Tabelle 1. Überprüfung der NSX-Installation auf dem ESXi-Host – Befehle für NSX Manager

Beschreibung

Befehle für NSX Manager

Anmerkungen

Listet alle Cluster zur Ermittlung der Cluster-IDs auf

show cluster all

Es werden alle Clusterinformationen angezeigt

Listet alle Hosts im Cluster zur Ermittlung der Host-IDs auf

show cluster CLUSTER-ID

Es werden die Liste der Hosts im Cluster, die Host-IDs und der Status der Hostvorbereitung für die Installation angezeigt

Listet alle VMs auf einem Host auf

show host HOST-ID

Es werden bestimmte Hostinformationen, VMs, VM-IDs und der Energiestatus angezeigt

Tabelle 2. Namen der auf Hosts installierten VIBs und Module zur Verwendung in Befehlen

NSX-Version

ESXi-Version

VIBs

Modul

Alle 6.3.x

5.5

esx-vxlan und esx-vsip

vdl2, vdrb, vsip, dvfilter-switch-security, bfd, traceflow

6.3.2 und früher

6.0 und höher

esx-vxlan und esx-vsip

vdl2, vdrb, vsip, dvfilter-switch-security, bfd, traceflow

6.3.3 und höher

6.0 und höher

esx-nsxv

nsx-vdl2, nsx-vdrb, nsx-vsip, nsx-dvfilter-switch-security, nsx-core, nsx-bfd, nsx-traceflow

Tabelle 3. Überprüfung der NSX-Installation auf dem ESXi-Host – Befehle für den Host

Beschreibung

Befehle für den Host

Anmerkungen

Welche VIBs vorhanden sind, hängt von der NSX- und ESXi-Version ab.

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche Module in Ihrer Installation überprüft werden müssen.

esxcli software vib get --vibname <name>

Sie können damit Version und Datum der installierten VIBs überprüfen.

esxcli software vib list übergibt eine Liste aller VIBs auf dem System

Listet alle aktuell im System geladenen Module auf

esxcli system module list

Äquivalenter älterer Befehl: vmkload_mod -l | grep -E vdl2|vdrb|vsip|dvfilter-switch-security

Welche Module vorhanden sind, hängt von der NSX- und ESXi-Version ab.

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche Module in Ihrer Installation überprüft werden müssen.

esxcli system module get -m <name>

Der Befehl muss für jedes Modul ausgeführt werden

Zwei Benutzerwelt-Agenten (UWAs, User World Agents): netcpad, vsfwd

/etc/init.d/vShield-Stateful-Firewall status

/etc/init.d/netcpad status

Überprüft die Verbindung der UWAs, Port 1234 für Controller und 5671 für NSX Manager

esxcli network ip connection list | grep 1234

esxcli network ip connection list | grep 5671

Controller-TCP-Verbindung

Nachrichtenbus-TCP-Verbindung

Überprüft den EAM-Status

Web UI, Aktivierung von Verwaltung> vCenter ESX Agent Manager (Administration > vCenter ESX Agent Manager)

Tabelle 4. Überprüfung der NSX-Installation auf dem ESXi-Host – Befehle für das Hostnetzwerk

Beschreibung

Befehle für das Hostnetzwerk

Anmerkungen

Listet die physischen NICs/vmnic auf

esxcli network nic list

Sie können damit NIC-Typ, Treibertyp, Verbindungsstatus und MTU überprüfen

Physische NIC-Details

esxcli network nic get -n vmnic#

Sie können damit den Treiber und die Firmenversionen in Verbindung mit anderen Details überprüfen

Listet die vmk-Netzwerkkarten (NICs) mit IP-Adressen/MAC/MTU etc. auf

esxcli network ip interface ipv4 get

Damit kann sichergestellt werden, dass die VTEPs korrekt instanziiert sind

Listet die Details jeder vmk-Netzwerkkarte (NIC) auf, inklusive der VDS-Informationen

esxcli network ip interface list

Damit kann sichergestellt werden, dass die VTEPs korrekt instanziiert sind

Listet die Details jeder vmk-Netzwerkkarte (NIC) auf, inklusive der VDS-Informationen für VXLAN vmks

esxcli network ip interface list --netstack=vxlan

Damit kann sichergestellt werden, dass die VTEPs korrekt instanziiert sind

Ermittelt den dem VTEP dieses Hosts zugeordneten VDS-Namen

esxcli network vswitch dvs vmware vxlan list

Damit kann sichergestellt werden, dass die VTEPs korrekt instanziiert sind

Sendet einen Ping-Befehl vom VXLAN-dedizierten TCP/IP-Stack

ping ++netstack=vxlan –I vmk1 x.x.x.x

Dieser Befehl dient der Fehlerbehebung bei Problemen der VTEP-Kommunikation: Durch Hinzufügen der Option -d -s 1572 können Sie sicherstellen, dass die MTU des Transportnetzwerks für VXLAN korrekt ist

Zeigt die Routing-Tabelle des VXLAN-dedizierten TCP/IP-Stack an

esxcli network ip route ipv4 list -N vxlan

Dieser Befehl dient der Fehlerbehebung bei Problemen der VTEP-Kommunikation

Zeigt die ARP-Tabelle des VXLAN-dedizierten TCP/IP-Stack an

esxcli network ip neighbor list -N vxlan

Dieser Befehl dient der Fehlerbehebung bei Problemen der VTEP-Kommunikation

Tabelle 5. Überprüfung der NSX-Installation auf dem ESXi-Host – Protokolldateien für Hosts

Beschreibung

Protokolldatei

Anmerkungen

Für NSX Manager

show manager log follow

Damit werden die NSX Manager-Protokolle maßgeschneidert angepasst.

Dient der sofortigen Fehlerbehebung

Installationsprotokolle für einen Host

/var/log/esxupdate.log

Probleme im Zusammenhang mit Hosts

VMkernel-Warnhinweise, Meldungen, Warnungen und Verfügbarkeitsbericht

/var/log/vmkernel.log

/var/log/vmksummary.log

/var/log/vmkwarning.log

Erfassung von Fehlern beim Laden von Modulen

/var/log/syslog

IXGBE-Treiberfehler.

Abhängigkeitsfehler von NSX-Modulen sind Schlüsselindikatoren

Bei vCenter ist ESX Agent Manager für Updates verantwortlich

In vCenter-Protokollen, eam.log

Tabelle 6. Überprüfung logischer Switches – Befehle für NSX Manager

Beschreibung

Befehl für NSX Manager

Anmerkungen

Listet alle logische Switches auf

show logical-switch list all

Es werden alle logische Switches, ihre in der API verwendeten UUIDs, die Transportzone und vdnscope aufgeführt

Tabelle 7. Logische Switches – Befehle für NSX Controller

Beschreibung

Befehle für Controller

Anmerkungen

Ermittelt den Controller, der den VNI besitzt

show control-cluster logical-switches vni 5000

Beachten Sie die Controller-IP-Adresse in der Ausgabe und das zugehörige SSH-Protokoll

Ermittelt alle Hosts, die für diesen VNI mit diesem Controller verbunden sind

show control-cluster logical-switch connection-table 5000

Die Quell-IP-Adresse in der Ausgabe stellt die Verwaltungsschnittstelle des Hosts dar. Die Portnummer ist der Quellport der TCP-Verbindung

Ermittelt die VTEPs, die für das Hosten dieses VNI registriert wurden

show control-cluster logical-switches vtep-table 5002

Listet die MAC-Adressen auf, die für VMs auf diesem VNI abgerufen wurden

show control-cluster logical-switches mac-table 5002

Stellen Sie sicher, dass sich die MAC-Adresse tatsächlich an dem VTEP, der sie meldet, befindet

Listet den ARP-Cache auf, in dem die VM-IP-Updates enthalten sind

show control-cluster logical-switches arp-table 5002

Der ARP-Cache läuft in 180 Sekunden ab

Ermittelt für ein bestimmtes Host/Controller-Paar welchen VNIs der Host beigetreten ist

show control-cluster logical-switches joined-vnis <host_mgmt_ip>

Tabelle 8. Logische Switches – Befehle für den Host

Beschreibung

Befehle für Hosts

Anmerkungen

Überprüft, ob das VXLAN des Hosts synchronisiert ist

esxcli network vswitch dvs vmware vxlan get

Es werden der Synchronisierungsstatus und der für die Kapselung verwendete Port dargestellt

Zeigt die verbundene VM und die Port-ID des logischen Switch für Datenpfaderfassungen an

net-stats -l

Dieser Befehl bietet eine einfachere Möglichkeit zur Erfassung des VM-Switchport für eine bestimmte VM

Überprüft, ob das VXLAN-Kernelmodul vdl2 geladen ist

esxcli system module get -m vdl2

Es werden alle Details zum angegebenen Modul angezeigt

und die Version überprüft

Überprüft, ob die korrekte VXLAN-VIB-Version installiert ist

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche VIBs in Ihrer Installation überprüft werden müssen.

esxcli software vib get --vibname esx-vxlan

oder

esxcli software vib get --vibname esx-nsxv

Es werden alle Details zum angegebenen VIB angezeigt

Überprüft Version und Datum

Überprüft, ob der Host andere Hosts im logischen Switch erkennt

esxcli network vswitch dvs vmware vxlan network vtep list --vxlan-id=5001 --vds-name=Compute_VDS

Es wird eine Liste aller VTEPs angezeigt, für die dieser Host über die Information verfügt, dass sie vtep 5001 hosten

Überprüft, ob die Steuerungskomponente aktiviert und für einen logischen Switch aktiv ist

esxcli network vswitch dvs vmware vxlan network list --vds-name Compute_VDS

Damit kann sichergestellt werden, dass die Controller-Verbindung besteht und dass die Anzahl der Ports/MACs den VMs auf dem LS auf diesem Host entspricht

Überprüft, ob der Host die MAC-Adressen aller VMs kennt

esxcli network vswitch dvs vmware vxlan network mac list --vds-name Compute_VDS --vxlan-id=5000

Mit diesem Befehl sollten alle MACs für die VNI 5000-VMs auf diesem Host aufgeführt werden

Überprüft, ob der Host den ARP-Eintrag für Remote-VMs lokal zwischengespeichert hat

esxcli network vswitch dvs vmware vxlan network arp list --vds-name Compute_VDS --vxlan-id=5000

Überprüft, ob der Host den ARP-Eintrag für Remote-VMs lokal zwischengespeichert hat

Überprüft, ob die VM mit LS verbunden und einer lokalen VMKnic-Schnittstelle zugeordnet ist.

Es wird auch angezeigt, welcher vmknic-ID ein VM-dvPort zugeordnet ist

esxcli network vswitch dvs vmware vxlan network port list --vds-name Compute_VDS --vxlan-id=5000

Der vdrport wird immer aufgeführt, solange der VNI mit einem Router verbunden ist

Zeigt die vmknic-IDs sowie den Switchport/Uplink an, dem sie zugeordnet sind

esxcli network vswitch dvs vmware vxlan vmknic list --vds-name=DSwitch-Res01

Tabelle 9. Überprüfung logischer Switches – Protokolldateien

Beschreibung

Protokolldatei

Anmerkungen

Hosts werden immer mit Controllern verbunden, auf denen ihre VNIs gehostet werden

/etc/vmware/netcpa/config-by-vsm.xml

Diese Datei muss immer alle in der Umgebung aufgeführten Controller enthalten. Die Datei config-by-vsm.xml wird über den netcpa-Vorgang erstellt.

Vsfwd stellt einen Kanal nur für netcpa bereit.

Netcpad stellt mit vsfwd eine Verbindung an Port 15002 her.

Die Datei config-by-vsm.xml wird von NSX Manager mithilfe von vsfwd übertragen.

Wenn die Datei config-by-vsm.xml nicht korrekt ist, überprüfen Sie das vsfwd-Protokoll

/var/log/vsfwd.log

Untersuchen Sie diese Datei auf mögliche Fehler.

Um den Vorgang neu zu starten, verwenden Sie /etc/init.d/vShield-Stateful-Firewall stop|start

Die Verbindung zum Controller wird mithilfe von netcpa hergestellt

/var/log/netcpa.log

Untersuchen Sie diese Datei auf mögliche Fehler.

Die Protokolle für das VDL2-Modul sind in vmkernel.log enthalten

/var/log/vmkernel.log

Überprüfen Sie die Protokolle für das VDL2-Modul in /var/log/vmkernel.log „mit dem Präfix VXLAN:“

Tabelle 10. Überprüfung des logischen Routings – Befehle für NSX Manager

Beschreibung

Befehle für NSX Manager

Anmerkungen

Befehle für ESG

show edge

CLI-Befehle für das Edge Services Gateway (ESG) beginnen mit ‚show edge‘

Befehle für die DLR-Kontroll-VM

show edge

CLI-Befehle für die Kontroll-VM des Distributed Logical Router (DLR) beginnen mit ‚show edge‘

Befehle für DLR

show logical-router

CLI-Befehle für den Distributed Logical Router (DLR) beginnen mit show logical-router

Listet alle Edges auf

show edge all

Es werden damit alle Edges aufgeführt, die die zentrale Befehlszeilenschnittstelle (CLI) unterstützen

Listet alle Dienste und Bereitstellungsdetails eines Edge auf

show edge EDGE-ID

Es werden damit Informationen zum Edge Service Gateway angezeigt

Listet die Befehlsoptionen für Edge auf

show edge EDGE-ID ?

Mit diesem Befehl werden Informationen wie Version, Protokoll, NAT, Routing-Tabelle, Firewall, Konfiguration, Schnittstelle und Dienste angezeigt

Zeigt Routing-Details an

show edge EDGE-ID ip ?

Mit diesem Befehl werden Routing-Informationen, BGP, OSPF und andere Details dargestellt

Zeigt die Routing-Tabelle an

show edge EDGE-ID ip route

Damit wird die Routing-Tabelle für Edge dargestellt

Zeigt den Routing-Nachbarn an

show edge EDGE-ID ip ospf neighbor

Damit wird die Beziehung zu Routing-Nachbarn dargestellt

Zeigt die Verbindungsinformationen für logische Router an

show logical-router host hostID connection

Damit können Sie überprüfen, ob die Anzahl der verbundenen LIFs sowie die Gruppierungsrichtlinie korrekt sind und ob der erforderliche VDS verwendet wird

Listet alle Instanzen des logischen Routers auf, die auf dem Host ausgeführt werden

show logical-router host hostID dlr all

Damit lässt sich die Anzahl der LIFs und Routen überprüfen.

Die Controller-IP muss für einen logischen Router auf allen Hosts identisch sein.

Die Steuerungskomponente muss aktiviert sein.

Mit --brief wird eine kompakte Antwort übergeben

Überprüft die Routing-Tabelle auf dem Host

show logical-router host hostID dlr dlrID route

Es handelt sich dabei um die Routing-Tabelle, die vom Controller auf alle Hosts in der Transportzone übertragen wird.

Diese muss für alle Hosts identisch sein.

Wenn verschiedene Routen auf einigen Hosts nicht vorhanden sind, geben Sie den Befehl ‚sync‘ vom oben erwähnten Controller ein.

Das Flag E bezieht sich auf Routen, die über ECMP abgerufen wurden

Überprüft die LIFs für einen DLR auf dem Host

show logical-router host hostID dlr dlrID interface (all | intName) verbose

Die LIF-Informationen werden vom Controller auf die Hosts übertragen.

Mit diesem Befehl können Sie sicherstellen, dass der Host über die notwendigen Informationen über alle LIFs verfügt

Tabelle 11. Überprüfung des logischen Routings – Befehle für NSX Controller

Beschreibung

Befehle für NSX Controller

Anmerkungen

Ermittelt alle Instanzen des logischen Routers

show control-cluster logical-routers instance all

Damit werden die Instanz des logischen Routers sowie alle Hosts in der Transportzone aufgeführt, die die Instanz des logischen Routers enthalten müssen.

Darüber hinaus wird der Controller angezeigt, der die Dienste für diesen logischen Router bereitstellt

Zeigt Details zu jedem logischen Router an

show control-cluster logical-routers instance 0x570d4555

In der Spalte „IP“ werden die vmk0-IP-Adressen von allen Hosts aufgeführt, auf denen dieser DLR vorhanden ist

Zeigt alle Schnittstellen an, die mit dem logischen Router VERBUNDEN sind

show control-cluster logical-routers interface-summary 0x570d4555

In der Spalte „IP“ werden die vmk0-IP-Adressen von allen Hosts aufgeführt, auf denen dieser DLR vorhanden ist

Zeigt alle Routen an, die von diesem logischen Router abgerufen wurden

show control-cluster logical-routers routes 0x570d4555

Beachten Sie, dass in der Spalte „IP“ die vmk0-IP-Adressen von allen Hosts aufgeführt werden, auf denen dieser DLR vorhanden ist.

Zeigt alle eingerichteten Netzwerkverbindungen wie eine net stat-Ausgabe an

show network connections of-type tcp

Damit können Sie überprüfen, ob der Host, für den Sie eine Fehlerbehebung durchführen, über eine für den Controller eingerichtete netcpa-Verbindung verfügt

Synchronisiert Schnittstellen vom Controller mit dem Host

sync control-cluster logical-routers interface-to-host <logical-router-id> <host-ip>

Dieser Befehl ist hilfreich, wenn eine neue Schnittstelle mit einem logischen Router verbunden, aber nicht mit allen Hosts synchronisiert wurde

Synchronisiert Routen vom Controller mit dem Host

sync control-cluster logical-routers route-to-host <logical-router-id> <host-ip>

Dieser Befehl ist hilfreich, wenn auf einigen Hosts verschiedene Routen nicht vorhanden, aber für die Mehrheit der Hosts verfügbar sind

Tabelle 12. Überprüfung des logischen Routings – Befehle für Edge

Beschreibung

Befehle für Edge oder für die Kontroll-VM logischer Router

Anmerkungen

Zeigt die Konfiguration an

show configuration <global | bgp | ospf | …>

Zeigt die abgerufenen Routen an

show ip route

Mit diesem Befehl können Sie sicherstellen, dass die Routing- und Weiterleitungstabellen synchronisiert sind

Zeigt die Weiterleitungstabelle an

show ip forwarding

Mit diesem Befehl können Sie sicherstellen, dass die Routing- und Weiterleitungstabellen synchronisiert sind

Zeigt die VDR-Schnittstellen an

show interface

Die erste in der Ausgabe angezeigte Netzwerkkarte (NIC) ist die VDR-Schnittstelle.

Die VDR-Schnittstelle ist keine echte vNIC auf dieser VM.

Alle mit VDR verbundenen Subnetze sind vom Typ INTERN

Zeigt die anderen Schnittstellen an (Verwaltung)

show interface

Die Verwaltung/HA-Schnittstelle ist eine echte vNIC der Kontroll-VM des logischen Routers.

Wenn die HA ohne Angabe einer IP-Adresse aktiviert wurde, wird 169.254.x.x/ 30 verwendet.

Verfügt die Verwaltungsschnittstelle über eine IP-Adresse, wird diese hier dargestellt.

Führt ein Debugging des Protokolls durch

debug ip ospf

debug ip bgp

Mit diesem Befehl können Sie Konfigurationsprobleme darstellen (z. B. nicht übereinstimmende OSPF Areas, Timer und falsches ASN).

Hinweis: Die Ausgabe wird nur in der Edge-Konsole dargestellt (nicht über eine SSH-Sitzung)

OSPF-Befehle

show configuration ospf

show ip ospf interface

show ip ospf neighbor

show ip route ospf

show ip ospf database

show tech-support (mit Suche nach den Strings „EXCEPTION“ und „PROBLEM“)

BGP-Befehle

show configuration bgp

show ip bgp neighbor

show ip bgp

show ip route bgp

show ip forwarding

show tech-support (mit Suche nach den Strings „EXCEPTION“ und „PROBLEM“)

Tabelle 13. Überprüfung des logischen Routings – Protokolldateien für Hosts

Beschreibung

Protokolldatei

Anmerkungen

Informationen zur VDR-Instanz werden durch vsfwd auf Hosts übertragen und im XML-Format gespeichert

/etc/vmware/netcpa/config-by-vsm.xml

Wenn die VDR-Instanz auf dem Host nicht vorhanden ist, überprüfen Sie zuerst, ob die Instanz in dieser Datei enthalten ist.

Ist dies nicht der Fall, starten Sie vsfwd.

Darüber hinaus können Sie mit dieser Datei sicherstellen, dass alle Controller vom Host erkannt werden.

Die oben dargestellte Datei wird von NSX Manager mithilfe von vsfwd übertragen.

Wenn die Datei config-by-vsm.xml nicht korrekt ist, überprüfen Sie das vsfwd-Protokoll

/var/log/vsfwd.log

Untersuchen Sie diese Datei auf mögliche Fehler.

Um den Vorgang neu zu starten, verwenden Sie /etc/init.d/vShield-Stateful-Firewall stop|start

Die Verbindung zum Controller wird mithilfe von netcpa hergestellt

/var/log/netcpa.log

Untersuchen Sie diese Datei auf mögliche Fehler.

Die Protokolle für das VDL2-Modul sind in vmkernel.log enthalten

/var/log/vmkernel.log

Überprüfen Sie die Protokolle für das VDL2-Modul in /var/log/vmkernel.log „mit dem Präfix vxlan:“

Tabelle 14. Controller-Debugging – Befehle für NSX Manager

Beschreibung

Befehl (für NSX Manager)

Anmerkungen

Listet alle Controller mit dem jeweiligen Status auf

show controller list all

Mit diesem Befehl werden alle Controller und deren Ausführungsstatus dargestellt

Tabelle 15. Controller-Debugging – Befehle für NSX Controller

Beschreibung

Befehl (für Controller)

Anmerkungen

Überprüft den Status des Controller-Clusters

show control-cluster status

Die Ausgabe des Befehls sollte immer ‚Join Complete‘ (Beitritt abgeschlossen) und ‚Connected to Cluster Majority‘ (Mit Cluster-Mehrheit verbunden) sein.

Überprüft den Status auf fluktuierende Verbindungen und Meldungen

show control-cluster core stats

Der Zähler für verworfene Elemente darf nicht geändert werden

Zeigt die Aktivität des Knotens in Bezug auf den ursprünglichen Beitritt zum Cluster oder nach einem Neustart an

show control-cluster history

Dies ist ein leistungsfähiges Tool zur Fehlerbehebung bei Problemen im Zusammenhang mit dem Clusterbeitritt

Zeigt eine Liste der Knoten im Cluster an

show control-cluster startup-nodes

Beachten Sie, dass in der Liste nicht nur aktive Clusterknoten enthalten sein können.

Die ausgegebene Liste sollte alle aktuell bereitgestellten Controller umfassen.

Diese Liste wird vom Start-Controller zur Kontaktaufnahme mit anderen Controllern im Cluster verwendet

Zeigt alle eingerichteten Netzwerkverbindungen wie eine net stat-Ausgabe an

show network connections of-type tcp

Damit können Sie überprüfen, ob der Host, für den Sie eine Fehlerbehebung durchführen, über eine für den Controller eingerichtete netcpa-Verbindung verfügt

Startet den Controller-Vorgang neu

restart controller

Es wird damit nur der Haupt-Controller-Vorgang neu gestartet.

Der Befehl erzwingt eine erneute Verbindung mit dem Cluster

Startet den Controller-Knoten neu

restart system

Damit wird die Controller-VM neu gestartet

Tabelle 16. Controller-Debugging – Protokolldateien für NSX Controller

Beschreibung

Protokolldatei

Anmerkungen

Zeigt den Controller-Verlauf und kürzliche Beitritte, Neustarts, etc. an

show control-cluster history

Dieser Befehl ist ein leistungsfähiges Tool für Clusterprobleme speziell im Zusammenhang mit dem Clustering

Überprüft Festplatten auf eine zu langsame Geschwindigkeit

show log cloudnet/cloudnet_java-zookeeper<timestamp>.log filtered-by fsync

Eine zuverlässige Möglichkeit zur Überprüfung von Festplatten auf eine zu langsame Geschwindigkeit ist die Prüfung der Datei cloudnet_java-zookeeper.log auf fsnyc-Meldungen.

ZooKeeper gibt diese Meldungen aus, wenn die Synchronisierung länger als eine Sekunde dauert. Dies ist ein deutlicher Hinweis, dass jemand anderes die Festplatte zu diesem Zeitpunkt nutzt

Überprüft Festplatten auf langsame Geschwindigkeit/Ausfall

show log syslog filtered-by collectd

Meldungen wie jene in der umfangreichen Ausgabe zu „collectd“ weisen eventuell auf langsame oder ausgefallene Festplatten hin

Überprüft die Belegung des Festplattenspeicherplatz

show log syslog filtered-by freespace:

Mit einem Hintergrund-Job namens „freespace“ werden regelmäßig alte Protokolle und andere Dateien von der Festplatte gelöscht, wenn der belegte Speicherplatz einen bestimmten Schwellenwert erreicht. In manchen Fällen erhalten Sie eine große Zahl von freespace-Meldungen wenn die Festplatte klein ist und/oder die Belegung rasch zunimmt. Diese Meldungen können ein Hinweis darauf sein, dass der Speicherplatz auf der Festplatte knapp wird

Ermittelt die aktuell aktiven Clustermitglieder

show log syslog filtered-by Active cluster members

Damit wird die Knoten-ID der aktuell aktiven Clustermitglieder dargestellt. Da diese Meldung nicht immer ausgegeben wird, ist die Überprüfung älterer Syslog-Protokolle empfehlenswert

Zeigt die zentralen Controller-Protokolle an

show log cloudnet/cloudnet_java-zookeeper.20150703-165223.3702.log

Wenn mehrere ZooKeeper-Protokolle vorhanden sind, verwenden Sie die Datei mit dem neuesten Zeitstempel.

Diese Datei enthält Informationen über die Hauptauswahl der Controller-Cluster sowie weitere Informationen zur Verteilung von Controllern

Zeigt die zentralen Controller-Protokolle an

show log cloudnet/cloudnet.nsx-controller.root.log.INFO.20150703-165223.3668

Hier handelt es sich um die wichtigsten Arbeitsprotokolle des Controllers, etwa zur LIF-Erstellung, zum Verbindungs-Listener auf 1234 oder zum Sharding

Tabelle 17. Überprüfung der Verteilten Firewall – Befehle für NSX Manager

Beschreibung

Befehle für NSX Manager

Anmerkungen

Zeigt die Informationen zu einer VM an

show vm VM-ID

Dazu gehören Informationen wie DC, Cluster, Host, VM-Name, vNICs und installierte dvfilter

Zeigt bestimmte Informationen zur virtuellen Netzwerkkarte an

show vnic VNIC-ID

Dazu gehören Informationen wie vNIC-Name, MAC-Adresse, PG und angewendete Filter

Es werden alle Clusterinformationen angezeigt

show dfw cluster all

Clustername, Cluster-ID, Datencentername, Firewallstatus

Zeigt bestimmte Clusterinformationen an

show dfw cluster CLUSTER-ID

Hostname, Host-ID, Installationsstatus

Zeigt Hostinformationen zur DFW an

show dfw host HOST-ID

VM-Name, VM-ID, Energiestatus

Zeigt Details in einem dvfilter an

show dfw host HOST-ID filter filterID <option>

Damit werden Regeln, Statistiken, Adress-Sets, etc. für jede vNIC dargestellt

Zeigt DFW-Informationen für eine VM an

show dfw vm VM-ID

Zeigt den VM-Namen, die vNIC-ID, Filter etc. an

Zeigt vNIC-Details an

show dfw vnic VNIC-ID

Zeigt den vNIC-Namen, die ID, MAC-Adresse, Portgruppe und Filter an

Listet die über die vNIC installierten Filter auf

show dfw host hostID summarize-dvfilter

Damit können Sie die gewünschte VM/vNIC sowie das Namensfeld ermitteln, das in den nächsten Befehlen als Filter verwendet werden soll

Zeigt die Regeln für einen bestimmten Filter bzw. für eine bestimmte vNIC an

show dfw host hostID filter filterID rules

show dfw vnic nicID

Zeigt die Details eines Adress-Sets an

show dfw host hostID filter filterID addrsets

Mit Regeln werden nur Adress-Sets angezeigt. Mit diesem Befehl können darüber hinaus die verschiedenen Elemente eines Adress-Sets dargestellt werden

Zeigt Spoofguard-Details per vNIC an

show dfw host hostID filter filterID spoofguard

Damit wird überprüft, ob SpoofGuard aktiviert ist und wie die/der aktuelle IP/MAC lautet

Zeigt Details der Flow-Datensätze an

show dfw host hostID filter filterID flows

Wenn das Flow Monitoring aktiviert ist, sendet der Host regelmäßig Flow-Informationen zum NSX Manager.

Mit diesem Befehl können Sie Flows per vNIC anzeigen

Zeigt Statistiken für jede Regel einer vNIC an

show dfw host hostID filter filterID stats

Mit diesem Befehl können Sie feststellen, ob Regeln angewandt wurden

Tabelle 18. Überprüfung der Verteilten Firewall – Befehle für Hosts

Beschreibung

Befehle für den Host

Anmerkungen

Listet die zum Host heruntergeladenen VIBs auf.

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche VIBs in Ihrer Installation überprüft werden müssen.

esxcli software vib list | grep esx-vsip

oder

esxcli software vib list | grep esx-nsxv

Damit können Sie feststellen, ob die richtige VIB-Version heruntergeladen wurde

Zeigt Details zu den aktuell geladenen Systemmodulen an

In der Tabelle Namen der auf Hosts installierten VIBs und Module finden Sie Informationen darüber, welche Module in Ihrer Installation überprüft werden müssen.

esxcli system module get -m vsip

oder

esxcli system module get -m nsx-vsip

Damit können Sie feststellen, ob das jeweilige Modul installiert/geladen wurde

Zeigt eine Vorgangsliste an

ps | grep vsfwd

Damit können Sie feststellen, ob der vsfwd-Vorgang mit mehreren Threads ausgeführt wird

Daemon-Befehl

/etc/init.d/vShield-Stateful-Firewall {start|stop|status|restart}

Damit können Sie feststellen, ob der Daemon ausgeführt wird und bei Bedarf neu gestartet werden muss

Zeigt die Netzwerkverbindung an

esxcli network ip connection list | grep 5671

Damit können Sie feststellen, ob der Host über eine TCP-Konnektivität mit dem NSX Manager verfügt

Tabelle 19. Überprüfung der Verteilten Firewall – Protokolldateien für Hosts

Beschreibung

Protokoll

Anmerkungen

Vorgangsprotokoll

/var/log/vsfwd.log

vsfwd-Deamon-Protokoll für den vsfwd-Vorgang, NSX Manager-Konnektivität und RabbitMQ-Fehlerbehebung

Dedizierte Datei für Paketprotokolle

/var/log/dfwpktlogs.log

Diese Datei stellt die dedizierte Protokolldatei für Paketprotokolle dar

Paketerfassung mit dvfilter

pktcap-uw --dvfilter nic-1413082-eth0-vmware-sfw.2 --outfile test.pcap