从实践经验来看,通过vSphere Update Manager(VUM)管理ESXi主机及虚拟机的补丁和更新需遵循以下核心步骤:
-
基线配置:
- 为主机创建基准(如Critical Host、Non-Critical Host),绑定ESXi版本、驱动及厂商定制补丁(如HPE/Custom Image),避免直接使用默认仓库。
- 虚拟机需独立管理VMware Tools和虚拟硬件版本(例如vHW 19升级),建议基线分组时隔离主机与虚拟机更新策略。
-
预生产验证:
- 在非生产集群中优先测试补丁,验证第三方驱动(如NIC/QLogic)兼容性,利用VUM的“仅扫描”模式生成合规报告。
- 对关键业务虚拟机,更新前强制创建快照或备份,避免Tools升级引发客户机服务中断(如Windows网卡驱动重置)。
-
维护窗口执行:
- 主机更新时,务必通过DRS自动迁移虚拟机或手动进入维护模式,避免因vMotion失败导致更新回退。
- 若环境为离线仓库,提前通过PowerCLI(如
Add-ESXSoftwareDepot
)导入离线Bundle,结合CLI命令(esxcli software vib update
)作为备用方案。
-
自动化与监控:
- 通过VUM API或PowerCLI脚本(如
Apply-VMHostPatch
)批量处理多集群更新,并集成监控工具(如vROps)跟踪更新后性能异常。
- 通过VUM API或PowerCLI脚本(如
-
回退策略:
- 对高风险补丁(如ESXi 8.0 U2),保留上一版本ISO镜像,通过引导盘快速回滚。
注:若客户环境使用第三方工具(如Tanium或Ansible),需协调VUM与外部补丁流程的冲突,例如优先处理安全补丁的依赖链。