Udostępnij za pośrednictwem


Znane problemy: Azure VMware Solution

W tym artykule opisano obecnie znane problemy z rozwiązaniem Azure VMware Solution.

Zapoznaj się z tabelą, aby znaleźć szczegółowe informacje na temat dat rozwiązania lub możliwych obejść. Aby uzyskać więcej informacji na temat różnych ulepszeń funkcji i poprawek błędów w rozwiązaniu Azure VMware Solution, zobacz Co nowego.

Problem Data odnalezienia Rozwiązanie Data rozwiązania
Po wdrożeniu klastra AV64 w chmurze prywatnej alert dotyczący zgodności sprzętu vSAN jest aktywny w kliencie vSphere. 2024 Alert powinien być traktowany jako komunikat informacyjny, ponieważ firma Microsoft zarządza usługą. Wybierz link Resetuj do zielonego , aby go wyczyścić. 2024
VmSA-2024-0021 VMware HCX usuwa uwierzytelniony błąd polegający na wstrzyknięciu kodu SQL (CVE-2024-38814) 2024 Brak Październik 2024 r. — rozwiązanie w rozwiązaniu HCX 4.10.1, HCX 4.9.2 i HCX 4.8.3
Luka w zabezpieczeniach OPENSA-2021-002 ESXiArgs OpenSLP została upubliczniona w lutym 2023 r. 2021 Wyłączanie usługi OpenSLP Luty 2021 — Rozwiązano w rozwiązaniu ESXi 7.0 U3c
Po uaktualnieniu centrum danych NSX-T chmury prywatnej do wersji 3.2.2 system DNS menedżera NSX-T — nadrzędny limit czasu serwera jest zgłaszany 2023 lutego Włącz dostęp do Internetu w chmurze prywatnej, alarm jest zgłaszany, ponieważ menedżer NSX-T nie może uzyskać dostępu do skonfigurowanego serwera DNS CloudFlare. W przeciwnym razie zmień domyślną strefę DNS, aby wskazywała prawidłowy i osiągalny serwer DNS. 2023 lutego
Po pierwszym zalogowaniu się do klienta vSphere Alerty kondycji vSAN są pomijane w kliencie vSphere Client 2021 Alert powinien być traktowany jako komunikat informacyjny, ponieważ firma Microsoft zarządza usługą. Wybierz link Resetuj do zielonego , aby go wyczyścić. 2021
Podczas dodawania klastra do mojej chmury prywatnej alerty Cluster-n: vSAN physical disk alarm "Operation" i Cluster-n: vSAN cluster configuration consistency (Spójność konfiguracji klastra vSAN) są aktywne w kliencie vSphere Client 2021 Ten alert powinien być traktowany jako komunikat informacyjny, ponieważ firma Microsoft zarządza usługą. Wybierz link Resetuj do zielonego , aby go wyczyścić. 2021
Po uaktualnieniu centrum danych NSX-T chmury prywatnej do wersji 3.2.2 zostanie podniesiona pojemność menedżera NSX-T — maksymalny próg wydajności 2023 Alarm zgłoszony, ponieważ w chmurze prywatnej istnieje więcej niż cztery klastry o średnim współczynniku formy dla ujednoliconego urządzenia NSX-T Data Center. Współczynnik formularzy należy skalować w górę do dużego rozmiaru. Ten problem powinien zostać wykryty przez firmę Microsoft, ale można również otworzyć wniosek o pomoc techniczną. 2023
Podczas kompilowania usługi VMware HCX z licencją Enterprise opcja Replikacja wspomagana migracja za pomocą narzędzia vMotion nie jest dostępna. 2023 Domyślny profil obliczeniowy VMware HCX nie ma włączonej opcji Replikacja wspomagana migracja za pomocą narzędzia vMotion. W kliencie VMware Solution vSphere platformy Azure wybierz opcję VMware HCX i zmodyfikuj domyślny profil obliczeniowy, aby włączyć migrację z asystowaną replikacją vMotion. 2023
VmSA-2023-023 Luka w zabezpieczeniach dotycząca zapisu poza granicami programu VMware vCenter Server (CVE-2023-34048) została upubliczniona w październiku 2023 r. Październik 2023 Przeprowadzono ocenę ryzyka CVE-2023-03048 i określono, że w rozwiązaniu Azure VMware Solution istnieją wystarczające mechanizmy kontroli, aby zmniejszyć ryzyko cve-2023-03048 z wyniku podstawowego CVSS o wartości 9,8 do dostosowanego wyniku środowiskowego 6,8 lub niższego. Korekty wyniku podstawowego były możliwe ze względu na izolację sieci serwera VMware Solution vCenter (porty 2012, 2014 i 2020 nie są widoczne za pośrednictwem żadnej interaktywnej ścieżki sieciowej) oraz wiele poziomów uwierzytelniania i autoryzacji niezbędnych do uzyskania interaktywnego dostępu do segmentu sieci programu vCenter Server. Rozwiązanie Azure VMware Solution jest obecnie wdrażane w wersji 7.0U3o , aby rozwiązać ten problem. Marzec 2024 r. — rozwiązane w wersji ESXi 7.0U3o
Jednostka SKU AV64 obsługuje obecnie zasady magazynu RAID-1 FTT1, RAID-5 FTT1 i RAID-1 FTT2 vSAN. Aby uzyskać więcej informacji, zobacz Av64 supported RAID configuration (Obsługiwana konfiguracja raid w usłudze AV64) Listopad 2023 r. Jednostka SKU AV64 obsługuje teraz 7 domen błędów i wszystkich zasad magazynu sieci vSAN. Aby uzyskać więcej informacji, zobacz AV64 supported Azure regions (Obsługiwane regiony platformy Azure w usłudze AV64) Czerwiec 2024 r.
Maszyny wirtualne urządzenia VMware HCX w wersji 4.8.0 (NE) działające w trybie wysokiej dostępności mogą występować sporadycznie w trybie wstrzymania pracy w trybie failover. Aby uzyskać więcej informacji, zobacz HCX — urządzenia NE w trybie wysokiej dostępności sporadycznie w trybie failover (96352) Styczeń 2024 r. Unikaj uaktualniania do programu VMware HCX 4.8.0, jeśli używasz urządzeń NE w konfiguracji wysokiej dostępności. Luty 2024 — Rozwiązano problem w programie VMware HCX 4.8.2
Luka w zabezpieczeniach dotycząca zapisu maszyn wirtualnych VMSA-2024-0006 ESXi Marzec 2024 r. W przypadku rozwiązania ESXi 7.0 firma Microsoft współpracowała z Broadcom w ramach wprowadzania ESXi 7.0U3o poprawki specyficznej dla usługi AVS. W przypadku wdrożenia w wersji 8.0 rozwiązanie Azure VMware Solution wdraża program vCenter Server 8.0 U2b i ESXi 8.0 U2b , który nie jest narażony na zagrożenia. Sierpień 2024 r. — rozwiązane w systemach ESXi 7.0U3o i vCenter Server 8.0 U2b i ESXi 8.0 U2b
Po uruchomieniu kreatora diagnostyki usługi VMware HCX Service Mesh wszystkie testy diagnostyczne zostaną pomyślnie wykonane (zielony znacznik wyboru), ale zostaną zgłoszone nieudane sondy. Zobacz HCX — test diagnostyczny usługi Service Mesh zwraca 2 nieudane sondy 2024 Brak, zostanie to naprawione w wersji 4.9 lub nowszej. Nie dotyczy
Luka w zabezpieczeniach dotycząca odczytu/zapisu maszyny wirtualnej VMSA-2024-0011 (CVE-2024-22273) Czerwiec 2024 r. Firma Microsoft potwierdziła możliwość zastosowania luki w zabezpieczeniach CVE-2024-22273 i zostanie ona rozwiązana w nadchodzącej aktualizacji 8.0u2b. Lipiec 2024 r.
VMSA-2024-0012 Wiele luk w zabezpieczeniach protokołu DCERPC i lokalnych eskalacji uprawnień Czerwiec 2024 r. Firma Microsoft, współpracując z Broadcom, oceniała ryzyko wystąpienia tych luk w zabezpieczeniach przy skorygowanym wyniku ochrony środowiska na poziomie 6,8 lub niższym. Korekty wyniku podstawowego były możliwe ze względu na izolację sieci serwera VMware Solution vCenter (porty 2012, 2014 i 2020 nie są widoczne za pośrednictwem żadnej interaktywnej ścieżki sieciowej) oraz wiele poziomów uwierzytelniania i autoryzacji niezbędnych do uzyskania interaktywnego dostępu do segmentu sieci programu vCenter Server. Plan jest wdrażany w celu rozwiązania tych luk w zabezpieczeniach w przyszłej dacie TBD. Nie dotyczy
Usługa Zerto DR nie jest obecnie obsługiwana w przypadku jednostki SKU AV64. Jednostka SKU AV64 używa bezpiecznego rozruchu hosta ESXi, a odzyskiwanie po awarii Zerto nie zaimplementowało podpisanego viB dla instalacji ESXi. 2024 Kontynuuj korzystanie z jednostek SKU AV36, AV36P i AV52 dla usługi Zerto DR. Nie dotyczy
VMSA-2024-0013 (CVE-2024-37085) Obejście uwierzytelniania integracji programu VMware ESXi Lipiec 2024 r. Usługa Azure VMware Solution nie zapewnia integracji z usługą Active Directory i nie jest podatna na ten atak. Nie dotyczy
Nowa chmura prywatna SKU AV36P jest wdrażana za pomocą programu vSphere 7, a nie vSphere 8. Wrzesień 2024 r. Wdrożono poprawkę jednostki SKU AV36P, rozwiązano problem. Wrzesień 2024 r.
Luka w zabezpieczeniach VMSA-2024-0019 w protokole DCERPC i eskalacjach uprawnień lokalnych Wrzesień 2024 r. Firma Microsoft, współpracując z Broadcom, wskazała na ryzyko CVE-2024-38812 w skorygowanym wyniku ochrony środowiska na poziomie 6,8 i CVE-2024-38813 z skorygowanym wynikiem ochrony środowiska na poziomie 6,8. Korekty z wyników podstawowych były możliwe ze względu na izolację sieciową dostępu do protokołu DCERPC programu Azure VMware Solution vCenter Server (porty 2012, 2014 i 2020 nie są widoczne za pośrednictwem żadnej interakcyjnej ścieżki sieciowej) oraz wiele poziomów uwierzytelniania i autoryzacji niezbędnych do uzyskania interaktywnego dostępu do serwera VMware Solution vCenter Server. Ze względu na najnowsze aktualizacje broadcom 11/18/2024, które zmieniają wersję oprogramowania, która rozwiązuje problemy, poprawki są opóźnione, a nowy plan wdrożenia usługi Azure VMware Solution jest opracowywany. Nie dotyczy
Wstrzyknięcie poleceń VMware NSX,AA-2024-2024-0020 , eskalowanie uprawnień lokalnych i fałszowanie zawartości Październik 2024 r. Luka w zabezpieczeniach wymieniona w dokumencie Broadcom nie ma zastosowania do rozwiązania Azure VMware Solution, ponieważ wymieniony wektor ataku nie ma zastosowania. Nie dotyczy
Nowe rozproszone klastry chmury prywatnej są wdrażane za pomocą środowiska vSphere 7, a nie vSphere 8. Wrzesień 2024 r. Klastry rozproszone oczekują na wdrożenie poprawki, co rozwiąże ten problem. Planowany listopad 2024 r.
Nowa chmura prywatna w warstwie Standardowa jest wdrażana przy użyciu programu vSphere 7, a nie vSphere 8 w regionie Australia Wschodnia (zasobniki 4 i 5). Październik 2024 r. Zasobniki 4 i 5 w Australii Wschodniej czekają na wdrożenie poprawki, która rozwiąże ten problem. Planowany listopad 2024 r.
VCenter Server vpxd ulega awarii podczas używania znaków specjalnych w nazwach sieci z VMware HCX. Aby uzyskać więcej informacji, zobacz vpxd crash with duplicate key value in "vpx_nw_assignment" when using HCX-IX for migrations (323283) (Awarie vpxd ze zduplikowaną wartością klucza w pliku "vpx_nw_assignment" podczas korzystania z rozwiązania HCX-IX na potrzeby migracji (323283). Listopad 2024 r. Unikaj używania znaków specjalnych w nazwach sieci usługi Azure VMware Solution. Listopad 2024 r.

W tym artykule przedstawiono bieżące znane problemy z rozwiązaniem Azure VMware Solution.

Aby uzyskać więcej informacji, zobacz About Azure VMware Solution (Informacje o rozwiązaniu Azure VMware Solution).