Sie können die NSX-Befehlszeilenschnittstelle (CLI) verwenden, um Probleme zu beheben.

Tabelle 1. Überprüfung der NSX-Installation auf dem ESXi-Host – Befehle für NSX Manager
Beschreibung Befehle für NSX Manager Anmerkungen
Listet alle Cluster zur Ermittlung der Cluster-IDs auf show cluster all Es werden alle Clusterinformationen angezeigt
Listet alle Hosts im Cluster zur Ermittlung der Host-IDs auf show cluster clusterID Es werden die Liste der Hosts im Cluster, die Host-IDs und der Status der Hostvorbereitung für die Installation angezeigt
Listet alle VMs auf einem Host auf show host hostID Es werden bestimmte Hostinformationen, VMs, VM-IDs und der Energiestatus angezeigt
Tabelle 2. Namen der auf Hosts installierten VIBs und Module zur Verwendung in Befehlen
NSX-Version ESXi-Version VIBs Modul
6.3.2 und früher 6.0 und höher esx-vxlan und esx-vsip vdl2, vdrb, vsip, dvfilter-switch-security, bfd, traceflow
6.3.3 und höher 6.0 und höher esx-nsxv nsx-vdl2, nsx-vdrb, nsx-vsip, nsx-dvfilter-switch-security, nsx-core, nsx-bfd, nsx-traceflow
Tabelle 3. Überprüfung der NSX-Installation auf dem ESXi-Host – Befehle für den Host
Beschreibung Befehle für den Host Anmerkungen

Welche VIBs vorhanden sind, hängt von der NSX- und ESXi-Version ab.

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche Module in Ihrer Installation überprüft werden müssen.

esxcli software vib get --vibname <name>

Sie können damit Version und Datum der installierten VIBs überprüfen.

esxcli software vib list übergibt eine Liste aller VIBs auf dem System

Listet alle aktuell im System geladenen Module auf esxcli system module list Äquivalenter älterer Befehl: vmkload_mod -l | grep -E vdl2|vdrb|vsip|dvfilter-switch-security

Welche Module vorhanden sind, hängt von der NSX- und ESXi-Version ab.

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche Module in Ihrer Installation überprüft werden müssen.

esxcli system module get -m <name> Der Befehl muss für jedes Modul ausgeführt werden
Zwei Benutzerwelt-Agenten (UWAs, User World Agents): Steuerungsebenen-Agent, Firewall-Agent

/etc/init.d/vShield-Stateful-Firewall status

/etc/init.d/netcpad status

Überprüft die Verbindung der UWAs, Port 1234 für Controller und 5671 für NSX Manager

esxcli network ip connection list | grep 1234

esxcli network ip connection list | grep 5671

Controller-TCP-Verbindung

Nachrichtenbus-TCP-Verbindung

Überprüft den EAM-Status vSphere Web Client, Verwaltung > vSphere ESX Agent Manager (Administration > vSphere ESX Agent Manager) überprüfen
Tabelle 4. Überprüfung der NSX-Installation auf dem ESXi-Host – Befehle für das Hostnetzwerk
Beschreibung Befehle für das Hostnetzwerk Anmerkungen
Listet die physischen NICs/vmnic auf esxcli network nic list Sie können damit NIC-Typ, Treibertyp, Verbindungsstatus und MTU überprüfen
Physische NIC-Details esxcli network nic get -n vmnic# Sie können damit den Treiber und die Firmenversionen in Verbindung mit anderen Details überprüfen
Listet die vmk-Netzwerkkarten (NICs) mit IP-Adressen/MAC/MTU etc. auf esxcli network ip interface ipv4 get Damit kann sichergestellt werden, dass die VTEPs korrekt instanziiert sind
Listet die Details jeder vmk-Netzwerkkarte (NIC) auf, inklusive der VDS-Informationen esxcli network ip interface list Damit kann sichergestellt werden, dass die VTEPs korrekt instanziiert sind
Listet die Details jeder vmk-Netzwerkkarte (NIC) auf, inklusive der VDS-Informationen für VXLAN vmks esxcli network ip interface list --netstack=vxlan Damit kann sichergestellt werden, dass die VTEPs korrekt instanziiert sind
Ermittelt den dem VTEP dieses Hosts zugeordneten VDS-Namen esxcli network vswitch dvs vmware vxlan list Damit kann sichergestellt werden, dass die VTEPs korrekt instanziiert sind
Sendet einen Ping-Befehl vom VXLAN-dedizierten TCP/IP-Stack ping ++netstack=vxlan –I vmk1 x.x.x.x Dieser Befehl dient der Fehlerbehebung bei Problemen der VTEP-Kommunikation: Durch Hinzufügen der Option -d -s 1572 können Sie sicherstellen, dass die MTU des Transportnetzwerks für VXLAN korrekt ist
Zeigt die Routing-Tabelle des VXLAN-dedizierten TCP/IP-Stack an esxcli network ip route ipv4 list -N vxlan Dieser Befehl dient der Fehlerbehebung bei Problemen der VTEP-Kommunikation
Zeigt die ARP-Tabelle des VXLAN-dedizierten TCP/IP-Stack an esxcli network ip neighbor list -N vxlan Dieser Befehl dient der Fehlerbehebung bei Problemen der VTEP-Kommunikation
Tabelle 5. Überprüfung der NSX-Installation auf dem ESXi-Host – Protokolldateien für Hosts
Beschreibung Protokolldatei Anmerkungen
Für NSX Manager show manager log follow Damit werden die NSX Manager-Protokolle maßgeschneidert angepasst.

Dient der sofortigen Fehlerbehebung

Installationsprotokolle für einen Host /var/log/esxupdate.log

Probleme im Zusammenhang mit Hosts

VMkernel-Warnhinweise, Meldungen, Warnungen und Verfügbarkeitsbericht

/var/log/vmkernel.log

/var/log/vmksummary.log

/var/log/vmkwarning.log

Erfassung von Fehlern beim Laden von Modulen /var/log/syslog IXGBE-Treiberfehler.

Abhängigkeitsfehler von NSX-Modulen sind Schlüsselindikatoren

Bei vCenter ist ESX Agent Manager für Updates verantwortlich In vCenter-Protokollen, eam.log
Tabelle 6. Überprüfung logischer Switches – Befehle für NSX Manager
Beschreibung Befehl für NSX Manager Anmerkungen
Listet alle logische Switches auf show logical-switch list all Es werden alle logische Switches, ihre in der API verwendeten UUIDs, die Transportzone und vdnscope aufgeführt
Tabelle 7. Logische Switches – Befehle für NSX Controller
Beschreibung Befehle für Controller Anmerkungen
Ermittelt den Controller, der den VNI besitzt show control-cluster logical-switches vni 5000 Beachten Sie die Controller-IP-Adresse in der Ausgabe und das zugehörige SSH-Protokoll
Ermittelt alle Hosts, die für diesen VNI mit diesem Controller verbunden sind show control-cluster logical-switch connection-table 5000 Die Quell-IP-Adresse in der Ausgabe stellt die Verwaltungsschnittstelle des Hosts dar. Die Portnummer ist der Quellport der TCP-Verbindung
Ermittelt die VTEPs, die für das Hosten dieses VNI registriert wurden show control-cluster logical-switches vtep-table 5002
Listet die MAC-Adressen auf, die für VMs auf diesem VNI abgerufen wurden show control-cluster logical-switches mac-table 5002 Stellen Sie sicher, dass sich die MAC-Adresse tatsächlich an dem VTEP, der sie meldet, befindet
Listet den ARP-Cache auf, in dem die VM-IP-Updates enthalten sind show control-cluster logical-switches arp-table 5002 Der ARP-Cache läuft in 180 Sekunden ab
Ermittelt für ein bestimmtes Host/Controller-Paar welchen VNIs der Host beigetreten ist show control-cluster logical-switches joined-vnis <host_mgmt_ip>
Tabelle 8. Logische Switches – Befehle für den Host
Beschreibung Befehle für Hosts Anmerkungen
Überprüft, ob das VXLAN des Hosts synchronisiert ist esxcli network vswitch dvs vmware vxlan get Es werden der Synchronisierungsstatus und der für die Kapselung verwendete Port dargestellt
Zeigt die verbundene VM und die Port-ID des logischen Switch für Datenpfaderfassungen an net-stats -l Dieser Befehl bietet eine einfachere Möglichkeit zur Erfassung des VM-Switchport für eine bestimmte VM
Überprüft, ob das VXLAN-Kernelmodul vdl2 geladen ist esxcli system module get -m vdl2 Es werden alle Details zum angegebenen Modul angezeigt

und die Version überprüft

Überprüft, ob die korrekte VXLAN-VIB-Version installiert ist

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche VIBs in Ihrer Installation überprüft werden müssen.

esxcli software vib get --vibname esx-vxlan

oder

esxcli software vib get --vibname esx-nsxv
Es werden alle Details zum angegebenen VIB angezeigt

Überprüft Version und Datum

Überprüft, ob der Host andere Hosts im logischen Switch erkennt esxcli network vswitch dvs vmware vxlan network vtep list --vxlan-id=5001 --vds-name=Compute_VDS Es wird eine Liste aller VTEPs angezeigt, für die dieser Host über die Information verfügt, dass sie vtep 5001 hosten
Überprüft, ob die Steuerungskomponente aktiviert und für einen logischen Switch aktiv ist esxcli network vswitch dvs vmware vxlan network list --vds-name Compute_VDS Damit kann sichergestellt werden, dass die Controller-Verbindung besteht und dass die Anzahl der Ports/MACs den VMs auf dem LS auf diesem Host entspricht
Überprüft, ob der Host die MAC-Adressen aller VMs kennt esxcli network vswitch dvs vmware vxlan network mac list --vds-name Compute_VDS --vxlan-id=5000 Mit diesem Befehl sollten alle MACs für die VNI 5000-VMs auf diesem Host aufgeführt werden
Überprüft, ob der Host den ARP-Eintrag für Remote-VMs lokal zwischengespeichert hat esxcli network vswitch dvs vmware vxlan network arp list --vds-name Compute_VDS --vxlan-id=5000 Überprüft, ob der Host den ARP-Eintrag für Remote-VMs lokal zwischengespeichert hat
Überprüft, ob die VM mit LS verbunden und einer lokalen VMKnic-Schnittstelle zugeordnet ist.

Es wird auch angezeigt, welcher vmknic-ID ein VM-dvPort zugeordnet ist

esxcli network vswitch dvs vmware vxlan network port list --vds-name Compute_VDS --vxlan-id=5000 Der vdrport wird immer aufgeführt, solange der VNI mit einem Router verbunden ist
Zeigt die vmknic-IDs sowie den Switchport/Uplink an, dem sie zugeordnet sind esxcli network vswitch dvs vmware vxlan vmknic list --vds-name=DSwitch-Res01
Tabelle 9. Überprüfung logischer Switches – Protokolldateien
Beschreibung Protokolldatei Anmerkungen
Hosts werden immer mit Controllern verbunden, auf denen ihre VNIs gehostet werden /etc/vmware/netcpa/config-by-vsm.xml Diese Datei muss immer alle in der Umgebung aufgeführten Controller enthalten. Die Datei config-by-vsm.xml wird über den netcpa-Vorgang erstellt.
Die Datei config-by-vsm.xml wird von NSX Manager mithilfe von vsfwd übertragen.

Wenn die Datei config-by-vsm.xml nicht korrekt ist, überprüfen Sie das vsfwd-Protokoll

/var/log/vsfwd.log

Untersuchen Sie diese Datei auf mögliche Fehler.

Um den Vorgang neu zu starten, verwenden Sie /etc/init.d/vShield-Stateful-Firewall stop|start

Die Verbindung zum Controller wird mithilfe von netcpa hergestellt /var/log/netcpa.log

Untersuchen Sie diese Datei auf mögliche Fehler.

Modulprotokolle zu logischen Switches sind in vmkernel.log enthalten /var/log/vmkernel.log Überprüfen Sie die Modulprotokolle zu logischen Switches in /var/log/vmkernel.log „mit dem Präfix VXLAN:“
Tabelle 10. Überprüfung des logischen Routings – Befehle für NSX Manager
Beschreibung Befehle für NSX Manager Anmerkungen
Befehle für ESG show edge CLI-Befehle für das Edge Services Gateway (ESG) beginnen mit ‚show edge‘
Befehle für die DLR-Kontroll-VM show edge CLI-Befehle für die Kontroll-VM des Distributed Logical Router (DLR) beginnen mit ‚show edge‘
Befehle für DLR show logical-router CLI-Befehle für den Distributed Logical Router (DLR) beginnen mit show logical-router
Listet alle Edges auf show edge all Es werden damit alle Edges aufgeführt, die die zentrale Befehlszeilenschnittstelle (CLI) unterstützen
Listet alle Dienste und Bereitstellungsdetails eines Edge auf show edge edgeID Es werden damit Informationen zum Edge Service Gateway angezeigt
Listet die Befehlsoptionen für Edge auf show edge edgeID ? Mit diesem Befehl werden Informationen wie Version, Protokoll, NAT, Routing-Tabelle, Firewall, Konfiguration, Schnittstelle und Dienste angezeigt
Zeigt Routing-Details an show edge edgeID ip ? Mit diesem Befehl werden Routing-Informationen, BGP, OSPF und andere Details dargestellt
Zeigt die Routing-Tabelle an show edge edgeID ip route Damit wird die Routing-Tabelle für Edge dargestellt
Zeigt den Routing-Nachbarn an show edge edgeID ip ospf neighbor Damit wird die Beziehung zu Routing-Nachbarn dargestellt
Damit wird das BGP-Routing dargestellt show edge edgeID ip bgp Damit werden Einträge in der Border Gateway Protocol(BGP)-Routingtabelle dargestellt
Zeigt die Verbindungsinformationen für logische Router an show logical-router host hostID connection Damit können Sie überprüfen, ob die Anzahl der verbundenen LIFs sowie die Gruppierungsrichtlinie korrekt sind und ob der erforderliche VDS verwendet wird
Listet alle Instanzen des logischen Routers auf, die auf dem Host ausgeführt werden show logical-router host hostID dlr all

Damit lässt sich die Anzahl der LIFs und Routen überprüfen.

Die Controller-IP muss für einen logischen Router auf allen Hosts identisch sein.

Die Steuerungskomponente muss aktiviert sein.

Mit --brief wird eine kompakte Antwort übergeben

Überprüft die Routing-Tabelle auf dem Host show logical-router host hostID dlr dlrID route

Es handelt sich dabei um die Routing-Tabelle, die vom Controller auf alle Hosts in der Transportzone übertragen wird.

Diese muss für alle Hosts identisch sein.

Wenn verschiedene Routen auf einigen Hosts nicht vorhanden sind, geben Sie den Befehl ‚sync‘ vom oben erwähnten Controller ein.

Das Flag E bezieht sich auf Routen, die über ECMP abgerufen wurden

Überprüft die LIFs für einen DLR auf dem Host show logical-router host hostID dlr dlrID interface (all | intName) verbose Die LIF-Informationen werden vom Controller auf die Hosts übertragen.

Mit diesem Befehl können Sie sicherstellen, dass der Host über die notwendigen Informationen über alle LIFs verfügt

Damit wird das Routing-Protokoll dargestellt show log routing [follow | reverse]

befolgen: Damit wird das angezeigte Protokoll aktualisiert.

umkehren: Damit wird die Protokolldatei in umgekehrter chronologischer Reihenfolge dargestellt.

Tabelle 11. Überprüfung des logischen Routings – Befehle für NSX Controller
Beschreibung Befehle für NSX Controller Anmerkungen
Ermittelt alle Instanzen des logischen Routers show control-cluster logical-routers instance all Damit werden die Instanz des logischen Routers sowie alle Hosts in der Transportzone aufgeführt, die die Instanz des logischen Routers enthalten müssen.

Darüber hinaus wird der Controller angezeigt, der die Dienste für diesen logischen Router bereitstellt

Zeigt Details zu jedem logischen Router an show control-cluster logical-routers instance 0x570d4555 In der Spalte „IP“ werden die vmk0-IP-Adressen von allen Hosts aufgeführt, auf denen dieser DLR vorhanden ist
Zeigt alle Schnittstellen an, die mit dem logischen Router VERBUNDEN sind show control-cluster logical-routers interface-summary 0x570d4555 In der Spalte „IP“ werden die vmk0-IP-Adressen von allen Hosts aufgeführt, auf denen dieser DLR vorhanden ist
Zeigt alle Routen an, die von diesem logischen Router abgerufen wurden show control-cluster logical-routers routes 0x570d4555 Beachten Sie, dass in der Spalte „IP“ die vmk0-IP-Adressen von allen Hosts aufgeführt werden, auf denen dieser DLR vorhanden ist.
Zeigt alle eingerichteten Netzwerkverbindungen wie eine net stat-Ausgabe an show network connections of-type tcp Damit können Sie überprüfen, ob der Host, für den Sie eine Fehlerbehebung durchführen, über eine für den Controller eingerichtete netcpa-Verbindung verfügt
Synchronisiert Schnittstellen vom Controller mit dem Host sync control-cluster logical-routers interface-to-host <logical-router-id> <host-ip> Dieser Befehl ist hilfreich, wenn eine neue Schnittstelle mit einem logischen Router verbunden, aber nicht mit allen Hosts synchronisiert wurde
Synchronisiert Routen vom Controller mit dem Host sync control-cluster logical-routers route-to-host <logical-router-id> <host-ip> Dieser Befehl ist hilfreich, wenn auf einigen Hosts verschiedene Routen nicht vorhanden, aber für die Mehrheit der Hosts verfügbar sind
Tabelle 12. Überprüfung des logischen Routings – Befehle für Edge
Beschreibung Befehle für Edge oder für die Kontroll-VM logischer Router Anmerkungen
Zeigt die Konfiguration an show configuration <global | bgp | ospf | …>
Zeigt die abgerufenen Routen an show ip route Mit diesem Befehl können Sie sicherstellen, dass die Routing- und Weiterleitungstabellen synchronisiert sind
Zeigt die Weiterleitungstabelle an show ip forwarding Mit diesem Befehl können Sie sicherstellen, dass die Routing- und Weiterleitungstabellen synchronisiert sind
Zeigt die Distributed Logical Router-Schnittstellen an show interface

Die erste in der Ausgabe angezeigte Netzwerkkarte (NIC) ist die Distributed Logical Router-Schnittstelle

Die Distributed Logical Router-Schnittstelle ist keine echte vNIC auf dieser VM

Alle mit dem Distributed Logical Router verbundenen Subnetze sind vom Typ INTERN

Zeigt die anderen Schnittstellen an (Verwaltung) show interface

Die Verwaltung/HA-Schnittstelle ist eine echte vNIC der Kontroll-VM des logischen Routers.

Wenn die HA ohne Angabe einer IP-Adresse aktiviert wurde, wird 169.254.x.x/ 30 verwendet.

Verfügt die Verwaltungsschnittstelle über eine IP-Adresse, wird diese hier dargestellt.

Führt ein Debugging des Protokolls durch

debug ip ospf

debug ip bgp

Mit diesem Befehl können Sie Konfigurationsprobleme darstellen (z. B. nicht übereinstimmende OSPF Areas, Timer und falsches ASN).

Hinweis: Die Ausgabe wird nur in der Edge-Konsole dargestellt (nicht über eine SSH-Sitzung)

OSPF-Befehle

show configuration ospf

show ip ospf interface

show ip ospf neighbor

show ip route ospf

show ip ospf database

show tech-support (mit Suche nach den Strings „EXCEPTION“ und „PROBLEM“)

BGP-Befehle

show configuration bgp

show ip bgp neighbor

show ip bgp

show ip route bgp

show ip forwarding

show tech-support (mit Suche nach den Strings „EXCEPTION“ und „PROBLEM“)

Tabelle 13. Überprüfung des logischen Routings – Protokolldateien für Hosts
Beschreibung Protokolldatei Anmerkungen
Informationen zur Distributed Logical Router-Instanz werden durch vsfwd auf Hosts übertragen und im XML-Format gespeichert /etc/vmware/netcpa/config-by-vsm.xml

Wenn die Distributed Logical Router-Instanz auf dem Host nicht vorhanden ist, überprüfen Sie zuerst, ob die Instanz in dieser Datei enthalten ist.

Ist dies nicht der Fall, starten Sie vsfwd.

Darüber hinaus können Sie mit dieser Datei sicherstellen, dass alle Controller vom Host erkannt werden.

Die oben dargestellte Datei wird von NSX Manager mithilfe von vsfwd übertragen.

Wenn die Datei config-by-vsm.xml nicht korrekt ist, überprüfen Sie das vsfwd-Protokoll

/var/log/vsfwd.log

Untersuchen Sie diese Datei auf mögliche Fehler.

Um den Vorgang neu zu starten, verwenden Sie /etc/init.d/vShield-Stateful-Firewall stop|start

Die Verbindung zum Controller wird mithilfe von netcpa hergestellt /var/log/netcpa.log

Untersuchen Sie diese Datei auf mögliche Fehler.

Modulprotokolle zu logischen Switches sind in vmkernel.log enthalten /var/log/vmkernel.log Überprüfen Sie die Modulprotokolle zu logischen Switches in /var/log/vmkernel.log „mit dem Präfix vxlan:“
Tabelle 14. Controller-Debugging – Befehle für NSX Manager
Beschreibung Befehl (für NSX Manager) Anmerkungen
Listet alle Controller mit dem jeweiligen Status auf show controller list all Mit diesem Befehl werden alle Controller und deren Ausführungsstatus dargestellt
Tabelle 15. Controller-Debugging – Befehle für NSX Controller
Beschreibung Befehl (für Controller) Anmerkungen
Überprüft den Status des Controller-Clusters show control-cluster status

Die Ausgabe des Befehls sollte immer ‚Join Complete‘ (Beitritt abgeschlossen) und ‚Connected to Cluster Majority‘ (Mit Cluster-Mehrheit verbunden) sein.

Überprüft den Status auf fluktuierende Verbindungen und Meldungen show control-cluster core stats Der Zähler für verworfene Elemente darf nicht geändert werden
Zeigt die Aktivität des Knotens in Bezug auf den ursprünglichen Beitritt zum Cluster oder nach einem Neustart an show control-cluster history Dies ist ein leistungsfähiges Tool zur Fehlerbehebung bei Problemen im Zusammenhang mit dem Clusterbeitritt
Zeigt eine Liste der Knoten im Cluster an show control-cluster startup-nodes Beachten Sie, dass in der Liste nicht nur aktive Clusterknoten enthalten sein können.

Die ausgegebene Liste sollte alle aktuell bereitgestellten Controller umfassen.

Diese Liste wird vom Start-Controller zur Kontaktaufnahme mit anderen Controllern im Cluster verwendet

Zeigt alle eingerichteten Netzwerkverbindungen wie eine net stat-Ausgabe an show network connections of-type tcp Damit können Sie überprüfen, ob der Host, für den Sie eine Fehlerbehebung durchführen, über eine für den Controller eingerichtete netcpa-Verbindung verfügt
Startet den Controller-Vorgang neu restart controller Es wird damit nur der Haupt-Controller-Vorgang neu gestartet.

Der Befehl erzwingt eine erneute Verbindung mit dem Cluster

Startet den Controller-Knoten neu restart system Damit wird die Controller-VM neu gestartet
Tabelle 16. Controller-Debugging – Protokolldateien für NSX Controller
Beschreibung Protokolldatei Anmerkungen
Zeigt den Controller-Verlauf und kürzliche Beitritte, Neustarts, etc. an show control-cluster history Dieser Befehl ist ein leistungsfähiges Tool für Clusterprobleme speziell im Zusammenhang mit dem Clustering
Überprüft Festplatten auf eine zu langsame Geschwindigkeit show log cloudnet/cloudnet_java-zookeeper<timestamp>.log filtered-by fsync Eine zuverlässige Möglichkeit zur Überprüfung von Festplatten auf eine zu langsame Geschwindigkeit ist die Prüfung der Datei cloudnet_java-zookeeper.log auf fsnyc-Meldungen.

ZooKeeper gibt diese Meldungen aus, wenn die Synchronisierung länger als eine Sekunde dauert. Dies ist ein deutlicher Hinweis, dass jemand anderes die Festplatte zu diesem Zeitpunkt nutzt

Überprüft Festplatten auf langsame Geschwindigkeit/Ausfall show log syslog filtered-by collectd Meldungen wie jene in der umfangreichen Ausgabe zu „collectd“ weisen eventuell auf langsame oder ausgefallene Festplatten hin
Überprüft die Belegung des Festplattenspeicherplatz show log syslog filtered-by freespace: Mit einem Hintergrund-Job namens „freespace“ werden regelmäßig alte Protokolle und andere Dateien von der Festplatte gelöscht, wenn der belegte Speicherplatz einen bestimmten Schwellenwert erreicht. In manchen Fällen erhalten Sie eine große Zahl von freespace-Meldungen wenn die Festplatte klein ist und/oder die Belegung rasch zunimmt. Diese Meldungen können ein Hinweis darauf sein, dass der Speicherplatz auf der Festplatte knapp wird
Ermittelt die aktuell aktiven Clustermitglieder show log syslog filtered-by Active cluster members Damit wird die Knoten-ID der aktuell aktiven Clustermitglieder dargestellt. Da diese Meldung nicht immer ausgegeben wird, ist die Überprüfung älterer Syslog-Protokolle empfehlenswert
Zeigt die zentralen Controller-Protokolle an show log cloudnet/cloudnet_java-zookeeper.20150703-165223.3702.log Wenn mehrere ZooKeeper-Protokolle vorhanden sind, verwenden Sie die Datei mit dem neuesten Zeitstempel.

Diese Datei enthält Informationen über die Hauptauswahl der Controller-Cluster sowie weitere Informationen zur Verteilung von Controllern

Zeigt die zentralen Controller-Protokolle an show log cloudnet/cloudnet.nsx-controller.root.log.INFO.20150703-165223.3668 Hier handelt es sich um die wichtigsten Arbeitsprotokolle des Controllers, etwa zur LIF-Erstellung, zum Verbindungs-Listener auf 1234 oder zum Sharding
Tabelle 17. Überprüfung der Verteilten Firewall – Befehle für NSX Manager
Beschreibung Befehle für NSX Manager Anmerkungen
Zeigt die Informationen zu einer VM an show vm vmID Dazu gehören Informationen wie DC, Cluster, Host, VM-Name, vNICs und installierte dvfilter
Zeigt bestimmte Informationen zur virtuellen Netzwerkkarte an show vnic icID Dazu gehören Informationen wie vNIC-Name, MAC-Adresse, PG und angewendete Filter
Es werden alle Clusterinformationen angezeigt show dfw cluster all Clustername, Cluster-ID, Datencentername, Firewallstatus
Zeigt bestimmte Clusterinformationen an show dfw cluster clusterID Hostname, Host-ID, Installationsstatus
Zeigt Hostinformationen zur DFW an show dfw host hostID VM-Name, VM-ID, Energiestatus
Zeigt Details in einem dvfilter an show dfw host hostID filter filterID <option> Damit werden Regeln, Statistiken, Adress-Sets, etc. für jede vNIC dargestellt
Zeigt DFW-Informationen für eine VM an show dfw vm vmID Zeigt den VM-Namen, die vNIC-ID, Filter etc. an
Zeigt vNIC-Details an show dfw vnic vnicID Zeigt den vNIC-Namen, die ID, MAC-Adresse, Portgruppe und Filter an
Listet die über die vNIC installierten Filter auf show dfw host hostID summarize-dvfilter Damit können Sie die gewünschte VM/vNIC sowie das Namensfeld ermitteln, das in den nächsten Befehlen als Filter verwendet werden soll
Zeigt die Regeln für einen bestimmten Filter bzw. für eine bestimmte vNIC an show dfw host hostID filter filterID rules

show dfw vnic nicID

Zeigt die Details eines Adress-Sets an show dfw host hostID filter filterID addrsets Mit Regeln werden nur Adress-Sets angezeigt. Mit diesem Befehl können darüber hinaus die verschiedenen Elemente eines Adress-Sets dargestellt werden
Zeigt Spoofguard-Details per vNIC an show dfw host hostID filter filterID spoofguard Damit wird überprüft, ob SpoofGuard aktiviert ist und wie die/der aktuelle IP/MAC lautet
Zeigt Details der Flow-Datensätze an show dfw host hostID filter filterID flows Wenn das Flow Monitoring aktiviert ist, sendet der Host regelmäßig Flow-Informationen zum NSX Manager.

Mit diesem Befehl können Sie Flows per vNIC anzeigen

Zeigt Statistiken für jede Regel einer vNIC an show dfw host hostID filter filterID stats Mit diesem Befehl können Sie feststellen, ob Regeln angewandt wurden
Tabelle 18. Überprüfung der verteilten Firewall – Befehle für Hosts
Beschreibung Befehle für den Host Anmerkungen
Listet die zum Host heruntergeladenen VIBs auf.

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche VIBs in Ihrer Installation überprüft werden müssen.

esxcli software vib list | grep esx-vsip

oder

esxcli software vib list | grep esx-nsxv

Damit können Sie feststellen, ob die richtige VIB-Version heruntergeladen wurde
Zeigt Details zu den aktuell geladenen Systemmodulen an

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche Module in Ihrer Installation überprüft werden müssen.

esxcli system module get -m vsip

oder

esxcli system module get -m nsx-vsip

Damit können Sie feststellen, ob das jeweilige Modul installiert/geladen wurde
Zeigt eine Vorgangsliste an ps | grep vsfwd Damit können Sie feststellen, ob der vsfwd-Vorgang mit mehreren Threads ausgeführt wird
Daemon-Befehl /etc/init.d/vShield-Stateful-Firewall {start|stop|status|restart} Damit können Sie feststellen, ob der Daemon ausgeführt wird und bei Bedarf neu gestartet werden muss
Zeigt die Netzwerkverbindung an esxcli network ip connection list | grep 5671 Damit können Sie feststellen, ob der Host über eine TCP-Konnektivität mit dem NSX Manager verfügt
Tabelle 19. Überprüfung der verteilten Firewall – Protokolldateien für Hosts
Beschreibung Protokoll Anmerkungen
Vorgangsprotokoll /var/log/vsfwd.log vsfwd-Deamon-Protokoll für den vsfwd-Vorgang, NSX Manager-Konnektivität und RabbitMQ-Fehlerbehebung
Dedizierte Datei für Paketprotokolle /var/log/dfwpktlogs.log Diese Datei stellt die dedizierte Protokolldatei für Paketprotokolle dar
Paketerfassung mit dvfilter pktcap-uw --dvfilter nic-1413082-eth0-vmware-sfw.2 --outfile test.pcap
Tabelle 20. Paketerfassung – Befehle werden über NSX Manager ausgeführt
Beschreibung Befehl für NSX Manager Anmerkungen
Alle Sitzungen zur Paketerfassung anzeigen show packet capture sessions Zeigt Details zu allen Sitzungen zur Paketerfassung an.
Paketerfassungs-Dateiinhalte anzeigen debug packet capture display session <capture-id> parameters [optional parameters] Zeigt den Dateiinhalt der Paketerfassung.
vNic erfassen debug packet capture host < host-id > vnic <vnic-id> dir <direction> parameters [optional parameters]

Erfasst Pakete für eine bestimmte VM-vNic. Richtung verfügt über zwei Optionen: Eingabe und Ausgabe.

Die Eingabe bezieht sich auf den Datenverkehr zur vNic und die Ausgabe auf den Datenverkehr aus der vNic.

vdrPort erfassen debug packet capture host <host-id> vdrport dir <direction> parameters [optional parameters]

Erfasst Pakete für einen bestimmten Port des virtuellen Distributed Router (vDR). Richtung verfügt über zwei Optionen: Eingabe und Ausgabe.

Die Eingabe bezieht sich auf den Datenverkehr zum vDR und die Ausgabe auf den Datenverkehr aus dem vDR.

VMKNic erfassen

debug packet capture host <host-id> vmknic <vmknic-name> dir <direction> parameters [optional parameters]

Erfasst Pakete für eine bestimmte VM-KNic. Richtung verfügt über zwei Optionen: Eingabe und Ausgabe.

Die Eingabe bezieht sich auf den Datenverkehr zur VMKNic und die Ausgabe auf den Datenverkehr aus der VMKNic.

Sitzung zur Paketerfassung löschen debug packet capture clear session <capture-id> Löscht eine bestimmte Sitzung zur Paketerfassung.