vSphere 8 (ESXi 8.0.0)

VMware 最新发布了vSphere 8 VMware vSphere 8.0 Release Notes

Notes: 请注意Release Notes中提到的被抛弃支持的硬件。

另外,ESXi 引导的最低内存要求已从 4 GB 增加到 8 GB。运行虚拟机所需的最小内存量仍为 8 GB。

如果只是旧的CPU不被支持了,可以在安装ESXi启动时Shift+O 后面加上空格allowLegacyCPU=true

第一时间在我的SuperMicro E302-9D上安装了vSphere 8 (ESXi 8.0.0)。

安装界面区别不大

我是用的IPMI远程安装 安装完成

ESXi Host Client登录 界面颜色怪怪的

可直通的硬件能看到的温度传感器 

如果跟我一样不喜欢这个界面,那么可以找到右上角帮助菜单里的关于。

这里可以切换Light(默认),Dark ,Classic(7.0),以及在三个主题下去Customize。

我更喜欢Dark这个主题。

另外vCenter Server也来到了8.0版本。(我也顺便一起切换了Dark主题) 

 

另外,虽然VMware宣称不官方支持ESXi8.0 on Apple Device,或者在vSphere 8上虚拟macOS。

但网友实测,原有的一些Intel CPU的Mac设备,还是能继续安装使用ESXi8.0的。

比如Intel Mac Mini 2018(8,1),默认安装会失败,需要在安装镜像的 EFI/boot/boot.cfg 中最后添加一行norts=1,这样安装能够正常完成。但是安装完成后不要直接重启,需要到 /bootbank分区更新boot.cfg, 方法是ALT+F1进入ESXi Shell,然后去编辑文件加入norts=1,保存后再重起就没问题了。

也有网友确认Intel Mac Pro 2019(7,1)也没有问题。

稍微老一点的Intel Mac Mini,就需要在安装启动时加入allowLegacyCPU=true了。比如2011(5,3), 2012(6,1, 6,2), 2014(7,1)。但是据说2011款内置的网卡不支持了,建议使用雷电2转以太网。

我自己还尝试了在Intel NUC 10上安装 ESXi8.0,没有遇到任何问题。 ​

ESXi Arm Edition version 1.10更新

2022.07.20,VMware Flings上,ESXi Arm Edition 又更新了,此次1.10版本有以下更新:

Note: Upgrade is NOW supported from earlier ESXi-Arm 1.x Fling releases

  • Upgrade from earlier ESXi-Arm 1.x Fling is now supported
  • Support for Arm DEN0115 (PCIe config space access via firmware interface, tested with Raspberry Pi)
  • Report L3 cache info for Ampere eMAG
  • Minor improvements to non-cache coherent DMA support
  • Raspberry Pi NIC (genet) statistics
  • GOS: use VNXNET3 and PVSCSI as default for freebsd12
  • Support for RK3566 SBCs (e.g. Quartz64)
    • PCIe support (NVMe not supported at this time)
    • EQOS (onboard) NIC support
  • Fix missing barriers for Intel igbn NIC driver, improving stability
  • Return zero for unknown sys_reg(3, 0, 0, x, y) accesses from VMs
  • Telemetry reporting – Collect statistics on what kind of systems the Fling is being run on, to best gauge interest
    • No PII is collected. Here are items collected:
      • CPU info: core count, NUMA, manufacturer, etc.
      • Firmware info: vendor, version
      • Platform info: vendor, product, UUID, PCI device list
      • ESXi-Arm info: version, patch level, product build
      • The /bin/telemetry script runs on every boot and at 00:00 every Saturday


      Build 20133114
      VMware-VMvisor-Installer-7.0.0-20133114.aarch64.iso 

其中最重要的就是,从这个版本开始,支持从旧版本更新安装了。(此前只能全新安装新版本。)本人把两个树莓派从旧版本直接更新安装到1.10. 

另外changelog 中提到了此版本会对系统的统计数据进行收集

  • Telemetry reporting – Collect statistics on what kind of systems the Fling is being run on, to best gauge interest
    • No PII is collected. Here are items collected:
      • CPU info: core count, NUMA, manufacturer, etc.
      • Firmware info: vendor, version
      • Platform info: vendor, product, UUID, PCI device list
      • ESXi-Arm info: version, patch level, product build
      • The /bin/telemetry script runs on every boot and at 00:00 every Saturday

虽然提到了 No PII (Personal Identifiable Information) is collected. 但如果对此数据收集有担心的话,可以去crontabs里禁用此计划任务。

也可以去/bin/telemetry.py 进行修改,或者把发送数据的方法调用注释掉,不被main执行就可以了。查看此python脚本我们也间接的学会了一些系统统计数据的查看办法。

从macOS Launchpad中删除重复的图标

罗技对原有的Logi Options进行了重新设计和改进,出了一个Beta版的Logi Options+的应用程序,用来管理一些比较新的鼠标键盘。

使用上体验还可以,但是更新几次以后,发现该Beta的更新程序可能有些bug,/Applications文件夹下的logioptionsplus.app文件是得到了覆盖更新,但是原有的Launchpad下的图标,会同时存在多份。

如图

​​

删除的方法:

打开Finder, 选择Go To -> Go To Folder (Command+Shift+G), 进入 /private/var/folders。

搜索 com.apple.dock.launchpad, 搜索范围 “folders”。

在搜索结果中,进入com.apple.dock.launchpad文件夹。里面有个db文件夹。

打开macOS的终端,cd进入上述的db文件夹。

在终端中执行下列命令:

sqlite3 db "delete from apps where title='Logi Options+';"&&killall Dock

再打开Launchpad,发现该App的所有图标都没了。

接下来去/Applications中启动logioptionsplus.app,发现Launchpad中的图标被创建了,只有一个。问题解决。 ​

使用PowerCli来创建自定义ESXi ISO镜像

之前我们封装ESXi ISO镜像大多使用的是GitHub – VFrontDe/ESXi-Customizer-PS: PowerCLI script that greatly simplifies and automates the process of creating fully patched and customized VMware ESXi installation images 这个项目的powershell脚本,把一些社区版驱动(比如网卡驱动,USB网卡驱动等)封装进ESXi ISO,这样安装时就可以直接识别相应的硬件了。

实际上上述脚本就是基于VMware.PowerCLI 来实现的。PowerCLI是VMware的一个非常强大的Powershell命令库,有近700 cmdlets 可以用来管理和自动化VMware很多产品(比如vSphere, vCloud Director, vRealize Operations Manager, vSAN, NSX-T, VMware Cloud Services, VMware Cloud on AWS, VMware HCX, VMware Site Recovery Manager, and VMware Horizon environments)。而PowerCLI 12.0.0版本更新中,关于ISO镜像,有如下描述:

New cmdlets for managing auto-bootstrapping and new-style depots in vSphere 7.0 have been added to the VMware.DeployAutomation and VMware.ImageBuilder module:

New/Set/Reset-LCMClusterRuleWithTransform
Get-DepotAddons
Get-DepotBaseImages
Get-DepotComponents
Get-DepotInfo
Get-DepotVibs
New-IsoImage
New-PxeImage

我们注意到它提到了加入了 New-IsoImage (通过VMware.ImageBuilder module)。

查询相关文档,New-IsoImage Command | VMware PowerCLI ReferenceCreate a Custom ESXi ISO Image with PowerCLI Cmdlets (vmware.com) 有很详细的使用方法。

接下来我们在Windows 11 (Windows 10同理)环境下配置下环境来学习下用法。

  1. “以管理员身份运行” Windows Powershell 或者Windows Terminal。
  2. Install-Module -Name VMware.PowerCLI 此过程中如果有提示是否安装NuGet以及是否要从”PSGallery”安装模块请选择“是”,“全是”。视网络情况,此安装过程可能需要几分钟。
  3. 设置Execution policy, Windows 默认不允许执行此类第三方脚本Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope LocalMachine 具体详细用法可以参照 Set-ExecutionPolicy (Microsoft.PowerShell.Security) – PowerShell | Microsoft Docs
  4. Import-Module VMware.ImageBuilder
  5. 我们先使用VMwre的官方online repo来查看有哪些Image profile Get-DepotBaseImages -Depot https://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml 查询需要几十秒:

Version Vendor Release date
——- —— ————
7.0.0-1.25.16324942 VMware, Inc. 06/15/2020 23:00:00
7.0.0-1.20.16321839 VMware, Inc. 06/15/2020 23:00:00
7.0.0-1.0.15843807 VMware, Inc. 03/16/2020 08:40:41
7.0.1-0.35.19324898 VMware, Inc. 02/14/2022 23:00:00
7.0.1-0.15.17168206 VMware, Inc. 11/18/2020 23:00:00
7.0.1-0.10.17119627 VMware, Inc. 11/03/2020 23:00:00
7.0.1-0.25.17325551 VMware, Inc. 12/16/2020 23:00:00
7.0.1-0.20.17325020 VMware, Inc. 12/16/2020 23:00:00
7.0.1-0.30.17551050 VMware, Inc. 02/03/2021 23:00:00
7.0.1-0.0.16850804 VMware, Inc. 09/04/2020 16:33:22
7.0.2-0.0.17867351 VMware, Inc. 04/28/2021 23:00:00
7.0.2-0.15.18295176 VMware, Inc. 08/23/2021 23:00:00
7.0.2-0.20.18426014 VMware, Inc. 08/23/2021 23:00:00
7.0.2-0.25.18538813 VMware, Inc. 09/13/2021 23:00:00
7.0.2-0.30.19290878 VMware, Inc. 02/14/2022 23:00:00
7.0.3-0.20.19193900 VMware, Inc. 01/17/2022 23:00:00
7.0.3-0.30.19482531 VMware, Inc. 03/28/2022 23:00:00
7.0.3-0.35.19482537 VMware, Inc. 03/28/2022 23:00:00

其实-Depot这个参数也是可以指向一个本地的离线包(非ISO),比如:

Get-DepotBaseImages -Depot C:\CustomImage\VMware-ESXi-7.0U3c-19193900-depot.zip

Version Vendor Release date
——- —— ————
7.0.3-0.20.19193900 VMware, Inc. 01/17/2022 23:00:00

类似的还有Get-DepotAddons 和 Get-DepotComponents

比如可以查询社区版网卡驱动包:

Get-DepotComponents -Depot C:\CustomImage\Net-Community-Driver_1.2.7.0-1vmw.700.1.0.15843807_19480755.zip

  • 接下来创建一个自定义镜像的Spec (json格式):
{
    "base_image": {
        "version": "7.0.3-0.35.19482537"
    },
    "components": {
       "Net-Community-Driver": "1.2.7.0-1vmw.700.1.0.15843807"
   }
}
  • 利用前面查询到的离线包,驱动文件和spec文件来制作自定义镜像:
New-IsoImage -Depots "c:\CustomImage\VMware-ESXi-7.0U3c-19193900-depot.zip" , "c:\CustomImage\Net-Community-Driver_1.2.7.0-1vmw.700.1.0.15843807_19480755.zip" -SoftwareSpec "c:\CustomImage\spec.json" -Destination "c:\CustomImage\ESXi-70U3c-custom.iso"

此方法尝试封装USB NIC Flings时会报错,是该驱动的一个小bug,估计后续会修复。

New-IsoImage : Error retrieving file for VIB 'VMW_bootbank_vmkusb-nic-fling_1.8-3vmw.703.0.15.51233328':
("<zipfile.ZipExtFile name='vib20/vmkusb-nic-fling/VMW_bootbank_vmkusb-nic-fling_1.8-3vmw.703.0.15.51233328.vib'
mode='r' compress_type=deflate>", "Error opening file object for VIB
'VMW_bootbank_vmkusb-nic-fling_1.8-3vmw.703.0.15.51233328': Expected value '[]' for attribute 'swplatforms', but found
value '[<vmware.esximage.Vib.SoftwarePlatform object at 0x0000015A1ECEBB08>]'.").

ESXi社区版网卡驱动2022年3月更新

https://flings.vmware.com/community-networking-driver-for-esxi 社区版网卡驱动再次更新.

从changelog看,此次更新内容如下:
Mar 15, 2022 – v1.2.7

      Net-Community-Driver_1.2.7.0-1vmw.700.1.0.15843807_19480755.zip

md5: cd505cfc2e435510b2e23e87870e4822

What’s New:

Support for additional Intel I225 devices with any PHY ID

Support for new Intel I226-K devices with any PHY ID

Fixed potential deadlock in changing MTU

Fixed potential RX hang in device layer ops

Fixed potential PHY reset failure

重点的内容是增加了Intel I225的更多PHY ID,和对I226-K PHY ID的支持.

修复的是一些已知的稳定性问题.

推荐使用I225的网友在现有ESXi下更新或者重新封装ESXi.

说说ESXi虚拟交换机和端口组的“MAC地址更改”和“伪传输”

https://virtualtips.info/?p=316文章中提到过“MAC地址更改”和“伪传输”安全策略。作用范围和“混杂模式”是一样的。

这两个策略分别是做什么的呢?

先了解一些基本概念。

一个物理网卡的ROM中存储着它的MAC地址,不可更改,叫做“初始MAC地址”。

而在操作系统中,比如Windows,该网卡也有个MAC地址,叫做“有效MAC地址”,它是可以通过网卡属性或者注册表修改的。

在默认情况下,初始MAC地址和有效MAC地址是相同的,除非用户修改,修改后,通过物理网卡发送到网络上的帧,源MAC地址就是修改后的“有效MAC地址”,不同于固化的“初始MAC地址”。

虚拟网卡也有类似概念,固化的“初始MAC地址”就是在虚拟机VMX文件中的MAC地址,(ESXi管理员可以修改它,但对虚拟机系统来说,它是固化不可修改的)。而虚拟机系统中的网卡MAC地址,就是“有效MAC地址”,同样可以修改。这些MAC地址,vSphere/ESXi自然都是知道的。

MAC地址更改

ESXi知晓虚拟机的“初始MAC地址”和“有效MAC地址”,当两者不同时,需要执行相应的安全策略:

拒绝:此VM修改了MAC地址,它是想冒充别的VM吗?我把它的端口禁用掉。

允许:我知道VM修改了MAC地址,并启用它的端口。

此时,执行策略的是虚拟交换机,虽然我们说禁用了端口,但其实虚拟机OS本身是不知道的,因为并非在物理层或链路层断开网卡,而是丢弃了发给这个虚拟机OS的帧。

伪传输

MAC地址更改是修改“有效MAC地址”,此时通过此网卡向外传输的帧的源MAC地址也随着“有效MAC地址”修改了。还有些恶意软件,它不修改“有效MAC地址”,直接修改向外传输的帧的源MAC地址。伪传输这个策略检查的就是源MAC是否和“有效MAC地址”一致。

拒绝:当恶意软件修改了源MAC地址(伪造传输),该虚拟机的虚拟网卡就会删除该帧。但会允许没伪造的帧传输出去。

允许:随便什么源MAC,随便发。

此时,执行策略的是虚拟网卡。

两个策略的区别:

MAC地址更改比较的是“有效MAC地址”和“初始MAC地址”,方向是入站(从外界向虚拟机网卡传输的帧),而伪传输比较的是“源MAC”和“有效MAC地址”,方向是出站(从虚拟机网卡向外界发送的帧)。前者是断开入站的端口,后者是过滤出站的伪传输帧。

这两个安全策略可以通过类似“网络执法官”之类的应用配合ARP和PING命令来验证。

参考文档:

MAC 地址更改 (vmware.com)

伪传输 (vmware.com)

说说ESXi虚拟交换机和端口组的“混杂模式”

很多Up主在ESXi虚拟机软路由教程里都提到了ESXi虚拟交换机的安全里要设置“混杂模式”,但基本没有太详细说明什么是”混杂模式”,什么情况要开启“混杂模式”的,先给自己挖个坑,明天出玩回来写一下。

游玩归来填坑~(时隔快一年,再次填坑。)

vSphere虚拟网络02 – 虚拟交换机中,我介绍过vSphere的两种虚拟交换机。标准和分布式。关于“混杂模式”的生效范围,两种虚拟交换机也是有所区别的。以标准虚拟交换机为例,虚拟交换机级别的安全下有“混杂模式”,虚拟交换机的端口组可以继承虚拟交换机的安全属性,也可以覆盖该安全属性。而分布式交换机的”混杂模式“则是作用在端口组和端口级别。PS: 另外的两种安全策略“MAC地址更改”和“伪传输”和“混杂模式”是同理的。可参照官方文档 安全策略,在《关于vSphere网络连接》这个文档中。

关于混杂模式的解释:

混杂模式会清除虚拟机适配器执行的任何接收筛选,以便客户机操作系统接收在网络上观察到的所有流量。默认情况下,虚拟机适配器不能在混杂模式中运行。

尽管混杂模式对于跟踪网络活动很有用,但它是一种不安全的运行模式,因为混杂模式中的任何适配器均可访问数据包,即使某些数据包是否仅由特定的网络适配器接收也是如此。这意味着虚拟机中的管理员或根用户可以查看发往其他客户机或主机操作系统的流量。

注:有时您可能确实需要将标准虚拟交换机或分布式虚拟交换机配置为在混杂模式中运行(例如运行网络入侵检测软件或数据包嗅探器时)。

物理交换机是一个点对点的设备,它维护一个连接到到它上面的设备的MAC地址表。所以它可以实现只把数据送达到指定MAC地址的设备所连接的端口。

虚拟交换机在这方面也是同理。

在虚拟交换机默认不开启混杂模式时,举个例子,假设vSwitch0交换机下有两个端口组,端口组1下有若干Windows虚拟机用于员工办公使用,端口组2下一台Linux虚拟机,管理员用来进行一些网络分析。当我们在端口组2的Linux虚拟机上安装Wireshark之类的抓包工具时,只能抓取到发送到此台Linux虚拟机的数据包(上面提到的点对点),而抓取不到端口组1中的Windows虚拟机之间的数据包或者外界发到Windows虚拟机的数据包,也就是说Wireshark此时是不能远程抓包的。

我们可以对vSwitch0开启混杂模式,或者对端口组2开启混杂模式。推荐对端口组开启,授予权限或安全策略时,一般建议遵守最小化原则。

当端口组2开启混杂模式时,Linux虚拟机就可以抓取vSwitch0上所有数据包了。

这意味着虚拟机中的管理员或根用户可以查看发往其他客户机或主机操作系统的流量。

一个相对易懂的描述就是,混杂模式所做的就是将通过此虚拟交换机的数据流量开放给开启了混杂模式的端口组下面所连接的虚拟机可见。(所以如果是整个虚拟交换机开启混杂模式,就是此虚拟交换机所有流量开放给虚拟交换机下的所有虚拟机都可见。)

如果想尝试上述实验,可以照此创建实验环境,使用Wireshark或者tcpdump在Linux虚拟机上尝试抓取Windows虚拟机的数据包。记得修改混杂模式后重启下虚拟机。

ESXi社区版NVMe驱动更新v1.1

Community NVMe Driver for ESXi | VMware Flings 最近更新,支持到了ESXi 7.0,支持了三款NVMe设备:

VendorVendorIDProductID
ADATA0x1cc18201
Micro/Crucial0xc0a90x2263
Silicon Motion0x126f0x2262

也就是说能匹配以上vid,pid的NVMe设备就可以通过此驱动在ESXi上识别并使用。(在6.7U2更新时,由于ESXi遵照了NVMe 1.3 规范去识别和支持设备,某些消费级别的NVMe因为不支持该规范而无法被ESXi识别并使用,虽说也有用ESXi6.5的某些文件进行替换的变通办法,但还是很麻烦。)

可以下载此驱动,封装到ESXi安装镜像,也可以在已安装好的ESXi系统中离线安装此驱动。

esxcli software vib install -d /xxxxxx/nvme-community-driver_1.0.1.0-2vmw.700.1.0.15843807-component-18290856.zip

ESXi社区版网卡驱动再次更新

最近flings.vmware.com上,社区版的ESXi网卡驱动再次更新。

https://flings.vmware.com/community-networking-driver-for-esxi#summary

从changelog看,最近两次更新内容如下:

May 19, 2021 – v1.2 

    Net-Community-Driver_1.2.0.0-1vmw.700.1.0.15843807_18028830.zip

    md5: fc3b23201d78d3b0d75c8a4fcad759f3 

    What’s New:

    Support for Jumbo Frames (MTU up to 9000)

    Support for Wake-on-LAN (WOL) for Intel i225 NIC

April 08, 2021 – v1.1 

    Net-Community-Driver_1.1.0.0-1vmw.700.1.0.15843807_17858744.zip

    md5: 587d7d408184c90f6baf4204bb309171 

    What’s New:

    Resolve issue when using Intel vPro which can cause ESXi PSOD