Solution Builder Extensions pour Azure Local - Notes de mise à jour du serveur AX pour système intégré
Summary: Cet article fournit des informations sur les Solution Builder Extensions (SBE) pour Azure Local. Les SBE autorisent les mises à jour du firmware, du pilote et des stratégies supplémentaires WDAC (Windows Defender Application Control) pour les clusters Azure Local exécutés sur les serveurs Dell AX. ...
Instructions
répertoire
Mise à jour du firmware et des pilotes avant le déploiement de l’instance Azure Local
Accès à l’iDRAC à partir du système d’exploitation hôte
Vérification manuelle de l’accès à l’iDRAC
Instances Azure Local utilisant un proxy réseau non transparent et non authentifié
Connecteur de téléchargement – Téléchargement automatisé de la prochaine version SBE
Configuration requise pour le pare-feu
Téléchargement et extraction automatisés
Installation de SBE dans le cadre de la création d’une instance
Importation de SBE après la création réussie de l’instance Azure Local
Présentation
Solution Builder Extensions (SBE) pour Azure Local fournit un firmware, un pilote et des politiques supplémentaires WDAC pour la gestion du cycle de vie des instances Azure Local s’exécutant sur des serveurs Dell AX.
|
Version SBE |
Lien de téléchargement |
Serveurs pris en charge |
Version de pilote et de firmware |
Version OS HCI |
Version de la solution prise en charge |
|
4.2.2509.1625 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=CGKK0
|
AX-660 AX-760
|
Matrice de support Azure Local pour 16G (2509) | Solutions pour Microsoft Azure |
24H2
23H2 |
12.*.1002.* 12.*.1001.* 11.*.1002.* 11.*.1001.* |
|
AX-4510C AX-4520C |
Matrice de support Azure Local pour AX-4500 (2509) | Solutions pour Microsoft Azure |
||||
|
4.2.2509.1516 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=DTM18
|
AX-650 AX-750 AX-6515 AX-7525
|
Matrice de support Azure Local pour 14G-15G (2509) | Solutions pour Microsoft Azure
|
24H2
23H2 |
12.*.1002.* 12.*.1001.* 11.*.1002.* 11.*.1001.*
|
|
4.2.2509.1411 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=D5R9P
|
AX-640 AX-740xd |
24H2
23H2 |
12.*.1002.* 12.*.1001.* 11.*.1002.* 11.*.1001.*
|
Mises en garde importantes
- Réinitialisations de la carte NIC NVIDIA ConnectX avec la version du pilote 25.1.26647.0 : La version 4.2.2506 de SBE a introduit le pilote ConnectX version 25.1.26647.0 ainsi que le firmware correspondant. Des réinitialisations de la carte NIC ConnectX ont été observées par des clients sous certaines charges applicatives. SBE 4.2.2509.n rétrograde le pilote ConnectX vers la version 24.4.26429.0, mais le firmware ConnectX doit être rétrogradé manuellement avant d’installer SBE 4.2.2509.n. Voir l’article KB000376360 pour plus de détails et d’instructions.
- Les SSD NVMe Dell Micron 7450 et 7500 entrent parfois dans un état critique : Des détails sont disponibles dans l’article KB000368482. Dans le tableau SBE ci-dessus, recherchez la version correspondant à votre produit. Installez le SBE avec le firmware mis à jour qui résout le problème des disques Micron 7450 et 7500.
Nouveautés de cette version
SBE 4.2.2509.1625
- Ajout de la prise en charge des solutions 11.*.1002.* et 12.*.1002.*
- Mise à jour 2509 du pilote et du firmware
SBE 4.2.2509.1516
- Ajout de la prise en charge des solutions 11.*.1002.* et 12.*.1002.*
- Mise à jour 2509 du pilote et du firmware
SBE 4.2.2509.1411
- Ajout de la prise en charge des solutions 11.*.1002.* et 12.*.1002.*
- Mise à jour 2509 du pilote et du firmware
Configuration requise
Mise à jour du firmware et des pilotes avant le déploiement de l’instance Azure Local
Les pilotes et le firmware doivent être installés sur les serveurs qui sont membres de l’instance avant de déployer l’instance à partir du portail Azure ou à l’aide d’un modèle ARM. Cette exigence est indépendante de l’installation SBE. Les versions les plus récentes des pilotes et du firmware répertoriées dans la matrice de support sont recommandées. La matrice de support Azure Local pour les serveurs Dell AX est disponible à partir du lien suivant :
Matrice de support | Solutions pour Microsoft Azure Stack (dell.github.io)
Accès à l’IDRAC à partir du système d’exploitation hôte
La carte NIC d’intercommunication iDRAC doit être activée et une adresse IP doit lui être attribuée. Par défaut, la carte NIC d’intercommunication iDRAC est activée et une adresse APIPA lui est attribuée. Cette adresse IP doit être accessible par la carte NIC de l’iDRAC « Remote NDIS Compatible Device » dans le système d’exploitation hôte (SE). Il s’agit d’un lien dédié vers le système d’exploitation hôte qui n’est pas accessible en dehors de ce dernier.
Les contrôles d’intégrité de l’accès à l’iDRAC sont introduits à partir des versions SBE de décembre 2024. Ces contrôles d’intégrité vérifient que l’accès à l’iDRAC requis a été implémenté sur chaque serveur qui est ou sera membre de l’instance. Les contrôles d’intégrité de l’accès à l’iDRAC s’exécutent automatiquement dans le cadre des contrôles d’intégrité standards intégrés à SBE. Ces contrôles d’intégrité doivent se terminer avec succès pour que l’installation de SBE puisse se poursuivre. Des instructions de correction de défaillance sont fournies en cas d’échec des contrôles d’intégrité.
Vérification manuelle de l’accès à l’iDRAC
Les procédures suivantes fournissent une méthode de vérification manuelle de l’accès à l’iDRAC requis. Les contrôles d’intégrité de l’accès à l’iDRAC fournissent une méthode de vérification automatisée et plus complète.
Exemple
Figure 1 : Paramètres d’intercommunication de l’iDRAC
La carte NIC de l’iDRAC « Remote NDIS Compatible Device » dans le système d’exploitation hôte est utilisée par le plug-in CAU SBE pour mettre à jour le firmware. Le client DHCP ne doit pas être désactivé sur cette carte NIC.
L’adresse IP de cette carte NIC de l’iDRAC peut être obtenue à l’aide de la commande PowerShell suivante :
Get-NetAdapter -InterfaceDescription "Remote NDIS Compatible Device" | Get-NetIPAddress -AddressFamily IPv4 | Select-Object IPAddress
Exemple de résultat :
IPAddress
---------
169.254.0.2
Instances Azure Local utilisant un proxy réseau non transparent et non authentifié
Les instances Azure Local utilisant un proxy réseau non transparent et non authentifié doivent avoir l’adresse IP d’intercommunication iDRAC dans la liste d’exclusion du proxy réseau. La configuration du proxy réseau non transparent et non authentifié est documentée via le lien suivant :
L’exemple suivant montre comment configurer la plage d’adresses APIPA 169.254.0.0/16 pour qu’elle figure dans la liste d’exclusion du proxy réseau.
$no_proxy = "localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,.contoso.com,node1,node2,ClusterName,169.254.0.0/16"
[Environment]::SetEnvironmentVariable("NO_PROXY", $no_proxy, "Machine")
Téléchargement du connecteur – Téléchargement automatisé des futures versions SBE
Présentation
Le connecteur de téléchargement est un composant de SBE qui automatise le téléchargement des nouveaux bundles SBE à mesure qu’ils sont disponibles pour l’instance. Lorsqu’un SBE incluant le connecteur de téléchargement est installé sur une instance, le téléchargement manuel et l’importation des versions SBE suivantes ne sont plus nécessaires. Le service de mise à jour automatise le téléchargement du SBE suivant disponible pour l’instance de la même manière que le téléchargement automatisé de la mise à jour de la solution. Le connecteur de téléchargement est disponible dans SBE version 4.1.2505.1501 et ultérieure.
Les versions SBE qui incluent le connecteur de téléchargement incluent également les nouveaux contrôles d’intégrité du système et des mises à jour. Ces contrôles vérifient de manière proactive que le connecteur de téléchargement peut accéder à la ressource distante requise au moment de télécharger le SBE suivant pour l’instance. Les contrôles d’intégrité du système sont exécutés une fois par jour et les contrôles d’intégrité de mise à jour sont exécutés pendant la phase initiale du processus de mise à jour.
Configuration requise pour le pare-feu
Le connecteur de téléchargement SBE doit se connecter régulièrement aux ressources Internet afin de télécharger les bundles SBE pour l’instance. La connectivité sortante suivante est requise :
|
Description du point de terminaison |
URL du point de terminaison |
Port |
|
Téléchargement du bundle SBE |
dl.dell.com/* |
443 |
|
Catalogue de téléchargement SBE |
downloads.dell.com/filestore/Prod/SbeDownloadCatalog/AX_SBE_Download_Catalog.xml |
443 |
|
Redirection du catalogue de téléchargement SBE |
aka.ms/DellAzureLocalSBEDownloadCatalog |
443 |
|
État de révocation du certificat DigiCert |
http://crl3.digicert.com/* |
80 |
|
État de révocation du certificat DigiCert |
http://crl4.digicert.com/* |
80 |
Installation
Téléchargement et extraction
Le fichier contenant le bundle SBE porte la convention de dénomination Bundle_SBE_Dell_AS-HCI-AX-GenerationNumber_VersionNumber.zip.
- Téléchargez le bundle SBE applicable à l’aide du lien de téléchargement ci-dessus. Les bundles SBE sont spécifiques aux plateformes AX 15G et AX 16G.
- Extrayez les trois fichiers SBE du fichier .zip du bundle SBE. Il y a deux fichiers XML et un fichier .zip. Exemple :
SBE_Dell_AS-HCI-AX-16G-45n0c _4.2.2506.1600.xmlSBE_Dell_AS-HCI-AX-16G-45n0c _4.2.2506.1600.zipSBE_Discovery_Dell.xml
- Accédez à ce lien et saisissez Ctrl+S pour télécharger le
SBE_Discovery_Dell.xmlfichier :
https://aka.ms/AzureStackSBEUpdate/DellEMC - Remplacez le
SBE_Discovery_Dell.xmlfichier du bundle SBE par le fichier téléchargé à l’étape 3.
Il existe deux options pour installer le package SBE. Il peut être installé dans le cadre de la création de l’instance ou importé une fois la création de l’instance terminée avec succès. La méthode d’importation est également utilisée pour mettre à jour le SBE vers une version plus récente lorsque le SBE actuel n’inclut pas la fonctionnalité de connecteur de téléchargement.
Téléchargement et extraction automatisés
Les versions SBE commençant par 4.1.2505.15n incluent le connecteur de téléchargement qui automatise le téléchargement et l’extraction du SBE. Le téléchargement manuel et l’extraction de bundle SBE ne sont pas nécessaires lorsqu’un SBE doté de cette fonctionnalité est installé sur l’instance Azure Local.
Installation de SBE dans le cadre de la création d’une instance
À partir de la version de l’image principale Dell de juin 2025, les fichiers SBE sont inclus dans l’image principale et déjà placés dans le répertoire C:\SBE . L’exécution des trois étapes suivantes n’est pas nécessaire.
- Sur chaque serveur qui sera membre de l’instance, créez le répertoire suivant :
C:\SBE - Copiez les trois fichiers SBE dans le répertoire
C:\SBEsur chaque serveur qui sera membre de l’instance. - Procédez au déploiement de l’instance depuis le portail Azure ou à l’aide d’un modèle ARM.
Importation de SBE après la création réussie de l’instance Azure Local
- Créez un répertoire sur un volume partagé de cluster (CSV) pour importer le SBE.
Exemple :
C:\ClusterStorage\Infrastructure_1\SBE\SBE-AX-16G_4.1.2412.1202 - Copiez les trois fichiers SBE extraits dans ce répertoire.
- Chargez les fichiers SBE en exécutant la commande suivante, à l’aide du chemin d’accès au répertoire contenant les trois fichiers SBE extraits.
Exemple :
Add-SolutionUpdate -SourceFolder C:\ClusterStorage\Infrastructure_1\SBE\SBE-AX-16G-45n0c _4.2.2506.1600 - Vérifiez l’état du SBE qui a été ajouté. L’état doit indiquer « Ready » pour continuer.
Exemple :
Get-SolutionUpdate | Where-Object PackageType -EQ "SBE" - Vérifiez que l’instance Azure Local est dans un état sain et prêt pour l’installation de SBE en exécutant les commandes suivantes sur l’un des membres de l’instance Azure Local :
Get-SolutionUpdate | Where-Object {$_.State -imatch "Ready" -and $_.PackageType -eq "SBE"} | Sort-Object -Property ResourceID -Descending | Select-Object -First 1 | Start-SolutionUpdate -PrepareOnly - Attendez la fin du contrôle d’intégrité. L’état de mise à jour de la solution indique « HealthChecking » pendant que le contrôle d’intégrité est en cours.
- À la fin du contrôle d’intégrité, exécutez la commande suivante si l’état de mise à jour de la solution indique « HealthCheckFailed » :
$result = (Get-SolutionUpdate | Where-Object {$_.State -imatch "Ready" -and $_.PackageType -eq "SBE"} | Sort-Object -Property ResourceID -Descending | Select-Object -First 1).HealthCheckResult $result | Where-Object {($_.Status -ne "SUCCESS" -and $_.Severity -eq "CRITICAL" )} | Format-List Title, Status, Severity, Description, Remediation, TargetResourceName, TargetResourceType
Avant de passer à la prochaine étape, vérifiez d’abord que tous les tests ayant une importance « Critical » ont comme statut « Success ». - Lancez l’installation de SBE à l’aide de la commande suivante.
Get-SolutionUpdate | Where-Object {$_.State -imatch "Ready" -and $_.PackageType -eq "SBE"} | Sort-Object -Property ResourceID -Descending | Select-Object -First 1 | Start-SolutionUpdate - Vous pouvez utiliser la commande suivante pour suivre l’avancement de l’installation de SBE :
Get-SolutionUpdate | Where-Object PackageType -EQ "SBE" | Format-List ResourceID, Description, State, SBEVersion, UpdateStateProperties, HealthState
Pour plus d’informations, voir le lien suivant : https://learn.microsoft.com/en-us/azure/azure-local/update/update-via-powershell-23h2?view=azloc-24113#step-3-import-and-rediscover-updates
Incidents recensés
La mise à jour du firmware du composant Secure Boot peut entraîner un état de connexion « Repair Registration Required » de l’enregistrement Azure Local lorsque l’instance Azure Local exécute la solution 10.2503 ou une version ultérieure
Description
La mise à jour du firmware du composant Secure Boot, tel que le BIOS, peut entraîner la perte de l’enregistrement Azure. Dans ce cas, la commande Get-AzureStackHCI affiche l’état de connexion RepairRegistrationRequired.
Informations
La solution Azure Local 10.2503 inclut des mesures correctives pour la vulnérabilité de contournement Secure Boot décrite dans le CVE-2023-24932. Ces mesures correctives sont documentées via le lien ci-dessous.
Solution
Ce lien contient des instructions pour valider ce problème et réparer l’enregistrement Azure :
Dans les versions antérieures à 2505, les mises à jour cumulatives du système d’exploitation peuvent être installées de manière inattendue le troisième mardi du mois
Description
Si la mise à jour la plus récente inclut une mise à jour de SBE, l’installation des mises à jour cumulatives du système d’exploitation peut être planifiée automatiquement. Ces mises à jour cumulatives sont installées le troisième mardi de chaque mois, à partir de 3 h 00 du matin, heure locale. De ce fait, la version du système d’exploitation installée est plus récente que la version installée de la solution Azure Local.
Informations
Si un SBE utilise un plug-in CAU qui exécute la commande Set-CauClusterRole -CauPluinName $null -Force , les attributs DaysOfWeek et WeeksOfMonth sont ajoutés à CauClusterRole. Ces attributs provoquent le comportement décrit ci-dessus.
Validation
Pour confirmer qu’une instance Azure Local est concernée par ce problème, exécutez Get-CauClusterRole. Si la sortie affiche les attributs DaysOfWeek et WeeksOfMonth , avec les valeurs Tuesday et 3 respectivement, le problème est présent. En fonction du moment où le problème est détecté, les mises à jour cumulatives du système d’exploitation peuvent ne pas avoir encore été installées.
Solution de contournement
Vous trouverez une solution de contournement détaillée dans la documentation Microsoft à l’adresse suivante :
La version 4.0.0.0 du SBE partiellement installé s’affiche lorsque le SBE est installé dans le cadre du déploiement du cluster
DescriptionGet-SolutionUpdateEnvironment signale un SBE partiellement installé lors de l’installation du SBE dans le cadre du déploiement de l’instance. SBE version 4.0.0.0, illustré ci-dessous, indique un SBE partiellement installé.
Get-SolutionUpdateEnvironment
ResourceId : redmond
SbeFamily : AS-HCI-AX
HardwareModel : AX-750
LastChecked : 5/9/2024 12:17:11 AM
PackageVersions : {Solution: 10.2405.0.23, Services: 10.2405.0.23, Platform: 1.0.0.0, SBE: 4.0.0.0}
CurrentVersion : 10.2405.0.23
CurrentSbeVersion : 4.0.0.0
LastUpdated :
State : AppliedSuccessfully
HealthState : Success
HealthCheckResult : {Storage Services Physical Disks Summary, Storage Services Physical Disks Summary, Storage
Services Physical Disks Summary, Storage Services Physical Disks Summary...}
HealthCheck Date : 5/25/2024 11:50:35 PM
AdditionalData : {[SBEAdditionalData, Solution Builder extension is partially installed. Please install the latest
Solution Builder Extension provided by your hardware vendor.
Solution de contournement
Réinstallez la même version de SBE à l’aide de la méthode d’importation de SBE une fois le déploiement de l’instance terminé avec succès.
Informations
Le pilote du plug-in CAU SBE s’attend à ce que tous les pilotes de la charge utile SBE soient installés sur le serveur lors du déploiement. Toutefois, certains pilotes de la charge utile SBE peuvent ne pas s’appliquer au modèle de serveur ou à ses composants. Microsoft est conscient de cette limitation et s’efforce de résoudre ce problème dans une prochaine version.
L’installation de SBE ne rétrograde pas les pilotes dont la version est plus récente que celle du même pilote contenu dans la charge utile SBE
Description
Le pilote du plug-in CAU de SBE ne tente pas de rétrograder les pilotes installés dont la version est plus récente que celle des piles de sa charge utile.
Dell prend en charge les versions de pilote et de firmware répertoriées ici : Matrice de support | Solutions pour Microsoft Azure
Les packages SBE antérieurs aux versions 4.2.2506.1506 et 4.2.2506.1404 n’incluent pas le pilote Intel X710 dans la charge utile
Description
Le pilote du plug-in CAU SBE ne parvient pas à mettre à jour le pilote X710 car le pilote X710 ne peut pas être mis à jour à l’aide de PNPUtil /Add-driver.
La commande suivante affiche la version du pilote utilisée par la carte NIC Intel X710.
Get-NetAdapter -InterfaceDescription *X710* | Format-List Name, DriverInformation
Solution
- Téléchargez le package de pilotes DUP de la carte NIC Intel X710 (
Network_Driver_6JHVK_WN64_23.0.0_A00.EXE) à partir du site de support technique Dell : https://www.dell.com/support/home/drivers/driversdetails?driverid=6JHVK - Copiez
Network_Driver_6JHVK_WN64_23.0.0_A00.EXEsur chaque membre de l’instance. - Placez un serveur à la fois en mode Maintenance et déplacez les machines virtuelles qui s’exécutent sur ce serveur vers d’autres membres de l’instance :
Suspend-ClusterNode -Name <NodeName> -drain - Exécutez
Network_Driver_6JHVK_WN64_23.0.0_A00.EXEsur ce serveur pour installer le pilote. Au besoin, laissez le serveur redémarrer. - Vérifiez que la version du pilote utilisée par la carte NIC Intel X710 est la version 1.19.165.0 et est à la date du 5 avril 2024 en exécutant à nouveau la commande suivante :
Get-NetAdapter -InterfaceDescription *X710* | Format-List Name, DriverInformation - Sortez le serveur du mode Maintenance et retransférez les machines virtuelles sur ce serveur :
Resume-ClusterNode -Name <NodeName> -Failback - Répétez cette procédure pour chaque membre de l’instance Azure Local.
Installez le package SBE une fois que tous les membres de l’instance utilisent le pilote X710 requis.
Événement d’erreur RED149 dans le journal Lifecycle de l’iDRAC après la mise à jour du firmware CPLD
Description
L’événement de niveau erreur suivant peut être consigné dans le journal Lifecycle de l’iDRAC après la mise à jour du firmware CPLD
Messages : Impossible de créer la tâche car une tâche de firmware CPLD et une tâche non CPLD ne peuvent pas être exécutées en même temps.
ID de message : IDRAC.2.9.RED149![]()
Solution de contournement
Vous pouvez ignorer cette erreur en toute sécurité.
Versions précédentes
|
Plateforme |
Version du bundle SBE |
Charge utile du firmware et du pilote |
URL de téléchargement |
|
AX 16G-45n0c |
4.2.2506.1600 |
Mise à jour du pilote et du firmware de juin 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=8D3FF |
|
AX 15G |
4.1.2506.1506 |
Mise à jour du pilote et du firmware de juin 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=P4WF9
|
|
AX 14G |
4.1.2506.1404 |
Mise à jour du pilote et du firmware de juin 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=9F1W7 |
|
AX 15G |
4.1.2505.1503 |
Mise à jour du pilote et du firmware de mars 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=W0R1F |
|
AX 16G-45n0c |
4.1.2505.1504 |
Mise à jour du pilote et du firmware de mars 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=149T3 |
|
AX 15G |
4.1.2505.1501 |
Mise à jour du pilote et du firmware de mars 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=C5Y7V |
|
AX 16G-45n0c |
4.1.2505.1502 |
Mise à jour du pilote et du firmware de mars 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=60GPP |
|
AX 15G |
4.1.2503.3101 |
Mise à jour du pilote et du firmware de mars 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=M13VT |
|
AX 16G |
4.1.2503.3102 |
Mise à jour du pilote et du firmware de mars 2025 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=T5K74 |
|
AX 15G |
4.1.2412.1201 |
Mise à jour du pilote et du firmware de décembre 2024 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=XG1TT |
|
AX 16G |
4.1.2412.1202 |
Mise à jour du pilote et du firmware de décembre 2024 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=PPH7R |
|
AX 15G |
4.1.2410.901 |
Mise à jour du pilote et du firmware de septembre 2024 |
https://www.dell.com/support/home/en-us/drivers/driversdetails?driverid=XNYNG |
|
AX 16G |
4.1.2409.1501 |
Mise à jour du pilote et du firmware de septembre 2024 |
https://www.dell.com/support/home/en-tc/drivers/driversdetails?driverid=6t8nt |
|
AX 15G |
4.1.2406.3001 |
Mise à jour du pilote et du firmware de juin 2024 |
https://www.dell.com/support/home/en-tc/drivers/driversdetails?driverid=6k6g3 |
|
AX 15G |
4.1.2405.2001 |
Mise à jour du pilote et du firmware de mars 2024 |
https://www.dell.com/support/home/en-tc/drivers/driversdetails?driverid=5WH4H
|
Additional Information
|
SBE Release Version |
Lien de téléchargement |
Serveurs pris en charge |
Versions du pilote et du firmware |
Version du système d’exploitation HCI |
HCI LCM Version |
Commentaires |
|
4.1.2405.2001 |
https://www.dell.com/support/home/en-us/product-support/product/ax-650/drivers
https://www.dell.com/support/home/en-us/product-support/product/ax-750/drivers
https://www.dell.com/support/home/en-us/product-support/product/ax-6515/drivers
https://www.dell.com/support/home/en-us/product-support/product/ax-7525/drivers
|
Réf. AX-650 Réf. AX-750 Écran AX-6515 Réf. AX-7525 |
Matrice de support Azure Stack HCI (2403) | Solutions pour Microsoft Azure Stack (dell.github.io) |
23H2 |
2402 2405 |
Version initiale |
Incidents recensés
Problème : SBE version 4.0.0.0 partiellement installé lorsque SBE est installé lors du déploiement du cluster.
Description
Get-SolutionUpdateEnvironment signale une installation partielle lors de l’installation de SBE lors du déploiement du cluster. Dans la sortie ci-dessous, CurrentSbeVersion : 4.0.0.0 indique un SBE partiellement installé.
Get-SolutionUpdateEnvironment
ResourceId : redmond
SbeFamily : AS-HCI-AX
HardwareModel : AX-750
LastChecked : 5/9/2024 12:17:11 AM
PackageVersions : {Solution: 10.2405.0.23, Services: 10.2405.0.23, Platform: 1.0.0.0, SBE: 4.0.0.0}
CurrentVersion : 10.2405.0.23
CurrentSbeVersion : 4.0.0.0
LastUpdated :
State : AppliedSuccessfully
HealthState : Success
HealthCheckResult : {Storage Services Physical Disks Summary, Storage Services Physical Disks Summary, Storage
Services Physical Disks Summary, Storage Services Physical Disks Summary...}
HealthCheck Date : 5/25/2024 11:50:35 PM
AdditionalData : {[SBEAdditionalData, Solution Builder extension is partially installed. Please install the latest
Solution Builder Extension provided by your hardware vendor.
Solution
Réinstallez la même version de SBE à l’aide de la méthode de chargement latéral SBE une fois le déploiement du cluster terminé avec succès.
Informations
Le plug-in de mise à jour adaptée aux clusters (CAU) du pilote SBE s’attend à ce que tous les pilotes de la charge utile SBE soient installés sur le serveur pendant le déploiement. Toutefois, certains des pilotes de la charge utile SBE peuvent ne pas s’appliquer au modèle de serveur ou aux composants du modèle de serveur. Microsoft est conscient de cette limitation et s’efforce de résoudre ce problème dans une prochaine version.
Problème : L’installation de SBE échoue lorsqu’un pilote installé sur le serveur dispose d’une version plus récente que le même pilote dans la charge utile SBE.
Description
Le plug-in CAU du pilote SBE peut entrer dans une boucle de redémarrage de mise à jour du pilote s’il détecte un pilote installé d’une version supérieure à celle de sa charge utile.
Solution
Désinstallez le pilote le plus récent et installez un pilote de la version identique ou inférieure par rapport au même pilote dans la charge utile SBE. Le pilote le plus récent peut être désinstallé à l’aide de pnputil.exe. Installez le package SBE une fois que le pilote avec le numéro de version le plus élevé a été supprimé du serveur.
Informations
Le plug-in CAU du pilote SBE tente de rétrograder un pilote installé si ce pilote correspond à un pilote de sa charge utile, mais que le pilote installé a un numéro de version plus élevé. Le plug-in CAU ne peut pas rétrograder les pilotes. Microsoft est conscient de cette limitation et s’efforce de résoudre ce problème dans une prochaine version.
Les pilotes et le firmware ne doivent être mis à jour que dans le cadre de l’installation d’un package SBE contenant des versions plus récentes du pilote et du firmware.