Puede obtener más información sobre los firewalls distribuidos en la CLI central de NSX Manager.

Uso de los comandos Show dfw de la CLI central

Para profundizar más y obtener la información que desea, siga estos pasos:

  1. Inicie sesión en la CLI central de NSX Manager con credenciales administrativas.

  2. Ejecute los siguientes comandos:

    1. Ejecute el comando show cluster all para mostrar todos los clústeres.

      nsxmgr>show cluster all
      No.  Cluster Name                Cluster Id     Datacenter Name     Firewall Status
      1    Compute Cluster A           domain-c33     Datacenter Site A   Enabled
      2    Management & Edge Cluster   domain-c41     Datacenter Site A   Enabled
                  

    2. Ejecute el comando show cluster <clusterID> para mostrar hosts en un clúster específico.

      nsxmgr> show cluster domain-c33
      Datacenter: Datacenter Site A
      Cluster: Compute Cluster A
      No.  Host Name            Host Id         Installation Status
      1    esx-02a.corp.local   host-32          Enabled
      2    esx-01a.corp.local   host-28          Enabled

    3. Ejecute show host <hostID> para mostrar todas las máquinas virtuales de un host.

      nsxmgr> show host host-28
      Datacenter: Datacenter Site A
      Cluster: Compute Cluster A
      Host: esx-01a.corp.local
      No.  VM Name    VM Id     Power Status
      1    web-02a    vm-219    on
      2    web-01a    vm-216    on
      3    win8-01a   vm-206    off
      4    app-02a    vm-264    on

    4. Ejecute el comando show vm <vmID> para mostrar información de una máquina virtual, incluidos nombres de filtros e ID de vNIC:

      nsxmgr> show vm vm-264
      Datacenter: Datacenter Site A
      Cluster: Compute Cluster A
      Host: esx-01a.corp.local
      Host-ID: host-28
      VM: app-02a
      Virtual Nics List:
      1.
      Vnic Name      app-02a - Network adapter 1
      Vnic Id        502ef2fa-62cf-d178-cb1b-c825fb300c84.000
      Filters        nic-79396-eth0-vmware-sfw.2
      
      
      
      

    5. Anote el ID de vNIC y ejecute más comandos como show dfw vnic <vnicID> y show dfw host <hostID> filter <filter ID> rules:

      nsxmgr> show dfw vnic 502ef2fa-62cf-d178-cb1b-c825fb300c84.000
      Vnic Name      app-02a - Network adapter 1
      Vnic Id        502ef2fa-62cf-d178-cb1b-c825fb300c84.000
      Mac Address    00:50:56:ae:6c:6b
      Port Group Id  dvportgroup-385
      Filters        nic-79396-eth0-vmware-sfw.2
      
      nsxmgr> show dfw host host-28 filter nic-79396-eth0-vmware-sfw.2 rules
      ruleset domain-c33 {
        # Filter rules
        rule 1012 at 1 inout protocol any from addrset ip-securitygroup-10 to addrset ip-securitygroup-10 drop with log;
        rule 1013 at 2 inout protocol any from addrset src1013 to addrset src1013 drop;
        rule 1011 at 3 inout protocol tcp from any to addrset dst1011 port 443 accept;
        rule 1011 at 4 inout protocol icmp icmptype 8 from any to addrset dst1011 accept;
        rule 1010 at 5 inout protocol tcp from addrset ip-securitygroup-10 to addrset ip-securitygroup-11 port 8443 accept;
        rule 1010 at 6 inout protocol icmp icmptype 8 from addrset ip-securitygroup-10 to addrset ip-securitygroup-11 accept;
        rule 1009 at 7 inout protocol tcp from addrset ip-securitygroup-11 to addrset ip-securitygroup-12 port 3306 accept;
        rule 1009 at 8 inout protocol icmp icmptype 8 from addrset ip-securitygroup-11 to addrset ip-securitygroup-12 accept;
        rule 1003 at 9 inout protocol ipv6-icmp icmptype 136 from any to any accept;
        rule 1003 at 10 inout protocol ipv6-icmp icmptype 135 from any to any accept;
        rule 1002 at 11 inout protocol udp from any to any port 67 accept;
        rule 1002 at 12 inout protocol udp from any to any port 68 accept;
        rule 1001 at 13 inout protocol any from any to any accept;
      }
      
      ruleset domain-c33_L2 {
        # Filter rules
        rule 1004 at 1 inout ethertype any from any to any accept;
      }

Uso del comando export host-tech-support de la CLI central

El comando export host-tech-support permite exportar un paquete de soporte de host ESXi a un servidor específico. Además, este comando recopila resultados y archivos relacionados con NSX en hosts específicos como, por ejemplo:

  • Archivos de registro vsfwd y de VMKernel

  • Lista de filtros

  • Lista de reglas de DFW

  • Lista de contenedores

  • Detalles de SpoofGuard

  • Información relacionada con el host

  • Información relacionada con el descubrimiento de direcciones IP

  • Resultados de comandos de RMQ

  • Grupo de seguridad, perfil de servicios y detalles de la instancia

  • Resultados relacionados con la CLI de ESX

Este comando también elimina los archivos temporales en NSX Manager.

Para recopilar resultados relacionados con NSX:

  1. Inicie sesión en la CLI central de NSX Manager con credenciales administrativas.

  2. Ejecute los siguientes comandos:

    1. show cluster all: para encontrar el ID de host necesario.

    2. export host-tech-support host-id scp uid@ip:/path: para generar el paquete de soporte técnico de NSX y copiarlo en un servidor específico.

Para obtener más información, consulte: