Patch di aggiornamento CISCO M5 per analisi di rete sicura

CIMC Firmware Version
Patch di aggiornamento M5 per Secure Network Analytics v7.5.3 della versione 4.3 (2.250016) del firmware CIMC
Questo documento fornisce una descrizione della patch di aggiornamento comune del firmware CIMC 4.3(2.250016) M5 per Secure Network Analytics insieme alle istruzioni per l'installazione della patch.
Questo aggiornamento del firmware può essere eseguito utilizzando SWU file/procedura o ISO file/procedura descritta di seguito:
- La SWU file, patch-common-SNA-FIRMWARE-20250403-v2-01.swu, aggiorna il firmware CIMC alla versione 4.3 (2.250016) per l'hardware UCS C-Series M6 che esegue Secure Network Analytics v7.5.3.
- In alternativa, puoi anche usare l'ISO file, patch-common-SNA-FIRMWARE-20250403-M5-REL.iso, per aggiornare il firmware CIMC alla versione 4.3 (2.250016) per l'hardware UCS C-Series M6 con Secure Network Analytics v7.5.3.
Come parte del processo di aggiornamento, assicurati di installare le patch cumulative richieste sui tuoi dispositivi.
Hardware M5
Questa patch si applica all'hardware UCS C-Series M5 per gli appliance Secure Network Analytics mostrati nella tabella seguente.
| Hardware M5 | |
| Manager 2210 | Sensore di flusso 1210 |
| Nodo dati 6200 | Sensore di flusso 3210 |
| Collettore di flusso 4210 | Sensore di flusso 4210 |
| Flow Collector 5210 Engine | Sensore di flusso 4240 |
| Flow Collector 5210 Database | Direttore UDP 2210 |
Assicuratevi di aggiornare tutti gli elettrodomestici.
Informazioni aggiuntive
For more details about CIMC version 4.3(2.250016), refer to Release Notes for Cisco UCS Rack Server Software.
Scarica e installazione
È possibile scaricare e installare la patch di aggiornamento comune del firmware CIMC 4.3(2.250016) M5 tramite uno dei seguenti metodi:
- Accedi a Cisco Software Central, https://software.cisco.com.
- Nell'area Download e aggiornamento, seleziona Accedi ai download.
- Digita Secure Network Analytics nella casella di ricerca Seleziona un prodotto.
- Scegli il modello dell'elettrodomestico dall'elenco a discesa, quindi premi Invio.
- In Seleziona un tipo di software, seleziona Patch di analisi di rete sicura, quindi seleziona Firmware > Firmware nell'area Tutte le versioni per individuare la patch.
- Scarica e salva il file, patch-common-SNA-FIRMWARE-20250403-v2-01. swu.
Installazione
Per installare l'aggiornamento della patch di aggiornamento comune file, completare i seguenti passi:
- Accedi al Gestore.
- Nella pagina Analisi di rete, seleziona Configura > Globale > Gestione centrale.
- Fare clic su Gestore aggiornamenti.
- Nella pagina Update Manager, fare clic su Carica, quindi aprire il file salvato file, patch-common-SNA-FIRMWARE-20250403-v2-01.swu.
- Fare clic sul menu Azioni dell'appliance, quindi fare clic su Installa aggiornamento.
La patch arresta il database Vertica, quindi riavvia l'appliance. - Assicurati di riavviare Vertica su qualsiasi nodo dati dopo la patch di aggiornamento file si installa correttamente su tutti i nodi dati.
- Accedi al Gestore.
- Vai a Gestione centrale > Archivio dati > Controllo database.
- Under the Database Control tab, click the
(Ellipsis) icon in the Actions column for the database. - Selezionare Avvia.
- Verificare che lo stato del database sia visualizzato come Connesso. Il processo di installazione può richiedere fino a 90 minuti; l'appliance si riavvia automaticamente.
Download e installazione tramite ISO
Scaricamento
Per scaricare la patch di aggiornamento file, completare i seguenti passi:
- Accedi a Cisco Software Central, https://software.cisco.com.
- Nell'area Download e aggiornamento, seleziona Accedi ai download.
- Digita Secure Network Analytics nella casella di ricerca Seleziona un prodotto.
- Scegli il modello dell'elettrodomestico dall'elenco a discesa, quindi premi Invio.
- Under Select a Software Type, choose Secure Network Analytics Patches,then choose Firmware > Firmware in the All Release area to locate the patch.
- Scarica e salva il file, patch-common-SNA-FIRMWARE-20250403-M5-REL.iso.
- Esistono due modi per installare ISO:
- Installazione tramite vDVD mappato vKVM
- Installazione tramite vDVD mappato CIMC
Prima dell'installazione
If you have firewall rules enabled for Cisco Integrated Management Controller (CIMC), specify 169.254.254.2 in the list of allowed hosts to ensure the update is successful. Otherwise you can skip this step and go to Installation Using vKVM-Mapped vDVD or Installation Using CIMC-Mapped vDVD,depending on your preferred installation method.
- Accedere all'interfaccia Cisco Integrated Management Controller (CIMC) dell'unità utilizzando un web browser.
- Selezionare Rete > Sicurezza di rete.
- Nel menu Filtraggio IP (Consenti elenco), immettere il valore IP 169.254.254.2 nel campo Filtro IP.
- Fare clic su Salva modifiche.
Installazione tramite vDVD mappato vKVM
Questo metodo di installazione aggiorna il firmware accedendo all'ISO di aggiornamento del firmware file memorizzati sulla macchina utilizzata per connettersi all'interfaccia utente CIMC.
To install the firmware patch from an ISO image, use the vKVM console of an M5 machine.
- Accedere all'interfaccia Cisco Integrated Management Controller (CIMC) dell'unità utilizzando un web browser.
- Click Toggle Navigation icon to display the side menu.

- Select Compute from the side menu.

- Select Remote Management , and then select the Virtual Media tab.
If there is another file listed in Current Mappings, select it, click Unmap and don’t save the volume. Then, select it again and click Delete to remove it.
- Selezionare Avvia KVM sulla barra degli strumenti e, se richiesto, selezionare KVM basato su HTML.

- La Virtual Console si apre in una nuova scheda del browser.

- Select Virtual Media > Activate Virtual Devices to activate a virtual drive

- If the activation is unsuccessful, repeat the Activate Virtual Devices step.
- Once the activation is successful, you can see additional options under the Virtual Media pull-down menu.
- Click Map CD/DVD option.
A new window appears, allowing you to browse to the locally stored ISO file. Browse to the ISO file e selezionarlo.
- Click Map Drive to map the virtual drive to the selected ISO file.

- Click Virtual Media drop-down menu to verify that the firmware ISO file is mapped.
Do not click the mapped file, as this will unmap the file.
- Select Macros > Static Macros > Ctrl-Alt-Del to begin the reboot process.

- Press the F6 key on your keyboard when the Cisco logo and boot messages appear in the KVM virtual console screen.

- When the Please Select Boot Device dialog box appears, select Cisco vKVM-Mapped vDVD1.24.
L'aggiornamento del firmware viene avviato. Il CIMC potrebbe riavviarsi durante il processo di aggiornamento, causando una temporanea perdita di connessione. In tal caso, accedere nuovamente al CIMC e riavviare la console vKVM per continuare a monitorare l'aggiornamento. Una volta completato l'aggiornamento del firmware, l'ISO verrà espulso o smontato e l'appliance SNA verrà riavviata.
- Verificare nella pagina Riepilogo chassis CIMC che il firmware sia stato aggiornato.

Installazione tramite vDVD mappato CIMC
This installation method updates the firmware by accessing the ISO file stored on an HTTP/S server.
- Accedere all'interfaccia Cisco Integrated Management Controller (CIMC) dell'unità utilizzando un web browser.
- Click Toggle Navigation to display the side menu.

- Select Compute from the side menu.

- Select Remote Management, and then select Virtual Media.
Se un altro file is already mapped, select it and click Unmap without saving the volume. Then, select the file again and click Delete to remove it. This will allow you to load the new ISO file.
- Click Add New Mapping button to open Add New Mapping dialog.

- Complete the following fields in the Add New dialog box:
- Enter “HUU” or another meaningful name in the Volume field. This name appears in the Current Mappings window and can help indicate the mapping’s purpose. Example: FW_Patch_2025
- Choose WWW(HTTP/HTTPS) for the Mount Type field.
If you select another mount type, ensure the corresponding communication port is enabled. - Entra nel file share path of the ISO file in the Remote Share field.
Exampon: http[s]://serverip/directory/ - Enter the ISO filename in the Remote File campo.
- Select noauto for the Mount Options field.
- Enter User Name and Password, if required.

- Fare clic su Salva.
- In the Current Mappings section, verify that the Status column displays OK and the Mapping Status column displays Mapped.

- Fare clic su Salva modifiche.
- Selezionare Avvia KVM sulla barra degli strumenti e, se richiesto, selezionare KVM basato su HTML.

- La Virtual Console si apre in una nuova scheda del browser.

- Select Macros > Static Macros > Ctrl-Alt-Del to begin the reboot process.

- Press the F6 key on your keyboard when the Cisco logo and boot messages appear in the KVM virtual console screen.

- When the Please Select Boot Device dialog box appears, select Cisco CIMC-Mapped vDVD1.24.
L'aggiornamento del firmware viene avviato. Il CIMC potrebbe riavviarsi durante il processo di aggiornamento, causando una temporanea perdita di connessione. In tal caso, accedere nuovamente al CIMC e riavviare la console vKVM per continuare a monitorare l'aggiornamento. Una volta completato l'aggiornamento del firmware, l'ISO verrà espulso o smontato e l'appliance SNA verrà riavviata.
- Verificare nella pagina Riepilogo chassis CIMC che il firmware sia stato aggiornato.

Contattare l'assistenza
Se hai bisogno di supporto tecnico, esegui una delle seguenti operazioni:
- Contatta il tuo partner Cisco locale
- Contatta il supporto Cisco
- Per aprire un caso tramite web: http://www.cisco.com/c/en/us/support/index.html
- Per supporto telefonico: 1-Numero di telefono: 800-553-2447 (NOI)
- Per i numeri di supporto in tutto il mondo: www.cisco.com/en/US/partner/support/tsd_cisco_worldwide_contacts.html
Informazioni sul copyright
Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri paesi. Per view un elenco dei marchi Cisco, vai a questo URL: https://www.cisco.com/go/trademarks. I marchi di terze parti menzionati sono di proprietà dei rispettivi titolari. L'uso della parola partner non implica un rapporto di partnership tra Cisco e qualsiasi altra azienda. (1721R)
© 2025 Cisco Systems, Inc. e/o sue affiliate.
Tutti i diritti riservati.
Documenti / Risorse
![]() |
Patch di aggiornamento CISCO M5 per analisi di rete sicura [pdf] Guida utente UCS C-Series M6, Manager 2210, Data Node 6200, Flow Collector 4210, Flow Collector 5210, Engine Flow Collector 5210 Database, Flow Sensor 1210, Flow Sensor 3210, Flow Sensor 4210, Flow Sensor 4240, UDP Director 2210, Patch di aggiornamento M5 per Secure Network Analytics, Patch per Secure Network Analytics, Secure Network Analytics, Network Analytics, Analytics |

