Introducción
Ofrece Placa para servidores Intel® paquete de actualización de BIOS y firmware de la familia M50CYP para UEFI (R01.01.0010)
Descargas disponibles
- Tamaño: 29.8 MB
- SHA256: 5A82CF67B143E9858B6A4C7D26B7178A17FA6026E26CADAD04928B1A97126E9E
Descripción detallada
Instrucciones de instalación y funcionamiento del paquete de actualización del sistema (SUP) uEFI
Intel recomienda encarecidamente leer este documento en su totalidad antes de realizar la actualización del sistema. Verificar que el sistema cumpla con los requisitos documentados garantizará una actualización exitosa y proporcionará la funcionalidad del sistema más confiable después de que la actualización se haya completado.
Lanzamiento: 10 de febrero de 2025
Este paquete de actualización incluye las siguientes utilidades de actualización y actualizaciones de software del sistema de nivel de producción:
- BIOS del sistema: R01.01.0010
- Firmware ME - 04.04.04.603
- Firmware de BMC: 2.93.16d8cf57
- FRUSDR: 0.47
- TPMEM: 2.2.0.1553
- CPLD - v5P1
sysfwupdt.efi - Versión 16.0.11
Productos compatibles
Familia Placa para servidores Intel® M50CYP
Comuníquese con Intel para obtener los requisitos de asistencia de hardware de preproducción
NOTAS IMPORTANTES:
Si está en el BIOS R01.01.0007 o anterior, actualice primero a CPLD v4p7 incluido con el paquete del BIOS R01.01.0008. Reinicie y, a continuación, aplique el resto del BIOS R01.01.0008. Luego puede actualizar a R01.01.0009 o R01.01.0010.
- BIOS R01.01.0010 requiere nuevas claves de arranque seguro para Microsoft Windows 2025:
KEK: Autoridad de certificación (CA) 2023 KEK de Microsoft Corporation 2023*.
DB: Windows UEFI CA 2023*, Microsoft UEFI CA 2023* y Microsoft Option ROM UEFI CA 2023*. - Para actualizar las nuevas claves KEK y DB, las claves de arranque seguro anteriores almacenadas en el BIOS deben eliminarse a través del parámetro "UpdateNvram", a través de los paquetes de actualización SUP (UEFI) o SFUP (Windows/Linux). El parámetro 'UpdateNvram' no se puede utilizar si se actualiza el BIOS a través del servidor web integrado (EWS) de BMC.
Si utiliza SUP/UEFI, modifique el script UpdBIOS_CYP.nsh desde
sysfwupdt.efi -u R01010010_CoyotePass_LBG_ICX_UpdateCapsule_prd.bin ImmReset
Para
sysfwupdt.efi -u R01010010_CoyotePass_LBG_ICX_UpdateCapsule_prd.bin ImmReset+UpdateNvram
Si utiliza SFUP/WINLNX, modifique la bios_update.sh de
BIOS="R01010010_CoyotePass_LBG_ICX_UpdateCapsule_prd.bin -recovery"
Para
BIOS="R01010010_CoyotePass_LBG_ICX_UpdateCapsule_prd.bin -recovery UpdateNvram"
Esto también restaurará todas las configuraciones del BIOS a los valores predeterminados.
Los parámetros anteriores solo son necesarios si está utilizando Microsoft Windows 2025. Otros sistemas operativos no requerirán estos pasos. - Para degradar el BIOS a R01.01.0007 o anterior, establezca el puente de omisión PCH SVN y utilice una utilidad flash sysfwupdt versión anterior a v16.0.9. (p. ej., sysfwupdt.efi -u xxx.bin -recovery)
- Para degradar el BIOS a R01.01.0007 o anterior a través de EWS, primero actualice una versión de BMC anterior a 2.91.3b34a3ee
- Si está en el BIOS R01.01.0006 y tiene establecida la contraseña de administrador, agregue el parámetro de contraseña a la actualización
por ejemplo, actualización en línea del BIOS en EFI shell/OS: sysfwupdt -u xxx.bin Password=xxxx+ImmReset
Actualice el BIOS en línea a través de EWS, necesita habilitar la opción de configuración del BIOS: Server Management->Enforce Password Support; de lo contrario, EWS mostrará un mensaje y no podrá actualizar el BIOS. xxxx es la contraseña de administrador del BIOS establecida en la configuración del BIOS.
- Si es BMC 2.91 o anterior, actualice primero al paquete del BIOS R01.01.0009, incluyendo primero BMC 2.92. El paquete BIOS R01.01.0009 tiene parámetros adicionales de actualización de BMC.
- Para degradar el BMC a 2,90 o anterior, configure el puente BMC SVN Bypass y añada el parámetro "-recovery"
- El script de inicio comprueba las versiones actuales del firmware. Si la versión instalada de un componente es la misma que la versión de destino, el script omitirá ese componente y pasará al siguiente. Para omitir la comprobación de la versión actual, edite "startup.nsh" y añada un "#" antes de "FwVerCheck.nsh".
- Si el sistema nunca se ha actualizado, Intel recomienda actualizar las regiones de recuperación. La región de recuperación del BIOS ya está configurada para actualizarse en esta versión del script. Utilice los dos archivos de script "UpdBMCRecovery_CYP.nsh" y "updCPLDRecovery_CYP.nsh" para actualizar las regiones de recuperación del firmware de BMC y CPLD.
- Para actualizar componentes individuales, utilice: UpdBIOS_CYP.nsh, UpdM50FruSdr_CYP.nsh, UpdCPLD_CYP.nsh, UpdBMC_CYP.nsh, UpdCPLDRecovery_CYP.nsh, UpdBMCRecovery_CYP.nsh y UpdatePmemFW.nsh
Requisitos de software del sistema
Para actualizar la pila de software del sistema a las versiones incluidas en este paquete de actualización, la pila de software del sistema instalada actualmente en el sistema del servidor de destino DEBE cumplir lo siguiente, de lo contrario la actualización podría fallar:
- BIOS del sistema - R01.01.0009
- Firmware ME - 04.04.04.500
- Firmware de BMC: 2.92.19c01286
- FRUSDR - 0.46
- TPMEM: 2.2.0.1553
- CPLD - v4P9
Información importante sobre el procedimiento de actualización
- Para completar el proceso de actualización de CPLD/Pmem/BMC/FRUSDR/BIOS, debe ejecutar el archivo startup.nsh, actualizará CPLD/Pmem/BMC/FRUSDR/BIOS y luego el sistema se reiniciará automáticamente. Después de reiniciar, la pantalla estará apagada y el LED de identificación azul estará encendido durante unos minutos. Una vez que se complete el proceso de actualización, el LED de identificación se apagará y el sistema se iniciará nuevamente.
- Debido a la nueva estructura de FW usando PFR, la primera vez que se reinicia el servidor una vez que se ha actualizado FW, tomará alrededor de 12 minutos en el primer reinicio para concluir el proceso de actualización, en ese momento la pantalla se apagará y el LED del sistema parpadeará en verde / ámbar, después de los primeros 3 minutos, el LED de identificación azul estará encendido, una vez que se complete el proceso, el LED de identificación se apagará y el sistema se encenderá nuevamente, después de la pantalla POST, el servidor podría reiniciarse por segunda vez. El tiempo para concluir el proceso de actualización de FW es un comportamiento esperado y solo se presenta en la primera parte de reinicio del proceso de actualización de FW.
- Si desea flashear un archivo de BIOS personalizado "R01010008_CAPSULE_ITK.cap", primero flashee todos los ingredientes de FW, incluido el BIOS R01.01.0008 regular llamando a "startup.nsh" y una vez que todo el FW se haya actualizado y el servidor haya completado el proceso de reinicio, actualice el archivo de BIOS personalizado "R01010008_CAPSULE_ITK.cap" llamando al script "UpdBIOS_CYP_CAP.nsh".
Procedimiento general de actualización
1. Descomprima el contenido del paquete de actualización y copie todos los archivos en el directorio raíz de un medio extraíble (unidad flash USB)
2. Inserte la unidad flash USB en cualquier puerto USB disponible en el sistema para actualizarse
3. Encienda el servidor y arranque en el shell uEFI
4. El proceso de actualización del firmware se iniciará con Startup.nsh ejecutándose automáticamente
5. Una vez que el proceso de actualización del BIOS se haya completado con éxito, el sistema se reiniciará automáticamente y tardará alrededor de 12 minutos con la pantalla apagada, después de ese tiempo el servidor se encenderá nuevamente.
6. Después del primer reinicio y la pantalla posterior, el servidor podría reiniciarse por segunda vez.
Verificación de actualizaciones:
1. Después de que la actualización final se haya completado correctamente, reinicie el sistema
2. Durante POST, presione la tecla <F2> cuando se le solicite acceder a la utilidad de configuración del BIOS
3. En el menú principal de la utilidad de configuración del BIOS, verifique que la revisión del BIOS sea la misma que la actualizada
4. Mueva el cursor al menú SERVER MANAGEMENT y presione <Enter>
6. Mueva el cursor a la opción SYSTEM INFORMATION y presione <Enter>
7. Verifique que la revisión del firmware BMC sea correcta
8. Verifique que la revisión de SDR sea correcta
9. Verifique que la revisión del firmware de ME sea correcta
10. o inicie SUT en el shell EFI, ejecute "sysfwupdt.efi -i" para verificar la versión activa del firmware de SUT
La versión del firmware CPLD se puede verificar en el menú principal del BIOS, Main->PFR
Se ha completado la actualización del software del sistema.
ADVERTENCIA
- NO interrumpa, reinicie ni retire la alimentación del sistema durante el proceso de actualización. Si lo hace, puede hacer que su sistema no funcione.
- NO intente degradar el software del sistema una vez cargado en el sistema. Si lo hace, puede hacer que su sistema no funcione.
Consulte los archivos de "Notas de la versión" correspondientes para obtener una lista completa de los problemas conocidos, las soluciones alternativas y los requisitos detallados:
- BIOS: Notas de la versión BIOS ####.txt
- BMC: Notas de la versión BMC ####.txt
- FRUSDR: Notas de la versión FRUSDR ####.txt
- CPLD: Notas de la versión CPLD ####.tx
Esta descarga es válida para los productos mencionados a continuación.
Descargo de responsabilidad1
Información sobre productos y desempeño
Intel se encuentra en el proceso de eliminar el lenguaje no inclusivo de la documentación actual, las interfaces de usuario y el código. Tenga presente que no siempre es posible realizar cambios retroactivos; asimismo, es posible que instancias de lenguaje no inclusivo permanezcan en documentación anterior, interfaces de usuario y código.
El contenido de esta página es una combinación de la traducción humana y automática del contenido original en inglés. Este contenido se ofrece únicamente para su comodidad como información general y no debe considerarse completa o precisa. Si hay alguna contradicción entre la versión en inglés de esta página y la traducción, prevalecerá la versión en inglés. Consulte la versión en inglés de esta página.