日本-日本語

製品  >  ソフトウェア  >  OpenVMS  >  マニュアル

OpenVMS マニュアル


HP OpenVMS Integrity | HPE 日本(日本ヒューレット・パッカード株式会社)

HP OpenVMS Integrity
アップデート・キット VMS84I_UPDATE-V0600 リリース・ノート


目次

第 3 章
VMS84I_UPDATE-V0600 キットにより提供される新機能および解決される問題





  • HP Smart Array P812 コントローラ (AM312A) のサポート
    HP Smart Array P812 は,HP から初めて提供する 24 ポートのシリアル接続の SCSI (SAS) RAID コントローラです。 HP が提供する Smart Array SAS コントローラの中で最も高性能で高容量なコントローラで,HP サーバーに最新のストレージ接続性を提供します。

  • Dual-port 10 GbE PCIe Ethernet コントローラ (AM225A, AM232A, および AM233A) のサポート
    HP Integrity PCIe 2-port 10 GbE アダプタは,最適なスループットを提供する 8レーン(x8) の PCI Express (PCIe) 10 Gigabit ネットワークソリューションです。
    このアップデートキットでは以下のモデルをサポートします。

    • AM225A HP 10GbE-SR PCIe 2-port NC532SFP アダプタ

    • AM232A HP 10GbE-LR PCIe 2-port NC532SFP アダプタ

    • AM233A HP 10GbE-CR PCIe 2-port NC532SFP アダプタ

      注意
    SR カードには SR SFP+ モジュールを使用ください。 LR カードには LR SFP+ モジュールを使用してください。これらのカードに必要なファームウェアの最低バージョンは以下のとおりです。

    • Firmware: 5.2.70

    • EFI: 5.2.53



3.1.2 このキットでサポートする新しい機能

LBR$OPEN は排他的に保持されているファイルに対して 2 分間 (あるいはそれ以上) リトライを続行します。

LBR$OPEN は,同じファイルが別のプロセスによって排他的に保持されている場合に 2 分間 (あるいはそれ以上) リトライを続けます。新しい論理名 LBR$OPEN_RETRYCNT が導入されています。この論理名は,他のプロセスが排他モードですでにオープンしているライブラリに LBR$OPEN がアクセスする時間を制御します。

関係するイメージ:

  • [SYSLIB]LBRSHR.EXE



3.2 このキットで解決される問題

ここでは,本キットの適用により解決される問題について説明します。問題の回避方法がある場合は,それについても示します。

3.2.1 SYS$HUBDRIVER で INVEXCEPTN によりシステムクラッシュが発生する問題

問題の説明:

故障した USB DVD ドライブがシステムに接続されている場合に,システムクラッシュが発生する問題がありました。

この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]SYS$HUBDRIVER.EXE

この問題を報告している QuIX ケース:

  • QXCM1001111743

回避方法:

なし

3.2.2 USB 大容量ストレージデバイスのマウントが失敗する問題

問題の説明

前回接続が切断された際に USB 大容量ストレージデバイスの構成が適切に解除されていないと,マウントに失敗するという問題がありました。

この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]SYS$DNDRIVER.EXE

  • [SYSLIB]USB$SDA.EXE

  • [SYSEXE]EFI$BCFG.EXE

  • [SYSEXE]ERRFMT.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.3 BL860c i2/BL870c i2/BL890c i2 および rx2800 i2 サーバーでUSBシリアル・マルチプレクサ・デバイスの構成が失敗する問題

問題の説明:

BL860c i2/BL870c i2/BL890c i2 サーバーブレードおよび rx2800 i2 サーバーで USB シリアル・マルチプレクサ・デバイスの構成に失敗するという問題がありました。

この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]SYS$UHCIDRIVER.EXE

  • [SYSLIB]USB$SDA.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.4 MSA$UTIL がキャッシュバッテリーの低下に関する正しい状態メッセージを表示しない問題

問題の説明:

MSA$UTIL で,SHOW CONTROLLER コマンドは正しいバッテリー状態メッセージを表示しない問題がありました。本キットにより,MSA$UTIL がキャッシュバッテリーの低下に関する正しい状態メッセージを表示するようになりました。

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]MSA$UTIL.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.5 MSA$UTIL を使用して SAS コントローラ・ファームウェアを更新できない問題

問題の説明:

MSA$UTIL が,2 MB より大きなファームウェア・イメージ・サイズへの更新をサポートしていないという問題がありました。このアップデートキットにより,MSA$UTIL は 2 MB より大きなサイズの SAS コントローラ・ファームウェア・イメージを更新することができるようになります。

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]MSA$UTIL.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.6 無効なスペアディスクが指定された場合に LUN が作成される問題

問題の説明:

指定したスペアディスクが無効(すなわち10桁より大きな番号)であっても MSA$UTIL ADD UNIT コマンドが正常終了し LNU が作成されるという問題がありました。このアップデートキットにより,無効なスペアディスクが指定された場合に MSA$UTIL コマンドが LUN を作成しなくなります。

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]MSA$UTIL.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.7 MSA$UTIL SHOW CONTROLLER/FULL コマンドがエラーメッセージを表示する問題

問題の説明:

MSA$UTIL でデフォルトのコントローラが設定されていない場合, SHOW CONTROLLER/FULL コマンドがエラーメッセージを表示するという問題がありました。

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]MSA$UTIL.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.8 MSA$UTIL が RAID 50 あるいは RAID 60 LUN の作成に失敗する問題

問題の説明:

MSA$UTIL が RAID 50 あるいは RAID 60 LUN の作成に失敗する問題がありました。

MSA$UTIL の ADD UNIT コマンドで RAID 50 あるいは RAID 60 LUN を作成しようとすると,RAID 5 あるいは RAID 6 (ADG) LUN が作成されるという問題がありました。この際 MSA$UTIL は作成した論理ボリューム RAID を, RAID 50 あるいは RAID 60 と間違ったRAID レベルで表示していました。

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]MSA$UTIL.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.9 MSA$UTIL が 1 TB より大きな LUN の作成に失敗する問題

問題の説明:

論理ユニットのサイズが 1 TB を超える場合, MSA$UTIL ADD UNIT コマンドが LUN の作成に失敗するという問題がありました。このアップデートキットにより,MSA$UTIL は 1 TB を超える論理ユニットを作成できるようになります。

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]MSA$UTIL.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.10 CLUSTER_CONFIG[_LAN].COM の実行時に警告メッセージが表示される問題

問題の説明:

LAN 構成でないクラスタで CLUSTER_CONFIG[_LAN].COM コマンドプロシージャを実行すると,未定義シンボルに関する警告メッセージが表示されるという問題がありました。

この問題は解決されています。

関係するイメージ:

  • [SYSMGR]CLUSTER_CONFIG.COM

  • [SYSMGR]CLUSTER_CONFIG_LAN.COM

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.11 IP インタフェースに対して正しくないロードクラスが表示される問題

問題の説明:

Cluster over IP (IPCI) 環境で IP インタフェースが再起動された場合に, SCACP によって間違ったバス・ロードクラスが表示される問題がありました。

この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]SYS$PEDRIVER.EXE

  • [SYS$LDR]SYS$PEDRIVER_MON.EXE

  • [SYS$LDR]SYS$PEDRIVER.STB

  • [SYS$LDR]SYS$PEDRIVER_MON.STB

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.12 WEBES が PEDriver イベント・メッセージを変換できない問題

問題の説明:

WEBES が PEDriver イベント・メッセージを変換できないという問題がありました。この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]SYS$PEDRIVER.EXE

  • [SYS$LDR]SYS$PEDRIVER_MON.EXE

  • [SYS$LDR]SYS$PEDRIVER.STB

  • [SYS$LDR]SYS$PEDRIVER_MON.STB

この問題を報告している QuIX ケース:

QXCM1001079619

回避方法:

なし

3.2.13 SHOW PORT/VC コマンドが間違ったハードウェア・タイプを表示する問題

問題の説明:

SDA で SHOW PORT/VC コマンドが間違ったハードウェア・タイプを表示するという問題がありました。

この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]SYS$PEDRIVER.EXE

  • [SYS$LDR]SYS$PEDRIVER_MON.EXE

  • [SYS$LDR]SYS$PEDRIVER.STB

  • [SYS$LDR]SYS$PEDRIVER_MON.STB

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.14 過度のパケット・ロスが発生するとPEDriver が INVEXCEPTN でクラッシュする問題

問題の説明:

過度のパケット・ロスが発生すると次のようなクラッシュダンプ・サマリー情報を表示して PEDriver がクラッシュするという問題がありました。このクラッシュダンプは,チャネル帯域幅が 1 GB を超える環境で発生していました。

Failing PC: FFFFFFFF.81429FD0 TR.RCV_ACK_C+005C0 
Failing PS: 00000000.00000800 
Module: SYS$PEDRIVER 
Offset: 0002EBD0 

この問題は修正されています。

関係するイメージ:

  • [SYS$LDR]SYS$PEDRIVER.EXE

  • [SYS$LDR]SYS$PEDRIVER_MON.EXE

  • [SYS$LDR]SYS$PEDRIVER.STB

  • [SYS$LDR]SYS$PEDRIVER_MON.STB

この問題を報告している QuIX ケース:

QXCM1001150138

回避方法:

なし

3.2.15 PEDriver エラーログのための新しいイベント・タイプの追加

問題の説明:

ERRLOG.SYS でエントリ・タイプ 100 の下に報告される PEDriver パケットエラー・イベントは,判読しやすいようにエントリ・タイプ 127 に変更されています。

関係するイメージ:

  • [SYS$LDR]ERRORLOG.EXE

  • [SYS$LDR]ERRORLOG.STB

この問題を報告している QuIX ケース:

QXCM1001079606

回避方法:

なし

3.2.16 大きなロックツリーを作成するとLOCKMGRERR クラッシュが発生する問題

問題の説明:

ロック・マネージャがロック ID のアーキテクチャ上の限界に達すると, LOCKMGRERR バグチェックでシステムがクラッシュするという問題がありました。

この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]LOCKING.EXE

  • [SYS$LDR]LOCKING.STB

この問題を報告している QuIX ケース:

QXCM1001070677

回避方法:

なし

3.2.17 デッドロックを検出するとアプリケーションがハングする問題

問題の説明:

ある一定の条件下で,デッドロック検索が,ロック待ち状態のためのデッドロックの検出および解決に失敗するという問題がありました。これにより,ロックマネージャにデッドロックの検出および解決を依存するようなアプリケーションがハングする場合がありました。

この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]SYS$CLUSTER.EXE

  • [SYS$LDR]SYS$CLUSTER.STB

  • [SYS$LDR]SYS$CLUSTER_MON.EXE

  • [SYS$LDR]SYS$CLUSTER_MON.STB

この問題を報告している QuIX ケース:

QXCM1001140177

回避方法:

なし

3.2.18 Alpha システムで BOOT_OPTIONS.COM を実行したときに不適切なメッセージが表示される問題

問題の説明:

BOOT_OPTIONS.COM ユーティリティは Integrity サーバーシステム上で実行されることを想定していました。 Alpha システムで実行すると,以下のような警告メッセージを表示していました。

%DCL-W-IVVERB, unrecognized command verb - check validity 
and spelling \SAY\

この問題は解決されています。

関係するイメージ:

  • [SYSMGR]BOOT_OPTIONS.COM

この問題を報告している QuIX ケース:

QXCM1001098021

回避方法:

なし

3.2.19 ブートオプションの追加時に入力した応答を OpenVMS インストレーション・プロシージャが無視する問題

問題の説明:

インストレーション・メディアからの OpenVMS のインストレーション中に次のような質問に対して入力した応答が,コマンドプロシージャによってすべて NO として扱われていました。

Do you want to create or validate boot options? (Yes/No) [Yes] 

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]I64VMS$PCSI_INSTALL_MIN.COM

  • [SYSEXE]I64VMS$PCSI_INSTALL.COM

この問題を報告している QuIX ケース:

QXCM1001111653

回避方法:

ブート・オプションを作成あるいは有効化する際に,次の質問に対して明示的に Yes と応答するのではなく, Enter キーを押してデフォルト・オプションを選択します。

Do you want to create or validate boot options? (Yes/No) [Yes] 



3.2.20 BOOT_OPTIONS.COM が有効なブート・オプションの追加に失敗する問題

問題の説明:

BOOT_OPTIONS.COM ユーティリティでブート・オプションを追加する際,デバイス名が d あるいは $ で始まっていない場合は,ブート・オプションの選択の際にデフォルトのオプションを選択すると次のようなエラーメッセージが表示されていました。

efi$bcfg: Device <ユーザが入力した文字列> is not found or not local. Status = 3 
efi$bcfg: Unable to execute the Add Option. Status = 3 

この問題は解決されています。

関係するイメージ:

  • [SYSMGR]BOOT_OPTIONS.COM

この問題を報告している QuIX ケース:

QXCM1001104146

回避方法:

ENTER キーを押してデフォルト・オプションを選択する代わりに,次のように明示的に番号を入力します。

Enter the desired position number (1,2,3,,,) of the entry. 
 
To display the Boot Options list, enter "?" and press Return. 
Position [1]: 1 



3.2.21 BOOT_OPTIONS.COMが特権のないアカウントによるブート・オプションの追加を認めてしまう問題

問題の説明:

特権のないユーザーによるブート・オプションの追加を BOOT_OPTIONS.COM ユーティリティが認めてしまう問題がありました。しかし,そのようなブート・オプションからのブートは,次のようなエラーメッセージで失敗します。

Load of device failed: Not Found 

本アップデートキットの適用により,特権のないアカウントからブート・オプションを追加すると適切なメッセージが表示されるようになりました。

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]EFI$BCFG.EXE

  • [SYSEXE]ERRFMT.EXE

この問題を報告している QuIX ケース:

QXCM1001097546, QXCM1000921798

回避方法:

なし

3.2.22 BOOT_OPTIONS.COM で BL860c i2/BL870c i2/BL890c i2 あるいは rx2800 i2 の特定のデバイスにブート・オプションを追加するとブートが失敗する問題

問題の説明:

BOOT_OPTIONS.COM を使用して rx2800 i2 サーバーあるいは BL860c i2/BL870c i2/BL890c i2 サーバーブレードの特定のデバイスに正しくないブート・オプションが追加された場合,ブートに失敗する問題がありました。たとえば,次の例では無効なブート・オプションが追加されています。

  • オンボード Ethernet カードに対して追加されたサテライトブート・オプション

  • HP 4GB FC および 1 Gigabit Ethernet コンボカードに接続されたデバイスに対するブートオプション

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]EFI$BCFG.EXE

  • [SYSEXE]ERRFMT.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.23 SYSINIT が報告するエラー状態の修正

問題の説明:

SYSINIT が予想外のエラーに遭遇した場合に,正しくない状態が報告されることがありました。

この問題は解決されています。

関係するイメージ:

  • [SYSEXE]SYSINIT.EXE

この問題を報告している QuIX ケース:

なし

回避方法:

なし

3.2.24 DECnet が無効な場合に INVEXCEPTN バグチェックでシステム・クラッシュが発生する問題

問題の説明:

MCR NCL DISABLE CSMA STATION <STATION_NAME>コマンドを使用して LAN ポートで DECnet を無効にした場合,DECnet が無効になるだけでなく,対応する LAN ポートがリセットされます。 LAN ポートがリセットされるため,同じポートで実行している他のアプリケーションにも影響を与え,システム・クラッシュの原因になります。

この問題は解決されています。

関係するイメージ:

  • [SYS$LDR]SYS$EI1000.EXE

  • [SYS$LDR]SYS$EI1000_MON.EXE

この問題を報告している QuIX ケース:

QXCM1001098728

回避方法:

ネットワークで DECnet を無効にするのに次のコマンドを実行します。

$ MCR NCL DISABLE ROUTING CIRCUIT <STATION_NAME> 
$ MCR NCL DELETE ROUTING CIRCUIT  <STATION_NAME> 


目次

プライバシー ご利用条件・免責事項