ESXi 7.0 업데이트 2 | 2021년 3월 9일 | ISO 빌드 17630552

이 릴리스 정보의 추가 사항 및 업데이트 사항을 확인하십시오.

릴리스 정보에 포함된 내용

릴리스 정보에는 다음과 같은 항목이 포함됩니다.

새로운 기능

  • vSphere Fault Tolerance는 vSphere 가상 시스템 암호화를 지원함: vSphere 7.0 업데이트 2부터 vSphere FT는 VM 암호화를 지원합니다. 게스트 내 및 어레이 기반 암호화는 VM 암호화에 의존하거나 방해가 되지 않지만 여러 암호화 계층이 추가 계산 리소스를 사용하므로 가상 시스템 성능에 영향을 줄 수 있습니다. 이 영향은 하드웨어와 I/O의 양 및 유형에 따라 달라지므로 VMware는 이를 정량화할 수 없지만 대부분의 워크로드에서 전반적인 성능에 미치는 영향은 미미합니다. 중복 제거, 압축 및 복제와 같은 백엔드 스토리지 기능의 효율성 및 호환성도 VM 암호화의 영향을 받을 수 있으므로 스토리지와 관련된 장점 및 단점을 고려해야 합니다. 자세한 내용은 가상 시스템 암호화가상 시스템 암호화 모범 사례를 참조하십시오.
     
  • ESXi 7.0 업데이트 2는 다음 서버에서 vSphere Quick Boot를 지원합니다.
    • Dell Inc.
      • PowerEdge M830
      • PowerEdge R830
    • HPE
      • ProLiant XL675d Gen10 Plus
    • Lenovo 
      • ThinkSystem SR 635
      • ThinkSystem SR 655
         
  • 일부 ESXi 구성 파일이 읽기 전용이 됨: ESXi 7.0 업데이트 2부터는 이전에 /etc/keymap, /etc/vmware/welcome, /etc/sfcb/sfcb.cfg, /etc/vmware/snmp.xml, /etc/vmware/logfilters, /etc/vmsyslog.conf, /etc/vmsyslog.conf.d/*.conf 파일에 저장되던 구성이 ConfigStore 데이터베이스에 상주합니다. 이 구성은 파일 편집이 아닌 ESXCLI 명령을 통해서만 수정할 수 있습니다. 자세한 내용은 VMware 기술 자료 문서 8263782638을 참조하십시오.
     
  • 디버깅에 유용한 VMware vSphere Virtual Volumes 통계: ESXi 7.0 업데이트 2를 사용하면 vSphere Virtual Volumes에 대한 성능 통계를 추적하여 타사 VASA 제공자 응답의 지연 시간과 같은 문제를 빠르게 식별할 수 있습니다. 명령 집합을 사용하여 주어진 네임스페이스의 엔티티나 지정된 네임스페이스 또는 시스템의 모든 VASA 제공자에 대한 통계를 얻거나 전체 네임스페이스에 대한 통계 추적을 사용하도록 설정할 수 있습니다. 자세한 내용은 VVols에 대한 통계 정보 수집을 참조하십시오.
     
  • NVIDIA Ampere 아키텍처 지원: vSphere 7.0 업데이트 2는 NVIDIA Ampere 아키텍처에 대한 지원을 추가하기 때문에 A100 GPU의 가속화된 용량을 사용하여 고급 AI/ML 교육 및 ML 유추 워크로드를 수행할 수 있습니다. 또한 vSphere 7.0 업데이트 2는 MIG(Multi-Instance GPU) 기술을 지원하여 GPU 공유 및 활용률을 높입니다. vSphere 7.0 업데이트 2를 사용하면 ESXi 커널의 PCIe 버스 레이어에서 ATS(주소 변환 서비스) 및 ACS(액세스 제어 서비스)를 사용하도록 설정하여 기존 NVIDIA GPUDirect 기능을 기반으로 하는 디바이스 간 통신 성능도 향상됩니다.
     
  • Mellanox ConnectX-6 200G NIC 지원: ESXi 7.0 업데이트 2는 Mellanox Technologies MT28908 Family(ConnectX-6) 및 Mellanox Technologies MT2892 Family(ConnectX-6 Dx) 200G NIC를 지원합니다.
     
  • AMD Zen CPU 성능 향상: ESXi 7.0 업데이트 2를 사용하면 즉시 사용 가능한 최적화를 통해 다양한 벤치마크에서 AMD Zen CPU 성능을 최대 30%까지 향상시킬 수 있습니다. 업데이트된 ESXi 스케줄러는 AMD NUMA 아키텍처를 활용하여 가상 시스템 및 컨테이너에 대해 가장 적절한 배치 결정을 내릴 수 있습니다. AMD Zen CPU 최적화는 더 나은 성능으로 더 많은 수의 VM 또는 컨테이너 배포를 허용합니다.
     
  • 계산 및 I/O 지연 시간, 지연 시간에 민감한 워크로드의 지터 감소: 재무 및 전기 통신 애플리케이션과 같은 지연 시간에 민감한 워크로드는 ESXi 7.0 업데이트 2의 I/O 지연 시간 및 지터 최적화를 통해 상당한 성능 이점을 볼 수 있습니다. 최적화는 간섭 및 지터 소스를 줄여 일관된 런타임 환경을 제공합니다. 또한 ESXi 7.0 업데이트 2를 사용하면 패스스루 디바이스에 대한 인터럽트 전달 속도를 높일 수도 있습니다.
     
  • vSphere with Tanzu 감독자 클러스터의 기밀 vSphere 포드: vSphere 7.0 업데이트 2부터는 vSphere with Tanzu의 감독자 클러스터에서 기밀 vSphere 포드를 실행하여 게스트 운영 체제 메모리를 암호화된 상태로 유지하고 하이퍼바이저의 액세스로부터 보호할 수 있습니다. SEV-ES(Secure Encrypted Virtualization-Encrypted State)를 보안 강화 항목으로 추가하여 기밀 vSphere 포드를 구성할 수 있습니다. 자세한 내용은 기밀 vSphere 포드 배포를 참조하십시오.
     
  • vSphere Lifecycle Manager 빠른 업그레이드: vSphere 7.0 업데이트 2부터는 가상 시스템을 메모리로 일시 중단하고 Quick Boot 기능을 사용하여 업그레이드 시간과 시스템 다운타임을 크게 줄이고 시스템 부팅 시간을 최소화할 수 있습니다. ESXi 호스트를 업데이트할 때 가상 시스템을 마이그레이션하거나 전원을 끄거나 디스크로 일시 중단하는 대신, 가상 시스템을 메모리로 일시 중단하도록 vSphere Lifecycle Manager를 구성할 수 있습니다. 자세한 내용은 빠른 업그레이드를 위한 vSphere Lifecycle Manager 구성을 참조하십시오.
     
  • 암호화된 Fault Tolerance 로그 트래픽: vSphere 7.0 업데이트 2부터 Fault Tolerance 로그 트래픽을 암호화하여 보안을 강화할 수 있습니다. vSphere Fault Tolerance는 기본 및 보조 VM 간에 자주 검사를 수행하여 마지막으로 성공한 체크포인트에서 빠르게 재개할 수 있습니다. 체크포인트에는 이전 체크포인트 이후에 수정된 VM 상태가 포함됩니다. 로그 트래픽을 암호화하면 악의적인 액세스나 네트워크 공격을 방지할 수 있습니다.

ESXi 7.0의 이전 릴리스

ESXi의 새로운 기능과 해결된 문제 및 알려진 문제는 각 릴리스의 릴리스 정보에 설명되어 있습니다. ESXi 7.0의 이전 릴리스에 대한 릴리스 정보는 다음과 같습니다.

국제화, 호환성 및 오픈 소스 구성 요소에 대한 정보는 VMware vSphere 7.0 릴리스 정보를 참조하십시오.

이 릴리스에 포함된 패치

이번 ESXi 7.0 업데이트 2 릴리스는 다음과 같은 패치를 제공합니다.

빌드 세부 정보

다운로드 파일 이름: VMware-ESXi-7.0U2-17630552-depot
빌드: 17630552
다운로드 크기: 390.9 MB
md5sum: 4eae7823678cc7c57785e4539fe89d81
sha1checksum: 7c6b70a0190bd78bcf118f856cf9c60b4ad7d4b5
호스트 재부팅 필요:
가상 시스템 마이그레이션 또는 종료 필요:

중요:

  • vSphere Client의 Lifecycle Manager 플러그인에서 ESXi 7.0.2 기본 이미지, 프로파일 및 구성 요소의 릴리스 날짜는 2021-02-17입니다. 이것은 예상된 결과입니다. 릴리스 날짜별로 올바른 필터를 사용할 수 있도록 하기 위해, 롤업 공지의 릴리스 날짜만 2021-03-09입니다.
     
  • vSphere 7.0부터 VMware는 VIB를 공지와 함께 패키징하는 구성 요소를 사용합니다. ESXiesx-update 공지는 서로 종속됩니다. 항상 이 두 가지를 단일 ESXi 호스트 패치 기준선에 포함하거나 호스트 패치 적용 중 실패를 방지하도록 롤업 공지를 기준선에 포함합니다. 
  • ESXi 7.0 업데이트 2 이전 버전에서 VMware Update Manager를 사용하여 ESXi 호스트에 패치를 적용하는 경우에는 패치 기준선에서 롤업 공지를 사용하는 것이 좋습니다. 롤업 공지를 사용할 수 없는 경우 패치 적용 기준선에 다음 패키지를 모두 포함해야 합니다. 다음 패키지가 기준선에 포함되어 있지 않으면 업데이트 작업이 실패합니다.
    • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 이상
    • VMware-vmkata_0.1-1vmw.701.0.0.16850804 이상
    • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 이상
    • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 이상


롤업 공지

이 롤업 공지에는 ESXi 7.0 최초 릴리스 이후의 모든 수정 사항이 포함된 최신 VIB가 포함되어 있습니다.

공지 ID 범주 심각도
ESXi70U2-17630552 기능 개선 중요

이미지 프로파일

VMware 패치 및 업데이트 릴리스에는 일반 및 중요 이미지 프로파일이 포함됩니다. 일반 릴리스 이미지 프로파일은 새로운 버그 수정에 적용됩니다.

이미지 프로파일 이름
ESXi-7.0.2-17630552-standard
ESXi-7.0.2-17630552-no-tools

ESXi 이미지

이름 및 버전 릴리스 날짜 범주 세부 정보
ESXi_7.0.2-0.0.17630552 2021/03/09 일반 버그 수정 이미지

개별 구성 요소 및 공지에 대한 자세한 내용은 제품 패치 페이지 및 해결된 문제 섹션을 참조하십시오.

패치 다운로드 및 설치

vSphere 7.x에서는 vSphere Update Manager를 관리하는 데 사용되는 Update Manager 플러그인이 Lifecycle Manager 플러그인으로 대체됩니다. vSphere Update Manager에 대한 관리 작업은 vSphere Lifecycle Manager의 새 기능과 함께 Lifecycle Manager 플러그인에서 계속 사용할 수 있습니다.
ESXi 7.x 호스트에 패치를 적용하는 일반적인 방법은 vSphere Lifecycle Manager를 사용하는 것입니다. 자세한 내용은 vSphere Lifecycle Manager 정보vSphere Lifecycle Manager 기준선 및 이미지를 참조하십시오.
Lifecycle Manager 플러그인을 사용하지 않고 ESXi 호스트를 업데이트하고 대신 이미지 프로파일을 사용할 수도 있습니다. 이렇게 하려면 VMware 다운로드 페이지 또는 제품 패치 페이지에서 패치 오프라인 번들 ZIP 파일을 수동으로 다운로드하고 esxcli software profile update 명령을 사용해야 합니다.
자세한 내용은 ESXCLI 명령을 사용하여 업그레이드VMware ESXi 업그레이드 가이드를 참조하십시오.

제품 지원 고지 사항

  • 인박스 i40en 네트워크 드라이버의 이름이 변경됨: vSphere 7.0 업데이트 2부터는 ESXi용 인박스 i40en 네트워크 드라이버의 이름이 i40enu로 변경됩니다.
  • SSH(Secure Shell)에서 SHA1 제거: vSphere 7.0 업데이트 2에서는 SHA-1 암호화 해싱 알고리즘이 SSHD 기본 구성에서 제거되었습니다.
  • vSphere 6.0 ~ 6.7 REST API 사용 중단. /rest에 제공되었고 이전 REST API라고 하던 vSphere 6.0 ~ 6.7의 REST API 사용이 중단됩니다. vSphere 7.0 업데이트 2에서는 REST API가 /api에 제공되며 새로운 REST API라고 합니다. 자세한 내용은 블로그 vSphere 7 업데이트 2 - REST API 현대화 및 vSphere 기술 자료 문서 83022에서 참조하십시오.
  • SHA-1 폐기 예정 SHA-1 암호화 해시 알고리즘은 향후 릴리스의 vSphere에서 폐기될 예정입니다. SHA-1과 이미 폐기된 MD5에는 알려진 취약점이 있으며, 이러한 취약점을 대상으로 한 실제 공격이 이미 입증되었습니다.
  • 로그 파일 및 Syslog 전송의 표준 형식: 향후 주요 ESXi 릴리스에서 VMware는 모든 ESXi 로그 파일 및 Syslog 전송의 형식을 표준화할 계획입니다. 이러한 표준화는 각 로그 파일 줄 또는 Syslog 전송과 관련된 메타데이터에 영향을 줍니다. 예를 들어 타임스탬프, 프로그래밍 방식 소스 식별자, 메시지 심각도 및 작업 식별자 데이터가 있습니다. 자세한 내용은 https://core.vmware.com/esxi-log-message-formats을 참조하십시오. 

해결된 문제

해결된 문제는 다음과 같이 분류됩니다.

Intel 마이크로코드 업데이트
  • ESXi 7.0 업데이트 2에는 다음과 같은 Intel 마이크로코드 업데이트가 포함되어 있습니다.
    코드 이름 FMS Plt ID MCU 수정 MCU 날짜 브랜드 이름
    Nehalem EP 0x106a5 0x03 0x0000001d 2018년 5월 11일 Intel Xeon 35xx 시리즈;
    Intel Xeon 55xx 시리즈
    Lynnfield 0x106e5 0x13 0x0000000a 2018년 5월 8일 Intel Xeon 34xx Lynnfield 시리즈
    Clarkdale 0x20652 0x12 0x00000011 2018년 5월 8일 Intel i3/i5 Clarkdale 시리즈;
    Intel Xeon 34xx Clarkdale 시리즈
    Arrandale 0x20655 0x92 0x00000007 2018년 4월 23일 Intel Core i7-620LE 프로세서
    Sandy Bridge DT 0x206a7 0x12 0x0000002f 2019년 2월 17일 Intel Xeon E3-1100 시리즈;
    Intel Xeon E3-1200 시리즈;
    Intel i7-2655-LE 시리즈;
    Intel i3-2100 시리즈
    Westmere EP 0x206c2 0x03 0x0000001f 2018년 5월 8일 Intel Xeon 56xx 시리즈;
    Intel Xeon 36xx 시리즈
    Sandy Bridge EP 0x206d6 0x6d 0x00000621 2020년 3월 4일 Intel Pentium 1400 시리즈;
    Intel Xeon E5-1400 시리즈;
    Intel Xeon E5-1600 시리즈;
    Intel Xeon E5-2400 시리즈;
    Intel Xeon E5-2600 시리즈;
    Intel Xeon E5-4600 시리즈
    Sandy Bridge EP 0x206d7 0x6d 0x0000071a 2020년 3월 24일 Intel Pentium 1400 시리즈;
    Intel Xeon E5-1400 시리즈;
    Intel Xeon E5-1600 시리즈;
    Intel Xeon E5-2400 시리즈;
    Intel Xeon E5-2600 시리즈;
    Intel Xeon E5-4600 시리즈
    Nehalem EX 0x206e6 0x04 0x0000000d 2018년 5월 15일 Intel Xeon 65xx 시리즈;
    Intel Xeon 75xx 시리즈
    Westmere EX 0x206f2 0x05 0x0000003b 2018년 5월 16일 Intel Xeon E7-8800 시리즈;
    Intel Xeon E7-4800 시리즈;
    Intel Xeon E7-2800 시리즈
    Ivy Bridge DT 0x306a9 0x12 0x00000021 2019년 2월 13일 Intel i3-3200 시리즈;
    Intel i7-3500-LE/UE;
    Intel i7-3600-QE;
    Intel Xeon E3-1200-v2 시리즈;
    Intel Xeon E3-1100-C-v2 시리즈;
    Intel Pentium B925C
    Haswell DT 0x306c3 0x32 0x00000028 2019년 11월 12일 Intel Xeon E3-1200-v3 시리즈;
    Intel i7-4700-EQ 시리즈;
    Intel i5-4500-TE 시리즈;
    Intel i3-4300 시리즈
    Ivy Bridge EP 0x306e4 0xed 0x0000042e 2019년 3월 14일 Intel Xeon E5-4600-v2 시리즈;
    Intel Xeon E5-2600-v2 시리즈;
    Intel Xeon E5-2400-v2 시리즈;
    Intel Xeon E5-1600-v2 시리즈;
    Intel Xeon E5-1400-v2 시리즈
    Ivy Bridge EX 0x306e7 0xed 0x00000715 2019년 3월 14일 Intel Xeon E7-8800/4800/2800-v2 시리즈
    Haswell EP 0x306f2 0x6f 0x00000044 5/27/2020 Intel Xeon E5-4600-v3 시리즈;
    Intel Xeon E5-2600-v3 시리즈;
    Intel Xeon E5-2400-v3 시리즈;
    Intel Xeon E5-1600-v3 시리즈;
    Intel Xeon E5-1400-v3 시리즈
    Haswell EX 0x306f4 0x80 0x00000016 2019년 6월 17일 Intel Xeon E7-8800/4800-v3 시리즈
    Broadwell H 0x40671 0x22 0x00000022 2019년 11월 12일 Intel Core i7-5700EQ;
    Intel Xeon E3-1200-v4 시리즈
    Avoton 0x406d8 0x01 0x0000012d 2019년 9월 16일 Intel Atom C2300 시리즈;
    Intel Atom C2500 시리즈;
    Intel Atom C2700 시리즈
    Broadwell EP/EX 0x406f1 0xef 0x0b000038 2019년 6월 18일 Intel Xeon E7-8800/4800-v4 시리즈;
    Intel Xeon E5-4600-v4 시리즈;
    Intel Xeon E5-2600-v4 시리즈;
    Intel Xeon E5-1600-v4 시리즈
    Skylake SP 0x50654 0xb7 0x02006a08 6/16/2020 Intel Xeon Platinum 8100 시리즈;
    Intel Xeon Gold 6100/5100, Silver 4100, Bronze 3100 시리즈;
    Intel Xeon D-2100 시리즈;
    Intel Xeon D-1600 시리즈;
    Intel Xeon W-3100 시리즈;
    Intel Xeon W-2100 시리즈
    Cascade Lake B-0 0x50656 0xbf 0x04003003 6/18/2020 Intel Xeon Platinum 9200/8200 시리즈;
    Intel Xeon Gold 6200/5200;
    Intel Xeon Silver 4200/Bronze 3200;
    Intel Xeon W-3200
    Cascade Lake 0x50657 0xbf 0x05003003 6/18/2020 Intel Xeon Platinum 9200/8200 시리즈;
    Intel Xeon Gold 6200/5200;
    Intel Xeon Silver 4200/Bronze 3200;
    Intel Xeon W-3200
    Cooper Lake 0x5065b 0xbf 0x0700001f 9/17/2020 Intel Xeon Platinum 8300 시리즈;
    Intel Xeon Gold 6300/5300
    Broadwell DE 0x50662 0x10 0x0000001c 2019년 6월 17일 Intel Xeon D-1500 시리즈
    Broadwell DE 0x50663 0x10 0x07000019 2019년 6월 17일 Intel Xeon D-1500 시리즈
    Broadwell DE 0x50664 0x10 0x0f000017 2019년 6월 17일 Intel Xeon D-1500 시리즈
    Broadwell NS 0x50665 0x10 0x0e00000f 2019년 6월 17일 Intel Xeon D-1600 시리즈
    Skylake H/S 0x506e3 0x36 0x000000e2 7/14/2020 Intel Xeon E3-1500-v5 시리즈;
    Intel Xeon E3-1200-v5 시리즈
    Denverton 0x506f1 0x01 0x00000032 3/7/2020 Intel Atom C3000 시리즈
    Snow Ridge 0x80665 0x01 0x0b000007 2/25/2020 Intel Atom P5000 시리즈
    Kaby Lake H/S/X 0x906e9 0x2a 0x000000de 5/26/2020 Intel Xeon E3-1200-v6 시리즈;
    Intel Xeon E3-1500-v6 시리즈
    Coffee Lake 0x906ea 0x22 0x000000de 5/25/2020 Intel Xeon E-2100 시리즈;
    Intel Xeon E-2200 시리즈(4 또는 6코어)
    Coffee Lake 0x906eb 0x02 0x000000de 5/25/2020 Intel Xeon E-2100 시리즈
    Coffee Lake 0x906ec 0x22 0x000000de 6/3/2020 Intel Xeon E-2100 시리즈
    Coffee Lake Refresh 0x906ed 0x22 0x000000de 5/24/2020 Intel Xeon E-2200 시리즈(8코어)
스토리지 문제
  • APD 또는 PDL 상태에서 복구된 후 클러스터된 가상 디스크를 지원하는 VMFS 데이터스토어가 액세스할 수 없는 상태로 유지될 수 있음

    이 문제는 클러스터된 가상 디스크 지원이 사용되도록 설정된 데이터스토어에서만 발생할 수 있습니다. 데이터스토어가 APD(모든 경로 다운) 또는 PDL(영구적 디바이스 손실) 상태에서 복구되면 액세스할 수 없는 상태로 유지됩니다. VMkernel 로그에 다음과 유사한 여러 SCSI3 예약 충돌 메시지가 표시될 수 있습니다.

    2020-02-18T07:41:10.273Z cpu22:1001391219)ScsiDeviceIO: vm 1001391219: SCSIDeviceCmdCompleteCB:2972: Reservation conflict retries 544 for command 0x45ba814b8340 (op: 0x89) to device "naa.624a9370b97601e346f64ba900024d53"

    이 문제는 클러스터에 참여하는 ESXi 호스트가 데이터스토어에 대한 SCSI 예약을 잃고 데이터스토어가 복구된 후 항상 자동으로 예약을 다시 획득할 수 없기 때문에 발생할 수 있습니다.

    이 문제는 이 릴리스에서 해결되었습니다.

Auto Deploy 문제
  • PR 2710383: vSphere Auto Deploy 상태 저장 설치를 사용하여 ESXi 호스트를 배포하는 경우 업그레이드하는 동안 ConfigStore 데이터베이스로 마이그레이션된 ESXi 구성이 손실됨

    Auto Deploy 상태 저장 설치 기능을 사용하여 ESXi 호스트를 배포하는 경우 boot.cfg 파일에서 상태 저장 설치 부팅을 나타내는 옵션이 제거되지 않고 ConfigStore 데이터베이스의 영구 상태와 충돌합니다. 그 결과, ESXi 7.x로 업그레이드하는 동안 ConfigStore 데이터베이스로 마이그레이션된 ESXi 구성이 손실됩니다.

    이 문제는 이 릴리스에서 해결되었습니다.

네트워킹 문제
  • PR 2696435: SR-IOV 환경에서 VGT(Virtual Guest Tagging)를 기본적으로 사용할 수 없음

    ESXi 7.0 업데이트 2의 i40enu 드라이버를 사용하는 경우 신뢰할 수 없는 SR-IOV VF(가상 기능)가 포트 VLAN과 다른 VLAN ID 태그가 지정된 패킷을 전송하거나 수신하지 못하도록 VGT를 기본적으로 사용할 수 없습니다. 
    다음 모듈 매개 변수를 사용하여 모든 VF를 신뢰할 수 있는 모드로 설정해야 합니다.
    esxcli system module parameters set -a -m i40enu -p "trust_all_vfs=1,1,1,...

    이 문제는 이 릴리스에서 해결되었습니다.

기타 문제
  • 새로운 문제: ESXi 호스트의 유지 보수 모드를 종료하는 동안 Xorg 프로세스가 다시 시작되지 못하면 hostd 서비스가 응답하지 않을 수 있음

    ESXi 호스트의 유지 보수 모드를 종료하는 동안 Xorg 프로세스가 다시 시작되지 못하면 종료 작업을 완료할 수 없어서 hostd 서비스가 응답하지 않을 수 있습니다.

    이 문제는 이 릴리스에서 해결되었습니다.

업그레이드 문제
  • 새로운 문제: vCenter Server 버전이 7.0인 경우 vSphere Lifecycle Manager 및 ISO 이미지를 사용하여 ESXi 호스트를 이후 버전으로 업그레이드하면 실패함

    vSphere Lifecycle Manager 및 ISO 이미지를 사용하여 ESXi 호스트를 7.0 이후 버전으로 업그레이드하는 경우 vCenter Server 시스템이 버전 7.0으로 유지되고 업그레이드가 실패합니다. vSphere Client에서 호스트에 대해 업그레이드가 지원되지 않습니다라는 오류가 표시됩니다.

    이 문제는 이 릴리스에서 해결되었습니다.

알려진 문제

알려진 문제는 다음과 같이 그룹화되어 있습니다.

네트워킹 문제
  • 새로운 문제: ESXi 7.0 업데이트 2로 업그레이드한 후 ESXi용 비동기 i40en 네트워크 드라이버의 VIB를 건너뛰거나 VMware 인박스 드라이버 i40enu로 되돌려짐

    vSphere 7.0 업데이트 2부터 인박스 i40en 드라이버의 이름이 i40enu로 변경되었습니다. 그 결과, i40en 파트너 비동기 드라이버를 설치하려고 시도하면 i40en VIB를 건너뛰거나 VMware i40enu 인박스 드라이버로 되돌려집니다.

    해결 방법: ESXi 7.0 업데이트 2로 업그레이드를 완료하려면 i40en 구성 요소 버전 1.8.1.136-1vmw.702.0.0.17630552i40en 구성 요소 버전 Intel-i40en_1.10.9.0-1OEM.700.1.0.15525992 이상으로 교체하는 사용자 지정 이미지를 생성해야 합니다. 자세한 내용은 vSphere ESXi Image Builder를 사용한 설치 사용자 지정을 참조하십시오.

  • 새로운 문제: 네트워크 어댑터에서 자동 협상을 설정할 때 디바이스가 실패 할 수 있음

    일부 환경에서 esxcli network nic set -a -n vmmicx 명령을 사용하여 네트워크 어댑터에 대한 링크 속도를 자동 협상으로 설정하면 디바이스가 실패하고 재부팅해도 연결을 복구되지 못할 수 있습니다. 이 문제는 자동 협상 속도/이중 방식 시나리오가 지원되지 않는 일부 Intel X710/X722 네트워크 어댑터, SFP+ 모듈 및 물리적 스위치의 조합에만 발생합니다.

    해결 방법: Intel 브랜드의 SFP+ 모듈을 사용해야합니다. 또는 DAC Direct Attach Copper) 케이블을 사용하십시오.

  • PVRDMA(반가상화 RDMA) 네트워크 어댑터가 NSX 네트워킹 정책을 지원하지 않음

    PVRDMA 트래픽에 사용할 NSX 분산 가상 포트를 구성하는 경우, PVRDMA 네트워크 어댑터를 통한 RDMA 프로토콜 트래픽이 NSX 네트워크 정책을 준수하지 않습니다.

    해결 방법: PVRDMA 트래픽에 사용할 NSX 분산 가상 포트를 구성하지 마십시오.

  • 1x100G 포트 모드로 구성된 Solarflare x2542 및 x2541 네트워크 어댑터가 vSphere 환경에서 최대 70Gbps의 처리량을 달성함

    vSphere 7.0 업데이트 2는 1x100G 포트 모드로 구성된 Solarflare x2542 및 x2541 네트워크 어댑터를 지원합니다. 하지만 디바이스의 하드웨어 제한으로 인해 vSphere 환경에서 실제 처리량은 최대 70Gbps가 될 수 있습니다.

    해결 방법: 없음

  • NIC 재설정 후 VLAN 트래픽이 실패할 수 있음

    PCI 디바이스 ID가 8086:1537인 NIC를 재설정(예: vsish -e set /net/pNics/vmnic0/reset 1 명령을 사용) 후 VLAN 태그가 지정된 패킷의 송신 및 수신이 중지될 수 있습니다.

    해결 방법: NIC를 재설정하지 마십시오. 이미 문제가 발생한 경우 다음 명령을 사용하여 VLAN 기능을 복원합니다(예: vmnic0:).
    # esxcli network nic software set --tagging=1 -n vmnic0
    # esxcli network nic software set --tagging=0 -n vmnic0

  • NetQueue 밸런서 설정을 변경하면 ESXi 호스트 재부팅 후 NetQueue가 사용되지 않도록 설정됨

    esxcli/localcli network nic queue loadbalancer set -n <nicname> --<lb_setting> 명령을 사용하여 NetQueue 밸런서 설정을 변경하면 NetQueue(기본적으로 사용되도록 설정됨)가 ESXi 호스트 재부팅 후에 사용되지 않도록 설정됩니다.

    해결 방법: NetQueue 밸런서 설정이 변경되고 호스트가 재부팅되면 configstorecli config current get -c esx -g network -k nics 명령을 사용하여 ConfigStore 데이터를 검색하고 /esx/network/nics/net_queue/load_balancer/enable이 예상대로 작동하는지 확인합니다.

    명령을 실행하면 다음과 유사한 출력이 표시됩니다.
    {
    "mac": "02:00:0e:6d:14:3e",
    "name": "vmnic1",
    "net_queue": {
      "load_balancer": {
        "dynamic_pool": true,
          "enable": true
      }
     },
     "virtual_mac": "00:50:56:5a:21:11"
    }

    출력이 예상과 다르면(예: "load_balancer": "enable": false") 다음 명령을 실행합니다.
    esxcli/localcli network nic queue loadbalancer state set -n <nicname> -e true

보안 문제
  • 잠재적인 보안 취약점을 방지하기 위해 ESXi에서 서비스 위치 프로토콜 서비스(slpd) 해제

    호스트 운영 체제 위에서 실행되는 ESXi의 일부 서비스(slpd, CIM 개체 브로커, sfcbd 및 관련 openwsmand 서비스 등)에서 보안 취약점이 확인되었습니다. VMware에서 VMSA-2019-0022VMSA-2020-0023의 알려진 모든 취약점을 해결했으며, 해당 수정 사항이 vSphere 7.0 업데이트 2 릴리스에 포함되어 있습니다. sfcbd 및 openwsmand는 ESXi에서 기본적으로 사용되지 않도록 설정되지만 slpd는 기본적으로 사용되도록 설정되므로 필요하지 않으면 향후 취약점에 대한 노출을 방지하기 위해 업그레이드 후 해제해야 합니다. 

    해결 방법: slpd 서비스를 해제하려면 다음 PowerCLI 명령을 실행합니다.
    $ Get-VMHost | Get-VmHostService | Where-Object {$_.key -eq “slpd”} | Set-VMHostService -policy “off”
    $ Get-VMHost | Get-VmHostService | Where-Object {$_.key -eq “slpd”} | Stop-VMHostService -Confirm:$false


    또는 chkconfig slpd off && /etc/init.d/slpd stop 명령을 사용할 수 있습니다.

    openwsmand 서비스는 ESXi 서비스 목록에 없으며 다음 PowerCLI 명령을 사용하여 서비스 상태를 확인할 수 있습니다.
    $esx=(Get-EsxCli -vmhost xx.xx.xx.xx -v2)
    $esx.system.process.list.invoke() | where CommandLine -like '*openwsman*' | select commandline

    ESXi 서비스 목록에서 sfcbd 서비스는 sfcbd-watchdog로 나타납니다.

    자세한 내용은 VMware 기술 자료 문서 763721025757을 참조하십시오.

기타 문제
  • 다이제스트 작업이 실패했다는 오류로 인해 가상 시스템의 스냅샷을 생성할 수 없음

    CBRC(컨텐츠 기반 읽기 캐시) 다이제스트 파일을 업데이트하는 동안 APD(모든 경로 다운) 상태가 발생하는 경우가 드문 경합 조건으로 인해 다이제스트 파일에 불일치가 발생할 수 있습니다. 그 결과, 가상 시스템 스냅샷을 생성할 수 없으며, 스냅샷을 저장하는 중에 오류가 발생했습니다. 다이제스트 작업이 실패했습니다.라는 오류 메시지가 역추적에 표시됩니다.

    해결 방법: 가상 시스템의 전원을 껐다 켜서 CBRC 해시 다시 계산을 트리거하고 다이제스트 파일의 불일치를 제거합니다.

  • qedentv 드라이버의 드문 경합 조건으로 인해 퍼플 진단 스크린이 표시되면서 ESXi 호스트에 장애가 발생할 수 있음

    qedentv 드라이버의 드문 경합 조건으로 인해 퍼플 진단 스크린이 표시되면서 ESXi 호스트에 장애가 발생할 수 있습니다. 이 문제는 예를 들어 qedentv 드라이버 언로드 또는 시스템 종료 중에 GSI(일반 서비스 인터페이스) 대기열 쌍(QP)이 제거된 직후 수신 완료 인터럽트가 도착할 때 발생합니다. 이러한 경우 qedentv 드라이버가 PF 예외로 이어지는 이미 해제된 QP 주소에 액세스할 수 있습니다. 이 문제는 원치 않는 GSI 트래픽이 많은, 사용 중인 물리적 스위치에 연결된 ESXi 호스트에서 발생할 수 있습니다. 역추적에 다음과 같은 메시지가 표시됩니다.

    cpu4:2107287)0x45389609bcb0:[0x42001d3e6f72]qedrntv_ll2_rx_cb@(qedrntv)#<None>+0x1be stack: 0x45b8f00a7740, 0x1e146d040, 0x432d65738d40, 0x0, 0x
    2021-02-11T03:31:53.882Z cpu4:2107287)0x45389609bd50:[0x42001d421d2a]ecore_ll2_rxq_completion@(qedrntv)#<None>+0x2ab stack: 0x432bc20020ed, 0x4c1e74ef0, 0x432bc2002000,
    2021-02-11T03:31:53.967Z cpu4:2107287)0x45389609bdf0:[0x42001d1296d0]ecore_int_sp_dpc@(qedentv)#<None>+0x331 stack: 0x0, 0x42001c3bfb6b, 0x76f1e5c0, 0x2000097, 0x14c2002
    2021-02-11T03:31:54.039Z cpu4:2107287)0x45389609be60:[0x42001c0db867]IntrCookieBH@vmkernel#nover+0x17c stack: 0x45389609be80, 0x40992f09ba, 0x43007a436690, 0x43007a43669
    2021-02-11T03:31:54.116Z cpu4:2107287)0x45389609bef0:[0x42001c0be6b0]BH_Check@vmkernel#nover+0x121 stack: 0x98ba, 0x33e72f6f6e20, 0x0, 0x8000000000000000, 0x430000000001
    2021-02-11T03:31:54.187Z cpu4:2107287)0x45389609bf70:[0x42001c28370c]NetPollWorldCallback@vmkernel#nover+0x129 stack: 0x61, 0x42001d0e0000, 0x42001c283770, 0x0, 0x0
    2021-02-11T03:31:54.256Z cpu4:2107287)0x45389609bfe0:[0x42001c380bad]CpuSched_StartWorld@vmkernel#nover+0x86 stack: 0x0, 0x42001c0c2b44, 0x0, 0x0, 0x0
    2021-02-11T03:31:54.319Z cpu4:2107287)0x45389609c000:[0x42001c0c2b43]Debug_IsInitialized@vmkernel#nover+0xc stack: 0x0, 0x0, 0x0, 0x0, 0x0
    2021-02-11T03:31:54.424Z cpu4:2107287)^[[45m^[[33;1mVMware ESXi 7.0.2 [Releasebuild-17435195 x86_64]^[[0m
    #PF Exception 14 in world 2107287:vmnic7-pollW IP 0x42001d3e6f72 addr 0x1c

    해결 방법: 없음

스토리지 문제
  • 새로운 문제: USB를 부팅 디바이스로 사용하는 경우 ESXi 호스트가 응답하지 않을 수 있고, 호스트가 응답하지 않고 부팅 뱅크를 찾을 수 없음 경고가 표시될 수 있음

    USB 디바이스는 대기열 크기가 작으며 ESXi 스토리지 스택의 경합 조건으로 인해 일부 I/O 작업이 디바이스에 도달하지 못할 수 있습니다. 이러한 I/O는 ESXi 스토리지 스택에 대기하다가 결국 시간 초과됩니다. 그 결과, ESXi 호스트가 응답하지 않게 됩니다. vSphere Client에 다음과 같은 경고가 표시됩니다. 경고: /bootbank를 '/bootbank' 경로에서 찾을 수 없음호스트가 응답하지 않음.
    vmkernel 로그에 다음과 같은 오류가 표시됩니다.
    2021-04-12T04:47:44.940Z cpu0:2097441)ScsiPath: 8058: Cancelled Cmd(0x45b92ea3fd40) 0xa0, cmdId.initiator=0x4538c859b8f8 CmdSN 0x0 from world 0 to path "vmhba32:C0:T0:L0". Cmd count Active:0 Queued:1.
    2021-04-12T04:48:50.527Z cpu2:2097440)ScsiDeviceIO: 4315: Cmd(0x45b92ea76d40) 0x28, cmdId.initiator=0x4305f74cc780 CmdSN 0x1279 from world 2099370 to dev "mpx.vmhba32:C0:T0:L0" failed H:0x5 D:0x0 P:0x0 Cancelled from path layer. Cmd count Active:1
    2021-04-12T04:48:50.527Z cpu2:2097440)Queued:4

    해결 방법: 없음.

  • NVMe 디바이스가 짧은 간격으로 무중단 추가 및 무중단 제거되면 ESXi 호스트가 실패하고 퍼플 진단 스크린이 표시될 수 있음

    NVMe 디바이스가 짧은 간격으로 무중단 추가 및 무중단 제거되는 경우 명령 시간 초과로 인해 NVMe 드라이버가 NVMe 컨트롤러를 초기화하지 못할 수 있습니다. 그 결과, 드라이버가 정리 프로세스에서 이미 해제된 메모리에 액세스할 수 있습니다. 역추적에 다음과 같은 메시지가 표시됩니다. WARNING: NVMEDEV: NVMEInitializeController:4045: Failed to get controller identify data, status: Timeout.
    결국 ESXi 호스트가 실패하고 퍼플 진단 스크린에 다음과 같은 오류가 표시될 수 있습니다. #PF Exception ... in world ...:vmkdevmgr.

    해결 방법: 슬롯의 이전 핫 플러그 작업이 완료된 후에만 슬롯에서 핫 플러그 작업을 수행합니다. 예를 들어 무중단 추가 작업 후 무중단 제거를 실행하려면 HBA가 생성되고 LUN이 검색될 때까지 기다리십시오. 대체 시나리오인 무중단 제거 작업 후 무중단 추가의 경우 모든 LUN과 HBA가 제거될 때까지 기다리십시오.

가상 시스템 관리 문제
  • 7.0 업데이트 2 이전 버전의 ESXi 호스트에서 가상 시스템의 UEFI HTTP 부팅이 실패함

    가상 시스템의 UEFI HTTP 부팅은 ESXi 7.0 업데이트 2 이상 버전의 호스트와 HW 버전 19 이상이 있는 VM에서만 지원됩니다.

    해결 방법: HW 버전 19 이상이 있는 가상 시스템에서만 UEFI HTTP 부팅을 사용합니다. HW 버전 19를 사용하면 ESXi 버전 7.0 업데이트 2 이상이 있는 호스트에만 가상 시스템이 배치됩니다.

vSAN 문제
  • VMware vSAN 확장된 클러스터에서 기본 사이트를 변경하는 경우 일부 개체가 규정을 준수하는 것으로 잘못 표시될 수 있음

    확장된 클러스터에서 기본 사이트를 변경하면 정책 설정이 자동으로 변경되지 않아서 일부 개체가 규정을 준수하는 것으로 잘못 표시될 수 있습니다. 예를 들어 기본 사이트에 데이터를 보관하도록 가상 시스템을 구성한 경우 기본 사이트를 변경하면 데이터가 비기본 사이트에 남아있을 수 있습니다.

    해결 방법: 기본 사이트를 변경하기 전에 [고급 설정]에서 ClomMaxCrawlCycleMinutes 설정을 15분으로 낮춰서 개체 정책이 업데이트되었는지 확인합니다. 변경 후 ClomMaxCrawlCycleMinutes 옵션을 이전 값으로 되돌립니다.

설치, 업그레이드 및 마이그레이션 문제
  • ESXi 7.0 이전 버전에서 ESXi 7.0 업데이트 2로 업데이트하는 동안 ESXi 호스트의 UEFI 부팅이 오류로 인해 중지될 수 있음

    vSphere Lifecycle Manager 패치 기준선을 사용하여 ESXi 7.0 이전 버전에서 7.0 업데이트 2로 환경을 업데이트하려고 하면 ESXi 호스트의 UEFI 부팅이 중지되고 다음과 같은 오류가 표시될 수 있습니다.
    /boot.cfg 로드 중
    crypto64.efi 로드 실패
    치명적 오류: 15 (찾을 수 없음)

    해결 방법: 자세한 내용은 VMware 기술 자료 문서 8306383107을 참조하십시오.

  • ESXi 호스트에서 기존 VIB를 사용 중이면 vSphere Lifecycle Manager는 새 클러스터에 시드하는 데 필요한 소프트웨어 규격을 추출할 수 없음

    vCenter Server 7.0 업데이트 2를 사용하면 단일 참조 호스트에서 원하는 소프트웨어 규격을 가져와서 새 클러스터를 생성할 수 있습니다.  하지만 ESXi 호스트에서 기존 VIB를 사용 중이면 vSphere Lifecycle Manager는 클러스터를 생성한 vCenter Server 인스턴스에서 해당 호스트의 참조 소프트웨어 규격을 추출할 수 없습니다. /var/log/lifecycle.log에 다음과 같은 메시지가 표시됩니다.
    020-11-11T06:54:03Z lifecycle: 1000082644: HostSeeding:499 ERROR Extract depot failed: Checksum doesn't match. Calculated 5b404e28e83b1387841bb417da93c8c796ef2497c8af0f79583fd54e789d8826, expected: 0947542e30b794c721e21fb595f1851b247711d0619c55489a6a8cae6675e796 2020-11-11T06:54:04Z lifecycle: 1000082644: imagemanagerctl:366 ERROR Extract depot failed. 2020-11-11T06:54:04Z lifecycle: 1000082644: imagemanagerctl:145 ERROR [VibChecksumError]

    해결 방법: VMware 기술 자료 문서 83042에 설명된 단계를 따르십시오.

  • ESXi를 부팅할 때마다 syslog.log에 로그 메시지의 짧은 버스트가 표시됨

    ESXi 7.0 업데이트 2로 업데이트한 후에 ESXi를 부팅할 때마다 로그 메시지의 짧은 버스트가 표시될 수 있습니다.
    이러한 로그는 ESXi 관련 문제를 나타내지 않으며 해당 메시지를 무시할 수 있습니다. 예:
    ​2021-01-19T22:44:22Z watchdog-vaai-nasd: '/usr/lib/vmware/nfs/bin/vaai-nasd -f' exited after 0 seconds (quick failure 127) 1
    2021-01-19T22:44:22Z watchdog-vaai-nasd: Executing '/usr/lib/vmware/nfs/bin/vaai-nasd -f'
    2021-01-19T22:44:22.990Z aainasd[1000051135]: Log for VAAI-NAS Daemon for NFS version=1.0 build=build-00000 option=DEBUG
    2021-01-19T22:44:22.990Z vaainasd[1000051135]: DictionaryLoadFile: No entries loaded by dictionary.
    2021-01-19T22:44:22.990Z vaainasd[1000051135]: DictionaryLoad: Cannot open file "/usr/lib/vmware/config": 해당 파일 또는 디렉토리가 없습니다.
    2021-01-19T22:44:22.990Z vaainasd[1000051135]: DictionaryLoad: Cannot open file "//.vmware/config": 해당 파일 또는 디렉토리가 없습니다.
    2021-01-19T22:44:22.990Z vaainasd[1000051135]: DictionaryLoad: Cannot open file "//.vmware/preferences": 해당 파일 또는 디렉토리가 없습니다.
    2021-01-19T22:44:22.990Z vaainasd[1000051135]: Switching to VMware syslog extensions
    2021-01-19T22:44:22.992Z vaainasd[1000051135]: Loading VAAI-NAS plugin(s).
    2021-01-19T22:44:22.992Z vaainasd[1000051135]: DISKLIB-PLUGIN : Not loading plugin /usr/lib/vmware/nas_plugins/lib64: Not a shared library.

    해결 방법: 없음

  • vSphere Quick Boot 호환성 검사 보고서에 VIB 누락에 대한 주의 메시지가 표시됨

    ESXi 7.0 업데이트 2로 업그레이드한 후 /usr/lib/vmware/loadesx/bin/loadESXCheckCompat.py 명령을 사용하여 환경의 vSphere Quick Boot 호환성을 확인하면 셸에서 누락된 VIB에 대한 주의 메시지가 표시될 수 있습니다. 예:
    Cannot find VIB(s) ... in the given VIB collection.
    Ignoring missing reserved VIB(s) ..., they are removed from reserved VIB IDs.

    이러한 주의는 호환성 문제를 나타내지 않습니다.

    해결 방법: 누락된 VIB 메시지는 무시해도 안전하며 vSphere Quick Boot 호환성 보고에 영향을 주지 않습니다. loadESXCheckCompat 명령의 최종 출력 줄은 호스트가 호환되는지를 분명하게 나타냅니다.

  • vSphere Lifecycle Manager 이미지로 관리하는 클러스터를 자동 부트스트랩하면 오류로 인해 실패함

    vSphere Lifecycle Manager 이미지로 관리하는 클러스터를 자동 부트스트랩하여 상태 저장 설치를 수행하고 VMFS 파티션을 덮어쓰려고 하면 오류가 발생하여 작업이 실패합니다. 지원 번들에 다음과 같은 메시지가 표시됩니다.
    2021-02-11T19:37:43Z Host Profiles[265671 opID=MainThread]: 오류: EngineModule::ApplyHostConfig. 예외: [Errno 30] Read-only file system

    해결 방법: 벤더 지침에 따라 대상 호스트의 VMFS 파티션을 정리하고 작업을 다시 시도합니다. 또는 빈 디스크를 사용합니다. ESXi의 디스크 파티셔닝 유틸리티에 대한 자세한 내용은 VMware 기술 자료 문서 1036609를 참조하십시오.

  • ESXCLI를 사용하여 6.5.x 및 6.7.0에서 ESXi 7.x로 업그레이드하면 공간 제한으로 인해 실패할 수 있음

    esxcli software profile update 또는 esxcli software profile install ESXCLI 명령을 사용하여 6.5.x 및 6.7.0에서 ESXi 7.x로 업그레이드하면 실패할 수 있습니다. ESXi 부팅 뱅크가 이미지 프로파일의 크기보다 작을 수 있기 때문입니다. ESXi Shell 또는 PowerCLI 셸에 다음과 같은 오류가 표시됩니다.

    [InstallationError]
     The pending transaction requires 244 MB free space, however the maximum supported size is 239 MB.
     Please refer to the log file for more details.

    이 문제는 ESXCLI 명령 esxcli software vib update 또는 esxcli software vib install을 사용하여 ESXi 호스트 업그레이드를 시도할 때도 발생합니다.

    해결 방법: esxcli software profile update 명령을 사용하여 ESXi 호스트를 ESXi 6.7 업데이트 1 이상으로 업데이트한 다음, 7.0 업데이트 1c로 업데이트하는 두 단계로 업그레이드를 수행할 수 있습니다. 또는 ISO 이미지와 vSphere Lifecycle Manager를 사용하여 업그레이드를 실행할 수 있습니다.

이전 릴리스의 알려진 문제

이전의 알려진 문제 목록을 보려면 여기를 클릭하십시오.

check-circle-line exclamation-circle-line close-line
Scroll to top icon