博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 28291|回复: 10

VMware vSphere 7 Update 1 发布!vSphere 7 Update 1

[复制链接]
发表于 2020-10-19 14:53:13 | 显示全部楼层 |阅读模式
VMware vSphere 7 Update 1 发布!vSphere 7 Update 1 百度网盘 下载 附送VMware vCenter Server 6.7 U3b
E
SXI7:许可证 MZ0WR-0FJD5-M8421-280NK-8LU66
VMware-ESXi-6.7.0许可证 0A65P-00HD0-3Z5M1-M097M-22P7H

2020年 10月 6日,VMware 宣布正式发布 vSphere 7 Update 1:Announcing General Availability of vSphere 7 Update 1

更新说明
  • ESXi 7.0 Update 1 supports vSphere Quick Boot on the following servers:
    • HPE ProLiant BL460c Gen9
    • HPE ProLiant DL325 Gen10 Plus
    • HPE ProLiant DL360 Gen9
    • HPE ProLiant DL385 Gen10 Plus
    • HPE ProLiant XL225n Gen10 Plus
    • HPE Synergy 480 Gen9
  • Enhanced vSphere Lifecycle Manager hardware compatibility pre-checks for vSAN environments: ESXi 7.0 Update 1 adds vSphere Lifecycle Manager hardware compatibility pre-checks. The pre-checks automatically trigger after certain change events such as modification of the cluster desired image or addition of a new ESXi host in vSAN environments. Also, the hardware compatibility framework automatically polls the Hardware Compatibility List database at predefined intervals for changes that trigger pre-checks as necessary.
  • Increased number of vSphere Lifecycle Manager concurrent operations on clusters: With ESXi 7.0 Update 1, if you initiate remediation at a data center level, the number of clusters on which you can run remediation in parallel, increases from 15 to 64 clusters.
  • vSphere Lifecycle Manager support for coordinated updates between availability zones: With ESXi 7.0 Update 1, to prevent overlapping operations, vSphere Lifecycle Manager updates fault domains in vSAN clusters in a sequence. ESXi hosts within each fault domain are still updated in a rolling fashion. For vSAN stretched clusters, the first fault domain is always the preferred site.
  • Extended list of supported Red Hat Enterprise Linux and Ubuntu versions for the VMware vSphere Update Manager Download Service (UMDS): ESXi 7.0 Update 1 adds new Red Hat Enterprise Linux and Ubuntu versions that UMDS supports. For the complete list of supported versions, see Supported Linux-Based Operating Systems for Installing UMDS.
  • Improved control of VMware Tools time synchronization: With ESXi 7.0 Update 1, you can select a VMware Tools time synchronization mode from the vSphere Client instead of using the command prompt. When you navigate to VM Options > VMware Tools > Synchronize Time with Host, you can select Synchronize at startup and resume (recommended), Synchronize time periodically, or, if no option is selected, you can prevent synchronization.
  • Increased Support for Multi-Processor Fault Tolerance (SMP-FT) maximums: With ESXi 7.0 Update 1, you can configure more SMP-FT VMs, and more total SMP-FT vCPUs in an ESXi host, or a cluster, depending on your workloads and capacity planning.
  • Virtual hardware version 18
    ESXi Update 7.0 Update 1 introduces virtual hardware version 18 to enable support for virtual machines with higher resource maximums, and:
    • Secure Encrypted Virtualization – Encrypted State (SEV-ES)
    • Virtual remote direct memory access (vRDMA) native endpoints
    • EVC Graphics Mode (vSGA).
  • Increased resource maximums for virtual machines and performance enhancements:
    • With ESXi 7.0 Update 1, you can create virtual machines with three times more virtual CPUs and four times more memory to enable applications with larger memory and CPU footprint to scale in an almost linear fashion, comparable with bare metal. Virtual machine resource maximums are up to 768 vCPUs from 256 vCPUs, and to 24 TB of virtual RAM from 6 TB. Still, not over-committing memory
    • remains a best practice. Only virtual machines with hardware version 18 and operating systems supporting such large configurations can be set up with these resource maximums.
    • Performance enhancements in ESXi that support the larger scale of virtual machines include widening of the physical address, address space optimizations, better NUMA awareness for guest virtual machines, and more scalable synchronization techniques. vSphere vMotion is also optimized to work with the larger virtual machine configurations.
    • ESXi hosts with AMD processors can support virtual machines with twice more vCPUs, 256, and up to 8 TB of RAM.
    • Persistent memory (PMEM) support is up twofold to 12 TB from 6 TB for both Memory Mode and App Direct Mode.



下载地址

官方下载链接:Go download vSphere 7 Update 1!(需要登录和许可)

百度网盘链接:https://pan.baidu.com/s/1TJAKOz0AWuLyCfNpaV_KVQ 密码: eoto

文件说明

提供 vCenter Server,ESXi 标准镜像,DellEMC、HPE 和 Lenovo 定制版镜像,以及升级包下载。

[td]
NameFileFile sizeChecksum
VMware vCenter Server ApplianceVMware-VCSA-all-7.0.1-16860138.iso7.88 GBMD5SUM: b5259ed9f312662ec689a81721dd21cb
SHA1SUM: 34f936b4330b6feb62d8e72fbefa8047fa518fda
SHA256SUM: 840fd20e2136275518921f91f20fca20f3b7d47734a21d5463672417e42a0587
VMware vCenter Server Appliance Update BundleVMware-vCenter-Server-Appliance-7.0.1.00000-16860138-updaterepo.zip5.77 GBMD5SUM: fc1e637a7a31b278d3e4ca4170477351
SHA1SUM: 319fe255178df917bc138f53f21175af76c16a00
SHA256SUM: e1fb8ea059d279a1b28318f7c5340e4b46af9c8702d52f57627518c6f70c4335
VMware vSphere Hypervisor (ESXi ISO) imageVMware-VMvisor-Installer-7.0U1-16850804.x86_64.iso357.07 MBMD5SUM: 5f787e2f30eee48fd121220b317f6c47
SHA1SUM: 13e90598c4e46b7fe6e2b08f0fea9d5beb2d6109
SHA256SUM: 5c72f1b26e24e2c6195846f555a2f767a3c6e8394ba35769b5be25e51e84ba80
VMware vSphere Hypervisor (ESXi) Offline BundleVMware-ESXi-7.0U1-16850804-depot.zip343.91 MBMD5SUM: 3c12872658250d3bd12ed91de0d83109
SHA1SUM: 7cc4e669e3dddd0834487ebc7f90031ae265746c
SHA256SUM: b566bc32b74f640b2fa6a21e39b638d5e776fdb463151a7d47b50f5e097964dd
DellEMC Custom Image for ESXi 7.0 U1 Install CDVMware-VMvisor-Installer-7.0.0.update01-16850804.x86_64-DellEMC_Customized-A00.iso359.62 MBMD5SUM: b282dcada50a1370525e60ba793713d3
SHA1SUM: 8d548dc2220dd73ab4ddc9dc602377bd8fc946af
SHA256SUM: 7138e406f1452534b2a1ba5e2847e76bfab36bea025399452e0f7de9e618cdc4
DellEMC Custom Image for ESXi 7.0 U1 Offline BundleVMware-VMvisor-Installer-7.0.0.update01-16850804.x86_64-DellEMC_Customized-A00.zip352.49 MBMD5SUM: bf8b3cc9e98b8ffbad9e62494d7d596f
SHA1SUM: 000cf932de17a61d7a53ea15cef51d792b5b5041
SHA256SUM: fe22e55c743b3f488496fd8311fb975160532aa88aec9e50f7c972652b89406e
DellEMC Addon for ESXi 7.0 U1DellEMC_Addon_7.0.1_A00.zip8.57 MBMD5SUM: 8340cee05168f24406200b3bb7006811
SHA1SUM: 06ba4ab4b6b6c53d353a57e413e327b110284836
SHA256SUM: 5c942bf03a8811f60e46bd4e503a3045c18d4e2e26ad2954b4ad469c4e54ebf7
HPE Custom Image for ESXi 7.0 U1 Install CDVMware-ESXi-7.0.1-16850804-HPE-701.0.0.10.6.0.40-Oct2020.iso404.61 MBMD5SUM: 31da2c9c49510b7f12fab2b5340ff94b
SHA1SUM: aa13f7928bae5f0d605d8c2c1fe15c53db3714f9
SHA256SUM: 4dc47a15aefd1bcf2f461ea468de4192edd3768609ada285a84b23019076fea7
HPE Custom Image for ESXi 7.0 U1 Offline BundleVMware-ESXi-7.0.1-16850804-HPE-701.0.0.10.6.0.40-Oct2020-depot.zip396.79 MBMD5SUM: caa705350d1493bd072516ad97452e47
SHA1SUM: b4a7ec66ac01b4a1f8434dddba1f06803e23869e
SHA256SUM: e3e7ad56b4197c36f22f7dbfb0dc767744e1c6860b22c8c2a9c9bb53651b7c4d
HPE Addon for ESXi 7.0 U1HPE-701.0.0.10.6.0.40-Oct2020-Addon-depot.zip52.87 MBMD5SUM: e175697d940166215900df7d690f87c6
SHA1SUM: a0c36980e87a15acf8662a08a660914f95589f74
LENOVO Custom Image for ESXi 7.0 U1 Install CDVMware-ESXi-7.0.1.-16850804-LNV-20200917.iso359.52 MBMD5SUM: a19e17c22330e0201e4914249baa366c
SHA1SUM: d6e6232b740ecb1650ee803696b6a40287ea0a74
SHA256SUM: 11ae64079cf8a43032005c2f8c1ca9f66f580ffcad5407c424c05a93dd21b75b
LENOVO Custom Image for ESXi 7.0 U1 Offline BundleVMware-ESXi-7.0.1.-16850804-LNV-20200917.zip352.43 MBMD5SUM: 706d67aba1b636873f4a52784d563ff5
SHA1SUM: e5bd7e152e37d68e2f18f6f12373ad24aec20559
SHA256SUM: 3742bce6bb9420256d81e1ed737128718fae0ae260fb03ea565acc5bdc1e09eb
LENOVO Addon for ESXi 7.0 U1lnv-esx-7.0.1-custom-20200917_addon.zip8.54 MBMD5SUM: 855d0ace021bf49011d7455a25ef9512
SHA1SUM: 71b8dfeed437919839525abf1420988b073d1e52
SHA256SUM: fbda38036f387727c677dca696503b6b2c33f967520986b3808d86af3a


https://blog.csdn.net/netgc/article/details/108977085

https://sysin.org/article/VMware-vSphere-7-Update-1/



VMware vCenter Server 6.7 U3b

VMware vCenter Server Appliance
文件下载
  文件名称:VMware vCenter Server Appliance

  文件大小:4GB

  下载声明:本站文件大多来自于网络,仅供学习和研究使用,不得用于商业用途,如有版权问题,请联系博猪!

  下载地址:http://dl1.technet24.ir/Downloads/Software/VMware/vCenter/6.7U3g/VMware-VCSA-all-6.7.0-16046470.iso

VMware vCenter Server and modules for Windows
文件下载
  文件名称:VMware vCenter Server and modules for Windows

  文件大小:2GB

  下载声明:本站文件大多来自于网络,仅供学习和研究使用,不得用于商业用途,如有版权问题,请联系博猪!

  下载地址:http://dl1.technet24.ir/Downloads/Software/VMware/vCenter/6.7U3g/VMware-VIM-all-6.7.0-16046470.iso

VMware vCenter Server Appliance Update Bundle
文件下载
  文件名称:VMware vCenter Server Appliance Update Bundle

  文件大小:2GB

  下载声明:本站文件大多来自于网络,仅供学习和研究使用,不得用于商业用途,如有版权问题,请联系博猪!

  下载地址:http://dl1.technet24.ir/Downloads/Software/VMware/vCenter/6.7U3g/VMware-vCenter-Server-Appliance-6.7.0.44000-16046470-updaterepo.zip

VMware vSphere Hypervisor (ESXi ISO) image (Includes VMware Tools)
文件下载
  文件名称:VMware vSphere Hypervisor (ESXi ISO) image (Includes VMware Tools

  文件大小:340MB

  下载声明:本站文件大多来自于网络,仅供学习和研究使用,不得用于商业用途,如有版权问题,请联系博猪!

  下载地址:http://dl1.technet24.ir/Downloads/Software/VMware/vCenter/67u3/VMware-VMvisor-Installer-201912001-15160138.x86_64.iso

VMware vSphere Hypervisor (ESXi) Offline Bundle
文件下载
  文件名称:VMware vSphere Hypervisor (ESXi) Offline Bundle

  文件大小:450MB

  下载声明:本站文件大多来自于网络,仅供学习和研究使用,不得用于商业用途,如有版权问题,请联系博猪!

  下载地址:http://dl1.technet24.ir/Downloads/Software/VMware/vCenter/67u3/ESXi670-201912001.zip

VMware vSphere Hypervisor (ESXi ISO) image (Includes VMware Tools)
File size: 335.02 MB
File type: iso

Name: VMware-VMvisor-Installer-201912001-15160138.x86_64.iso
Release Date: 2019-12-05
Build Number: 15160138
VMware vSphere Hypervisor (ESXi ISO) image (Includes VMware Tools)
Boot your server with this image in order to install or upgrade to ESXi (ESXi requires 64-bit capable servers). This ESXi image includes VMware Tools.
MD5SUM: 562178fbcf2e582f116a874c358697de
SHA1SUM: 4864a0b745bc07b6507e12027d74d5ac14956d5c
SHA256SUM: 7665f662ab4f821c8a5c918d0e14e2919828f88611072716cc5581a15fa8c13a

DOWNLOAD NOW
VMware vSphere Hypervisor (ESXi) Offline Bundle
File size: 451.7 MB
File type: zip

Name: ESXi670-201912001.zip
Release Date: 2019-12-05
Build Number: 15160138
VMware vSphere Hypervisor (ESXi) Offline Bundle
Including VMware Tools. Use the image profiles and the VIB packages with VMware Image BuContains VIB packages
MD5SUM: 153ea9de288d1cc2518e747f3806f929
SHA1SUM: e9761a1a8148d13af8a920decd9d729658d59f1c
SHA256SUM: a480208411422076e7cb7fda83aed2198513deb5859d6087f56f931afb0aa399

VMware ESXi 6.7 Update 3 Release Noteshttps://docs.vmware.com/en/VMwar ... -release-notes.html
https://docs.vmware.com/cn/VMware-vSphere/6.7/rn/esxi670-201912001.html

vSphere 6.7 GA 发行说明
https://docs.vmware.com/cn/VMware-vSphere/6.7/rn/vsphere-esxi-vcenter-server-67-release-notes.html

VMware vCenter Server 6.7 Update 3f 发行说明
https://docs.vmware.com/cn/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3f-release-notes.html

补链
https://www.52pojie.cn/thread-1092699-1-1.html

VMware ESXi 6.7 Update 3
网盘链接: https://pan.baidu.com/s/1XA_9yBC6u7L60Ek19wJYUw 提取码: 3j79
磁力链接: magnet:?xt=urn:btih:3VCW7T4RBKV4NHOM4CT23LCM5FDEGT5H&dn=VMware-VMvisor-Installer-201912001-15160138.x86_64.iso&xl=351297536&tr=http%3A%2F%2F178.175.143.27%2Fannounce

VMware vCenter Server 6.7 Update 3f
网盘链接: https://pan.baidu.com/s/1kKivtZlINVz59pSNyaIwxg 提取码: 6ce5
磁力链接: magnet:?xt=urn:btih:ZJAZOLTKJJFX3TYS43Q5XCDN3UR5FUHW&dn=VMware-VIM-all-6.7.0-15976714.iso&xl=2238287872&tr=http%3A%2F%2F178.175.143.27%2Fannounce

###磁力链请不要使用迅雷下载,可以使用bitcomit或其他bt下载软件###

若想升级到 ESXi的最新版本可通过下面这个链接进行操作
https://esxi-patches.v-front.de/ESXi-6.7.0.html
Tips:建议通过最新发布的iso安装的系统进行升级操作,例如从15160138 升级到15820472,若中间版本间隔过多则极有可能升级失败
也许是个别现象,但我自己多次从旧版本(例如从 15160134 升级到 15820472 )均失败,仅供参考

参考

https://www.ianext.com/1560/vmware-vcenter-server-6-7-u3b

http://bbs.sdbeta.com/read-htm-tid-573112.html

https://www.52pojie.cn/thread-1163932-1-1.html

 楼主| 发表于 2021-1-12 05:37:46 | 显示全部楼层

vSphere 7 已于3月11日正式发布了,这个是我们期待已久的一个vSphere的版本,vSphere 7 会带来哪些新的更新呢?因为之前都已经听说,vSphere 7 是一个重构的基础架构的软件版本。搜寻到相关材料,我们来看看vSphere7 到全部更新,先给张全景图,没图没真相(内容个人翻译,非官方翻译,不保证翻译准确)

看来vSphere 7 是的更新主要从四个方面进行的,包括宣传已久的vSphere with Kubernetes(project Pacific),生命周期管理,内生安全和应用加速。

那么我们一个一个来看!


vSphere with Kubernetes (之前项目名为Pacific)

vSphere with Kubernetes是和vSphere 7 一同发布的,在看Pacific之前不得不提VMware的Tanzu,Tanzu是一个的从构建, 到运行, 到管理的完整的组件。

因为在之前的市场活动中已经有太多的关于Tanzu的剧透,这里就按下Tanzu Mission Control,Bitnami和Pivtal部分不表,先说vSphere with Kubernets。


企业应用是个不断演化的过程,从大小机,一个厂商包揽,到软硬件解藕,到三层架构,到容器类应用,到云原生应用。整个过程中多种应用形态(VM,容器,K8S)混合将持续很长时间,特别是现在虚拟化已经非常成熟的情况下,如何在此基础上构建云原生类应用,IT admin可以通过专注于管理应用程序而不是管理VM来实现大规模控制。开发人员和操作员通过熟悉的工具(用于操作员的vSphere工具和用于开发人员的Kubernetes服务)协作以提高速度。这就是vSphere with Kubernetes解决的问题


这样两种应用类型运行在一个平台上,解决了:

  • K8s平台手工去构建的繁琐,没办法保证可维护性和可扩展性,vSphere 7 上只需打开启动按钮
  • 各种应用形态运行在各自孤立的资源池里,资源平台无法共享
  • 不同的技能,工具和运维团队,或者IT管理员需要运维管理多套基础架构资源

    vSphere 7 中不仅解决Kubernetes的问题,还用Kubernetes重构的vSphere的平台

  • 虚拟机资源也支持声明式交付,简化开发人员的流程成本,Yaml的方式同时交付虚拟机和容器类应用
  • 以应用(Namespace)为单位的方式对资源的管控,包括服务质量,安全性,可用性,访问控制,在应用程序级别和容器上继承vSphere功能(HA, vMotion, DRS),保证业务的连续性,并且在vCenter中的Kubernetes群集,容器和现有VM的统一可见性
  • IT管理员可以快速把开源社区的服务变成自己公司开发人员的service来交付,开发人员用yaml声明式去申请服务(HANAN,Oracle DB等), 使得vSphere真正成为一个兼顾所有应用模式的平台,通过vSphere中的Kubernetes构造在开发人员和操作人员之间保持一致的视图

    另外可能有同学关心性能的问题,根据VMware官方实验室给出的数据,运行在VMware原生Pod(也就是vSphere Pod)比运行在Linux下性能要高8%,比跑在VM里的Pod性能要好30%,版本出来后大伙可以验证一下。

    VMware vSphere7 with Kubernetes可能也是目前是目前唯一可以统一的、声明式的交付应用(容器)和基础设施(虚机、存储等)的企业软件平台。


    Management


    vCenter配置文件

    在新版本vSphere 7的vCenter支持配置文件的导入导出,包括管理信息,网络信息,认证信息,可以采用DCLI, PowerCLI或者Ansible,Puppet,Chef等利用vSphere提供的4个API:list, Export, Validate, Import 对配置文件(Json格式)进行操作,这样简化了我们备份vCenter的数据量和效率。可以对导出的配置文件进行修改,也可以在导入新的vCenter之前可以在新vCenter进行验证


    内容库

    在vSphere 7 中对content Library的功能也进行了更新,首先你可以采用check out模版排他性操作对VM进行更新,但同时也不会影响到现有的模板部署。也可以使用check in将VM转换成模版,并创建新模版版本,也可以利用versioning进行回溯。



    vCenter Server Multi-homing& Scalability

    vCenter Server7 支持multi-homing (多网卡) 配置. 并且NIC 1保留给 vCenter HA (VCHA). 最多支持4个NIC 。


    vCenter的扩展能力也有很大增强

    详细见下表,不赘述


    vCenter Server CLI Tools

    CMSSO-UTIL: 简化对vCenter SSO的配置,包含两个子命令unregister 和 domain-repoint

    VCSA-DEPLOY:支持对vCenter进行Install, Upgrade和Migrate


    vSphere Lifecycle Manager


    Cluster Image管理

    vSphereLifecycle Manager采用了新的EXSI生命周期管理模式:Cluster Image

    一个Cluster Image可以由vSphere的发行版本+硬件厂商的附加组件,包括固件,驱动等(目前看情况支持的厂商为Dell和HPE),对某个集群升级的时候可以先行进行兼容性验证,减少因为兼容性问题导致的风险。但估计要求是一个集群的host必须是一个model






    Hardware Management

    使用LifecycleManager可以轻松检查和升级主机的固件。可以与受支持的供应商管理工具(如Dell Openmanage和HPE Oneview)进行交互。自动检查HCL,以确保客户正在为其驱动程序和固件运行推荐的固件版本。

    同时提供完整的RESTAPI接口可用。


    vCenter SSO

    vSphere 7摒弃了外置的PSC,vsphere6.7和以前的版本如果为外部多PSC时需要借助外部的Load balancer,Embedded之后不再需要load balancer,部署变得简单。老版本在升级到vSphere 7时也会将原本外部的PSC变成内置,也不建议部署基于windows vCenter



    vCenter Update Planner

    vCenter UpdatePlanner可以进行pre-update check以避免升级过程中导致的问题

    vCenter ServerUpdate Planner可以帮助规划和升级客户环境。可以在vSphere Client中直接获得接收到想要升级的通知。可以根据数据中心中运行的当前版本或vCenter Server监视VMware产品的互操作性,从而简化了升级工作流程。可用的预检查有助于版本兼容性,然后再开始升级。




    Resource Management


    Improved DistributedResource Scheduler (DRS)

    2006年发布了分布式资源调度(DRS)的第一版。数据中心和工作负载发生了重大变化。vSphere DRS过去一直专注于群集状态,检查是否需要重新平衡,因为可能会发生一台ESXi主机消耗过多而另一台ESXi主机消耗较少资源的情况。如果DRS逻辑确定可以改善群集平衡,它将根据已配置的设置建议并执行vMotion。这样,DRS便通过使用群集范围的标准偏差模型来实现群集平衡。

    新应用程序具有不同的特性,需要更改DRS以支持不断变化的应用程序格局。随着vSphere 7的发布,引入了新的DRS逻辑以及新的UI。与先前版本的vSphere一样,新的和改进的DRS逻辑更加以工作负载为中心,而不是以群集为中心。DRS被完全重写,以具有更细粒度的资源调度级别,主要侧重于工作负载。让我们更详细地介绍新的DRS算法,并了解如何解释新UI中的指标。

    新的DRS逻辑采用了非常不同的方法。它计算主机上的VM DRS分数,改进的DRS逻辑通过使用VM DRS分数来量化虚拟机的满意度。并将VM移动到提供最高VM DRS分数的主机。与旧版DRS的最大区别在于,它不再平衡主机负载。这意味着DRS不太关心ESXi主机利用率基准。现在,我们通过关注我们最关心的指标(虚拟机的幸福感)来改善集群上的工作负载平衡。VM Score值大的容易被迁移

    VM DRS Score因素:


  • CPU就绪时间百分比
  • 良好的CPU缓存行为
  • 内存交换
  • 主机上突发资源可消耗空间
  • VM的迁移(vMotion)成本

    需要注意的重要一点是,改进的DRS现在每1分钟运行一次,从而提供了一种更细粒度的方法来计算工作负载平衡。这样可以总体上提高工作负载的性能。


    另外在Improved DRS里面有一个Scalable Shares,在Cluster和Pool级别启用,优先保证”high”level的虚拟机资源,这个就不多讲,容易理解。除vSphere with Kubernetes之外默认是不开启该功能


    vMotion优化

    其实就是为了解决Monster VM的vMotion问题,或者说单位时间内存变化量比较大的虚拟机的vMotion问题,像SAP HANA 或者 Oracle

    首先来看一下vMotion的流程


  • 在目标主机创建VM
  • 内存预复制阶段,将VM使用的所有内存页面复制到目标位置
  • 源虚拟机已挂起
  • 内存的最后几位和设备状态(即VM正在使用哪些内存页面)被传输到目标
  • 恢复目标虚拟机,指向vMotion复制的内存页。
  • 源虚拟机被清理,删除

    这里的关键要点是,切换时间(也称为”眩晕时间”)保持在1秒以内。我们完全有能力针对”普通”或”较小”的虚拟机执行此操作,但是随着工作负载的增长,这成为一个挑战。其实就是内存大量变化时持续迭代内存拷贝的效率问题,拷贝效率越高,变化量就会越小,最终达到拷贝完成


    第一,我们希望在原主机上的虚拟机在未迁移成功之前,功能不受影响

    为了在vMotion期间跟踪所有变化的页面,我们在为VM配置的所有vCPU上安装了所谓的”Page Tracer”。所以所有vCPU都以随机顺序停止(微秒级别),以便能够安装页面跟踪程序。

    然后每当vCPU写内存页面时(由于”Page Table Entry”(PTE)设置为只读),它也会引入一些小停顿以确保我们复制内存页面到目标ESXi主机。在所有PTE都设置为只读之后,将指示vCPU刷新转换后备缓冲区(TLB),以确保该层中没有”缓存”内存页。

    由于VM的大小大约小于8个vCPU,因此vMotion期间的性能从来都不是什么大问题。但是随着更大的VM的使用,性能影响变得非常明显。我们需要重新架构安装页面跟踪程序的方式以及如何处理页面触发。


    在vSphere 7中,我们声明一个vCPU可以完成所有页面的安装和页面触发(内存页面变化),而不是在为VM配置的所有vCPU上执行此操作。使用此方法的效率要高得多,工作负载可以继续使用vCPU,而不会受到干扰。一个vCPU将负责将全局内存中的所有页面表条目(PTE)设置为只读,并处理页面跟踪程序安装程序和页面触发。最后,所有vCPU仍需要刷新转换后备缓冲区(TLB),但是现在可以在不同的时间进行以减少对性能的影响。


    第二,改进传输bitmap的方式,不发送整个位图,而是仅发送需要发送的页面。这是因为VM的最大部分已将其内存复制到目标主机。因此,我们压缩位图,仅提取相关的内存页号并进行传输。

    对于大型VM,该示例是针对将来已准备好vMotion的24TB内存的VM大小调整,这意味着我们将传输位图所需的秒数缩短为几毫秒。这样一来,总切换时间也减少到了亚秒级,但这仍然很大程度上取决于工作负载的特性。


    Assignable Hardware

    新的DynamicDirectPath I/O和NVIDIA vGPU均使用可分配硬件框架。动态DirectPath I/O是配置直通以将PCIe设备直接暴露给VM的新方法。PCIe的硬件地址不再直接映射到虚拟机的配置(vmx)文件,而是向VM提供了PCIe设备能力。例如,VM需要型号为V100的GPU。可分配的硬件将不会与DRS进行交互,以查找具有此类设备可用的ESXi主机。它将声明该设备并将VM注册到该主机。当VM启用vGPU时,DRS能够查找具有相同GPU配置文件的ESXi主机。


    由于PCIe设备的这种抽象,vSphere 7能够使用DRS对启用了DynamicDirectPath I / O的VM进行初始放置。这也意味着支持vSphere HA,从而提高了工作负载可用性,因为如果ESXi主机出现故障,则vSphere HA和DRS将尝试在群集中尚存的ESXi主机上查找类似的设备。这取决于群集中的设备可用性。

    要使用可分配的硬件,VM必须在VM硬件版本17上运行。添加PCIe设备后,将为用户提供(动态)DirectPath I/O设备或NVIDIA vGPU配置文件的选项。具有可分配硬件的DRS将使用所选的PCIe设备或vGPU配置文件在群集中进行初始放置。


    Application Acceleration

    我们在解藕了计算资源,存储资源,网络资源后,新的应用场景,例如大数据,AI,ML需要新的算力技术,比如GPU。在vSphere 7之前或者说在目前市场上的AI/ML算力解决方案中都是将GPU的算力和CPU算力同时绑定在一台主机上,应用进行vMotion首先需要考虑目标节点是否同时满足GPU算力和CPU算力,也就是在目标主机上必须有x86 CPU和 GPU卡,并且有足够的资源满足需求,另外大家也知道Nvidia的GPU的切分力度也是比较固定的,没办法做到灵活切分

    在目前采用在vSphere 7之前平台对于GPU用于AI/ML的处理方式如下图

    导致GPU资源池变得孤立,所以,

  • 某些团队GPU资源负载超负荷运行
  • 某些团队富裕的GPU资源无法共享
  • 生成环境GPU资源长时间处于闲置状态





    vSphere 7集成了VMware前期收购的Bitfusion,解决方案是将GPU/FPGA等AI/ML资源池化置于计算资源后端,计算资源需要AI相关算力时,通过网络灵活可力度调度后端AI算力资源

    基于vSphere针对机器学习和AI工作负载优化

    像ML和AI这样的现代应用程序需要计算加速来处理大型和复杂的计算。vSphere利用功能强大的加速器来处理VM或容器中的工作负载。基础结构也可以用于某些HPC工作负载。

    整合和共享硬件加速器

    轻松确定未充分利用的孤立且昂贵的资源。不论位置如何,都可以远程(全部或部分)共享硬件加速器。GPU资源的切分也变得灵活

    现在和将来扩展

    在整个基础架构中利用GPU,并使用同一基础架构集成不断发展的技术,例如FPGA和定制ASIC。


    Security


    Simplified CertificateManagement

    关注合规性的客户对证书比较关注。在vSphere 6.7和更早版本中,我们需要管理大量证书,包括组件与组件之间,甚至进程与进程之间,这对于在vCenter Server中的VMware证书颁发机构之外管理证书的客户来说是一个问题。在vCenter Server和ESXi级别重新发行和替换所有组件可能会变得很复杂。



    vSphere 7使用通用证书,而不是每个进程都有自己的证书。这样降低了复杂性,可以轻松地在安全性和合规性方面做正确的事。


    Identity Federation

    vCenter Server能够与Active Directory和LDAP目录进行交互已有很长时间了。作为vSphere Single Sign-On(SSO)的一部分,它也有自己的目录。我们可以提高安全性的最大方法之一是通过良好的密码策略,而最简单的方法之一就是实施多因素身份验证。但是问题在于实现MFA的方法太多了,我们几乎不可能用所有这些方法扩展vCenter Server。

    所以解决方案是使用开放式身份验证和授权标准(例如OAUTH2和OIDC)的联盟。让vCenterServer与企业标识提供者进行对话,并使vSphere Admins和vCenter Server脱离此过程。这简化了vSphere Admin的工作,并缩小了审核范围。它还为许多不同的多因素身份验证方法打开了大门,因为IT管理员已经知道如何插入Active Directory联合身份验证服务或ADFS之类的东西。

    vSphere 7将开箱支持ADFS。兼容多种IDP规则,例如 Active Directory,Ping,Okta,vIDM等不同方式。这样使得vCenter和IDP连接变得相对容易。当然所有旧式身份验证选项仍然存在。


    vSphere Trust Authority

    国内对KMS这种加密的需求并不多,可能也只有很少部分企业才用到,但我们还是做一个介绍。具有受信任的平台模块并启用了安全启动的主机可以记录有关启动过程和配置的指标,并将其报告给vCenter Server,以验证这些指标是否符合预期和期望。这是一个称为证明的过程。


    如上图左部分,vSphere 6.7中采用的加密方式有些缺陷,主要是授信是在vCenter VM上完成并且加密密钥保持在vCenter VM上,也办法保证vCenter所以在host是否处于授信状态,另外因为dependency loop的问题vCenter没办法加密vCenter

    在vSphere 7中创建单独的硬件根信任的ESXi集群,这些主机将承担认证任务,并将成为验证其他群集以确保这些系统满足信任要求的主机,受信任的主机也接管与关键管理器的通信。这简化了与KMS的连接和风险审计。其他非加密认证启动的主机将无法运行加密的VM, 这样vCenter Server也可以进行加密和保护

    但是需要知道的是服务器需要Trusted Platform Module芯片的支持


    vSGX/Secure Enclaves

    英特尔软件防护扩展(SGX)允许应用程序与硬件一起使用,以创建GustOS或hypervisor无法查看的安全飞地。用来将敏感的逻辑和存储移入该区域。
    (仅限英特尔,AMD具有SEV)


 楼主| 发表于 2021-1-12 05:38:31 | 显示全部楼层
回复 2# network

vSphere 7.0中,VMware对vSphere套件采取了创新的方法,将其与Kubernetes容器管理平台集成,并添加了一些更新和功能。最有用的新功能包括:vCenter Server Profiles、Lifecycle Manager和Trust Authority。

下面让我们看看10个最具功能性和创新性的vSphere 7.0功能。

与Kubernetes集成

管理员现在可结合使用vSphere与Kubernetes来管理同一用户界面的VM工作负载和容器工作负载。这种方法使应用程序开发人员可以使用他们习惯的工具和界面(即Kubernetes),而vSphere管理员也可以通过他们习惯的工具和界面来同时管理vSphere和Kubernetes基础架构。

VMware仅通过VMware Cloud Foundation提供Kubernetes管理。对于你打算将ESXi主机作为Supervisor Cluster一部分,你必须为这些的ESXi主机分配带有Kubernetes附加许可证的VMware vSphere 7 Enterprise Plus许可证。

vCenter Server Profiles

Server Profiles使你可以重用vCenter Server配置,以保持大规模部署的一致性。你可以导入和导出配置,以在不同的vCenter Server节点之间复制配置。

此功能可支持vCenter Server之间的版本控制,并在需要时快速还原到最后一次正确配置。Server Profiles将vCenter 服务器配置导出为标准JSON文件。你可以通过设备API下的Developer中心找到该API。

多归

到目前为止,vCenter服务器不能具有两个IP地址。VCenter Server 7.0现在可以支持两个或多个网络接口卡(NIC)和多个IP地址。VMware称,vCenter服务器最多可以支持四个NIC。在很多情况下,拥有多个IP地址非常方便-例如,当你需要单独的备份网络并且需要另一个IP地址才能访问vCenter Server时。

但是,当你将第二个NIC添加到vCenter Server Appliance时,它将保留该NIC用于vCenter High Availability功能。为了在vCenter Server中使用另一个网络,必须添加第三个NIC。

vCenter Lifecycle

Manager

VMware此前使用vSphere Update Manger为ESXi主机、群集和vCenter Server启用更新管理。VMware已将该组件重命名为vSphere Lifecycle Manager(vLCM)。 VLCM使服务器硬件保持一致并保持最新状态。

它还支持以前包含在VMware Update Manager中的功能,但添加了新的期望状态模型,该模型负责保持OEM厂商提供的服务器固件的最新状态。 vLCM的其他新功能包括:

集群软件管理—使用期望状态映像;

根据《VMware兼容性指南》和《vSAN硬件兼容性列表》进行主机硬件验证;

执行自动固件更新的能力

重新命名的新vLCM为VMware管理员提供了更多控制权,让他们可控制大型vSAN群集间的固件和驱动程序组合。但是,如果你的vSAN群集不相同(即使用相同的存储卡运行相同的固件和驱动程序),你可能会遇到性能或稳定性问题。

VMware Virtual Hardware 17

虚拟硬件17向vSphere添加了一些以前版本中缺少的功能。你只能在vSphere 7.0上配置新的虚拟硬件。它的两个最重要的新功能是:

Virtual Watchdog Timer支持集群内的来宾监视。此功能对微软集群应用程序特别有用,但它也可使其他集群应用程序(例如数据库)受益;

Precision Time Protocol 使你可以配置亚毫秒级精确度的虚拟机。通过使用此协议,你可以为需要的应用程序实现非常低的延迟性,例如财务或科学应用程序。为了将精密时钟设备添加到VM,必须添加并激活来宾设备,并确保激活主机上的ESXi服务。

vSphere Trust Authority

VSphere Trust Authority是一组安全功能,这些功能可增强企业的安全性–通过直接集成到硬件中的受信任平台模块。

该功能的主要部分依赖于“可信平台模块”的硬件模块,这是一种加密签名的芯片,你可以从硬件制造商处订购,在首次插入它时将其连接到主机。

VSphere 7.0可扩展共享

在vSphere 6.7和更早版本中,管理员只能根据每个资源池中运行的VM数量来调整资源池设置。VSphere 7.0的可扩展共享功能会自动调整资源池设置。

如果你启用可扩展共享,则分布式资源调度程序(DRS)会查看每个资源池,同时考虑内部VM的数量,还会调查每个资源池的优先级。基于这些因素,可扩展共享会根据优先级和每个池中的VM数量在每个池中分配资源。

DRS改进

DRS具有内置的新逻辑,该逻辑可为你环境中的VM计算DRS分数,并自动将VM移动到具有最高VM DRS分数的主机。DRS分数是根据主机的数据来计算,例如主机上运行的VM数、内存和CPU消耗情况。它会每分钟计算一次该分数-与上一版本每五分钟计算一次相比,它可以帮助你更精细地优化资源。

改进的DRS较少关注ESXi主机的使用情况,而更多地关注VM上运行的工作负载。

Identity Federation

你可以选择添加Identity Federation,也可以通过单点登录(SSO)保留现有的Active Directory身份验证。Identity Federation提供在vSphere环境中进行身份验证的新方法。

如果你配置此可选功能,则你的vSphere Client必须使用外部身份验证。Identity Federation 1.0版仅支持Microsoft Active Directory联合身份验证服务。但是,VMware SSO仍然存在,vSphere在安装时将其用作默认身份验证服务。

VM模板检入和检出

通过检入和检出模板,你可以维护具有不同版本的单个模板副本。在创建传统的VM模板并将其复制到库后,你可以从该模板中检出该VM以进行编辑,然后将该模板检入到内容库中以保存更改。

在处理完对VM的虚拟硬件或内容的至少一项更改后,你可以看到该模板的版本号变化。你必须注释模板VM的不同更改,才能知道每个版本包含的内容。你可以还原为旧版本,也可以删除不再需要的版本。

 楼主| 发表于 2021-1-12 05:46:44 | 显示全部楼层
回复 3# network


vSphere 7 已于3月11日正式发布了,这个是我们期待已久的一个vSphere的版本,vSphere 7 会带来哪些新的更新呢?因为之前都已经听说,vSphere 7 是一个重构的基础架构的软件版本。搜寻到相关材料,我们来看看vSphere7 到全部更新,先给张全景图,没图没真相(内容个人翻译,非官方翻译,不保证翻译准确)


看来vSphere 7 是的更新主要从四个方面进行的,包括宣传已久的vSphere with Kubernetes(project Pacific),生命周期管理,内生安全和应用加速。

那么我们一个一个来看!


vSphere with Kubernetes (之前项目名为Pacific)

vSphere with Kubernetes是和vSphere 7 一同发布的,在看Pacific之前不得不提VMware的Tanzu,Tanzu是一个的从构建, 到运行, 到管理的完整的组件。


因为在之前的市场活动中已经有太多的关于Tanzu的剧透,这里就按下Tanzu Mission Control,Bitnami和Pivtal部分不表,先说vSphere with Kubernets。


企业应用是个不断演化的过程,从大小机,一个厂商包揽,到软硬件解藕,到三层架构,到容器类应用,到云原生应用。整个过程中多种应用形态(VM,容器,K8S)混合将持续很长时间,特别是现在虚拟化已经非常成熟的情况下,如何在此基础上构建云原生类应用,IT admin可以通过专注于管理应用程序而不是管理VM来实现大规模控制。开发人员和操作员通过熟悉的工具(用于操作员的vSphere工具和用于开发人员的Kubernetes服务)协作以提高速度。这就是vSphere with Kubernetes解决的问题


这样两种应用类型运行在一个平台上,解决了:

  • K8s平台手工去构建的繁琐,没办法保证可维护性和可扩展性,vSphere 7 上只需打开启动按钮
  • 各种应用形态运行在各自孤立的资源池里,资源平台无法共享
  • 不同的技能,工具和运维团队,或者IT管理员需要运维管理多套基础架构资源


    vSphere 7 中不仅解决Kubernetes的问题,还用Kubernetes重构的vSphere的平台

  • 虚拟机资源也支持声明式交付,简化开发人员的流程成本,Yaml的方式同时交付虚拟机和容器类应用
  • 以应用(Namespace)为单位的方式对资源的管控,包括服务质量,安全性,可用性,访问控制,在应用程序级别和容器上继承vSphere功能(HA, vMotion, DRS),保证业务的连续性,并且在vCenter中的Kubernetes群集,容器和现有VM的统一可见性
  • IT管理员可以快速把开源社区的服务变成自己公司开发人员的service来交付,开发人员用yaml声明式去申请服务(HANAN,Oracle DB等), 使得vSphere真正成为一个兼顾所有应用模式的平台,通过vSphere中的Kubernetes构造在开发人员和操作人员之间保持一致的视图


    另外可能有同学关心性能的问题,根据VMware官方实验室给出的数据,运行在VMware原生Pod(也就是vSphere Pod)比运行在Linux下性能要高8%,比跑在VM里的Pod性能要好30%,版本出来后大伙可以验证一下。

    VMware vSphere7 with Kubernetes可能也是目前是目前唯一可以统一的、声明式的交付应用(容器)和基础设施(虚机、存储等)的企业软件平台。


    Management


    vCenter配置文件

    在新版本vSphere 7的vCenter支持配置文件的导入导出,包括管理信息,网络信息,认证信息,可以采用DCLI, PowerCLI或者Ansible,Puppet,Chef等利用vSphere提供的4个API:list, Export, Validate, Import 对配置文件(Json格式)进行操作,这样简化了我们备份vCenter的数据量和效率。可以对导出的配置文件进行修改,也可以在导入新的vCenter之前可以在新vCenter进行验证



    内容库

    在vSphere 7 中对content Library的功能也进行了更新,首先你可以采用check out模版排他性操作对VM进行更新,但同时也不会影响到现有的模板部署。也可以使用check in将VM转换成模版,并创建新模版版本,也可以利用versioning进行回溯。




    vCenter Server Multi-homing& Scalability

    vCenter Server7 支持multi-homing (多网卡) 配置. 并且NIC 1保留给 vCenter HA (VCHA). 最多支持4个NIC 。



    vCenter的扩展能力也有很大增强

    详细见下表,不赘述



    vCenter Server CLI Tools

    CMSSO-UTIL: 简化对vCenter SSO的配置,包含两个子命令unregister 和 domain-repoint

    VCSA-DEPLOY:支持对vCenter进行Install, Upgrade和Migrate


    vSphere Lifecycle Manager


    Cluster Image管理

    vSphereLifecycle Manager采用了新的EXSI生命周期管理模式:Cluster Image

    一个Cluster Image可以由vSphere的发行版本+硬件厂商的附加组件,包括固件,驱动等(目前看情况支持的厂商为Dell和HPE),对某个集群升级的时候可以先行进行兼容性验证,减少因为兼容性问题导致的风险。但估计要求是一个集群的host必须是一个model






    Hardware Management

    使用LifecycleManager可以轻松检查和升级主机的固件。可以与受支持的供应商管理工具(如Dell Openmanage和HPE Oneview)进行交互。自动检查HCL,以确保客户正在为其驱动程序和固件运行推荐的固件版本。

    同时提供完整的RESTAPI接口可用。


    vCenter SSO

    vSphere 7摒弃了外置的PSC,vsphere6.7和以前的版本如果为外部多PSC时需要借助外部的Load balancer,Embedded之后不再需要load balancer,部署变得简单。老版本在升级到vSphere 7时也会将原本外部的PSC变成内置,也不建议部署基于windows vCenter




    vCenter Update Planner

    vCenter UpdatePlanner可以进行pre-update check以避免升级过程中导致的问题

    vCenter ServerUpdate Planner可以帮助规划和升级客户环境。可以在vSphere Client中直接获得接收到想要升级的通知。可以根据数据中心中运行的当前版本或vCenter Server监视VMware产品的互操作性,从而简化了升级工作流程。可用的预检查有助于版本兼容性,然后再开始升级。




    Resource Management


    Improved DistributedResource Scheduler (DRS)

    2006年发布了分布式资源调度(DRS)的第一版。数据中心和工作负载发生了重大变化。vSphere DRS过去一直专注于群集状态,检查是否需要重新平衡,因为可能会发生一台ESXi主机消耗过多而另一台ESXi主机消耗较少资源的情况。如果DRS逻辑确定可以改善群集平衡,它将根据已配置的设置建议并执行vMotion。这样,DRS便通过使用群集范围的标准偏差模型来实现群集平衡。


    新应用程序具有不同的特性,需要更改DRS以支持不断变化的应用程序格局。随着vSphere 7的发布,引入了新的DRS逻辑以及新的UI。与先前版本的vSphere一样,新的和改进的DRS逻辑更加以工作负载为中心,而不是以群集为中心。DRS被完全重写,以具有更细粒度的资源调度级别,主要侧重于工作负载。让我们更详细地介绍新的DRS算法,并了解如何解释新UI中的指标。


    新的DRS逻辑采用了非常不同的方法。它计算主机上的VM DRS分数,改进的DRS逻辑通过使用VM DRS分数来量化虚拟机的满意度。并将VM移动到提供最高VM DRS分数的主机。与旧版DRS的最大区别在于,它不再平衡主机负载。这意味着DRS不太关心ESXi主机利用率基准。现在,我们通过关注我们最关心的指标(虚拟机的幸福感)来改善集群上的工作负载平衡。VM Score值大的容易被迁移

    VM DRS Score因素:


  • CPU就绪时间百分比
  • 良好的CPU缓存行为
  • 内存交换
  • 主机上突发资源可消耗空间
  • VM的迁移(vMotion)成本

    需要注意的重要一点是,改进的DRS现在每1分钟运行一次,从而提供了一种更细粒度的方法来计算工作负载平衡。这样可以总体上提高工作负载的性能。


    另外在Improved DRS里面有一个Scalable Shares,在Cluster和Pool级别启用,优先保证”high”level的虚拟机资源,这个就不多讲,容易理解。除vSphere with Kubernetes之外默认是不开启该功能



    vMotion优化

    其实就是为了解决Monster VM的vMotion问题,或者说单位时间内存变化量比较大的虚拟机的vMotion问题,像SAP HANA 或者 Oracle

    首先来看一下vMotion的流程



  • 在目标主机创建VM
  • 内存预复制阶段,将VM使用的所有内存页面复制到目标位置
  • 源虚拟机已挂起
  • 内存的最后几位和设备状态(即VM正在使用哪些内存页面)被传输到目标
  • 恢复目标虚拟机,指向vMotion复制的内存页。
  • 源虚拟机被清理,删除


    这里的关键要点是,切换时间(也称为”眩晕时间”)保持在1秒以内。我们完全有能力针对”普通”或”较小”的虚拟机执行此操作,但是随着工作负载的增长,这成为一个挑战。其实就是内存大量变化时持续迭代内存拷贝的效率问题,拷贝效率越高,变化量就会越小,最终达到拷贝完成


    第一,我们希望在原主机上的虚拟机在未迁移成功之前,功能不受影响

    为了在vMotion期间跟踪所有变化的页面,我们在为VM配置的所有vCPU上安装了所谓的”Page Tracer”。所以所有vCPU都以随机顺序停止(微秒级别),以便能够安装页面跟踪程序。


    然后每当vCPU写内存页面时(由于”Page Table Entry”(PTE)设置为只读),它也会引入一些小停顿以确保我们复制内存页面到目标ESXi主机。在所有PTE都设置为只读之后,将指示vCPU刷新转换后备缓冲区(TLB),以确保该层中没有”缓存”内存页。

    由于VM的大小大约小于8个vCPU,因此vMotion期间的性能从来都不是什么大问题。但是随着更大的VM的使用,性能影响变得非常明显。我们需要重新架构安装页面跟踪程序的方式以及如何处理页面触发。


    在vSphere 7中,我们声明一个vCPU可以完成所有页面的安装和页面触发(内存页面变化),而不是在为VM配置的所有vCPU上执行此操作。使用此方法的效率要高得多,工作负载可以继续使用vCPU,而不会受到干扰。一个vCPU将负责将全局内存中的所有页面表条目(PTE)设置为只读,并处理页面跟踪程序安装程序和页面触发。最后,所有vCPU仍需要刷新转换后备缓冲区(TLB),但是现在可以在不同的时间进行以减少对性能的影响。



    第二,改进传输bitmap的方式,不发送整个位图,而是仅发送需要发送的页面。这是因为VM的最大部分已将其内存复制到目标主机。因此,我们压缩位图,仅提取相关的内存页号并进行传输。


    对于大型VM,该示例是针对将来已准备好vMotion的24TB内存的VM大小调整,这意味着我们将传输位图所需的秒数缩短为几毫秒。这样一来,总切换时间也减少到了亚秒级,但这仍然很大程度上取决于工作负载的特性。


    Assignable Hardware

    新的DynamicDirectPath I/O和NVIDIA vGPU均使用可分配硬件框架。动态DirectPath I/O是配置直通以将PCIe设备直接暴露给VM的新方法。PCIe的硬件地址不再直接映射到虚拟机的配置(vmx)文件,而是向VM提供了PCIe设备能力。例如,VM需要型号为V100的GPU。可分配的硬件将不会与DRS进行交互,以查找具有此类设备可用的ESXi主机。它将声明该设备并将VM注册到该主机。当VM启用vGPU时,DRS能够查找具有相同GPU配置文件的ESXi主机。


    由于PCIe设备的这种抽象,vSphere 7能够使用DRS对启用了DynamicDirectPath I / O的VM进行初始放置。这也意味着支持vSphere HA,从而提高了工作负载可用性,因为如果ESXi主机出现故障,则vSphere HA和DRS将尝试在群集中尚存的ESXi主机上查找类似的设备。这取决于群集中的设备可用性。


    要使用可分配的硬件,VM必须在VM硬件版本17上运行。添加PCIe设备后,将为用户提供(动态)DirectPath I/O设备或NVIDIA vGPU配置文件的选项。具有可分配硬件的DRS将使用所选的PCIe设备或vGPU配置文件在群集中进行初始放置。


    Application Acceleration

    我们在解藕了计算资源,存储资源,网络资源后,新的应用场景,例如大数据,AI,ML需要新的算力技术,比如GPU。在vSphere 7之前或者说在目前市场上的AI/ML算力解决方案中都是将GPU的算力和CPU算力同时绑定在一台主机上,应用进行vMotion首先需要考虑目标节点是否同时满足GPU算力和CPU算力,也就是在目标主机上必须有x86 CPU和 GPU卡,并且有足够的资源满足需求,另外大家也知道Nvidia的GPU的切分力度也是比较固定的,没办法做到灵活切分

    在目前采用在vSphere 7之前平台对于GPU用于AI/ML的处理方式如下图


    导致GPU资源池变得孤立,所以,

  • 某些团队GPU资源负载超负荷运行
  • 某些团队富裕的GPU资源无法共享
  • 生成环境GPU资源长时间处于闲置状态





    vSphere 7集成了VMware前期收购的Bitfusion,解决方案是将GPU/FPGA等AI/ML资源池化置于计算资源后端,计算资源需要AI相关算力时,通过网络灵活可力度调度后端AI算力资源


    基于vSphere针对机器学习和AI工作负载优化

    像ML和AI这样的现代应用程序需要计算加速来处理大型和复杂的计算。vSphere利用功能强大的加速器来处理VM或容器中的工作负载。基础结构也可以用于某些HPC工作负载。

    整合和共享硬件加速器

    轻松确定未充分利用的孤立且昂贵的资源。不论位置如何,都可以远程(全部或部分)共享硬件加速器。GPU资源的切分也变得灵活

    现在和将来扩展

    在整个基础架构中利用GPU,并使用同一基础架构集成不断发展的技术,例如FPGA和定制ASIC。


    Security


    Simplified CertificateManagement

    关注合规性的客户对证书比较关注。在vSphere 6.7和更早版本中,我们需要管理大量证书,包括组件与组件之间,甚至进程与进程之间,这对于在vCenter Server中的VMware证书颁发机构之外管理证书的客户来说是一个问题。在vCenter Server和ESXi级别重新发行和替换所有组件可能会变得很复杂。




    vSphere 7使用通用证书,而不是每个进程都有自己的证书。这样降低了复杂性,可以轻松地在安全性和合规性方面做正确的事。



    Identity Federation

    vCenter Server能够与Active Directory和LDAP目录进行交互已有很长时间了。作为vSphere Single Sign-On(SSO)的一部分,它也有自己的目录。我们可以提高安全性的最大方法之一是通过良好的密码策略,而最简单的方法之一就是实施多因素身份验证。但是问题在于实现MFA的方法太多了,我们几乎不可能用所有这些方法扩展vCenter Server。

    所以解决方案是使用开放式身份验证和授权标准(例如OAUTH2和OIDC)的联盟。让vCenterServer与企业标识提供者进行对话,并使vSphere Admins和vCenter Server脱离此过程。这简化了vSphere Admin的工作,并缩小了审核范围。它还为许多不同的多因素身份验证方法打开了大门,因为IT管理员已经知道如何插入Active Directory联合身份验证服务或ADFS之类的东西。


    vSphere 7将开箱支持ADFS。兼容多种IDP规则,例如 Active Directory,Ping,Okta,vIDM等不同方式。这样使得vCenter和IDP连接变得相对容易。当然所有旧式身份验证选项仍然存在。


    vSphere Trust Authority

    国内对KMS这种加密的需求并不多,可能也只有很少部分企业才用到,但我们还是做一个介绍。具有受信任的平台模块并启用了安全启动的主机可以记录有关启动过程和配置的指标,并将其报告给vCenter Server,以验证这些指标是否符合预期和期望。这是一个称为证明的过程。



    如上图左部分,vSphere 6.7中采用的加密方式有些缺陷,主要是授信是在vCenter VM上完成并且加密密钥保持在vCenter VM上,也办法保证vCenter所以在host是否处于授信状态,另外因为dependency loop的问题vCenter没办法加密vCenter

    在vSphere 7中创建单独的硬件根信任的ESXi集群,这些主机将承担认证任务,并将成为验证其他群集以确保这些系统满足信任要求的主机,受信任的主机也接管与关键管理器的通信。这简化了与KMS的连接和风险审计。其他非加密认证启动的主机将无法运行加密的VM, 这样vCenter Server也可以进行加密和保护

    但是需要知道的是服务器需要Trusted Platform Module芯片的支持


    vSGX/Secure Enclaves

    英特尔软件防护扩展(SGX)允许应用程序与硬件一起使用,以创建GustOS或hypervisor无法查看的安全飞地。用来将敏感的逻辑和存储移入该区域。
    (仅限英特尔,AMD具有SEV)


 楼主| 发表于 2021-1-12 06:12:23 | 显示全部楼层
回复 4# network
VMware ESXi 7.0.0 升级到 VMware ESXi 7.0.1ESXi admin  2个月前 (11-07) 833浏览 0评论

Name: VMware-VMvisor-Installer-7.0U1-16850804.x86_64.iso
Release Date: 2020-10-06
Build Number: 16850804
MD5SUM: 5f787e2f30eee48fd121220b317f6c47
SHA1SUM: 13e90598c4e46b7fe6e2b08f0fea9d5beb2d6109
SHA256SUM: 5c72f1b26e24e2c6195846f555a2f767a3c6e8394ba35769b5be25e51e84ba80

Name: VMware-ESXi-7.0U1-16850804-depot.zip
Release Date: 2020-10-06
Build Number: 16850804
MD5SUM: 3c12872658250d3bd12ed91de0d83109
SHA1SUM: 7cc4e669e3dddd0834487ebc7f90031ae265746c
SHA256SUM: b566bc32b74f640b2fa6a21e39b638d5e776fdb463151a7d47b50f5e097964dd

https://cloud.189.cn/t/Ufqq2uFfi2Er(访问码:jle1)

https://cloud.189.cn/t/JjeQfaZNria2(访问码:phe3)

开启SSH

后台 -> 管理 -> 服务 找到 SSH 启动

上传更新包 [root@esxi:~] md5sum /vmfs/volumes/datastore1/Upgrade/VMware-ESXi-7.0U1-16850804-depot.zip3c12872658250d3bd12ed91de0d83109  /vmfs/volumes/datastore1/Upgrade/VMware-ESXi-7.0U1-16850804-depot.zipSSH登陆 ESXi 主机[root@esxi:~] vmware -vVMware ESXi 7.0.0 build-16324942[root@esxi:~] vmware -lVMware ESXi 7.0 GA

当前 版本是 16324942

[root@esxi:~] esxcli software sources profile list -d /vmfs/volumes/datastore1/Upgrade/VMware-ESXi-7.0U1-16850804-depot.zipName                          Vendor        Acceptance Level  Creation Time        Modification Time----------------------------  ------------  ----------------  -------------------  -----------------ESXi-7.0.1-16850804-standard  VMware, Inc.  PartnerSupported  2020-09-04T18:28:17  2020-09-04T18:28:18ESXi-7.0.1-16850804-no-tools  VMware, Inc.  PartnerSupported  2020-09-04T18:28:19  2020-09-04T18:28:19[root@esxi:~] esxcli software profile update -d /vmfs/volumes/datastore1/Upgrade/VMware-ESXi-7.0U1-16850804-depot.zip -p ESXi-7.0.1-16850804-standardUpdate Result   Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.   Reboot Required: true   VIBs Installed: VMW_bootbank_bnxtnet_216.0.50.0-16vmw.701.0.0.16850804, VMW_bootbank_bnxtroce_216.0.58.0-7vmw.701.0.0.16850804, ..............[root@esxi:~] /sbin/reboot

提示升级成功, 需要重启生效

[root@esxi:~] vmware -vVMware ESXi 7.0.1 build-16850804[root@esxi:~] vmware -lVMware ESXi 7.0 Update 1
 楼主| 发表于 2021-1-12 07:58:21 | 显示全部楼层
回复 5# network vCenter 7.0 Update 1 中关于启用K8s的License变更(带神秘代码)

在vCenter 7.0 Update 1之前,要想启用工作管理负载,只需要1个vSphere 7 Enterprise Plus with Add-on for Kubernetes 的License就可以使用了。但是最新vCenter 7.0 Update 1发生了一些变化,详情请见

VMware vCenter Server 7.0 Update 1 发行说明

https://docs.vmware.com/cn/VMware-vSphere/7.0/rn/vsphere-vcenter-server-701-release-notes.html

122820_0207_vCenter70Up1.png

笔者在之前文章,vSphere 7 With K8s之NSX-T 3.0 部署一文中的截图,接下来我们来看看新版本的界面。

122820_0207_vCenter70Up2.png


122820_0207_vCenter70Up3.png


如果在vCenter中打开工作负载,看到未获得工作负载管理许可的提示,刷新界面或者重新登陆一遍vCenter就可以了

122820_0207_vCenter70Up4.png


启用新版本的工作负载管理,还要多增加一个Tanzu许可,添加完了才能正常使用。

122820_0207_vCenter70Up5.png

查看添加好的Tanzu许可证,类型是标准版

122820_0207_vCenter70Up6.png


Tanzu各版本功能差异

122820_0207_vCenter70Up7.png


122820_0207_vCenter70Up8.png


详情请见老外的文章

vSphere 7.0 Update 1中的Tanzu Kubernetes许可

https://www.virten.net/2020/11/tanzu-kubernetes-licensing-in-vsphere-7-0-update-1/


神秘代码

122820_0207_vCenter70Up9.png

 楼主| 发表于 2021-1-12 08:04:08 | 显示全部楼层
Tanzu Standard activation for vSphere
HYOT8-AN10Q-H8868-DV3Z4-0QKN2
NY9A-6A20K-081X0-EJ3N2-8F2H8
N44u-64k1-08538 -NHONK---96U18
MY2R8-6WLDO-H8868-WK8GH-9QU1D
HA2EU-4F39Q-M8461-M31EK-8KR7F
4u49a-6al14-h8958-2a5h-9LR00
JAOWK-8TJ4J-M81N1-H12ZM-9GKKD
 楼主| 发表于 2021-1-12 08:09:02 | 显示全部楼层
回复 7# network
vSphere 7 With K8s之NSX-T 3.0 部署[size=0.8em][size=1em]?四月的奥德赛 [size=1em]?ESXi 7.0 [size=1em]?2020-08-06 [size=1em]? 2,509 次浏览 [size=1em]? [size=1em]?5条评论

笔者的测试环境是别人的,单台Exsi 7.0 + VC 7.0,所以只能做一下Demo,将来有机会,我们再来重新规划、设计、部署一遍。

测试环境如图,


废话不多说,正式开始!


首先,vSphere 要开启K8s,是要导入一个 vSphere 7 Enterprise Plus with Add-on for Kubernetes 许可证, 当然,vSphere 7 也得是 Enterprise Plus才行。


在首页的工作负载管理里面,必须安装 NSX 才能继续。但是笔者这边是单机,并不是群集,所以这次Demo无法演示K8s相关的内容。

接下来,我们开始导入ova文件。



右键主机,选择部署OVF模板


弹出部署OVF模板对话框,选择本地文件,然后浏览到所在的 NSX-T Manager OVA文件,注意NSX-T Manager 文件名。

选择好以后,点击Next。


虚拟机名称默认是NSX-T Manager 的原始文件名,名字很长,这边自定义为 NSX-T Manager。


选择计算资源,这边默认


选择默认信息


选择部署配置,默认是选择 Medium,由于是Demo测试环境,所以选择Small。生产环境根据大小选择Medium或者Large。


存储为精简置备


选择管理网络 IPv4


默认提示3个属性无效值,不要慌。


设置root、admin、audit密码,都要有复杂性要求。笔者找了一个密码生成网站,https://suijimimashengcheng.51240.com/,随机生成了1个, W3&h@Y9gU1dT,3个账号都用这个密码。需要指出的是,密码必须大写字母开头,不然最后会提示导入失败!


主机的设置


笔者这边没有设置域控,DNS信息留空。


NTP Server 笔者这边也没有,留空。


填到这边,选择下一步。如果没有问题,点击Finish,开始导入。


开始导入了


导入的快慢根据机器配置情况,笔者这边是全闪存


打开电源


提示报错


这个预留改为0,然后再打开电源就不报错了。



接着导入NSX-T Edge





VMware NSX-T EdgeOVF导入方式和NSX-TManager步骤基本上相同,就是选择部署配置的时候建议选择”Large”,即使测试环境也不建议选择”Medium”,因为”Medium”也只 允 许 创 建 1 个 小 型 的 “LoadBalancer Service” , 而 且 创 建 不 了 中 型 或 者 大 型 的”LoadBalancer Service”,而”Large”的Edge 则 可 以 创 建 40 个 小 型 的 “LoadBalancerService”。而vSphere7 with k8s则需要创建多个LB,因此选择”Large”



Network0为Edge的管理网络,Network1至3则为NSX-T的Overlay或者VLAN网络,而本次测试环境的管理网络、Overlay和VLAN共用一个虚拟机端口组,因此全部设置为相同的目标网络。而生产环境则根据实现的要求选择对应的目标网络。


和部署NSX-T Manager 3个密码一致,W3&h@Y9gU1dT





NSX-T Edge 导入要快很多,基本上点击 Finish之后立马就部署好了。


也是修改为0,然后打开电源。



网上的文章上是用ssh登录到NSX-T Manager 上,笔者这边好像有点问题,所以无法登录。直接在控制台登录的。

使用admin 账户,密码是前面设置的,然后使用 get certificate api thumbprint 命令获取api 指纹证书信息。


接着登录 nsx-edge

其中长串为刚才获得Managerde的api证书指纹信息,10.0.131.48为manager的管理地址,用户名为admin,密码为admin 密码。

提示注册失败,要升级License。


https://10.0.31.48 登录到NSX-T Manager 用admin 账户,密码登录。




登录进来之后,找到系统、许可证。


然后我们添加一个进来


重新运行一下命令,大概等待2分钟左右,提示注册成功了。


在NSX-T 主页,系统——Fabric——计算管理器,点击添加




完成添加


设置IP地址池

IP地址池用于给ESXi主机和Edge分配TEP地址,TEP即用于封装虚拟机或容器发出来的二 层数据包,生产环境中建议配置2个网段,且这二个网段是可以相互路由的,而且端到端的链 路MTU值为1600,或者更大,最好设置为1700,一个网段用于esxi主机的TEP,一个网段用 于edge的TEP。而本次的测试环境由于测试环境所限,esxi和edge的TEP共用一个地址段。









点击未初始化的刷新按钮


本次的Demo 到这边就暂时告一段落,最后把NSX-T的主页图片发一下。

主页


网络


安全


清单


安全规划和故障排除


系统


参考资料:https://docs.vmware.com/cn/VMware-NSX-T-Data-Center/index.html

 楼主| 发表于 2021-1-12 08:18:54 | 显示全部楼层
7.0 U1来了

官方的发行说明:

https://docs.vmware.com/cn/VMwar ... -release-notes.html

百度网盘下载链接

链接: https://pan.baidu.com/s/1aYpC3vuIcJSaqacovK6ziQ

提取码: rnci
 楼主| 发表于 2021-1-12 08:22:56 | 显示全部楼层
全网最全ESXI7各个版本下载包含发布时间版本号MD5/SHA1
2020年12月26日 
wuhao


2条评论 
393次浏览



本文归纳整理了VMware-VMvisor-Installer 7 ESXI版本发布时间,对应的内部版本号,及MD5SUM、SHA1SUM值,下载地址可能随时失效,下载资源来自网络,下载后请核对MD5SUM、SHA1SUM值,附windows校验工具:https://blog.whsir.com/post-2341.html

如下载地址无法点击,表示暂无下载地址!网盘分享默认密码“1111”

ESXI7官方原版镜像:

版本发布时间内部编号名称down1down2
7.0U1c2020-12-1717325551VMware-VMvisor-Installer-7.0U1c-17325551.x86_64.isodown1down2
7.0U12020-10-0616850804VMware-VMvisor-Installer-7.0U1-16850804.x86_64.isodown1down2
7.0b2020-06-2316324942VMware-VMvisor-Installer-7.0b-16324942.x86_64.isodown1down2
7.0.02020-04-0215843807VMware-VMvisor-Installer-7.0.0-15843807.x86_64.isodown1down2版本MD5SUMSHA1SUM
7.0U1c4829a336445741bf13f10bcb79723d402b3bc5451e8b2058aeae329f22107652fa178058
7.0U15f787e2f30eee48fd121220b317f6c4713e90598c4e46b7fe6e2b08f0fea9d5beb2d6109
7.0b6b74910d911cabcd346028071eb836829eeff60e4257d763f49d9b39e1dbaee4fe22acbd
7.0.0220d2e87290f50c3508214cadf66b7377fda0401ee1b2f49aae89043f9b2d509cf7e25db

ESXI7_DELL官方镜像:

版本发布时间名称down1down2
7.0U1A002020-10-06VMware-VMvisor-Installer-7.0.0.update01-16850804.x86_64-DellEMC_Customized-A00.isodown1down2版本MD5SUMSHA1SUM
7.0U1A00B282DCADA50A1370525E60BA793713D38D548DC2220DD73AB4DDC9DC602377BD8FC946AF

ESXI7_HPE官方镜像:

版本发布时间名称down1down2
7.0U12020-12-21VMware-ESXi-7.0.1-16850804-HPE-701.0.0.10.6.0.40-Oct2020.isodown1down2版本MD5SUMSHA1SUM
7.0U131DA2C9C49510B7F12FAB2B5340FF94BAA13F7928BAE5F0D605D8C2C1FE15C53DB3714F9

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-5-1 17:00 , Processed in 0.128861 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表