ESXi 7.0 Update 3c | 2022 年 1 月 27 日 | ISO 組建編號 19193900

查看這些版本說明的新增項目和更新。

版本說明的內容

此版本說明涵蓋下列主題:

重要事項:由於升級影響問題,VMware 於 2021 年 11 月 19 日從所有站台移除了 ESXi 7.0 Update 3、7.0 Update 3a 和 7.0 Update 3b。ESXi 7.0 Update 3c ISO 組建編號 19193900 分別取代 ESXi 7.0 Update 3 組建編號 18644231、ESXi 7.0 Update 3a 組建編號 18825058 和 ESXi 7.0 Update 3b 組建編號 18905247。為確保順利升級至 vSphere 7.0 Update 3c,請參閱 VMware 知識庫文章 8644787327

新增功能

如需復原版本中的新功能,請參閱以下清單:

  • vSphere 記憶體監控和修復以及 PMem 虛擬機器的快照支援:vSphere 記憶體監控和修復會收集資料並顯示效能統計資料,以協助您確定應用程式工作負載是否因記憶體模式而出現效能降低問題。vSphere 7.0 Update 3 還新增了對 PMem 虛擬機器快照的支援。如需詳細資訊,請參閱〈vSphere 記憶體監控和修復〉

  • 延伸了對磁碟機類型的支援:從 vSphere 7.0 Update 3 開始,vSphere Lifecycle Manager 會驗證下列類型的磁碟機和儲存裝置組態:
    • HDD (SAS/SATA)
    • SSD (SAS/SATA)
    • 單一磁碟 RAID-0 邏輯磁碟區後面的 SAS/SATA 磁碟機
    如需詳細資訊,請參閱〈叢集層級硬體相容性檢查〉

  • 使用 vSphere Lifecycle Manager 映像管理 vSAN 延伸叢集及其見證主機:從 vSphere 7.0 Update 3 開始,可以使用 vSphere Lifecycle Manager 映像管理 vSAN 延伸叢集及其見證主機。如需詳細資訊,請參閱〈使用 vSphere Lifecycle Manager 映像修復 vSAN 延伸叢集〉

  • vSphere 叢集服務 (vCLS) 增強功能:在 vSphere 7.0 Update 3 中,vSphere 管理員可以透過設定每個叢集的 vCLS 虛擬機器資料存放區喜好設定,將 vCLS 虛擬機器設定為在特定資料存放區上執行。管理員也可以定義計算原則,以指定 vSphere Distributed Resource Scheduler (DRS) 應如何放置 vCLS 代理程式虛擬機器 (vCLS 虛擬機器) 和其他工作負載虛擬機器群組。 

  • 改善了 vCenter Server 與 ESXi 版本之間的互通性:從 vSphere 7.0 Update 3 開始,vCenter Server 可以管理前兩個主要版本的 ESXi 主機以及版本 7.0 和 7.0 更新版本的任何 ESXi 主機。例如,vCenter Server 7.0 Update 3 可以管理 6.5、6.7 和 7.0 版的 ESXi 主機、所有 7.0 更新版本 (包括 Update 3 之後的版本) 的 ESXi 主機,以及混合使用主要版本和更新版本的主機。

  • 針對 NVMe-over-RDMA 儲存區流量新增了 VMNIC 標籤:ESXi 7.0 Update 3 針對 NVMe-over-RDMA 儲存區流量新增了 VMNIC 標籤。透過此 VMkernel 連接埠設定,可以透過標記的介面路由 NVMe-over-RDMA 流量。也可以使用 ESXCLI 命令 esxcli network ip interface tag add -i <interface name> -t NVMeRDMA 啟用 NVMeRDMA VMNIC 標籤。

  • NVMe over TCP 支援:vSphere 7.0 Update 3 透過 NVMe over TCP 儲存區通訊協定延伸 NVMe-oF 套件,以在廣泛的 TCP/IP 網路部署中啟用 NVMe 裝置的高效能和平行對應。

  • 發生機器檢查例外狀況 (MCE) 硬體故障時,任務關鍵虛擬機器實現零停機時間、零資料遺失:在 vSphere 7.0 Update 3 中,受 VMware vSphere Fault Tolerance 保護的任務關鍵虛擬機器可以在發生機器檢查例外狀況 (MCE) 硬體故障時實現零停機時間、零資料遺失,因為虛擬機器會回復至次要虛擬機器,而不會失敗。如需詳細資訊,請參閱〈Fault Tolerance 的工作方式〉
     
  • 工作負載的微秒層級時間準確性:ESXi 7.0 Update 3 新增了硬體時間戳記精確時間通訊協定 (PTP),以實現微秒層級時間準確性。如需詳細資訊,請參閱〈使用 PTP 同步主機的時間和日期〉
     
  • 改進了 ESXi 主機計時組態:  ESXi 7.0 Update 3 增強了設定 ESXi 主機計時組態的工作流程和使用者體驗。如需詳細資訊,請參閱〈編輯主機的時間組態設定〉

舊版 ESXi 7.0

每個版本的版本說明中均說明了 ESXi 的新功能、已解決問題和已知問題。舊版 ESXi 7.0 的版本說明如下:

如需國際化、相容性及開放原始碼元件,請參閱《VMware vSphere 7.0 版本說明》

此版本中包含的修補程式

此版本的 ESXi 7.0 Update 3c 提供下列修補程式:

組建編號詳細資料

下載檔案名稱 VMware-ESXi-7.0U3c-19193900-depot
組建編號 19193900
下載大小 395.8 MB
md5sum e39a951f4e96e92eae41c94947e046ec
sha256checksum 20cdcd6fd8f22f5f8a848b45db67316a3ee630b31a152312f4beab737f2b3cdc
需要主機重新開機
需要虛擬機器移轉或關閉

如需 VMware ESXi 的組建編號和版本資料表,請參閱 VMware 知識庫文章 2143832

重要事項

  • 從 vSphere 7.0 開始,VMware 會使用元件來封裝 VIB 以及實體套件。ESXiesx-update 實體套件彼此相依。一律將兩者包含在單一 ESXi 主機修補程式基準中,或在基準中包含彙總實體套件,以避免主機修補期間發生故障。 
  • 使用 VMware Update Manager 從 ESXi 7.0 Update 2 之前的版本修補 ESXi 主機時,強烈建議在修補程式基準中使用彙總實體套件。如果無法使用彙總實體套件,請務必在修補基準中包含下列所有套件。如果基準中未包含下列套件,則更新作業會失敗:
    • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 或更高版本
    • VMware-vmkata_0.1-1vmw.701.0.0.16850804 或更高版本
    • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 或更高版本
    • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 或更高版本

彙總公告

此彙總實體套件包含最新的 VIB,其中含有 ESXi 7.0 初始版本後的所有修正。

公告識別碼 類別 嚴重性
ESXi70U3c-19193900 錯誤修正 嚴重

映像設定檔

VMware 修補程式和更新版本包含一般和嚴重的映像設定檔。一般版本映像設定檔的應用適用於新的錯誤修正。

映像設定檔名稱
ESXi70U3c-19193900-standard
ESXi70U3c-19193900-no-tools

ESXi 映像

名稱和版本 發行日期 類別 詳細資料
ESXi70U3c-19193900 2022 年 1 月 27 日 錯誤修正 錯誤修正映像

如需有關個別元件和實體套件的資訊,請參閱產品修補程式頁面和〈已解決的問題〉一節。

修補程式下載和安裝

在 vSphere 7.x 中,用於管理 vSphere Update Manager 的 Update Manager 外掛程式會取代為 Lifecycle Manager 外掛程式。vSphere Update Manager 的管理作業在 Lifecycle Manager 外掛程式下仍可用,並且提供了 vSphere Lifecycle Manager 的新功能。
將修補程式套用至 ESXi 7.x 主機的一般方式是使用 vSphere Lifecycle Manager。如需詳細資料,請參閱〈關於 vSphere Lifecycle Manager〉〈vSphere Lifecycle Manager 基準和映像〉
您也可以使用映像設定檔來更新 ESXi 主機,而不使用 Lifecycle Manager 外掛程式。若要執行此操作,您必須在登入 VMware Customer Connect 後手動下載修補程式離線服務包 ZIP 檔案。從選取產品下拉式功能表中選取 ESXi (Embedded 和 Installable),然後從選取版本下拉式功能表中選取 7.0。如需詳細資訊,請參閱〈使用 ESXCLI 命令升級主機〉《VMware ESXi 升級》指南。

產品支援通知

  • 棄用 localos 帳戶:將 localos 帳戶用作身分識別來源的支援已過時。VMware 計劃不再支援將本機作業系統用作身分識別來源。此功能將在未來的 vSphere 版本中移除。
  • ESXi650-202110001 和 ESXi670-202111001 中的 cURL 版本高於 ESXi 7.0 Update 3c 中的 cURL 版本:ESXi 7.0 Update 3c 中的 cURL 版本為 7.77.0,而 ESXi650-202110001 和 ESXi670-202111001 具有更新的修正版本 7.78.0。因此,如果從 ESXi650-202110001 或 ESXi670-202111001 升級至 ESXi 7.0 Update 3c,則 cURL 7.7.0 可能會使您的系統遭受以下漏洞:
    CVE-2021-22926:CVSS 7.5
    CVE-2021-22925:CVSS 5.3
    CVE-2021-22924:CVSS 3.7
    CVE-2021-22923:CVSS 5.3
    CVE-2021-22922:CVSS 6.5
    cURL 7.78.0 版隨附於未來的 ESXi 7.x 版本。

已解決的問題

已解決的問題分類如下。

網路問題
  • 如果使用版本早於 6.6 的 vSphere Distributed Switch (VDS) 並變更 LAG 雜湊演算法,ESXi 主機可能會失敗並顯示紫色診斷畫面

    如果在 vSphere 7.0 Update 1 或更新版本的系統上使用版本早於 6.6 的 VDS,並且變更 LAG 雜湊演算法 (例如從 L3 變更為 L2 雜湊),則 ESXi 主機可能會失敗並顯示紫色診斷畫面。

    已在此版本中解決此問題。

  • 您會看到已啟用 VMware 網路擴充性 (NetX) 重新導向的虛擬機器捨棄封包

    在 vCenter Server 進階效能圖中,您會看到已啟用 NetX 重新導向的所有虛擬機器的封包捨棄計數增加。但是,如果您停用 NetX 重新導向,則計數會變成 0。

    已在此版本中解決此問題。

  • 由於 Emulex FC HBA 中的 CQ 至 EQ 對應不正確,ESXi 主機可能會在開機期間失敗並顯示紫色診斷畫面

    在少數情況下,如果 Emulex FC HBA 的 I/O 通道總數不是事件佇列 (EQ) 數目的整倍數,則完成佇列 (CQ) 的對應將不正確,這可能會導致 ESXi 主機開機失敗並顯示紫色診斷畫面。在反向追蹤中,您會在 lpfc_cq_create() 方法中看到錯誤。

    已在此版本中解決此問題。此修正可確保 CQ 至 EQ 的對應正確無誤。

  • 由於 UNIX 網域通訊端中出現記憶體配置問題,ESXi 主機可能會失敗並顯示紫色診斷畫面

    在 UNIX 網域通訊端之間進行內部通訊期間,可能會進行堆積配置,而不是清理輔助資料 (例如檔案描述元)。因此,在某些情況下,ESXi 主機可能會報告記憶體不足狀況,同時失敗並顯示紫色診斷畫面,其中顯示 #PF Exception 14 以及類似 UserDuct_ReadAndRecvMsg() 的錯誤。

    已在此版本中解決此問題。此修正會清理輔助資料,以避免緩衝區記憶體配置。

  • NTP 可選組態在 ESXi 主機重新開機後不會保留

    使用 ESXCLI 命令為 NTP 設定可選組態時,這些設定在 ESXi 主機重新開機後可能不會保留。

    已在此版本中解決此問題。此修正可確保在 ESXi 主機開機期間,可選組態會從 ConfigStore 還原到本機快取。

  • 在具有 vSphere Distributed Switch 6.5.0 版的系統中,如果變更 LACP 雜湊演算法,多個 ESXi 主機可能會失敗並顯示紫色診斷畫面

    在具有 vSphere Distributed Switch 6.5.0 版及 ESXi 主機版本 7.0 或更新版本的系統中,如果變更 LACP 雜湊演算法,可能會導致 LACP 事件不受支援的錯誤,因為使用了臨時字串陣列來儲存事件種類名稱。因此,多個 ESXi 主機可能會失敗並顯示紫色診斷畫面。

    已在此版本中解決此問題。為避免面臨此問題,請在版本為 7.0 及更新版本的 vCenter Server 系統中確保使用高於 6.5.0 的 vSphere Distributed Switch 版本。

安裝、升級和移轉問題
  • 修復使用 vSphere Lifecycle Manager 基準管理的叢集可能需要很長時間

    從 ESXi 7.0 Update 2d 及更早版本更新至高於 ESXi 7.0 Update 2d 的版本後,修復使用 vSphere Lifecycle Manager 基準管理的叢集可能需要很長時間。

    已在此版本中解決此問題。

  • 更新至 ESXi 7.0 Update 3 後,具有實體 RDM 磁碟的虛擬機器無法移轉或無法在目的地 ESXi 主機上開啟電源

    在某些情況下 (例如,具有 RDM 裝置的虛擬機器在具有 SNMP 的伺服器上執行),裝置開啟請求之間的競爭情形可能會導致 vSphere vMotion 作業失敗。

    已在此版本中解決此問題。此修正可確保裝置開啟請求依序進行,以避免競爭情形。如需詳細資訊,請參閱 VMware 知識庫文章 86158。 

  • 升級至 ESXi 7.0 Update 2d 及更高版本後,您會看到 NTP 時間同步錯誤

    在某些環境中,升級至 ESXi 7.0 Update 2d 及更高版本後,您可能會在 vSphere Client 中看到錯誤主機時間同步已中斷。但是,警示可能不會指出實際問題。

    已在此版本中解決此問題。此修正會將錯誤訊息取代為用於反向追蹤的記錄功能,但可防止出現無效警示。

其他問題
  • 新增 由 NVIDIA vGPU 支援的虛擬機器發生非常罕見的問題,可能會導致 ESXi 主機失敗並顯示紫色診斷畫面

    在非常罕見的情況下,具有由 NVIDIA vGPU 支援之虛擬機器的 ESXi 主機可能會間歇性失敗,並顯示包含核心危急錯誤的紫色診斷畫面。此問題可能會影響多個 ESXi 主機,但不會同時影響。在待處理項目中,您會看到核心報告 CPU 活動訊號逾時 x 秒,並且堆疊會通知有關 P2M 快取的資訊。

    已在此版本中解決此問題。

  • 由於 CPU 耗盡,具有已啟用延遲敏感度的虛擬機器的 ESXi 主機可能會隨機沒有回應  

    在虛擬機器上啟用延遲敏感度時,Likewise Service Manager (lwsmd) (明確設定 CPU 相似性) 的某些執行緒可能會爭用此類虛擬機器上的 CPU 資源。因此,您可能會看到 ESXi 主機和 hostd 服務變得沒有回應。  

    已在此版本中解決此問題。此修正可確保 lwsmd 不會明確設定 CPU 相似性。 

  • 在極少數情況下,ESXi 7.0 Update 3 中的虛擬 NVME 介面卡 (VNVME) 重試邏輯可能會導致靜默資料損毀

    ESXi 7.0 Update 3 中的 VNVME 重試邏輯存在問題,可能會導致靜默資料損毀。重試很少發生,且可能會 (並非總是) 導致資料錯誤。此問題僅影響 ESXi 7.0 Update 3。

    已在此版本中解決此問題。

  • 由於失效中繼資料,ESXi 主機可能會在關閉期間失敗並顯示紫色診斷畫面

    在少數情況下,刪除 ESXi 主機中的大型元件後重新開機時,重新開機操作可能會在刪除該元件的所有中繼資料之前啟動。失效中繼資料可能會導致 ESXi 主機失敗並顯示紫色診斷畫面。 

    已在此版本中解決此問題。此修正可確保將 ESXi 主機重新開機之前不會保留任何擱置中的中繼資料。

  • 由於 VMKAPI 驅動程式中的競爭情形,虛擬桌面基礎結構 (VDI) 可能會沒有回應

    由於 VMKAPI 驅動程式中的競爭情形,事件傳遞到應用程式可能會無限期延遲。因此,某些環境中的虛擬桌面基礎結構 (例如,使用 NVIDIA 圖形卡的系統) 可能會沒有回應或中斷與 VDI 用戶端的連線。

    已在此版本中解決此問題。

  • 由於 ACPI 元件架構 (ACPICA) 信號問題,ESXi 主機可能會失敗並顯示紫色診斷畫面

    通常,在開機期間,在 ESXi 7.0 Update 3 及更早版本中實作 ACPICA 信號時出現的幾個問題會導致 VMKernel 危急情況。信號實作中的問題可能會導致出現耗竭情況,在多個呼叫路徑上,VMKernel 可能會在持有旋轉鎖定時錯誤地嘗試擷取 ACPICA 信號或在 ACPICA 中睡眠。這些問題是否會在特定機器上造成問題,取決於機器的 ACPI 韌體詳細資料。

    已在此版本中解決這些問題。此修正涉及重寫 ESXi 中的 ACPICA 信號,以及更正在持有旋轉鎖定時嘗試進入 ACPICA 的程式碼路徑。

  • 在軟體 iSCSI 介面卡上執行 I/O 作業時,ESXi 主機可能會失敗並顯示紫色診斷畫面

    在軟體 iSCSI 介面卡上執行 I/O 作業可能會導致 iscsi_vmk 驅動程式內出現罕見競爭情形。因此,ESXi 主機可能會間歇性失敗並顯示紫色診斷畫面。

    已在此版本中解決此問題。

安全性問題
  • 更新到 OpenSSL

    OpenSSL 套件已更新至 openssl-1.0.2zb 版。

  • Python 套件更新

    Python 套件已更新,以解決 CVE-2021-29921。

  • 可使用受限制的 DES/3DES 密碼以連線至連接埠 9080

    透過 OPENSSL 命令 openssl s_client -cipher <CIPHER> -connect localhost:9080 可使用受限制的 DES/3DES 密碼以連線至連接埠 9080。

    已在此版本中解決此問題。無法使用下列密碼連線至連接埠 9080:DES-CBC3-SHA、EDH-RSA-DES-CBC3-SHA、ECDHE-RSA-DES-CBC3-SHA 和 AECDH-DES-CBC3-SHA。

  • 與 ESXi 7.0 Update 3c 綁定的 VMware Tools ISO 映像如下:

    • windows.iso:VMware Tools 11.3.5 支援 Windows 7 SP1 或 Windows Server 2008 R2 SP1 及更新版本。
    • linux.iso:適用於 glibc 2.11 或更新版本之 Linux 作業系統的 VMware Tools 10.3.23 ISO 映像。

    下列 VMware Tools ISO 映像可供下載:

    • VMware Tools 11.0.6:
      • windows.iso:適用於 Windows Vista (SP2) 和 Windows Server 2008 Service Pack 2 (SP2)。
         
    • VMware Tools 10.0.12:
      • winPreVista.iso:適用於 Windows 2000、Windows XP 和 Windows 2003。
      • linuxPreGLibc25.iso:支援低於 Red Hat Enterprise Linux (RHEL) 5、SUSE Linux Enterprise Server (SLES) 11、Ubuntu 7.04 的 Linux 客體作業系統以及 glibc 版本低於 2.5 的其他發行版本。
         
      solaris.iso:適用於 Solaris 的 VMware Tools 10.3.10 映像。
    • darwin.iso:支援 Mac OS X 10.11 版及更新版本。

    遵循下列文件所列出的程序下載適用於未與 ESXi 綁定之平台的 VMware Tools:

vSphere Client 問題
  • 虛擬機器在 vSphere Client 中顯示為無法存取,並且您可能會看到應用程式停機一段時間

    在少數情況下,硬體問題可能會導致 SQlite 資料庫損毀,進而使多個虛擬機器無法存取,並造成應用程式停機一段時間。

    已在此版本中解決此問題。

儲存區問題
  • 虛擬機器作業失敗,並顯示資料存放區上的磁碟空間不足錯誤

    新的資料存放區通常具有大量大型檔案區塊 (LFB) 資源,以及較少的小型檔案區塊 (SFB) 資源。對於耗用 SFB 的工作流程,例如虛擬機器作業,LFB 會轉換為 SFB。但是,由於更新轉換狀態時出現延遲,新轉換的 SFB 可能無法辨識為可用於配置。因此,當您嘗試將虛擬機器開啟電源、複製或移轉時,會看到類似下列內容的錯誤:資料存放區上的磁碟空間不足

    已在此版本中解決此問題。

  • 在 Pure Storage 上的來源磁碟區或快照磁碟區上,vSphere Virtual Volumes 快照作業可能會失敗

    由於允許複製 vSphere Virtual Volumes 的唯一識別碼的問題,虛擬機器快照作業可能會失敗,或來源磁碟區可能會遭到刪除。此問題特定於 Pure Storage,將會影響 Purity 發行系列 5.3.13 及更早版本、6.0.5 及更早版本以及 6.1.1 及更早版本。

    已在此版本中解決此問題。

vSAN 問題
  • 啟用傳輸中資料加密時,可能會看到針對叢集磁碟分割的 vSAN 健全狀況錯誤

    在 vSphere Client 中,啟用傳輸中資料加密時,您可能會看到類似下列內容的 vSAN 健全狀況錯誤:vSAN 叢集磁碟分割vSAN 物件健全狀況。發生此問題的原因是,在 vSAN 叢集中啟動重設金鑰作業時,暫時的資源問題可能會導致對等之間的金鑰交換失敗。

    已在此版本中解決此問題。

虛擬機器管理問題
  • 即時移轉作業之間的競爭情形可能會導致 ESXi 主機失敗,並顯示紫色診斷畫面

    在虛擬機器的保留記憶體為 575 GB 或更多且未使用加密 vSphere vMotion 的環境中,即時移轉作業可能會與其他即時移轉發生競爭,並導致 ESXi 主機失敗並顯示紫色診斷畫面。

    已在此版本中解決此問題。但是,在極少數情況下,無論出現紫色診斷畫面狀況的根本原因是否已修正,移轉作業可能仍會失敗。在這種情況下,請在來源主機上沒有其他即時移轉進行時重試移轉,或在虛擬機器上啟用加密 vSphere vMotion。

已解決的舊版問題

    網路問題

    • 使用 iWARP 通訊協定傳輸 RDMA 流量可能無法完成

      在 Intel x722 卡上使用 iWARP 通訊協定傳輸 RDMA 流量可能會逾時且無法完成。

      已在此版本中解決此問題。

    安裝、升級和移轉問題

    • 當磁碟分割儲存在 USB 或 SD 裝置上時,/locker 磁碟分割可能會損毀

      由於 USB 和 SD 裝置容易對 I/O 產生影響,此類裝置上用於儲存 VMware Tools 和核心傾印檔案的 VMFS-L Locker 磁碟分割可能會損毀。

      已在此版本中解決此問題。依預設,ESXi 會在開機期間將 Locker 套件載入 RAM 磁碟中。 

    • 在 Hitachi 儲存區陣列上升級 brcmfcoe 驅動程式後,ESXi 主機可能會中斷連線

      在 Hitachi 儲存區陣列上升級 brcmfcoe 驅動程式後,ESXi 主機可能無法開機並中斷連線。

      已在此版本中解決此問題。

    • 升級至 ESXi 7.0 Update 2 後,您會看到過多的儲存區讀取 I/O 負載

      ESXi 7.0 Update 2 引入了系統統計資料提供者介面,要求每隔 5 分鐘讀取每個 ESXi 主機的資料存放區統計資料。如果某個資料存放區由多個 ESXi 主機共用,則此類頻繁讀取可能會導致儲存區陣列的讀取延遲,並導致儲存區讀取 I/O 負載過多。

      已在此版本中解決此問題。

    虛擬機器管理問題

    • 已啟用 AMD 安全加密虛擬化-加密狀態 (SEV-ES) 的虛擬機器無法建立虛擬機器通訊介面 (VMCI) 通訊端

      在已啟用 AMD SEV-ES 的虛擬機器上,需要 VMCI 的功能的效能和特性可能會受到影響,因為此類虛擬機器無法建立 VMCI 通訊端。

      已在此版本中解決此問題。

    • 將負載過重的客體作業系統重新開機時,虛擬機器可能會失敗

      在少數情況下,如果在客體外部起始客體作業系統重新開機 (例如從 vSphere Client),虛擬機器可能會失敗,從而產生 VMX 傾印。當客體作業系統負載過重時,可能會發生此問題。因此,客體對 VMX 請求的回應在重新開機之前延遲。在此類情況下,虛擬機器的 vmware.log 檔案將包含類似下列內容的訊息:I125: Tools: Unable to send state change 3: TCLO error.E105: PANIC: NOT_REACHED bora/vmx/tools/toolsRunningStatus.c:953.

      已在此版本中解決此問題。

    其他問題

    • 包含由超過 16 個成員所組成的 SCATTER_GATHER_ELEMENT 陣列 (其中至少有 1 個成員位於檔案的最後一個部分區塊中) 的非同步讀取 I/O 可能會導致 ESXi 主機危急

      在少數情況下,在包含由超過 16 個成員所組成的 SCATTER_GATHER_ELEMENT 陣列的非同步讀取 I/O 中,可能至少有 1 個成員位於檔案的最後一個部分區塊中。這可能會導致 VMFS 記憶體堆積損毀,進而導致 ESXi 主機失敗並顯示紫色診斷畫面。

      已在此版本中解決此問題。

    • 如果客體作業系統在精簡佈建的 VMDK 上發出具有大型大小的 UNMAP 請求,則 ESXi 主機可能會失敗並顯示紫色診斷畫面

      ESXi 7.0 Update 3 針對 VMFS 和 SEsparse 快照引入了統一的 UNMAP 細微度,並將 VMFS 報告的 UNMAP 細微度上限設定為 2 GB。但是,在某些環境中,當客體作業系統提出 2GB 的整理或取消對應請求時,此類請求可能會要求 VMFS 中繼資料交易對超過 50 個資源叢集執行鎖定擷取。VMFS 可能無法正確處理此類請求。因此,ESXi 主機可能會失敗並顯示紫色診斷畫面。需要在超過 50 個資源叢集上執行鎖定動作的 VMFS 中繼資料交易很罕見,並且只能在過時的資料存放區上發生。此問題僅會影響精簡佈建的 VMDK。完整佈建和積極式歸零完整佈建的 VMDK 不受影響。
      除了紫色診斷畫面外,在 /var/run/log/vmkernel 檔案中還會顯示類似下列內容的錯誤:
      2021-10-20T03:11:41.679Z cpu0:2352732)@BlueScreen: NMI IPI: Panic requested by another PCPU.RIPOFF(base):RBP:CS [0x1404f8(0x420004800000):0x12b8:0xf48] (Src 0x1, CPU0)
      2021-10-20T03:11:41.689Z cpu0:2352732)Code start: 0x420004800000 VMK uptime: 11:07:27:23.196
      2021-10-20T03:11:41.697Z cpu0:2352732)Saved backtrace from: pcpu 0 Heartbeat NMI
      2021-10-20T03:11:41.715Z cpu0:2352732)0x45394629b8b8:[0x4200049404f7]HeapVSIAddChunkInfo@vmkernel#nover+0x1b0 stack: 0x420005bd611e

      已在此版本中解決此問題。

    • 由於時間服務事件監控問題,hostd 服務可能會失敗

      依預設啟用的時間服務事件監控服務中的問題可能會導致 hostd 服務失敗。在 vobd.log 檔案中,您會看到類似下列內容的錯誤:
      2021-10-21T18:04:28.251Z: [UserWorldCorrelator] 304957116us: [esx.problem.hostd.core.dumped] /bin/hostd crashed (1 time(s) so far) and a core file may have been created at /var/core/hostd-zdump.000.This may have caused connections to the host to be dropped.
      2021-10-21T18:04:28.251Z: An event (esx.problem.hostd.core.dumped) could not be sent immediately to hostd; queueing for retry.2021-10-21T18:04:32.298Z: [UserWorldCorrelator] 309002531us: [vob.uw.core.dumped] /bin/hostd(2103800) /var/core/hostd-zdump.001
      2021-10-21T18:04:36.351Z: [UserWorldCorrelator] 313055552us: [vob.uw.core.dumped] /bin/hostd(2103967) /var/core/hostd-zdump.002
      .

      已在此版本中解決此問題。 

    已知問題

    已知問題分類如下。

    網路問題
    • vSphere Distributed Switch 7.0 (VDS) 或 ESXi 7.x 主機中的失效 NSX for vSphere 內容可能會導致主機更新失敗

      如果在版本為 7.0 的 vSphere Distributed Switch (VDS) 上啟用了具有 VXLAN 的 NSX for vSphere,並使用 NSX V2T 移轉將其移轉至 NSX-T Data Center,則 VDS 或部分主機中的失效 NSX for vSphere 內容可能會阻止 ESXi 7.x 主機更新。主機更新失敗,並顯示平台組態錯誤。

      因應措施:將 CleanNSXV.py 指令碼上傳到 vCenter Server 中的 /tmp 目錄。以具有超級管理權限的使用者身分 (例如 root) 登入應用裝置 shell,並遵循下列步驟:

      1. 使用命令 PYTHONPATH=$VMWARE_PYTHON_PATH python /tmp/CleanNSXV.py --user <vc_admin_user> --password <passwd> 執行 CleanNSXV.py<vc_admin_user> 參數是具有超級管理權限的 vCenter Server 使用者,而 <passwd> 參數是使用者密碼。 
        例如: 
        PYTHONPATH=$VMWARE_PYTHON_PATH python /tmp/CleanNSXV.py --user '[email protected]' --password 'Admin123'
      2. 確認是否已從 ESXi 主機移除下列 NSX for vSphere 內容 com.vmware.netoverlay.layer0com.vmware.net.vxlan.udpport
        1. 使用 SSH 用戶端連線到隨機的 ESXi 主機。
        2. 執行命令 net-dvs -l | grep "com.vmware.netoverlay.layer0\|com.vmware.net.vxlan.udpport"
          如果您沒有看到任何輸出,則表示失效內容已移除。

      若要下載 CleanNSXV.py 指令碼並瞭解更多詳細資料,請參閱 VMware 知識庫文章 87423

    安全性問題
    • ESXi650-202110001 和 ESXi670-202111001 中的 cURL 版本高於 ESXi 7.0 Update 3c 中的 cURL 版本

      ESXi 7.0 Update 3c 中的 cURL 版本為 7.77.0,而 ESXi650-202110001 和 ESXi670-202111001 具有更新的修正版本 7.78.0。因此,如果從 ESXi650-202110001 或 ESXi670-202111001 升級至 ESXi 7.0 Update 3c,則 cURL 7.7.0 可能會使您的系統遭受以下漏洞:
      CVE-2021-22926:CVSS 7.5
      CVE-2021-22925:CVSS 5.3
      CVE-2021-22924:CVSS 3.7
      CVE-2021-22923:CVSS 5.3
      CVE-2021-22922:CVSS 6.5

      因應措施:無。cURL 7.78.0 版隨附於未來的 ESXi 7.x 版本。

    舊版中的已知問題

    若要檢視以前已知問題的清單,請按一下此處

    check-circle-line exclamation-circle-line close-line
    Scroll to top icon