Solution Builder Extensions für Azure Local-Integrated System AX Server – Versionshinweise
Summary: Dieser Artikel enthält Informationen zu den Solution Builder Extensions (SBEs) für Azure Local. SBEs ermöglichen Updates der Firmware, Treiber und ergänzenden Richtlinien für Windows Defender Application Control (WDAC) für Azure Local-Cluster, die auf Dell AX-Servern ausgeführt werden. ...
Instructions
Verzeichnis.
Firmware und Treiber vor der Bereitstellung der Azure Local-Instanz aktualisieren
iDRAC-Zugriff über das Hostbetriebssystem
Manuelle iDRAC-Zugriffsüberprüfung
Lokale Azure-Instanzen mit nicht transparentem, nicht authentifiziertem Netzwerkproxy
Download-Konnektor – Automatisierter Download für zukünftige SBE-Versionen
Automatisiertes Herunterladen und Extrahieren
Installieren der SBE im Rahmen der Instanzerstellung
SBE nach erfolgreicher Erstellung der Azure Local-Instanz importieren
Übersicht
Solution Builder Extensions (SBE) für Azure Local bieten Firmware, Treiber und ergänzende WDAC-Richtlinien für das Lebenszyklusmanagement von Azure Local-Instanzen, die auf Dell AX-Servern ausgeführt werden.
|
SBE-Version |
Links zum Herunterladen |
Unterstützte Server |
Treiber- und Firmwareversionen |
HCI OS-Version |
Unterstützte Lösungsversion |
|
4.2.2509.1625 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=CGKK0
|
AX-660 AX-760
|
Azure Local-Supportmatrix für 16G (2509) | Lösungen für Microsoft Azure |
24H2
23H2 |
12.*.1002.* 12.*.1001.* 11.*.1002.* 11.*.1001.* |
|
AX-4510C AX-4520C |
Azure Local-Supportmatrix für AX-4500 (2509) | Lösungen für Microsoft Azure |
||||
|
4.2.2509.1516 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=DTM18
|
AX-650 AX-750 AX-6515 AX-7525
|
Azure Local-Supportmatrix für 14G-15G (2509) | Lösungen für Microsoft Azure
|
24H2
23H2 |
12.*.1002.* 12.*.1001.* 11.*.1002.* 11.*.1001.*
|
|
4.2.2509.1411 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=D5R9P
|
AX-640 AX-740xd |
24H2
23H2 |
12.*.1002.* 12.*.1001.* 11.*.1002.* 11.*.1001.*
|
Wichtige Einschränkungen
- NVIDIA ConnectX-NIC-Resets mit Treiberversion 25.1.26647.0: Mit der SBE-Version 4.2.2506 wurden die ConnectX-Treiberversion 25.1.26647.0 und die entsprechende Firmware eingeführt. Von KundInnen wurden bei bestimmten Workloads ConnectX-NIC-Resets beobachtet. SBE 4.2.2509.n stuft den ConnectX-Treiber auf Version 24.4.26429.0 zurück, die ConnectX-Firmware muss jedoch vor der Installation der SBE 4.2.2509.n manuell zurückgestuft werden. Weitere Informationen und Anweisungen finden Sie in KB000376360.
- Die NVMe-SSDs Dell Micron 7450 und 7500 geraten gelegentlich in einen Panic-Status: Die Details sind in KB000368482 beschrieben. Suchen Sie in der obigen SBE-Tabelle nach der Version Ihres Produkts. Installieren Sie die SBE mit der aktualisierten Firmware, die den Fehler bei den Micron 7450- und 7500-Laufwerken behebt.
Neu in dieser Version
SBE 4.2.2509.1625
- Unterstützung für die Lösungen 11.*.1002.* und 12.*.1002.* hinzugefügt
- Treiber- und Firmwareupdate 2509
SBE 4.2.2509.1516
- Unterstützung für die Lösungen 11.*.1002.* und 12.*.1002.* hinzugefügt
- Treiber- und Firmwareupdate 2509
SBE 4.2.2509.1411
- Unterstützung für die Lösungen 11.*.1002.* und 12.*.1002.* hinzugefügt
- Treiber- und Firmwareupdate 2509
Voraussetzungen
Firmware und Treiber vor der Bereitstellung der Azure Local-Instanz aktualisieren
Die Treiber und Firmware müssen auf den Servern installiert werden, die zur Instanz gehören, bevor Sie die Instanz über das Azure-Portal oder eine ARM-Vorlage bereitstellen. Diese Anforderung ist unabhängig von der SBE-Installation. Es werden die in der Supportmatrix aufgeführten aktuellen Treiber- und Firmwareversionen empfohlen. Die Azure Local-Supportmatrix für Dell AX-Server finden Sie unter folgendem Link:
Supportmatrix | Lösungen für Microsoft Azure Stack (dell.github.io)
iDRAC-Zugriff über das Hostbetriebssystem
Die iDRAC-Passthrough-NIC muss aktiviert sein und über eine zugewiesene IP-Adresse verfügen. Die iDRAC-Passthrough-NIC ist standardmäßig aktiviert und ihr ist eine APIPA-Adresse zugewiesen. Auf diese IP-Adresse muss die „Remote NDIS Compatible Device“-iDRAC-NIC im Hostbetriebssystem (BS) zugreifen können. Es handelt sich um eine dedizierte Verbindung zum Hostbetriebssystem, auf die außerhalb des Host-BS nicht zugegriffen werden kann.
Integritätsprüfungen für den iDRAC-Zugriff wurden ab den SBE-Versionen vom Dezember 2024 eingeführt. Diese Integritätsprüfungen stellen sicher, dass auf jedem Server, der Mitglied einer Instanz ist oder sein wird, der erforderliche iDRAC-Zugriff implementiert wurde. Die Integritätsprüfungen für den iDRAC-Zugriff werden automatisch als Teil der standardmäßigen integrierten SBE-Integritätsprüfungen ausgeführt. Die Integritätsprüfungen müssen erfolgreich abgeschlossen werden, damit die SBE-Installation durchgeführt werden kann. Wenn die Integritätsprüfung fehlschlägt, werden Anweisungen zur Fehlerbehebung angezeigt.
Manuelle iDRAC-Zugriffsüberprüfung
Die folgenden Verfahren bieten eine manuelle Methode zur Überprüfung des erforderlichen iDRAC-Zugriffs. Die Integritätsprüfungen für den iDRAC-Zugriff bieten eine automatisierte und umfassendere Überprüfungsmethode.
Beispiel
Abbildung 1: iDRAC-Passthrough-Einstellungen
Die „Remote NDIS Compatible Device“-iDRAC-NIC im Hostbetriebssystem wird vom SBE-CAU-Plug-in zum Aktualisieren der Firmware verwendet. Der DHCP-Client sollte auf dieser NIC nicht deaktiviert werden.
Die IP-Adresse der iDRAC-NIC kann mit dem folgenden PowerShell-Befehl abgerufen werden:
Get-NetAdapter -InterfaceDescription "Remote NDIS Compatible Device" | Get-NetIPAddress -AddressFamily IPv4 | Select-Object IPAddress
Beispiel Ausgabe:
IPAddress
---------
169.254.0.2
Azure Local-Instanzen mit nicht transparentem, nicht authentifiziertem Netzwerkproxy
Für Azure Local-Instanzen, die einen nicht transparenten und nicht authentifizierten Netzwerkproxy verwenden, muss die iDRAC-Passthrough-IP-Adresse in die Netzwerkproxy-Ausschlussliste aufgenommen werden. Die Konfiguration des nicht transparenten und nicht authentifizierten Netzwerkproxys ist unter folgendem Link dokumentiert:
Das folgende Beispiel zeigt, wie Sie den APIPA-IP-Adressbereich 169.254.0.0/16 so konfigurieren, dass er in der Netzwerkproxy-Ausschlussliste enthalten ist.
$no_proxy = "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.contoso.com,node1,node2,ClusterName,169.254.0.0/16"
[Environment]::SetEnvironmentVariable("NO_PROXY", $no_proxy, "Machine")
Download-Konnektor – Automatisierter Download für zukünftige SBE-Versionen
Übersicht
Der Download-Konnektor ist eine Komponente der SBE, der das Herunterladen neuer SBE-Bundles automatisiert, sobald sie für die Instanz verfügbar sind. Sobald eine SBE mit dem Download-Konnektor auf einer Instanz installiert ist, ist das manuelle Herunterladen und Importieren nachfolgender SBE-Versionen nicht mehr erforderlich. Der Updateservice automatisiert das Herunterladen der nächsten verfügbaren SBE für die Instanz auf ähnliche Weise wie das automatische Herunterladen von Lösungsupdates. Der Download-Konnektor ist Teil der SBE-Version 4.1.2505.1501 und höher.
SBE-Versionen mit Download-Konnektor enthalten auch neue Integritätsprüfungen für Systeme und Updates. Diese Prüfungen prüfen proaktiv, ob der Download-Konnektor auf die erforderliche Remoteressource zugreifen kann, wenn die nächste SBE für die Instanz bereit zum Herunterladen ist. Systemintegritätsprüfungen werden einmal täglich ausgeführt. Integritätsprüfungen für Updates werden in der Anfangsphase des Updatevorgangs ausgeführt.
Firewallanforderungen
Der SBE-Download-Konnektor muss regelmäßig eine Verbindung zu Internetressourcen herstellen, um SBE-Bundles für die Instanz herunterzuladen. Folgende ausgehende Verbindungen sind erforderlich:
|
Endpunktbeschreibung |
Endpunkt-URL |
Schnittstelle |
|
SBE-Bundle-Download |
dl.dell.com/* |
443 |
|
SBE-Downloadkatalog |
downloads.dell.com/filestore/Prod/SbeDownloadCatalog/AX_SBE_Download_Catalog.xml |
443 |
|
SBE-Downloadkatalog-Umleitung |
aka.ms/DellAzureLocalSBEDownloadCatalog |
443 |
|
Digicert-Zertifikat-Widerrufsstatus |
http://crl3.digicert.com/* |
80 |
|
Digicert-Zertifikat-Widerrufsstatus |
http://crl4.digicert.com/* |
80 |
Installation
Herunterladen und Extrahieren
Für die SBE-Bundledatei gilt folgende Benennungskonvention Bundle_SBE_Dell_AS-HCI-AX-GenerationNumber_VersionNumber.zip.
- Laden Sie das entsprechende SBE-Bundle über den obigen Download-Link herunter. Die SBE-Bundles sind spezifisch für die AX-15G- und AX-16G-Plattformen.
- Extrahieren Sie die drei SBE-Dateien aus der .zip-Datei des SBE-Bundles. Es sind zwei .xml-Dateien und eine .zip-Datei vorhanden. Beispiel:
SBE_Dell_AS-HCI-AX-16G-45n0c _4.2.2506.1600.xmlSBE_Dell_AS-HCI-AX-16G-45n0c _4.2.2506.1600.zipSBE_Discovery_Dell.xml
- Navigieren Sie zu diesem Link und drücken Sie Strg+S, um die Datei
SBE_Discovery_Dell.xmlherunterzuladen:
https://aka.ms/AzureStackSBEUpdate/DellEMC - Ersetzen Sie die Datei
SBE_Discovery_Dell.xmlim SBE-Bundle durch die in Schritt 3 heruntergeladene Datei.
Es gibt zwei Optionen für die Installation des SBE-Pakets. Es kann im Rahmen der Instanzerstellung installiert oder nach erfolgreicher Instanzerstellung importiert werden. Die Importmethode wird auch verwendet, um die SBE auf eine neuere Version zu aktualisieren, wenn die aktuelle SBE keinen Download-Konnektor hat.
Automatisiertes Herunterladen und Extrahieren
SBE-Versionen ab 4.1.2505.15n enthalten den Download-Konnektor, der das Herunterladen und Extrahieren von SBEs automatisiert. Ein manueller Download und das Extrahieren des SBE-Bundles sind unnötig, wenn eine SBE mit dieser Funktion auf der Azure Local-Instanz installiert ist.
Installieren der SBE im Rahmen der Instanzerstellung
Ab der Dell Golden Image-Version von Juni 2025 sind die SBE-Dateien im Golden Image enthalten und bereits im Verzeichnis C:\SBE . Die folgenden drei Schritte müssen nicht ausgeführt werden.
- Erstellen Sie auf jedem Server, der Mitglied einer Instanz sein wird, das folgende Verzeichnis:
C:\SBE - Kopieren Sie die drei SBE-Dateien in das Verzeichnis
C:\SBEauf jedem Server, der Instanzmitglied sein wird. - Führen Sie die Bereitstellung der Instanz über das Azure-Portal oder die ARM-Vorlage durch.
SBE nach erfolgreicher Erstellung der Azure Local-Instanz importieren
- Erstellen Sie auf einem Cluster Shared Volume (CSV) ein Verzeichnis für den Import der SBE.
Beispiel:
C:\ClusterStorage\Infrastructure_1\SBE\SBE-AX-16G_4.1.2412.1202 - Kopieren Sie die drei extrahierten SBE-Dateien in dieses Verzeichnis.
- Laden Sie die SBE-Dateien, indem Sie den folgenden Befehl mit dem Pfad zu dem Verzeichnis, das die drei extrahierten SBE-Dateien enthält, ausführen.
Beispiel:
Add-SolutionUpdate -SourceFolder C:\ClusterStorage\Infrastructure_1\SBE\SBE-AX-16G-45n0c _4.2.2506.1600 - Überprüfen Sie den Status der SBE, die gerade hinzugefügt wurde. Der Status muss „Ready“ lauten, damit fortgefahren werden kann.
Beispiel:
Get-SolutionUpdate | Where-Object PackageType -EQ "SBE" - Überprüfen Sie, ob sich die Azure Local-Instanz in einem fehlerfreien Status befindet und für die SBE-Installation bereit ist, indem Sie den folgenden Befehl auf einem der Mitglieder der Azure Local-Instanz ausführen:
Get-SolutionUpdate | Where-Object {$_.State -imatch "Ready" -and $_.PackageType -eq "SBE"} | Sort-Object -Property ResourceID -Descending | Select-Object -First 1 | Start-SolutionUpdate -PrepareOnly - Warten Sie, bis die Integritätsprüfung abgeschlossen ist. Der Updatestatus der Lösung lautet „HealthChecking“, während die Integritätsprüfung durchgeführt wird.
- Führen Sie nach Abschluss der Integritätsprüfung den folgenden Befehl aus, wenn der Updatestatus der Lösung „HealthCheckFailed“ lautet:
$result = (Get-SolutionUpdate | Where-Object {$_.State -imatch "Ready" -and $_.PackageType -eq "SBE"} | Sort-Object -Property ResourceID -Descending | Select-Object -First 1).HealthCheckResult $result | Where-Object {($_.Status -ne "SUCCESS" -and $_.Severity -eq "CRITICAL" )} | Format-List Title, Status, Severity, Description, Remediation, TargetResourceName, TargetResourceType
Stellen Sie sicher, dass alle Tests mit dem Schweregrad „Critical“ den Status „Success“ aufweisen, bevor Sie mit dem nächsten Schritt fortfahren. - Starten Sie die SBE-Installation, indem Sie den folgenden Befehl ausführen.
Get-SolutionUpdate | Where-Object {$_.State -imatch "Ready" -and $_.PackageType -eq "SBE"} | Sort-Object -Property ResourceID -Descending | Select-Object -First 1 | Start-SolutionUpdate - Der Fortschritt der SBE-Installation kann mit dem folgenden Befehl überprüft werden:
Get-SolutionUpdate | Where-Object PackageType -EQ "SBE" | Format-List ResourceID, Description, State, SBEVersion, UpdateStateProperties, HealthState
Weitere Informationen finden Sie unter folgendem Link: https://learn.microsoft.com/en-us/azure/azure-local/update/update-via-powershell-23h2?view=azloc-24113#step-3-import-and-rediscover-updates
Bekannte Probleme
Ein Update der Firmware der Secure Boot-Komponenten kann dazu führen, dass der Verbindungsstatus für die Registrierung der Azure Local-Instanz „Repair Registration Required“ lautet, wenn auf der Azure Local-Instanz Lösung 10.2503 oder höher ausgeführt wird.
Beschreibung
Ein Update der Firmware der Secure Boot-Komponenten, z. B. des BIOS, kann zum Verlust der Azure-Registrierung führen. Wenn dies passiert, zeigt der Befehl Get-AzureStackHCI den Verbindungsstatus von RepairRegistrationRequired.
Hintergrund
Die Azure Local Solution 10.2503 enthält eine Korrektur für die in CVE-2023-24932 beschriebene Sicherheitslücke bei Umgehung von Secure Boot. Diese Korrektur ist unter dem folgenden Link dokumentiert.
Problemumgehung
Dieser Link enthält Anweisungen zum Überprüfen dieses Problems und zum Reparieren der Azure-Registrierung:
In Versionen vor 2505 werden kumulative Betriebssystemupdates möglicherweise unerwartet am dritten Dienstag des Monats installiert.
Beschreibung
Wenn das zuletzt installierte Update ein SBE-Update enthält, wird möglicherweise automatisch die Installation kumulativer BS-Updates geplant. Diese kumulativen Updates werden am dritten Dienstag jedes Monats ab 3 Uhr Ortszeit installiert. Dies führt dazu, dass die installierte Betriebssystemversion neuer ist als die installierte Azure Local-Lösungsversion.
Hintergrund
Wenn eine SBE ein CAU-Plug-in verwendet, auf dem der Befehl Set-CauClusterRole -CauPluinName $null -Force ausgeführt wird, werden die Attribute DaysOfWeek und WeeksOfMonth zu CauClusterRole. Diese Attribute verursachen das oben beschriebene Verhalten.
Validierung
Um zu bestätigen, dass eine Azure Local-Instanz von diesem Problem betroffen ist, führen Sie Folgendes aus: Get-CauClusterRole. Wenn die Ausgabe die Attribute DaysOfWeek und WeeksOfMonth mit den Werten Tuesday und 3 anzeigt, ist das Problem vorhanden. Je nachdem, wann das Problem erkannt wird, wurden möglicherweise noch keine kumulativen Betriebssystemupdates installiert.
Problemumgehung
Eine detaillierte Problemumgehung finden Sie in der Microsoft-Dokumentation unter folgendem Link:
Wenn eine SBE im Rahmen der Clusterbereitstellung installiert wird, wird eine teilweise installierte SBE-Version 4.0.0.0 angezeigt.
BeschreibungGet-SolutionUpdateEnvironment meldet eine teilweise installierte SBE, wenn die SBE im Rahmen der Instanzbereitstellung installiert wird. Die unten gezeigte SBE-Version 4.0.0.0 weist auf eine teilweise installierte SBE hin.
Get-SolutionUpdateEnvironment
ResourceId : redmond
SbeFamily : AS-HCI-AX
HardwareModel : AX-750
LastChecked : 5/9/2024 12:17:11 AM
PackageVersions : {Solution: 10.2405.0.23, Services: 10.2405.0.23, Platform: 1.0.0.0, SBE: 4.0.0.0}
CurrentVersion : 10.2405.0.23
CurrentSbeVersion : 4.0.0.0
LastUpdated :
State : AppliedSuccessfully
HealthState : Success
HealthCheckResult : {Storage Services Physical Disks Summary, Storage Services Physical Disks Summary, Storage
Services Physical Disks Summary, Storage Services Physical Disks Summary...}
HealthCheck Date : 5/25/2024 11:50:35 PM
AdditionalData : {[SBEAdditionalData, Solution Builder extension is partially installed. Please install the latest
Solution Builder Extension provided by your hardware vendor.
Problemumgehung
Installieren Sie dieselbe SBE-Version mithilfe der SBE-Importmethode neu, nachdem die Instanzbereitstellung erfolgreich abgeschlossen wurde.
Hintergrund
Das SBE-CAU-Plug-in erwartet, dass alle Treiber in der SBE-Payload während der Bereitstellung auf dem Server installiert werden. Einige der Treiber in der SBE-Payload gelten jedoch möglicherweise nicht für das Servermodell oder für Komponenten im Servermodell. Microsoft ist sich dieser Einschränkung bewusst und arbeitet daran, dieses Problem in einer zukünftigen Version zu beheben.
Bei der SBE-Installation wird keine Zurückstufung von Treibern durchgeführt, die eine neuere Version als die Treiber in der SBE-Payload aufweisen.
Beschreibung
Das SBE-CAU-Plug-in versucht nicht, installierte Treiber zurückzustufen, die eine höhere Version als die in der Payload vorhandenen Treiber aufweisen.
Dell unterstützt die folgenden Treiber- und Firmwareversionen: Supportmatrix | Lösungen für Microsoft Azure
SBE-Pakete vor Version 4.2.2506.1506 und 4.2.2506.1404 enthalten keinen Intel X710 Treiber in der Payload.
Beschreibung
Das SBE-CAU-Plug-in kann den X710 Treiber nicht aktualisieren, da der X710 Treiber nicht über PNPUtil /Add-driver.
Der folgende Befehl zeigt die von der Intel X710 NIC verwendete Treiberversion.
Get-NetAdapter -InterfaceDescription *X710* | Format-List Name, DriverInformation
Problemumgehung
- Laden Sie das Treiberpaket für das Intel X710 NIC DUP (
Network_Driver_6JHVK_WN64_23.0.0_A00.EXE) von der Dell Supportwebsite herunter: https://www.dell.com/support/home/drivers/driversdetails?driverid=6JHVK - Kopieren Sie
Network_Driver_6JHVK_WN64_23.0.0_A00.EXEauf jedes Instanzmitglied. - Versetzen Sie einen Server nach dem anderen in den Wartungsmodus und verschieben Sie die auf diesem Server ausgeführten virtuellen Maschinen auf andere Instanzmitglieder:
Suspend-ClusterNode -Name <NodeName> -drain - Führen Sie
Network_Driver_6JHVK_WN64_23.0.0_A00.EXEauf diesem Server aus, um den Treiber zu installieren. Warten Sie, bis der Server, falls nötig, neu gestartet wurde. - Überprüfen Sie, ob die von der Intel X710 NIC verwendete Treiberversion 1.19.165.0 und das Datum 05. April 2024 lautet, indem Sie den folgenden Befehl erneut ausführen:
Get-NetAdapter -InterfaceDescription *X710* | Format-List Name, DriverInformation - Nehmen Sie den Server aus dem Wartungsmodus und verschieben Sie die virtuellen Maschinen dorthin zurück:
Resume-ClusterNode -Name <NodeName> -Failback - Wiederholen Sie dieses Verfahren für jedes Mitglied der Azure Local-Instanz.
Installieren Sie das SBE-Paket, sobald alle Instanzmitglieder den erforderlichen X710 Treiber verwenden.
Fehlerereignis RED149 im iDRAC-Lifecycle-Protokoll nach CPLD-Firmwareupdate
Beschreibung
Das folgende Fehlerereignis kann nach der Aktualisierung der CPLD-Firmware im iDRAC-Lifecycle-Protokoll protokolliert werden:
Meldung Unable to create the job because a CPLD firmware job and non-CPLD job cannot be performed at the same time.
MessageId: IDRAC.2.9.RED149![]()
Problemumgehung
Diese Meldung kann bedenkenlos ignoriert werden.
Frühere Versionen
Additional Information
|
SBE-Version |
Links zum Herunterladen |
Unterstützte Server |
Treiber- und Firmwareversionen |
HCI-Betriebssystemversion |
HCI-LCM-Version |
Anmerkungen |
|
4.1.2405.2001 |
https://www.dell.com/support/home/en-us/product-support/product/ax-650/drivers
https://www.dell.com/support/home/en-us/product-support/product/ax-750/drivers
https://www.dell.com/support/home/en-us/product-support/product/ax-6515/drivers
https://www.dell.com/support/home/en-us/product-support/product/ax-7525/drivers
|
AX-650 AX-750 AX-6515-KARTON AX-7525 |
Azure Stack HCI-Supportmatrix (2403) | Lösungen für Microsoft Azure Stack (dell.github.io) |
23H2 |
2402 2405 |
Erstveröffentlichung |
Bekannte Probleme
Problem: Teilweise installierte SBE-Version 4.0.0.0, wenn SBE während der Clusterbereitstellung installiert wird.
Beschreibung
Get-SolutionUpdateEnvironment meldet eine Teilinstallation bei der Installation der SBE während der Clusterbereitstellung. In der folgenden Ausgabe gilt CurrentSbeVersion: 4.0.0.0 weist auf eine teilweise installierte SBE hin.
Get-SolutionUpdateEnvironment
ResourceId : redmond
SbeFamily : AS-HCI-AX
HardwareModel : AX-750
LastChecked : 5/9/2024 12:17:11 AM
PackageVersions : {Solution: 10.2405.0.23, Services: 10.2405.0.23, Platform: 1.0.0.0, SBE: 4.0.0.0}
CurrentVersion : 10.2405.0.23
CurrentSbeVersion : 4.0.0.0
LastUpdated :
State : AppliedSuccessfully
HealthState : Success
HealthCheckResult : {Storage Services Physical Disks Summary, Storage Services Physical Disks Summary, Storage
Services Physical Disks Summary, Storage Services Physical Disks Summary...}
HealthCheck Date : 5/25/2024 11:50:35 PM
AdditionalData : {[SBEAdditionalData, Solution Builder extension is partially installed. Please install the latest
Solution Builder Extension provided by your hardware vendor.
Problemumgehung
Installieren Sie dieselbe SBE-Version mithilfe der SBE-Sideloading-Methode neu, nachdem die Clusterbereitstellung erfolgreich abgeschlossen wurde.
Hintergrund
Das SBE-Treiber-CAU-Plug-in (Cluster-Aware Updating) erwartet, dass alle Treiber in der SBE-Payload während der Bereitstellung auf dem Server installiert werden. Einige der Treiber in der SBE-Payload gelten jedoch möglicherweise nicht für das Servermodell oder Komponenten im Servermodell. Microsoft ist sich dieser Einschränkung bewusst und arbeitet daran, dieses Problem in einer zukünftigen Version zu beheben.
Problem: Die SBE-Installation schlägt fehl, wenn ein auf dem Server installierter Treiber eine neuere Version als derselbe Treiber in der SBE-Payload aufweist.
Beschreibung
Das SBE-Treiber-CAU-Plug-in kann in eine Treiberaktualisierungs-Neustartschleife wechseln, wenn es einen installierten Treiber erkennt, der eine höhere Version als die in seiner Nutzlast enthaltene Version aufweist.
Problemumgehung
Deinstallieren Sie den neueren Treiber und installieren Sie einen Treiber der gleichen oder niedrigeren Version im Vergleich zum gleichen Treiber in der SBE-Payload. Der neuere Treiber kann über pnputil.exe deinstalliert werden. Installieren Sie das SBE-Paket, sobald der Treiber mit der höheren Versionsnummer vom Server entfernt wurde.
Hintergrund
Das SBE-Treiber-CAU-Plug-in versucht, einen installierten Treiber herabzustufen, wenn dieser Treiber in seiner Nutzlast mit einem Treiber übereinstimmt, aber der installierte Treiber eine höhere Versionsnummer hat. Das CAU-Plug-in ist nicht in der Lage, Treiber zu downgraden. Microsoft ist sich dieser Einschränkung bewusst und arbeitet daran, dieses Problem in einer zukünftigen Version zu beheben.
Treiber und Firmware sollten nur im Rahmen der Installation eines SBE-Pakets aktualisiert werden, das neuere Treiber- und Firmwareversionen enthält.