Vorheriges Thema: Behebung wichtiger Fehler

Nächstes Thema: Hinweise von Drittanbietern


Hotfixes für CA AppLogic 3.5

Dieser Abschnitt beschreibt alle verfügbaren Hotfixes für die Version CA AppLogic. Vergewissern Sie sich, dass Ihr CA AppLogic-Grid mit den obligatorischen Hotfixes aktualisiert wurde, um die korrekte Funktion des CA AppLogic-Grids zu gewährleisten. Wenn ein Hotfix einen Grid-Neustart benötigt, wird er entsprechend gekennzeichnet.

Obligatorische Hotfixes
Empfohlene Hotfixes
Optionale Hotfixes
Sprachpaket-Hotfixes (Internationalisierung für das CA AppLogic-Grid)

Veraltete Hotfixes

Diese Hotfixes sind nun mit der Version von df7588 und hf7694 veraltet und sollten nicht verwendet werden:

Hinweise:

Hotfix hf7694

hf7694 ist ein obligatorischer Hotfix für CA AppLogic 3.5.19 und 3.5.22. hf7694 löst die folgenden Probleme beim Geräte-Support.

Hinweis: Die Fehler-Fixe beziehen sich nur auf Xen-basierte Grids, außer es ist anders angegeben.

  1. SCR 7516, wo der NIC-Status für Emulex 10G-basierte NICs falsch angegeben wird
  2. SCR 7528 ,wo sich die Intel e1000e NIC-Treiber-Hardware aufhängt

Außerdem behebt hf7694 die folgenden Grid-Stabilitätsprobleme:

  1. SCR 7611 behebt verschiedene Xen-Sicherheitshinweise
  2. SCR 7665, wo das Anhalten mehrerer Appliances den Server überladen und zu Bereinigungsfehlern führen kann, die Grid-Instabilität verursachen
  3. SCR 7673, wo der Xen-Netback-Treiber abstürzt, während er große Netzwerk-Pakete bearbeitet
  4. SCR 7569, wo das Anhalten einer Anwendung hängt, wenn die Anwendungen mehr als 10 Tage lang ausgeführt wurde (nur ESX-basierte Grids)
  5. SCR 7666, wo eine unnötige Fehlermeldung gedruckt wird, wenn ein Paket von einer Netzwerkwarteschlange fallen gelassen wird
  6. SCR 6169 wo Windows-Appliances beim Starten fehlschlagen, nachdem der Hostname geändert wurde
  7. SCR 7658, wo nicht alle physischen Datenträger der Server nach der Grid-Erstellung verwendet werden
  8. SCR 7667, wo Xen nach einem Server-Neustart große Dateien hinterlässt, die nie gelöscht werden

Die Behebung der obengenannten SCR betrifft Grid-Server, die eine der folgenden Hardwares verwenden:

  1. Broadcom NetXtreme II 1 Gigabit Ethernet Controller-Chipsets

    BCM5706/BCM5708/5709/5716

  2. Broadcom NetXtreme II 10 Gigabit Ethernet Controller-Chipsets

    BCM57710/BCM57711/BCM57711E/BCM57712

  3. ServerEngines Corp. Emulex OneConnect 10Gb NIC (be3) (rev 01)
  4. Geräte, die von Intel e1000e NIC-Treiber unterstützt werden

    Intel® 82563 Gigabit Ethernet PHY

    Intel® 82566 Gigabit Ethernet PHY

    Intel® 82567 Gigabit Ethernet Controller

    Intel® 82571EB Gigabit Ethernet Controller

    Intel® 82572EI Gigabit Ethernet Controller

    Intel® 82573E Gigabit Ethernet Controller

    Intel® 82573L Gigabit Ethernet Controller

    Intel® 82573V Gigabit Ethernet Controller

    Intel® 82574 Gigabit Ethernet Controller

    Intel® 82577 Gigabit Ethernet PHY

    Intel® 82578 Gigabit Ethernet PHY

    Intel® 82579 Gigabit Ethernet Controller

    Intel® 82583V Gigabit Ethernet Controller

    Intel® Gigabit CT Desktop Adapter

    Intel® Gigabit PT Quad Port Server ExpressModule

    Intel® PRO/1000 PF Dual Port Server Adapter

    Intel® PRO/1000 PF Quad Port Server Adapter

    Intel® PRO/1000 PF Server Adapter

    Intel® PRO/1000 PT Desktop Adapter

    Intel® PRO/1000 PT Dual Port Server Adapter

    Intel® PRO/1000 PT Quad Port Low Profile Server Adapter

    Intel® PRO/1000 PT Quad Port Server Adapter

    Intel® PRO/1000 PT Server Adapter

  5. Dell PowerEdge RAID Controller (PERC) H200 disk controller
  6. HP DL380 with Smart Array G6 P410i disk controller

Dieser Hotfix behebt folgende Xen-Sicherheitshinweise:

  1. XSA-6 http://lists.xen.org/archives/html/xen-devel/2012-02/msg00212.html XSA-6 HVM e1000, buffer overflow.
  2. XSA-7 http://lists.xen.org/archives/html/xen-announce/2012-06/msg00001.html 64-bit PV guest privilege escalation vulnerability.
  3. XSA-8 http://lists.xen.org/archives/html/xen-announce/2012-06/msg00003.html Guest denial of service on syscall/sysenter exception generation.
  4. XSA-9 http://lists.xen.org/archives/html/xen-announce/2012-06/msg00002.html PV guest host Denial of Service.
  5. XSA-11 (http://lists.xen.org/archives/html/xen-devel/2012-08/msg00855.html HVM guest destroy p2m teardown host DoS vulnerability.
  6. XSA-12 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00000.html Hypercall set_debugreg vulnerability.
  7. XSA-13 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00001.html Hypercall physdev_get_free_pirq vulnerability.
  8. XSA-14 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00002.html XENMEM_populate_physmap DoS vulnerability.
  9. XSA-16 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00005.html PHYSDEVOP_map_pirq index vulnerability.
  10. XSA-17 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00003.html Qemu VT100 emulation vulnerability.
  11. XSA-19 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00007.html Guest administrator can access qemu monitor console.

Hinweis: hf7694 enthält alle früheren Hotfixes, die für CA AppLogic 3.5 veröffentlicht wurden. hf7694 enthält hf7611, hf6169 und hf7516. Wenn der Distro-Hotfix df7588 installiert ist, besteht kein Bedarf, Hotfix hf7694 zu installieren.

Dieser Hotfix ist nur für CA AppLogic 3.5.19- und 3.5.22-basierte Grids (und darf mit keiner anderen CA AppLogic-Version verwendet werden). Dieser Hotfix ersetzt Dateien auf den Servern des Grid. Ein Grid-Neustart ist daher erforderlich, nachdem dieser Hotfix angewendet wurde. Wenn dieser Hotfix auf einem Grid installiert wurde und danach ein neuer Server zum Grid hinzugefügt wird, wird dieser Hotfix automatisch auf dem neu hinzugefügten Server installiert, allerdings muss der neu hinzugefügte Server neu gestartet werden, damit der Hotfix wirksam wird. Wenn ein Grid erstellt wird und hf7694 während der Grid-Erstellung installiert wird, muss der Grid neu gestartet werden, nachdem die Grid-Erstellung abgeschlossen wurde, damit der Hotfix wirksam wird.

Hotfix hf7516

hf7516 behebt Problem #7516, bei dem der Linkstatus für ein Emulex 10G NIC fälschlicherweise als unbekannt oder fehlgeschlagen dargestellt wurde, weil ein Fehler in Emulex NIC-Treiber be2net besteht.

hf7516 ist ein optionaler Hotfix für CA AppLogic 3.5.19 und 3.5.22, wenn er auf Xen-basierten Grids verwendet wird (auf ESX-basierte Grids hat dieser Hotfix keine Auswirkung).

hf7516 wirkt sich nur auf Grid-Server aus, die folgendes Emulex NIC-Modell verwenden:

ServerEngines Corp. Emulex OneConnect 10Gb NIC (be3) (rev 01)

Dieser Hotfix ist nur für CA AppLogic 3.5.19 Xen-basierte Grids (und darf mit keiner anderen CA AppLogic-Version verwendet werden). Dieser Hotfix ersetzt Dateien auf den Servern des Grid. Ein Grid-Neustart ist daher erforderlich, nachdem dieser Hotfix angewendet wurde. Wenn dieser Hotfix auf einem Grid installiert wurde und danach ein neuer Server zum Grid hinzugefügt wird, wird dieser Hotfix automatisch auf dem neu hinzugefügten Server installiert, allerdings muss der neu hinzugefügte Server neu gestartet werden, damit der Hotfix wirksam wird. Wenn ein Xen-basiertes Grid erstellt wird und hf7516 während der Grid-Erstellung installiert wird, muss der Grid neu gestartet werden, nachdem die Grid-Erstellung abgeschlossen wurde, damit der Hotfix wirksam wird.