ページの本文へ

Hitachi

日立サーバ & ソリューション

ユーティリティ

掲載番号:12346863

◆HvmSh(Virtage用ユーティリティ、Linux版)

このユーティリティについて

本ページで提供するHvmSh(HVM管理コマンド)はVirtageのスクリーン操作をLinuxのコマンドラインから実行するものです。このコマンドにより、リモートのシステムから Virtageのシステム情報を取得したり、スクリプトなどのプログラムからLPARの構成情報を設定したりすることが可能となります。

ファイルのダウンロードよりファイルをダウンロードしていただくようお願いします。

対象製品

(1) BladeSymphony BS2000に搭載されているVirtage

  形名:GV◇E55A1−□□□□□□□

  形名:GV◇E55A2−□□□□□□□

  形名:GV◇E55R3−□□□□□□□

  形名:GV◇E55S3−□□□□□□□

形名:GV◇E55R4−□□□□□□□

  形名:GV◇E55S4−□□□□□□□

  形名:GV◇E57A1−□□□□□□□

  形名:GV◇E57A2−□□□□□□□

  形名:GZ◇E57E1−□□□□□□□

  形名:GZ◇E57E2−□□□□□□□

 

   上記形名の◇には、サポートOS 種別コードが入ります。

□□□□□□□には、装置の構成により異なった形名が入ります。

 

(2) BladeSymphony BS2500に搭載されているVirtage

形名:GV◇HC0A1−□□□□□□□

形名:GV◇HC0A2−□□□□□□□

形名:GV◇HE0A1−□□□□□□□

形名:GV◇HE0A2−□□□□□□□

形名:GZAHE0E1−□□□□□□□

形名:GZAHE0E2−□□□□□□□

 

   上記形名の◇には、サポートOS 種別コードが入ります。

□□□□□□□には、装置の構成により異なった形名が入ります。

 

(3) BladeSymphony BS320に搭載されているVirtage

  形名:GG◇C51P4−□□□□2□□

  形名:GG◇C51P5−□□□□2□□

 

   上記形名の◇には、サポートOS 種別コードが入ります。

□□□□□□□には、装置の構成により異なった形名が入ります。

 

(4) BladeSymphony BS500に搭載されているVirtage

     形名:GG◇GB0A1−□□□□□□□

     形名:GG◇GC0□1−□□□□□□□

     形名:GG◇GC0□2−□□□□□□□

     形名:GG◇GC0B3−□□□□□□□

形名:GG◇GC0B4−□□□□□□□

     形名:GG◇GD0□1−□□□□□□□

     形名:GG◇GE0B1−□□□□□□□

     形名:GG◇GE0B2−□□□□□□□

 

   上記形名の◇には、サポートOS 種別コードが入ります。

□□□□□□□には、装置の構成により異なった形名が入ります。

Version

Version 9.3

対象OS

Red Hat(R) Enterprise Linux(R) 5.7 (x86, x86_64)

Red Hat(R) Enterprise Linux(R) 6.2 (x86, x86_64)

Red Hat(R) Enterprise Linux(R) 6.4

Red Hat(R) Enterprise Linux(R) 6.5

Red Hat(R) Enterprise Linux(R) 6.6

Red Hat(R) Enterprise Linux(R) 7.1

Red Hat(R) Enterprise Linux(R) 7.2

 

注意)対象OSは、サーバブレードに搭載するOSではなく、コンソール端末として使用する管理サーバに搭載するOSを示します。

重要性*1

来歴を参照

ファイル名

HvmSh.tar.gz

バイト数

1,116,916 Bytes

*1  重要性および影響範囲の定義

 

目次

 1.来歴

 2.ご利用方法

 3.ファイルのダウンロード

 

1.来歴

このユーティリティは、次の機能拡張とバグ修正を含みます。

バージョン

重要性*1

影響範囲*1

内容

9.3

重要

セキュリティ改良

OpenSSLの脆弱性 CVE-2016-2108、CVE-2016-2107 を対策しました。

 

 

機能追加

WebブラウザのSHA-2移行に備えて、HVM Webシステムのサーバ証明書を変更する機能をサポートしました。

 

これらの機能に関するコマンドは次のHVMファームウェアとの組み合わせで実行できます。

[対象HVMファームウェアバージョン]

  BS2500:02-50以降

  BS500:02-50以降

 

軽微

可用性向上

・opr HvmCSR または opr HvmServerCertifiコマンドにおいて、有効期間に7文字以を指定できない問題を対策しました。

・slot指定のset/get SystemPci、set/get LparPci コマンドをUDPで連続実行した場合、4回目でエラーになる問題を対策しました。

9.2

重要

セキュリティ改良

・OpenSSLの以下の脆弱性を対策しました。

CVE-2015-3194、CVE-2015-3195、CVE-2015-3196、CVE-2015-7575

 

 

機能追加

・HVMのRADIUSサーバを用いたユーザ認証に対応しました。

・HVMのロールベースのアクセス制御に対応しました。

 

これらの機能に関するコマンドは次のHVMファームウェアとの組み合わせで実行できます。

[対象HVMファームウェアバージョン]

  BS2500:02-45以降

  BS500:02-45以降

 

・get LPARPCI、set LPARPCI、get SystemPci、set SystemPciコマンドで、対象デバイスをデバイス搭載位置とポート番号で指定する形式2をサポートしました。

[対象HVMファームウェアバージョン]

  BS2500:02-00以降

  BS500:01-00以降

 

軽微

可用性向上

・get SystemPProcコマンドで、物理プロセッサ番号に289以上の値を指定した場合エラーになる問題を対策しました。

  物理プロセッサ数289以上のシステムで運用しているHVMに対してはバージョン9.2以降のHvmShをご利用ください。

9.0

重要

機能追加

・HVMのLDAPサーバを用いたユーザ認証に対応しました。

・HVMのDNSサーバクライアント機能に対応しました。

・HVMが監査ログをsyslogサーバに転送する機能に対応しました。

・ゲストNUMAにおいて、ノードごとの論理CPU数を設定できる機能に対応しました。

・共有モードHBAのIO連結モードの設定をサポートしました。

 

これらの機能に関するコマンドは次のHVMファームウェアとの組み合わせで実行できます。

[対象HVMファームウェアバージョン]

  BS2500:02-40以降

  BS500:02-40以降

 

・HVMのマルチキュースケジューリング設定をサポートしました。

[対象HVMファームウェアバージョン]

  BS2500:02-02以降

  BS500:01-50以降

 

軽微

可用性向上

・get HvmServerCertificate または opr CACertificateRegistコマンドの実行において、初期ファイル(HvmSh.ini)のEOFの前に改行コードがないとき、証明書フォルダ名の初期ファイルへの書き込みが不正になり、以降証明書による検証に失敗する問題を対策しました。

 

・get HvmPerfMonコマンドの実行とLPARのアクティベイト/デアクティベイトとの競合において、LPAR_PERF_CONFIGURATIONレコード INFORMATIONフィールドの表示が稀にNULLになる問題を対策しました。

8.6

重要

機能追加

・BS500 BS520X B2サーバブレードの4ブレードSMPに対応しました。

・BS2500高性能サーバブレード(A2/E2)の4ブレードSMPに対応しました。 

・HBAコア占有モードに対応しました。

・HVMとのIPv6による通信をサポートしました。

・Windows OSの機能であるPartition Reference Time Enlightenmentに対応しました。

 

これらの機能に関するコマンドは次のHVMファームウェアとの組み合わせで実行できます。

[対象HVMファームウェアバージョン]

  BS2500:02-25以降

  BS500:02-25以降

8.5

重要

機能追加

・日立製16Gbps Fibre Channelアダプタに対応しました。

・Virtage管理LANのNIC冗長化およびNIC番号指定機能をサポートしました。

 

これらの機能に関するコマンドは次のHVMファームウェアとの組み合わせで実行できます。

[対象HVMファームウェアバージョン]

  BS2500:02-20以降

  BS500:02-20以降

 

軽微        

可用性向上

・セキュリティ未サポートHVMに対するget HvmSecureCmmConfigコマンドの実行でプログラム例外が発生する問題を対策しました。

・get HvmPerfMonコマンドの実行で、メザニンスロット#3以降のLocation表示が不正となる問題を対策しました。

8.4

重要

機能追加

・次のHVMファームウェアとの組み合わせで、ユーザ認証をサポートしました。

[対象HVMファームウェアバージョン]

  BS2500:02-05以降

  BS500:02-05以降

8.3

重要

機能追加

・BS2500をサポートしました。

・次のHVMファームウェアとの組み合わせで、ゲストNUMAをサポートしました。

[対象HVMファームウェアバージョン]

  BS2500:02-02以降

  BS500:02-01以降

可用性向上

OpenSSLの脆弱性(CVE-2014-3508)を対策しました。

軽微        

保守性向上

・HVM統計情報の表示(get HvmPerfMon)において、論理CPUプロセスの非VMモードでの使用CPUリソースを、不足(INSUFF)CPUリソースから除外するようにしました。

8.2

重要

可用性向上

OpenSSLの脆弱性(CVE-2014-0224他)を対策しました。

軽微

保守性向上

次のHVMファームウェアとの組み合わせで、該変更構成を指定しないで仮想NICまたはVF NICの構成(mac、vlan、prm、txrate)を変更するコマンドを実行した場合、エラーにならずID変更コマンドと同等に動作してしまう不具合を対策しました。

 

[対象HvmSh バージョン:7.4以降]

[対象HVMファームウェアバージョン]

 BS500:01-90以降

 BS2000標準サーバブレード:59-61以降

 BS2000高性能サーバブレード:79-61以降

8.0

重要

機能追加

次のHVMファームウェアとの組み合わせにより

TLSをサポートしました。

 

[対象HVMファームウェアバージョン]

  BS500:01-81以降

  BS2000標準サーバブレード:59-61以降

  BS2000高性能サーバブレード:79-61以降

7.5

注意

保守性向上

次のHVMファームウェアとの組み合わせでHVM統計情報の表示(get HvmPerfMon)を実行した場合、[SYSTEM_USAGE_SUMMARY]レコード、[LPAR_CPU_USAGE]レコード、[LOGICAL_CPU_USAGE]レコードのINSUFF,ROB,DELAYとこれらの値から算出する値が稀に不正になる問題を対策しました。

 

[対象HvmSh Ver.:7.0〜7.4]

[対象HVMファームウェアバージョン]

BS500:01-20以降

BS2000標準サーバブレード:59-20以降

BS2000高性能サーバブレード:79-20以降BS320:17-86以降

7.4

重要

機能追加

時刻情報の自動保存機能の有効・無効設定をサポートしました。

7.0

重要

機能追加

Linux上で動作するHvmShコマンドをリリースしました。

*1  重要性および影響範囲の定義

 

2.ご利用方法

使用方法や注意事項については、ユーザーズガイド:「HVM管理コマンド(HvmSh)ユーザーズガイド」をご参照ください。

 

3.ファイルのダウンロード

 

ダウンロード

 

下記の「輸出管理に関するお願い」および「ご使用条件」を必ずお読みいただき、同意いただける場合は、「同意する」ボタンをクリックしダウンロードして下さい。同意いただけない場合は、「同意しない」ボタンをクリックし、ページを閉じて下さい。

 

輸出管理に関するお願い

 

本サイトにて公開する情報および提供するプログラム等を輸出される場合には、外国為替および外国貿易法の規制ならびに米国輸出管理規則などの外国の輸出関連法規をご確認の上、必要な手続きをお取り下さい。

 

ご使用条件

 

ご使用条件は、こちら

 

 

<ユーティリティ>

[ 同意する ]                [ 同意しない ]

   (ダウンロードファイル名を『HvmSh.tar.gz』としてください。)

アップデートプログラムご利用上のお願い

本サイトには、ドライバ・ファームウェア・ユーティリティ・BIOSのアップデートプログラムを掲載しております。
アップデート作業はお客様自身で行っていただきます。
全てのお客様環境での動作を保証するものではありませんので、運用にあたっては充分な検証の上ご適用をお願いします。
また、万一に備え、データバックアップを行うことをご推奨致します。
本アップデートプログラムのご利用により不具合・データ損失等が生じた場合におきましても弊社は一切責任を負い兼ねますことをご承知おきください。