VMware NSX 4.1.0 | 28 FEB 2023 | Compilación 21332672

Compruebe si existen actualizaciones adicionales a las notas de la versión.

Novedades

NSX 4.1.0 proporciona diversas funciones nuevas para ofrecer nuevas funcionalidades de redes virtualizadas y seguridad para nubes públicas, privadas y multinubes. Los elementos destacados incluyen nuevas funciones y mejoras en las siguientes áreas de focalización:

  • Compatibilidad de IPv6 con la comunicación de los planos internos de control y administración de NSX: esta versión admite la comunicación del plano de control y el plano de administración entre los nodos de transporte y las instancias de NSX Manager a través de IPv6. En esta versión, el clúster de NSX Manager debe seguir implementándose en modo de doble pila (IPv4 e IPv6) y podrá comunicarse con los nodos de transporte (hosts ESXi y nodos de Edge) a través de IPv4 o IPv6. Cuando el nodo de transporte está configurado con doble pila (IPv4 e IPv6), siempre se preferirá la comunicación IPv6.

  • Varios tenants disponibles en la interfaz de usuario, la API y el marco de alarmas: con esta versión, estamos ampliando el modelo de uso de NSX mediante la introducción de varios tenants, lo que permitirá que varios usuarios de NSX usen sus propios objetos, vean sus propias alarmas y supervisen sus máquinas virtuales con Traceflow. Esto es posible gracias a la capacidad del administrador empresarial de segmentar la plataforma en proyectos, proporcionando diferentes espacios a diferentes usuarios manteniendo la visibilidad y el control.

  • Mejoras de integración de NSX: con NSX 4.1, puede crear reglas de firewall con objetos de K8s y NSX. Los grupos dinámicos también se pueden crear en función de etiquetas de NSX y de K8s. Esto mejora la facilidad de uso y la funcionalidad de NSX para administrar clústeres de Antrea.

  • Online Diagnostic System proporciona runbooks predefinidos con pasos de depuración para solucionar un problema específico. La API puede invocar estos runbooks y activará los pasos de depuración mediante la CLI, la API y los scripts. Se ofrecerán acciones recomendadas después de la depuración para solucionar el problema, y los artefactos generados relacionados con la depuración se podrán descargar para analizarlos posteriormente. La función Online Diagnostic System ayuda a automatizar la depuración y simplifica la solución de problemas. 

Además, se agregan muchas otras capacidades en todas las áreas del producto. Puede obtener más información más abajo en la descripción detallada de las nuevas funciones.

Redes de capa 2

  • Alta disponibilidad MultiTEP de ESXi: cuando se configuran varios TEP en un hipervisor, NSX realizará un seguimiento del estado de las direcciones IP del TEP y las sesiones de BFD para realizar una conmutación por error del tráfico superpuesto a otro vínculo superior. Esta función proporciona alta disponibilidad frente a problemas de conmutadores físicos, como un puerto de conmutador físico que permanece activo pero no reenvía el tráfico correctamente.

Redes de capa 3

  • Distancia administrativa de BGP: esta versión introduce la posibilidad de cambiar la distancia administrativa de BGP respecto a los valores predeterminados. La distancia administrativa es un valor arbitrario asignado a cada protocolo de enrutamiento y que se utiliza para la selección de rutas. La capacidad para manipular la distancia administrativa de las rutas de BGP proporciona un control adicional de la selección de rutas.

  • Número de sistema autónomo (AS) de BGP por puerta de enlace VRF de nivel 0 y vecino de BGP: esta versión permite configurar un ASN (número de sistema autónomo) de BGP diferente por cada puerta de enlace VRF de nivel 0 y también por cada vecino de BGP. Definir un ASN independiente por elemento del mismo nivel de VRF y BGP es una función importante para las topologías de varios tenants y proveedores de servicios en las que los clientes finales introducen su propio ASN de BGP a las topologías de red.

  • Enrutamiento entre VRF: esta versión introduce un modelo de interconexión de VRF y fuga de rutas más avanzado. Con esta función, los usuarios pueden configurar el enrutamiento entre VRF mediante flujos de trabajo más sencillos y controles detallados importando y exportando dinámicamente las rutas entre distintos VRF.

  • Identificador único de BGP en todo el sistema autónomo - RFC 6286: esta versión permite relajar la definición del identificador de enrutador BGP para que sea un número entero de 4 octetos sin firmar distinto a cero, y relaja el requisito de "exclusividad" para los elementos del mismo nivel de eBGP, según RFC 6286.

  • Compatibilidad de IPv6 con la comunicación de los planos internos de control y administración de NSX: esta versión admite la comunicación del plano de control y el plano de administración entre los nodos de transporte y las instancias de NSX Manager a través de IPv6. En esta versión, el clúster de NSX Manager debe seguir implementándose en modo de doble pila (IPv4 e IPv6) y podrá comunicarse con los nodos de transporte (hosts ESXi y nodos de Edge) a través de IPv4 o IPv6. Cuando el nodo de transporte está configurado con doble pila (IPv4 e IPv6), siempre se preferirá la comunicación IPv6.

DPU-based Acceleration (Aceleración basada en DPU)

  • PAT V2 está listo para producción para NVIDIA Bluefield-2.

  • Seguridad

    • NSX Distributed Firewall (firewall de capa 2 y capa 3 con estado) está disponible para la implementación de producción con aceleración de DPU.

    • NSX Distributed IDS/IPS (vista previa técnica)

Plataforma del nodo de Edge

  • Compatibilidad con la configuración del nodo de Edge en la API del nodo de transporte

    • La API del nodo Edge le permite establecer los siguientes parámetros: Prioridad de reinicio (máquina virtual de nodo de Edge); CoalescingScheme y CoalescingParams. Con esta función, los clientes pueden ajustar la configuración de rendimiento y la prioridad de reinicio a través de NSX Manager. Esto dará coherencia a la configuración de los objetos de NSX que se ejecutarán a través de NSX Manager.

  • Actualizar el sistema operativo del nodo de Edge a Ubuntu 20.04

    • El sistema operativo del nodo de Edge se actualizó a Ubuntu 20.04, que ofrece una mejor compatibilidad de hardware para instancias de Edge nativas.

  • Plataforma Edge: Actualización de la versión de hardware

    • Durante la actualización a NSX 4.1.0, el sistema actualizará automáticamente las máquinas virtuales de Edge a la versión de hardware compatible más reciente que ofrece el mejor rendimiento.

Network Detection and Response (NDR)

  • Compatibilidad con eventos IDPS del firewall de puerta de enlace: a partir de NSX 4.1.0, los eventos de IDPS del firewall de puerta de enlace/Edge serán utilizados por NDR en las campañas de intrusión/correlaciones.

Seguridad y redes de contenedores

  • Mejoras de integración de NSX: con NSX 4.1.0, puede crear reglas de firewall con objetos de K8s y NSX. Los grupos dinámicos también se pueden crear en función de etiquetas de NSX y de K8s. Esto mejora la facilidad de uso y la funcionalidad de NSX para administrar clústeres de Antrea. Ahora puede crear directivas de firewall que permitan/bloqueen el tráfico entre las máquinas virtuales y los pods de K8s en una sola regla. También se introduce un nuevo punto de implementación para incluir todos los endpoints y se determina la aplicación correcta en función de los destinos de miembros del grupo de origen y destino. Las directivas de red de K8s y los niveles creados en el clúster de Antrea ahora se pueden ver en el conjunto de reglas de directivas de NSX. Además de esto, NSX 4.1.0 también incluye mejoras de Traceflow y la interfaz de usuario que solucionan problemas y mejoran la administración de las directivas de red de K8s, haciendo posible una verdadera administración centralizada de las directivas de red de K8s a través de NSX.

Instalación y actualización

  • Recuperación rápida de errores de actualización: una de las formas de recuperarse rápidamente de un error durante la actualización de NSX es restaurar una copia de seguridad. Sin embargo, a veces la falta de una copia de seguridad viable puede retrasar este proceso, lo que requiere una intervención manual prolongada. Con NSX 4.1, se realizará una copia de seguridad automática de NSX implícitamente y se almacenará en el propio dispositivo. Lo que significa que, en caso de que se produzca un error, el servicio de soporte de VMware podrá restaurar rápidamente NSX a un estado de funcionamiento mediante esta copia de seguridad integrada. 

Operaciones y supervisión

  • Online Diagnostic System proporciona runbooks predefinidos con pasos de depuración para solucionar un problema específico. La API puede invocar estos runbooks y activará los pasos de depuración mediante la CLI, la API y los scripts. Se ofrecerán acciones recomendadas después de la depuración para solucionar el problema, y los artefactos generados relacionados con la depuración se podrán descargar para analizarlos posteriormente. La función Online Diagnostic System ayuda a automatizar la depuración y simplifica la solución de problemas.

Están disponibles los siguientes runbooks predefinidos para solucionar problemas del nodo de transporte del host ESXi, que se pueden invocar mediante NSX API.

  • Runbooks para diagnosticar problemas de túnel superpuesto, problemas de conectividad del controlador, problemas de bloqueo de puertos y problemas de rendimiento de pNIC.

VPN

  • Compatibilidad con IPv6 para VPN de IPsec: las direcciones IPv6 ahora se pueden utilizar para la terminación de VPN de IPsec, lo que ofrece un mecanismo de túnel seguro a través de redes IPv6. A través de la VPN IPv6, NSX puede transportar datos IPv4 e IPv6.

Guest Introspection

  • Compatibilidad con controladores de GI en Windows 11: a partir de NSX 4.1.0, las máquinas virtuales que ejecutan sistemas operativos Windows 11 son compatibles con NSX Guest Introspection.

Seguridad de la plataforma

  • Administración del ciclo de vida de los usuarios locales: esta versión permite a los clientes agregar y eliminar usuarios locales en el sistema.

  • Cambios en el puerto seguro para la instalación y actualización: esta versión cambia el puerto TCP 8080 predeterminado para la instalación y las actualizaciones al puerto TCP 443 con el fin de proporcionar una mayor seguridad a la plataforma.

  • Remplazo de certificados internos: esta versión permite a los clientes reemplazar los certificados internos autofirmados por certificados firmados por una entidad de certificación.

Varios tenants

  • Varios tenants en la interfaz de usuario de NSX: NSX 4.1.0 permite el uso de varios tenants desde la interfaz de usuario para el administrador empresarial (proveedor) y los usuarios del proyecto (tenants). 

    • Vista diferente para distintos usuarios: los usuarios del proyecto (tenants) y los administradores de organización (proveedores) pueden iniciar sesión en NSX y tener su propia vista. Los usuarios del proyecto no verán otras configuraciones de proyectos ni proveedores.

    • Conmutador de proyectos: esta versión incluye un menú desplegable en la parte superior de la interfaz que permite cambiar el contexto de un proyecto al siguiente según el RBAC de usuario. Las configuraciones realizadas fuera de los proyectos están en el contexto predeterminado: este es el valor predeterminado para las funciones configuradas fuera de los proyectos. Los usuarios configurados en Predeterminado ( / ) podrán ver y configurar todos los proyectos asignados a su RBAC, mientras que los usuarios vinculados a un proyecto específico solo tendrán acceso a sus propios proyectos.

  • Pantalla de todos los proyectos: además de la capacidad de cambiar entre proyectos, el administrador empresarial tiene una vista consolidada que muestra todas las configuraciones del sistema.

  • Administración del ciclo de vida del proyecto: los proyectos son construcciones opcionales destinadas a ofrecer tenants que el administrador empresarial puede configurar en la instancia de NSX.

    • Proyecto de CRUD: podrá crear esos proyectos desde la interfaz de usuario y ver una vista consolidada de todos los proyectos y sus estados/alarmas.

    • Asignación de usuarios: los usuarios y los grupos se pueden asignar a proyectos (por ejemplo, el usuario "admin_proyecto_1" es administrador del proyecto para Proyecto 1, Proyecto 2 y Proyecto 4).

    • Cuota: las cuotas se pueden asignar a los diferentes proyectos para restringir el número de configuraciones disponibles por tipo (por ejemplo, Proyecto 1 puede crear 10 segmentos).

    • Uso compartido de objetos: los objetos se pueden compartir desde el contexto predeterminado (/infra) con todos los proyectos o solo algunos específicos (por ejemplo, el grupo "Servicios compartidos" se comparte con todos los proyectos).

  • Varios tenants para operaciones y supervisión

    • Registro de varios tenants para registros de seguridad: se introduce el identificador de registro corto del proyecto, que es una etiqueta que se coloca en los registros para asociarlos a un proyecto. En esta versión, este identificador de registro corto se aplicará a los registros de firewall de puerta de enlace y a los registros de firewall distribuido.

    • Alarmas de varios tenants: extensión del marco de alarmas para admitir varios tenants. El administrador de proyectos ahora puede visualizar sus propias alarmas relacionadas con sus propias configuraciones.

    • Traceflow a nivel de proyecto: el administrador puede utilizar Traceflow para probar la conectividad entre sus cargas de trabajo. Se ofuscarán las configuraciones aplicadas a su objeto desde fuera del proyecto por el proveedor.

  • Plataforma de NSX Manager

    • Actualice el sistema operativo del dispositivo de NSX Manager a Ubuntu 20.04.

      • El sistema operativo del dispositivo de NSX Manager se actualizó a Ubuntu 20.04.

Obsolescencias de funciones y API, cambios del comportamiento

Anuncio de desuso para el equilibrador de carga de NSX

VMware intenta dejar de utilizar el equilibrador de carga de NSX integrado y recomienda a los clientes migrar a NSX Advanced Load Balancer (Avi) lo antes posible. VMware NSX Advanced Load Balancer (Avi) proporciona un superconjunto de la funcionalidad de equilibrio de carga de NSX, y VMware recomienda comprar VMware NSX Advanced Load Balancer (Avi) Enterprise para poder usar el equilibrio de carga de nivel empresarial, GSLB, análisis avanzados, entrada de contenedores, seguridad de aplicaciones y WAF.

Avisamos ahora con antelación para que los clientes actuales que utilizan el equilibrador de carga de NSX integrado tengan tiempo de migrar a NSX Advanced Load Balancer (Avi). La compatibilidad con el equilibrador de carga de NSX integrado para los clientes que utilizan NSX-T Data Center 3.x se mantendrá mientras dure la serie de versiones de NSX-T Data Center 3.x. La compatibilidad con el equilibrador de carga de NSX integrado para los clientes que utilicen NSX 4.x se mantendrá mientras dure la serie de NSX 4.x. Los detalles de ambos se describen en la Matriz de ciclo de vida del producto de VMware. No proporcionaremos compatibilidad con el equilibrador de carga de NSX integrado después de la última versión de NSX 4.x.

Más información:

Anuncio de desuso para las API de NSX Manager y NSX las API avanzadas

NSX tiene dos métodos para configurar la seguridad y las redes lógicas: El modo Manager y el modo Directiva. La API de Manager contiene distintas URI que comienzan por /api, y la API de Directiva contiene distintas URI que comienzan por /policy/api.

Tenga en cuenta que VMware pretende eliminar la compatibilidad de las API de NSX Manager y las IU de NSX Advanced en una próxima versión menor o mayor de NSX, que se espera estará disponible dentro de menos de un año a partir de la fecha del anuncio original hecho el 16/12/2021. Las API de NSX Manager que se van a eliminar se marcan como "obsoletas" en la Guía de la API de NSX Data Center, con instrucciones sobre las API de sustitución.

Se recomienda que las nuevas implementaciones de NSX aprovechen las API de directiva de NSX y las URI de directiva de NSX. Para las implementaciones que actualmente aprovechan las API de NSX Manager y las interfaces avanzadas de NSX, consulte la página Promoción de objetivos de Manager a Directiva y Guía de la API de NSX Data Center para ayudar en la transición.

Obsolescencias de la API y cambios del comportamiento

  • Se agregaron nuevas páginas sobre el desuso de la API a la Guía de NSX API para simplificar el uso de la API. Mostrarán las API y los tipos obsoletos, así como las API y los tipos eliminados.

  • API eliminadas: Se eliminaron las siguientes API. Consulte la Guía de NSX API para obtener más información.

API eliminada

Reemplazo

POST /api/v1/intrusion-services/ids-events

 POST /policy/api/v1/infra/settings/firewall/security/intrusion-services/ids-events

POST /api/v1/intrusion-services/ids-summary

POST /policy/api/v1/infra/settings/firewall/security/intrusion-services/ids-summary

POST /api/v1/intrusion-services/affected-vms

POST /policy/api/v1/infra/settings/firewall/security/intrusion-services/affected-vms

POST /api/v1/intrusion-services/affected-users

POST /policy/api/v1/infra/settings/firewall/security/intrusion-services/affected-users

GET /api/v1/intrusion-services/profiles/<id-perfil>

GET /policy/api/v1/infra/settings/firewall/security/intrusion-services/profiles/<id-perfil>/effective-signatures

  • API obsoletas: Las siguientes API se marcaron como obsoletas. Consulte la Guía de NSX API para obtener más información.

API obsoleta

Reemplazo

DELETE /api/v1/aaa/registration-token/<token>

POST /api/v1/aaa/registration-token/delete

GET /api/v1/aaa/registration-token/<token>

POST /api/v1/aaa/registration-token/retrieve

GET /api/v1/node/services/dataplane/l3vpn-pmtu

Ninguno

GET /api/v1/node/services/policy

GET /api/v1/node/services/manager

GET /api/v1/node/services/policy/status

GET /api/v1/node/services/manager/status

GET /api/v1/ns-groups/<id-grupo-ns>/effective-cloud-native-service-instance-members

GET /policy/api/v1/infra/domains/{id-dominio}/groups/{id-grupo}/members/cloud-native-service-instances

GET /api/v1/ns-groups/<id-grupo-ns>/effective-directory-group-members

GET /policy/api/v1/infra/domains/{id-dominio}/groups/{id-grupo}/members/identity-groups

GET /api/v1/ns-groups/<id-grupo-ns>/effective-ipset-members

GET /policy/api/v1/infra/domains/{id-dominio}/groups/{id-grupo}/members/segment-ports

GET /policy/api/v1/infra/domains/{id-dominio}/groups/{id-grupo}/members/logical-ports

GET /api/v1/ns-groups/<id-grupo-ns>/effective-physical-server-members

GET /policy/api/v1/infra/domains/{id-dominio}/groups/{id-grupo}/members/physical-servers

GET /api/v1/ns-groups/<id-grupo-ns>/effective-transport-node-members

GET /policy/api/v1/infra/domains/{id-dominio}/groups/{id-grupo}/members/transport-nodes

POST /api/v1/batch

Ninguno

POST /api/v1/node/services/policy?action=reset-manager-logging-levels

POST /api/v1/node/services/manager?action=reset-manager-logging-levels

POST /api/v1/node/services/policy?action=restart

POST /api/v1/node/services/manager?action=restart

POST /api/v1/node/services/policy?action=start

POST /api/v1/node/services/manager?action=start

POST /api/v1/node/services/policy?action=stop

POST /api/v1/node/services/manager?action=stop

POST /policy/api/v1/infra/realized-state/enforcement-points/<enforcement-point-name>/virtual-machines?action=update_tags

POST /policy/api/v1/infra/realized-state/virtual-machines/{virtual-machine-id}/tags

PUT /api/v1/node/services/dataplane/l3vpn-pmtu

Ninguno

PUT /api/v1/node/services/policy

PUT /api/v1/node/services/manager

Compatibilidad y requisitos del sistema

Para obtener información sobre compatibilidad y requisitos del sistema, consulte las matrices de interoperabilidad de productos de VMware y la Guía de instalación de NSX.

Notas para la actualización de esta versión

Para obtener instrucciones sobre cómo actualizar los componentes de NSX, consulte la Guía de actualización de NSX.

  • NSX 4.1.0 es una nueva versión que incluye una serie de nuevas funciones. Los clientes que necesiten estas funciones deberán actualizar a esta versión. Los clientes que no necesiten estas funciones en este momento deberán actualizar a la versión disponible más reciente de NSX 3.2 (actualmente la 3.2.2), que sigue siendo la versión recomendada de VMware.

  • NSX 4.1.0 no es compatible con clientes de NSX Cloud implementados con cargas de trabajo de AWS/Azure. No utilice NSX 4.1.0 para actualizar el entorno en ese escenario.

Se recomienda a los clientes que vayan a actualizar a esta versión que ejecuten la Herramienta de evaluación de actualización de NSX antes de iniciar el proceso de actualización. Esta herramienta comprueba el estado y la preparación de las instancias de NSX Manager para garantizar que la actualización se realice correctamente. La herramienta se integra en el flujo de trabajo de actualización antes de empezar a actualizar las instancias de NSX Manager.

Idiomas disponibles

NSX se ha localizado a varios idiomas: inglés, alemán, francés, japonés, chino simplificado, coreano, chino tradicional, italiano y español. Como la localización de NSX utiliza la configuración de idioma del navegador, asegúrese de que la configuración coincida con el idioma deseado.

Historial de revisión del documento

Fecha de revisión

Edición

Cambios

28 de febrero de 2023

1

Edición inicial

29 de marzo de 2023

2

Se agregaron los problemas conocidos 3094405, 3106569, 3113067, 3113073, 3113076, 3113085, 3113093, 3113100, 3118868, 3121377, 3152174 y 3152195.

12 de mayo de 2023

3

Se agregó el problema conocido 3210316.

19 de mayo de 2023

4

Se agregó el problema conocido 3116294.

1 de junio de 2023

5

Se agregaron los problemas conocidos 3186573, 3155845 y 3163020.

20 de julio de 2023

6

Se agregó el problema conocido 3108693.

8 de septiembre de 2023

7

Se agregó la actualización de NSX Manager a la sección Novedades.

14 de diciembre de 2023

8

Se agregó el problema conocido 3296976.

10 de enero de 2024

9

Se agregó el problema conocido 3222376.

7 de marzo de 2024

10

Se agregó el problema conocido 3308657.

Problemas resueltos

  • Problema solucionado 3053647: Se produjo un error en la migración total de Edge debido a que una de las ESG de NSX-v estaba en estado desconectado durante la migración de NSX for vSphere a NSX-T.

    Se produce un error en las operaciones realizadas en ESG durante la migración.

  • Problema solucionado 3048603: El tráfico DNS basado en UDP creaba la información de la sesión cuando entraban nuevas conexiones, lo que provocaba que la memoria se agotara después de ejecutarse durante mucho tiempo.

    El uso del grupo de memoria de la ruta de datos alcanzó el 100 %, superando el valor de umbral del 85 %.

  • Problema solucionado 3106018: El plano de datos del servicio puede bloquearse en NSX 4.0.0.1 y 4.0.1.1 si Edge recibe un paquete de informe IGMPv2.

    La ruta de datos se reiniciará y provocará la interrupción del tráfico.

  • Problema solucionado 3073647: La alarma "Tiempo de espera del servidor upstream del reenviador" se activa cuando se configuran al menos dos servidores upstream.

    Los falsos positivos de la alarma son confusos. Todos los servidores upstream funcionan correctamente.

  • Problema solucionado 3062615: La eliminación del nodo de transporte de Edge puede dejar entradas obsoletas en las tablas internas de Edge.

    NSX Manager se queda colgado después de la actualización de NSX debido a las entradas obsoletas.

  • Problema solucionado 3059517: Pérdida de memoria en la programación de atributos de resumen de DNS.

    Según la cantidad de tráfico, puede provocar núcleos continuos.

  • Problema solucionado 3055437: La propiedad SPF está habilitada incluso cuando la zona de transporte superpuesta se elimina del conmutador de host.

    Es posible que las máquinas virtuales pierdan conectividad después de vMotion.

  • Problema solucionado 3046491: La relación entre el grupo de direcciones IP y los segmentos de infraestructura no se comprueba durante la validación de eliminación, permitiendo la eliminación de grupos de direcciones IP mientras los segmentos de infraestructura los usan o hacen referencia a ellos de forma activa, lo que provoca la desasignación de direcciones IP mientras están en uso.

    Impacto funcional debido a la pérdida de direcciones IP mientras las utilizan los infrasegmentos.

  • Problema solucionado 3044226: No se actualizó la revisión de la intención realizada en RealizationState de DhcpRelayConfig.

    La interfaz de usuario muestra el estado consolidado de dhcp-relay como "IN_PROGRESS", aunque dhcp-relay funciona correctamente.

  • Problema solucionado 3056265: Error de implementación del nodo de NSX Manager con el mismo nombre de host que utilizó anteriormente un nodo de NSX Manager desasociado.

    La implementación de los nodos de NSX Manager se bloquea con los mismos nombres de host que se desasociaron anteriormente.

  • Problema solucionado 3024587: Los registros de IDPS recibidos en el servidor syslog externo se truncan, a pesar de aumentar el valor de remote-host-max-msg-len.

    Los eventos de IDPS se pueden dividir en varias líneas en el servidor syslog externo.

  • Problema solucionado 3008229: La CLI establecida en tiempo de espera del TN de CCP no tiene la opción de usar la unidad de hora.

    No se puede utilizar la unidad de hora en la CLI establecida en el tiempo de espera del TN de CCP.

  • Problema solucionado 2863105: Un grupo de tráfico usado por HCX no se puede eliminar de NSX hasta que elimine las entidades relacionadas con HCX.

    No está claro cómo eliminar los grupos de tráfico de HCX o la asignación de asociación.

  • Problema solucionado 3091229: La REST API EffectiveMembership para cloud-native-service-instances no funciona para grupos que tienen más de dos miembros de CNS.

    La REST API de pertenencia efectiva para el miembro de CNS no funciona según lo esperado.

  • Problema solucionado 3056889: Las rutas estáticas en enrutadores distribuidos o enrutadores de servicio de nivel 1 no se propagan a los nodos de transporte.

    Interrupción del tráfico destinado a esas rutas estáticas. Los puertos del enrutador lógico deben configurarse antes de configurar las rutas estáticas.

  • Problema solucionado 3046448: La regla no se elimina de los hosts ESX cuando se fuerza la eliminación del grupo de NG en la interfaz de usuario de MP.

    La regla de firewall con el NSgroup eliminado usado en el origen o el destino seguirá aplicando una postura de seguridad en los hosts ESX para todos los orígenes o destinos, respectivamente.

  • Problema solucionado 3044281: La máquina virtual de Edge tiene un error de configuración de hardware obsoleto. Esto provoca un error de validación al aplicar cambios en la configuración del administrador.

    La configuración de Edge no se puede editar a través de la interfaz de usuario o la API PUT del nodo de transporte porque hay un error de hardware obsoleto.

  • Problema solucionado 3043150: El replicador de LCP de CCP deja datos obsoletos del nodo de transporte después de que MP elimine el nodo de transporte.

    Si MP agrega un nuevo nodo de transporte y reutiliza la IP de VTEP anterior con una MAC de VTEP diferente, CCP informará de datos incorrectos porque los datos obsoletos del nodo de transporte no se limpiaron.

  • Problema solucionado 3037403: En las consultas a través de RPC GetLportRealizedState, CCP sobrescribirá el identificador de VLAN del enlace con el identificador de VLAN del segmento.

    Cuando el usuario consulta los enlaces de direcciones, es posible que encuentre que el identificador de VLAN es diferente de lo que está establecido en los enlaces manuales.

  • Problema solucionado 3013563: Cambiar el nombre de grupo en AD afecta a la ruta de datos: regla de DFW no aplicada al usuario que forma parte del grupo con el nombre cambiado [después de la sincronización completa/delta].

    La ruta de datos se interrumpe.

  • Problema solucionado 3008229: La CLI establecida en tiempo de espera del TN de CCP no tiene la opción de usar la unidad de hora.

    No se puede utilizar la unidad de hora en la CLI establecida en el tiempo de espera del TN de CCP.

  • Problema solucionado 2982055: Los miembros de los grupos anidados no están sincronizados en Intelligence.

    La API de topología de flujo de grupo no muestra los miembros de grupo anidados.

  • Problema solucionado 2930122: La migración de datos de CCP desde GC/HL a una versión posterior puede dejar registros en conflicto, lo que podría generar falsas alarmas.

    Observará falsas alarmas sobre los nodos de transporte desconectados aunque estén conectados.

  • Problema solucionado 2863105: Un grupo de tráfico usado por HCX no se puede eliminar de NSX hasta que elimine las entidades relacionadas con HCX.

    No está claro cómo eliminar los grupos de tráfico de HCX o la asignación de asociación.

  • Problema solucionado 3062600: El proxy de NSX se sigue reiniciando cuando el archivo controller-info.xml se elimina o está vacío.

    El proxy de NSX se reiniciará continuamente y habrá registros continuos para el mismo.

  • Problema solucionado 3063646: Error de conexión de Nestdb-ops-agent al iniciar sesión en Unified Appliance.

    Los registros se rellenarán más rápido.

  • Problema solucionado 3065925: La RIB de VRF definida por el usuario no se rellena con rutas ECMP IPv6.

    Falta información para las rutas ICMP IPv6.

  • Problema solucionado 3071393: La regla de puerta de enlace con el perfil de acceso de capa 7 no se realiza en Edge después de habilitar o deshabilitar la puerta de enlace.

    La regla de puerta de enlace con el perfil de acceso de capa 7 no se realiza en Edge después de habilitar o deshabilitar la puerta de enlace.

  • Problema solucionado 3072735: El cálculo efectivo de perfiles de detección de IP en CCP no aplica la prioridad esperada: perfiles de LSP -> perfiles de LS -> perfiles del grupo.

    Se pueden encontrar direcciones IP incorrectas en los grupos de DFW.

  • Problema solucionado 3073055: Las reglas heredan accidentalmente el intervalo de las definiciones de DHCP y se envían a las instancias de Edge.

    Las reglas se realizan en las instancias de Edge cuando no deben estar en la interfaz de usuario.

  • Problema solucionado 3073457: El estado del endpoint del túnel remoto no se actualiza.

    La conectividad de las sesiones de BGP a través del endpoint de túnel remoto está intacta, no hay ningún impacto en la ruta de datos, pero la interfaz de usuario no muestra el estado adecuado.

  • Problema solucionado 3078357: La compatibilidad de la versión de LM-LM de Federation debe ser +/-2, pero CCP solo admite +/-1.

    Dos sitios de Federation se desconectan si un sitio se ejecuta en la versión V y el otro se ejecuta en la versión V+2 o V-2.

  • Problema solucionado 3081190: El servicio de búsqueda está utilizando la partición raíz en GM para almacenar datos. El espacio de disco de la partición raíz se está llenando y activa una alarma.

    GM no funcionará correctamente después de utilizar el disco de partición raíz al 100 %.

  • Problema solucionado 3081664: La regla de DFW se envía al EdgeNode por error. Si una de las reglas insertadas en Edge tiene parámetros incorrectos, puede provocar un bloqueo permanente del plano de datos.

    CCP calculó el puerto de vínculo inferior como parte del intervalo de la regla de firewall cuando al usar el conmutador lógico/LSP en appliedTo de la regla. Como resultado, la regla de DFW se envía al EdgeNode por error. Si una de las reglas insertadas en Edge tiene parámetros incorrectos, puede provocar un bloqueo permanente del plano de datos.

  • Problema solucionado 3057573: Error al aplicar el perfil de TN al clúster habilitado para vLCM.

    La instalación de NSX falló en el clúster habilitado para LCM porque la contraseña de la cuenta de servicio caducó.

  • Problema solucionado 3046985: No se admiten algunos servicios de firewall de puerta de enlace ("MS_RPC_TCP, MS_RPC_UDP, SUN_RPC_TCP, SUN_RPC_UDP, ORACLE_TNS"). Se produce un error en la operación de publicación si se seleccionan los servicios.

    Los servicios se pueden seleccionar en la interfaz de usuario, pero se muestra un error al publicar: "Tipo de puerta de enlace (ALG) de nivel de aplicación no admitida: ORACLE_TNS".

  • Problema solucionado 3040934: No se pueden publicar los cambios en la configuración del firewall distribuido (DFW)/firewall de puerta de enlace (GWFW). El botón Publicar está deshabilitado cuando el firewall distribuido (DFW)/firewall de puerta de enlace (GWFW) está deshabilitado.

    No se pueden publicar los cambios de configuración porque el firewall distribuido (DFW)/firewall de puerta de enlace (GWFW) está deshabilitado.

  • Problema solucionado 2888207: No se pueden restablecer las credenciales de usuario local cuando vIDM está habilitado.

    No podrá cambiar las contraseñas de los usuarios locales mientras vIDM esté habilitado.

  • Problema solucionado 3068125: Cuando BGP se configura a través de la interfaz de VTI en una implementación de Edge activo-en espera, se espera que BGP esté inactivo en el nodo de Edge en espera, pero se sigue activando la alarma "BGP inactivo" en el nodo de Edge en espera.

    Ningún impacto funcional. Sin embargo, se observa una falsa alarma "BGP inactivo" en el nodo de Edge en espera.

  • Problema solucionado 3057573: Error al aplicar el perfil de TN al clúster habilitado para vLCM.

    La instalación de NSX falló en el clúster habilitado para LCM porque la contraseña de la cuenta de servicio caducó.

  • Problema solucionado 3047608: Con posterioridad a la implementación del dispositivo de CSM, no se podrá acceder a la interfaz de usuario de CSM después de iniciar sesión, y el servicio nsx-cloud-service manager estará inactivo.

    La interfaz de usuario de CSM de día 0 estará inactiva después de iniciar sesión.

  • Problema solucionado 3045514: No se pueden ver los flujos de las máquinas virtuales respaldadas por NSX en vRNI.

    El usuario no puede ver los flujos de las máquinas virtuales respaldadas por NSX en vRNI.

  • Problema solucionado 3042523: Los enlaces (direcciones IP) detectados de NSX proporcionados por vm-tools para los puertos de segmentos de máquinas virtuales se vacían mientras Storage vMotion está en curso.

    Las reglas de DFW basadas en direcciones IP detectadas por vm-tools como origen no se aplican a la IP durante la ejecución de Storage vMotion en la máquina virtual.

  • Problema solucionado 3038658: Cuando se realiza una restauración en una configuración de escala de hipervisor 1K, el servicio de NSX (Proton) se bloquea debido a problemas de oom.

    El proceso de restauración puede durar más tiempo a medida que se reinicia el servicio de NSX.

  • Problema solucionado 3027580: Si los DVPG se eliminan en un vCenter Server asociado a hosts que forman parte de un clúster preparado solo para seguridad asignado a segmentos detectados que forman parte de grupos de inventario, los segmentos detectados nunca se limpiarán.

    El funcionamiento no se ve afectado. La interfaz de usuario de NSX Manager muestra objetos obsoletos.

  • Problema solucionado 3027473: Los comentarios de la interfaz de usuario no se muestran al migrar más de 1000 reglas de DFW de NSX for vSphere a NSX-T Data Center, sino que las secciones se subdividen en secciones de 1000 reglas o menos.

    No se muestran los comentarios de la interfaz de usuario.

  • Problema solucionado 3025367: Si el perfil de vínculo superior tiene cuatro vínculos superiores activos y en la configuración del TN solo se proporcionan dos vínculos superiores para la asignación de vínculos superiores de VDS, se crearán cuatro VMK en el lado del host.

    Esto no afecta a la funcionalidad.

  • Problema solucionado 3024658: Al procesar paquetes con tráfico SMB, NSX IDS/IPS genera un alto nivel de latencia y uso de CPU.

    En algunos casos, el proceso de NSX IDS/IPS se bloquea debido a un error de falta de memoria al procesar el tráfico SMB.

  • Problema solucionado 3024136: Los cambios en la configuración de BGP de VRF no siempre se aplican.

    El cambio en la configuración de BGP dentro de un VRF no siempre se aplica.

  • Problema solucionado 3024129: Las alarmas de Global Manager se activan con frecuencia.

    Las alarmas se activan inmediatamente después de resolver una.

  • Problema solucionado 3019893: NGINX se bloquea después de desactivar la persistencia del equilibrador de carga.

    No se puede establecer una nueva conexión debido a un interbloqueo.

  • Problema solucionado 2963524: Las conexiones UDP no se purgan según su tiempo de espera de caducidad.

    No se muestran los comentarios de la interfaz de usuario.

  • Problema solucionado 2947840: La vista de topología de red no muestra todos los componentes de red en la interfaz de usuario.

    No se puede ver la topología de red completa.

  • Problema solucionado 2928725: Las descargas de firmas de IDPS no funcionan con un proxy a través de un puerto específico.

    La llamada de descarga de firma a través del proxy no tenía permiso para acceder al servidor NTICS.

  • Problema solucionado 3034373: El perfil de IPFIX de DFW se bloquea en la eliminación después de actualizar desde versiones anteriores a la 3.2.0 a las versiones 3.2.x o 4.0.x.

    No se pueden eliminar perfiles de IPFIX de DFW.

  • Problema solucionado 3043151: Es posible que la clasificación de capa 7 de los flujos de firewall no esté disponible durante un breve período cuando el sistema encuentra tráfico intenso que necesita determinar AppId

    Es posible que las reglas de capa 7 no se ejecuten en hosts con mucho tráfico.

  • Problema solucionado 3039159: El uso de vMotion con máquinas virtuales con interfaz en modo de acceso directo uniforme (UPT) y con un número elevado de flujos puede provocar que el host experimente una PSOD.

    La PSOD del host afectará, por lo tanto, al tráfico durante el uso de vMotion con las máquinas virtuales basadas en UPT con un número elevado de flujos.

  • Problema solucionado 3047608: Con posterioridad a la implementación del dispositivo de CSM, no se podrá acceder a la interfaz de usuario de CSM después de iniciar sesión, y el servicio nsx-cloud-service manager estará inactivo.

    La interfaz de usuario de CSM de día 0 estará inactiva después de iniciar sesión.

  • Problema solucionado 3027580: Si los DVPG se eliminan en un vCenter Server asociado a hosts que forman parte de un clúster preparado solo para seguridad asignado a segmentos detectados que forman parte de grupos de inventario, los segmentos detectados nunca se limpiarán.

    El funcionamiento no se ve afectado. La interfaz de usuario de NSX Manager muestra objetos obsoletos.

  • Problema solucionado 3042382: La sesión se debe volver a buscar cuando el paquete coincide con la regla No-SNAT.

    El tráfico que coincide con la regla No-SNAT está bloqueado.

  • Problema solucionado 3044704: NSX Manager solo admite el proxy HTTP sin SSL-BUMP aunque la página de configuración acepte el esquema y el certificado HTTPS.

    Cuando configuró el proxy en Sistema -> Configuración general -> Servidor proxy de Internet, tuvo que proporcionar detalles para el esquema (HTTP o HTTPS), el host, el puerto, etc.

    Esquema aquí hace referencia al tipo de conexión que desea establecer entre NSX Manager y el servidor proxy. No se refiere al tipo de proxy. Por lo general, el proxy HTTPS utilizará el esquema HTTPS. Sin embargo, un proxy como Squid configurado con http_port + SSL bump también establece la conexión HTTPS entre NSX Manager y el servidor proxy. Sin embargo, los servicios de NSX Manager siempre asumen que el proxy está expuesto con el puerto http. Por lo tanto, el certificado que proporcione nunca se utilizará en NSX Manager.

    Cuando se elige el esquema HTTPS y se proporciona el certificado, el sistema muestra el error "El certificado xx no es un certificado válido para xx" para un proxy HTTPS en la página de configuración.

    No se mostrará ningún error si intenta utilizar un proxy de Squid con http_port + SSL bump, pero los servicios de NSX Manager no podrán enviar la solicitud a los servidores externos (se mostrará el error "No se puede encontrar la cadena de certificados" en el registro).

  • Problema solucionado 3025104: El host entra en estado "Error" cuando se realiza una restauración con una IP diferente, pero con el mismo FQDN.

    Cuando la restauración se realiza usando diferentes direcciones IP de nodos de NSX Manager que utilizan el mismo FQDN, los hosts no pueden conectarse a los nodos de NSX Manager.

  • Problema solucionado 2888207: No se pueden restablecer las credenciales de usuario local cuando vIDM está habilitado.

    No podrá cambiar las contraseñas de los usuarios locales mientras vIDM esté habilitado.

Problemas conocidos

  • Problema 3308657: Al crear secciones de firewall con un gran número de reglas, la respuesta de la API de creación/eliminación de reglas tarda más de 30 minutos.

    Esta lentitud provoca errores 409/500 o lentitud en las ejecuciones de API para que aparezcan PODS.

    Solución alternativa: Reduzca el número de reglas en una sección.

  • Problema 3222376: La funcionalidad "Comprobar estado" de NSX en la interfaz de usuario de configuración de LDAP notifica un error al conectarse a Windows Server 2012/Active Directory. Esto se debe a que Windows 2012 solo admite conjuntos de claves de cifrado TLS más débiles que NSX ya no admite por motivos de seguridad.

    A pesar de que se muestra un mensaje de error, la autenticación LDAP mediante SSL funciona porque el conjunto de grupos de claves de cifrado utilizadas por el código de la autenticación LDAP es diferente al conjunto utilizado por el vínculo "Comprobar estado".

    Solución alternativa: Consulte el artículo 92869 de la base de conocimientos para obtener más información.

  • Problema 3296976: El firewall de puerta de enlace puede permitir el uso de identificadores de aplicación de capa 7 no admitidos como parte de los perfiles de acceso de contexto/capa 7.

    Consulte la siguiente página de documentación, donde se especifican los identificadores de aplicaciones compatibles según la versión de NSX: https://docs.vmware.com/es/NSX-Application-IDs/index.html

    Solución alternativa: Ninguna.

  • Problema 3108693: El administrador de proyecto no puede configurar la función de reenviador de DNS desde la interfaz de usuario.

    Si inició sesión como "administrador de proyecto", los T1 en el ámbito de proyecto no aparecen en el menú desplegable de la página del reenviador de DNS. Como resultado, el administrador de proyecto no puede configurar la función de reenviador de DNS desde la interfaz de usuario.

    Solución alternativa:

    1. El administrador de proyecto puede realizar la misma funcionalidad desde la API.

    2. El administrador empresarial puede crear servicios de DNS en el ámbito del proyecto.

  • Problema 3186573: Pérdida de datos de CorfuDB.

    Pérdida repentina de algunas configuraciones. No se pueden crear ni actualizar algunas configuraciones.

    Solución alternativa: Consulte el artículo 92039 de la base de conocimientos para obtener más información.

  • Problema 3163020: Cuando el FQDN en los paquetes DNS tiene diferencias de mayúsculas y minúsculas con los nombres de dominio configurados en los perfiles de capa 7 de las reglas de FQDN, las acciones de reglas de FQDN de DFW no se aplican correctamente.

    Las acciones de reglas de FQDN de DFW no se aplican correctamente. El filtrado de FQDN de DFW no funciona correctamente.

    Solución alternativa: Configure el FQDN en el perfil de contexto de capa 7 para que coincida con el nombre de dominio en el paquete DNS.

  • Problema 3155845: Error de PSOD durante vMotion cuando se configura el filtrado de FQDN.

    El host ESXi se reinicia.

    Solución alternativa: Quitar configuración de FQDN.

  • Problema 3116294: La regla con el grupo anidado no funciona según lo esperado en los hosts.

    Tráfico no permitido u omitido correctamente.

    Solución alternativa: Consulte el artículo 91421 de la base de conocimientos.

  • Problema 3210316: La configuración de vIDM se borra si (1) Manager es IPv4/IPv6 de doble pila, (2) no hay ninguna dirección VIP configurada y (3) se introduce una dirección IP en lugar de un FQDN en el campo "Dispositivo de NSX" en la configuración de vIDM.

    No podrá iniciar sesión con vIDM hasta que se vuelva a configurar la configuración de vIDM.

    Solución alternativa: Utilice el FQDN en el campo "Dispositivo de NSX".

  • Problema 3152195: Las reglas de DFW con perfiles de contexto con un FQDN de tipo .*XYZ.com no se pueden aplicar.

    La aplicación de reglas de DFW no funciona según lo esperado en este escenario específico.

    Solución alternativa: Ninguna.

  • Problema 3152174: Se produce el siguiente error al preparar un host con VDS: El host {UUID} no se agrega a VDS.

    En vCenter, si las redes están anidadas dentro de carpetas, se puede producir un error al migrar de NVDS a CVDS o de NSX-V a NSX-T si la migración se realiza a CVDS en NSX-T.

    Solución alternativa: La primera red del host es la primera red visible en el campo de red de la página MOB de vCenter https://<IP-VC>/mob?moid=host-moref

    • Versiones anteriores a la 3.2.1: La primera red del host mencionada anteriormente y el VDS en cuestión deben estar directamente en la misma carpeta. La carpeta puede ser DataCenter o una carpeta de red dentro de DataCenter.

    • A partir de las versiones 3.2.1 y 4.0.0: La primera red del host mencionada anteriormente debe estar directamente en una carpeta, y el VDS deseado puede estar directamente en la misma carpeta o se puede anidar dentro de la misma carpeta. La carpeta puede ser DataCenter o una carpeta de red dentro de DataCenter.

  • Problema 3118868: Filtros de vNIC incorrectos o obsoletos programados en pNIC cuando se programan filtros superpuestos aproximadamente al mismo tiempo que se habilita una pNIC.

    Es posible que los filtros de vNIC programados en pNIC estén obsoletos; sean incorrectos o falten cuando se programan filtros superpuestos aproximadamente al mismo tiempo que se habilita una pNIC, lo que provoca en una posible regresión de rendimiento.

    Solución alternativa: Ninguna.

  • Problema 3113100: La dirección IP no se realiza para algunas máquinas virtuales en los grupos de seguridad dinámicos debido a una entrada de VIF obsoleta.

    Si un clúster se configuró inicialmente para Redes y seguridad mediante Inicio rápido, se desinstaló y, después, se volvió a instalar solo por motivos de seguridad, es posible que las reglas de DFW no funcionen según lo previsto. Esto se debe a que la zona de transporte automática que se generó para redes y seguridad sigue presente y se debe eliminar para que las reglas de DFW funcionen correctamente.

    Solución alternativa: Elimine la zona de servicio generada automáticamente desde el inicio rápido de Redes y seguridad que hace referencia al mismo DVS que utiliza Solo seguridad.

  • Problema 3113093: Los hosts que se agregan no se configuran por motivos de seguridad.

    Después de la instalación de seguridad, cuando se agrega un nuevo host a un clúster y se conecta al conmutador virtual distribuido, la instalación de NSX no se activa automáticamente en ese host.

    Solución alternativa: Realice las actualizaciones de los VDS existentes en VC o agregue un nuevo VDS en VC y agregue todos los hosts del clúster al VDS. Esto actualizará automáticamente el TNP, y el TNP se volverá a aplicar en el TNC. Cuando se actualiza el TNC, el nuevo host agregado tendrá la configuración más reciente del TNP.

  • Problema 3113085: Las reglas de DFW no se aplican a la máquina virtual después de vMotion.

    Cuando una máquina virtual protegida por DFW se mueve con vMotion de un host a otro en una implementación de instalación de solo seguridad, es posible que las reglas de DFW no se apliquen en el host ESX.

    Solución alternativa: Conecte la máquina virtual a otra red y, después, vuelva a conectarla al DVPortgroup de destino.

  • Problema 3113076: No se generan volcados de núcleo para bloqueos del daemon de FRR.

    Si se bloquea el daemon de FRR, el sistema no genera volcados de núcleo en el directorio /var/dump. Esto puede provocar oscilaciones de BGP.

    Solución alternativa: Habilite el volcado de núcleo para los daemons de FRR, active el bloqueo y obtenga el volcado de núcleo desde /var/dump.

    Para habilitar el volcado de núcleo, use el siguiente comando en el nodo de Edge, que debe ejecutarse como usuario raíz en el nodo de Edge.

    prlimit --pid <pid del daemon de FRR> --core=500000000:500000000

    Para validar si el volcado de núcleo está habilitado para el daemon de FRR, utilice el siguiente comando y compruebe los límites SOFT y HARD del recurso CORE. Estos límites deben ser de 500000000 bytes o 500 MB.

    prlimit --pid <pid del daemon de FRR>

  • Problema 3113073: Las reglas de DFW no se aplican durante un tiempo después de habilitar el modo de bloqueo.

    Habilitar el modo de bloqueo en un nodo de transporte puede provocar un retraso en la aplicación de las reglas de DFW. Esto se debe a que, cuando el modo de bloqueo está habilitado en un nodo de transporte, la máquina virtual asociada se puede eliminar del inventario de NSX y, después, volver a crearse. Durante este intervalo de tiempo, es posible que no se apliquen las reglas de DFW en las máquinas virtuales asociadas a ese host ESXi.

    Solución alternativa: Agregue manualmente 'da-user' en la lista de excepciones antes de que ESX entre en modo de bloqueo.

  • Problema 3113067: No se puede conectar a NSX-T Manager después de vMotion.

    Al actualizar NSX desde una versión anterior a NSX 3.2.1, las máquinas virtuales de NSX Manager no se agregan automáticamente a la lista de exclusión del firewall. Como resultado, todas las reglas de DFW se aplican a las máquinas virtuales de Manager, lo que puede causar problemas de conectividad de red.

    Este problema no se produce en nuevas implementaciones de NSX 3.2.2 o versiones posteriores. Sin embargo, si se actualiza desde NSX 3.2.1 o versiones anteriores a cualquier versión hasta NSX 4.1.0, es posible que se produzca este problema.

    Solución alternativa: Póngase en contacto con el soporte de VMware.

  • Problema 3106569: El rendimiento no alcanza los niveles esperados con el modo de servidor de enrutamiento de EVPN.

    Es posible que los filtros de vNIC programados en pNIC estén obsoletos; sean incorrectos o falten cuando se programan filtros superpuestos en la pNIC en una situación de formación de equipos, lo que provoca en una posible regresión de rendimiento.

    Solución alternativa: Ninguna.

  • Problema 3094405: Filtros de vNIC incorrectos u obsoletos programados en pNIC cuando se configuran redes superpuestas.

    Los filtros de superposición de vNIC se actualizan en un orden específico. Cuando las actualizaciones se producen en una sucesión rápida, solo se conserva la primera actualización y se descartan las actualizaciones posteriores, lo que da como resultado una programación de filtro incorrecta y una posible regresión del rendimiento.

    Solución alternativa: Ninguna.

  • Problema 3121377: PSOD en ESX.

    La caída del nodo de transporte afecta al tráfico.

    Solución alternativa:

    1. Modifique la configuración de carga de trabajo para evitar el envío de tráfico al enrutador del primer salto para el elemento del mismo nivel en el mismo segmento.

    2. Acepte los redireccionamientos de ICMP6 desde el enrutador del primer salto.

  • Problema 3098639: La actualización de NSX Manager falla debido a un error del servicio de autenticación/proxy inverso al entrar en modo de mantenimiento durante la actualización.

    Error de actualización de nsx-manager.

    Solución alternativa: Consulte el artículo 91120 de la base de conocimientos para obtener más información.

  • Problema 3114329: Intel QAT no está disponible después de la instalación de NSX Edge nativa.

    La tecnología Intel QuickAssist (QAT) es una tecnología de acelerador de hardware diseñada para descargar algoritmos criptográficos y de compresión/descompresión de uso informático intensivo de la CPU al hardware dedicado. Debido a este problema, no se puede usar Intel QAT para mejorar el rendimiento del servicio de VPN con NSX Edge nativo.

    Solución alternativa: Ninguna.

  • Problema 3106950: Después de alcanzar la cuota de DFW, se produce un error al crear una nueva VPC en el ámbito del proyecto.

    No se puede crear una VPC en un proyecto en el que se alcanzó la cuota de DFW.

    Solución alternativa: Ninguna.

  • Problema 3094463: Se puede crear una regla de firewall sin estado con FTP del servicio ALG a través de la API de MP obsoleta. Esta operación no se admite a través de la API de Directiva.

    No podrá realizar la migración de MP a Directiva si hay reglas de firewall problemáticas en MP.

    Solución alternativa: La regla de firewall problemática se debería actualizar para que tenga estado o no debería tener el servicio FTP del servicio ALG.

  • Problema 3083358: El controlador tarda mucho en unirse al clúster al reiniciarlo.

    Después de reiniciar el controlador, las nuevas configuraciones creadas en NSX Manager pueden experimentar un retraso en la realización, ya que el controlador puede tardar en iniciarse.

    Solución alternativa: Elimine los grupos de direcciones IP malintencionadas redundantes y reinicie.

  • Problema 3106317: Cuando se cambia una dirección MAC de VNIC en el invitado, es posible que los cambios no se reflejen en los filtros programados para la PNIC.

    Posible degradación del rendimiento.

    Solución alternativa: Deshabilite y vuelva a habilitar la interfaz en el invitado.

  • Problema 3047727: CCP no publicó el RouteMapMsg actualizado.

    Se publican rutas que no se deberían publicar.

    Solución alternativa: Ninguna.

  • Problema 2792485: La IP de NSX Manager se muestra en lugar del FQDN para el administrador instalado en vCenter.

    La interfaz de usuario de NSX-T integrada en vCenter muestra la IP de NSX Manager en lugar del FQDN del administrador instalado.

    Solución alternativa: Ninguna.

  • Problema 3092154: La NIC actual no admite el encabezado de extensión de enrutamiento IPv6.

    La NIC inteligente descartará cualquier tráfico IPv6 con encabezados de extensión de enrutamiento.

    Solución alternativa: Ninguna.

  • Problema 3079932: Se puede producir un error en el cambio de MTU con flujos de TCP descargados de gran escala a través de interfaces UPT.

    Con flujos TCP descargados de gran escala a través de interfaces UPT, a veces se puede producir un error en el cambio de MTU.

    Solución alternativa:

    1. No realice cambios de MTU durante el tráfico.

    2. O bien, deshabilite la descarga de hardware y después realice un cambio de MTU.

  • Problema 3077422: Las máquinas virtuales y los puertos o las interfaces respaldados por SmartNIC no aparecen en LTA, ya que LTA no es compatible con puertos y máquinas virtuales respaldadas por SmartNIC.

    LTA no se puede crear en ciertas máquinas virtuales.

    Solución alternativa: Ninguna.

  • Problema 3076771: 'get physical-ports <nombre-puerto-físico> stats verbose' muestra el valor 0 para las estadísticas por cola.

    Se muestran valores cero inesperados cuando se utilizan estadísticas de puerto detalladas en la depuración.

    Solución alternativa: Si está disponible, 'get physical-ports <nombre-puerto-físico> xstats' muestra las estadísticas por cola para los puertos físicos.

  • Problema 3069003: Demasiadas operaciones de LDAP en el servicio de directorio LDAP del cliente cuando se utilizan grupos LDAP anidados.

    Carga alta en el servicio de directorio LDAP en los casos en los que se utilizan grupos LDAP anidados.

    Solución alternativa: Para vROPS anterior a la versión 8.6, utilice el usuario local "admin" en lugar de un usuario LDAP.

  • Problema 3068100: La fuga de rutas solo se admite en caso de enrutamiento simétrico. La fuga de rutas asimétricas entre diferentes VRF puede provocar un agujero negro en el tráfico.

    Si las rutas de VRF son asimétricas entre los nodos de Edge dentro del clúster, dichas rutas asimétricas no se sincronizarán en el clúster de Edge, aunque el enrutamiento entre distintos SR esté habilitado. Esta condición puede crear un agujero negro en el tráfico de sur a norte.

    Solución alternativa: Asegúrese de que las rutas se propagan simétricas a todos los nodos de Edge del clúster. En este ejemplo, los prefijos 2.1.4.0/24 y 2.1.5.0/24 deben propagarse a las instancias de Edge e1 y e2.

  • Problema 2855860: La ruta de datos de Edge deja de reenviarse indefinidamente cuando el sistema de archivos de Edge entra en modo de solo lectura.

    Pérdida de tráfico. El acceso a la consola de máquina virtual de Edge puede indicar que el sistema de archivos entró en modo de solo lectura.

    Solución alternativa: Ninguna.

  • Problemas 3046183 y 3047028: Después de activar o desactivar una de las funciones de NSX alojadas en NSX Application Platform, el estado de implementación de las otras funciones de NSX alojadas cambia a In Progress. Las funciones de NSX afectadas son NSX Network Detection and Response, Prevención de malware de NSX y NSX Intelligence.

    Después de implementar NSX Application Platform, la activación o desactivación de la función NSX Network Detection and Response hace que los estados de implementación de la función Prevención de malware de NSX y la función NSX Intelligence cambien a In Progress. De forma similar, al activar y desactivar la función Prevención de malware de NSX, el estado de implementación de la función NSX Network Detection and Response cambia a In Progress. Si la función NSX Intelligence está activada y activa Prevención de malware de NSX, el estado de la función NSX Intelligence cambiará a Down y a Partially up.

    Solución alternativa: Ninguna. El sistema se recupera automáticamente.

  • Problema 3041672: Para los modos de solo configuración y migración de DFW, una vez que todas las etapas de migración se realicen correctamente, se invocarán las API previas a la migración y posteriores a la migración para mover las cargas de trabajo. Si cambia las credenciales de NSX for vSphere, vCenter Server o NSX después de que las etapas de migración se realicen correctamente, se producirá un error al llamar a las API para la migración previa y posterior.

    No podrá mover las cargas de trabajo porque se producirá un error en las llamadas de API previas a la migración, posteriores a la migración y de finalización de infraestructura.

    Solución alternativa: Siga estos pasos.

    1. Reinicie el coordinador de migración.

    2. En la interfaz de usuario de migración, con el mismo modo de migración que antes de reiniciar, proporcione todos los detalles de autenticación. Esto debería sincronizar el progreso de la migración.

    3. Ejecute las API de infraestructura previa a la migración, posterior a la migración y de finalización.

  • Problema 3043600: Se produce un error en la implementación de NSX Application Platform cuando se utiliza un repositorio de Harbor privado (no predeterminado) con un certificado autofirmado de una entidad de certificación (CA) menos conocida.

    Si intenta implementar NSX Application Platform mediante un repositorio de Harbor privado (no predeterminado) con un certificado autofirmado de una entidad de certificación menos conocida, se produce un error en la implementación porque el trabajo de implementación no puede obtener los gráficos de Helm de NSX Application Platform ni las imágenes de Docker. Como NSX Application Platform no se implementó correctamente, no podrá activar ninguna de las funciones de NSX, como NSX Intelligence, alojadas en la plataforma.

    Solución alternativa: Utilice una CA de confianza conocida para firmar el certificado que está utilizando para su servidor de Harbor privado.

  • Problema 2491800: No se comprueban periódicamente la caducidad o la revocación de los atributos de certificado-puerto del canal de replicador asíncrono.

    Esto podría provocar el uso de un certificado caducado o revocado para una conexión existente.

    Solución alternativa: Si se vuelve a conectar, se utilizarán los nuevos certificados (si están presentes) o se producirá un error, ya que el certificado anterior caducó o se revocó. Para activar la reconexión, bastará con reiniciar Appliance Proxy Hub (APH) en el nodo de Manager.

  • Problema 2994066: No se pudo crear la vmknic de reflejo en ESXi 8.0.0.0 y NSX 4.0.1 y versiones posteriores.

    No se puede habilitar L3SPAN con la pila de reflejo, ya que no se pudo crear la vmknic de reflejo.

    Solución alternativa:

    1. Desde la línea de comandos de la CLI de ESXi, cree una pila de reflejo en ESXi.

    2. En vSphere Web Client, cree una vmknic.

    3. Ejecute el siguiente comando:

    esxcli network ip netstack add -N mirror

  • Problema 3007396: Si el nodo remoto está configurado en modo de tiempo de espera de LACP lento, es posible que se produzca una caída de tráfico de aproximadamente 60-90 segundos una vez que se desactive uno de los vínculos de LAG a través del comando de la CLI "esxcli network nic down -n vmnicX".

    Caída de tráfico de alrededor de 60-90 segundos una vez que se desactiva uno de los vínculos de LAG a través del comando de la CLI "esxcli network nic down -n vmnicX".

    El problema solo se observa si el tiempo de espera de LACP del nodo remoto está establecido en modo SLOW.

    Solución alternativa: Establezca el tiempo de espera de LACP del conmutador externo en FAST.

  • Problema 3013751: El progreso de instalación/desinstalación de NSX no se puede ver automáticamente en la página de tejido.

    El progreso es visible después de actualizar manualmente la página Tejido.

    Solución alternativa: Actualice la página de tejido manualmente.

  • Problema 3018596: La función virtual (VF) se libera de si establece la MTU de la NIC virtual (vNIC) en la máquina virtual invitada para que sea mayor que la MTU de la NIC física.

    Una vez que se cambia la MTU de vNIC para que sea mayor que la MTU de pNIC, la máquina virtual no podrá adquirir una VF. Por lo tanto, la máquina virtual no estará en modo UPT. Estará en modo "emu vmnic".

    Solución alternativa:

    1. Cambie el tamaño de MTU en DVS de 1600 a 9100.

    2. VF se vuelve a asignar a la vNIC de la máquina virtual.

  • Problema 3003762: Se produce un error en la desinstalación del servicio Prevención de malware de NSX si no se eliminan las reglas del servicio Prevención de malware de NSX de la directiva y tampoco se muestra ningún error durante la desinstalación porque las reglas siguen presentes en la directiva.

    En este escenario, se producirá un error durante la desinstalación del servicio Prevención de malware de NSX.

    Solución alternativa: Elimine las reglas y vuelva a intentar la desinstalación.

  • Problema 3003919: Las reglas de DFW que coinciden con CNAMES que tienen acciones diferentes a las de la regla de DFW que coinciden con el nombre de dominio original provocarán una aplicación de reglas incoherente.

    En el caso poco probable de que una aplicación o usuario acceda a CNAME en lugar de al nombre de DOMINIO original, puede parecer que las reglas de DFW lo omiten o lo descartan.

    Solución alternativa: Ejecute uno de estos pasos.

    • Configure las reglas de DFW solo para el nombre de dominio original, no para el CNAME.

    • Configure las reglas con el nombre de dominio y CNAMES con la misma acción.

  • Problema 3014499: La desconexión de Edge que controla el tráfico entre sitios provoca la interrupción de algunos flujos.

    Parte del tráfico entre sitios dejó de funcionar.

    Solución alternativa: Encienda el Edge apagado.

  • Problema 3014978: Al pasar el cursor sobre la marca Redes y seguridad de la página Tejido, se muestra información incorrecta, independientemente de las redes seleccionadas.

    Sin impacto.

    Solución alternativa: Ninguna.

  • Problema 3014979: El progreso de instalación/desinstalación de NSX no se puede ver automáticamente en la página de tejido.

    Sin impacto. Actualice la página manualmente para ver el progreso.

    Solución alternativa: Actualice la página de tejido manualmente.

  • Problema 3017885: El análisis de FQDN solo puede admitir un subclúster en modo Activo/Activo con estado.

    No habilite la función si la instancia de Activo/Activo con estado tiene más de un subclúster.

    Solución alternativa: Implemente solo un subclúster.

  • Problema 3010038: En un LAG de dos puertos que sirve máquinas virtuales de acceso directo uniforme (UPT) de Edge, si la conexión física a uno de los puertos de LAG está desconectada, el vínculo superior estará inactivo, pero las funciones virtuales (VF) utilizadas por esas máquinas virtuales UPT seguirán estando en funcionamiento a medida que obtienen conectividad a través de la otra interfaz de LAG.

    Sin impacto.

    Solución alternativa: Ninguna.

  • Problema 3009907: Los VIB de NSX no se eliminan del host de SmartNIC si el host estaba en estado desconectado durante la operación "Eliminar NSX" en el clúster.

    Ningún impacto funcional.

    Solución alternativa: En vCenter Server, vaya a la interfaz de usuario de vLCM y corrija el clúster.

  • Problema 2490064: No se puede deshabilitar VMware Identity Manager con "LB externo" activado.

    Después de habilitar la integración de VMware Identity Manager en NSX con "LB externo", si intenta deshabilitar la integración desactivando "LB externo", después de un minuto, volverá a aparecer la configuración inicial y se sobrescribirán los cambios locales.

    Solución alternativa: Al intentar deshabilitar vIDM, no desactive la marca "LB externo". Desactive solo la integración de vIDM. Esto hará que la configuración se guarde en la base de datos y se sincronice con los demás nodos.

  • Problema 2558576: Las versiones de Global Manager y Local Manager de una definición de perfil global pueden ser diferentes y pueden tener un comportamiento desconocido en Local Manager.

    Los perfiles de inundación, sesión o DNS global creados en Global Manager no se pueden aplicar a un grupo local desde la interfaz de usuario, pero se pueden aplicar desde la API. Por lo tanto, un usuario de API puede crear accidentalmente asignaciones de vinculación de perfiles y modificar la entidad global en Local Manager.

    Solución alternativa: Utilice la interfaz de usuario para configurar el sistema.

  • Problema 2355113: No se admiten las máquinas virtuales de carga de trabajo que ejecutan RedHat y CentOS en instancias de redes aceleradas de Azure.

    En Azure, cuando se habilitan las redes aceleradas en sistemas operativos basados en RedHat o CentOS y con el agente NSX instalado, la interfaz de Ethernet no obtiene una dirección IP.

    Solución alternativa: Deshabilite las redes aceleradas para los sistemas operativos basados en RedHat y CentOS.

  • Problema 2574281: La directiva solo permitirá un máximo de 500 sesiones de VPN.

    Las notificaciones de NSX admiten 512 sesiones de VPN por instancia de Edge en el factor de forma grande. Sin embargo, debido a que la directiva asocia automáticamente las directivas de seguridad, la directiva solo permitirá un máximo de 500 sesiones de VPN.

    Tras configurar la sesión de VPN número 501 en el nivel 0, se muestra el siguiente mensaje de error:

    {'httpStatus': 'BAD_REQUEST', 'error_code': 500230, 'module_name': 'Policy', 'error_message': 'GatewayPolicy path=[/infra/domains/default/gateway-policies/VPN_SYSTEM_GATEWAY_POLICY] has more than 1,000 allowed rules per Gateway path=[/infra/tier-0s/inc_1_tier_0_1].'}

    Solución alternativa: Utilice las API del plano de administración para crear sesiones de VPN adicionales.

  • Problema 2684574: Si la instancia de Edge tiene más de 6000 rutas para la base de datos y las rutas, se agotará el tiempo de espera de la API de Directiva.

    Estas API de Directiva para la base de datos OSPF y las rutas OSPF devuelven un error si Edge tiene más 6000 rutas: /tier-0s/<tier-0s-id>/locale-services/<id-servicio-local>/ospf/routes /tier-0s/<tier-0s-id>/locale-services/<id-servicio-local>/ospf/routes?format=csv /tier-0s/<tier-0s-id>/locale-services/<id-servicio-local>/ospf/database /tier-0s/<tier-0s-id>/locale-services/<id-servicio-local>/ospf/database?format=csv Si la instancia de Edge tiene más de 6000 rutas para la base de datos y las rutas, se agota el tiempo de espera de la API de directiva. Esta es una API de solo lectura y afecta solo si se utiliza la API o la interfaz de usuario para descargar más de 6000 rutas para la base de datos y las rutas de OSPF.

    Solución alternativa: Utilice los comandos de la CLI para recuperar la información de la instancia de Edge.

  • Problema 2663483: NSX Manager de un solo nodo se desconectará del resto del entorno de NSX Federation si reemplaza el certificado de APH-AR en ese NSX Manager.

    Este problema solo se produce con NSX Federation y con clústeres de NSX Manager de un solo nodo. NSX Manager de un solo nodo se desconectará del resto del entorno de NSX Federation si reemplaza el certificado de APH-AR en ese NSX Manager.

    Solución alternativa: La implementación de clústeres de NSX Manager de un solo nodo no está admitida, por lo que debe tener un clúster de NSX Manager de tres nodos.

  • Problema 2690457: Cuando se une un MP a un clúster de MP donde publish_fqdns está configurado en el clúster de MP y donde el servidor DNS externo no está configurado correctamente, es posible que el servicio Proton no se reinicie correctamente en el nodo de unión.

    El administrador que se está uniendo no funcionará y la interfaz de usuario no estará disponible.

    Solución alternativa: Configure el servidor DNS externo con las entradas de DNS directas e inversas para todos los nodos de Manager.

  • Problema 2719682: Los campos calculados de la controladora Avi no se sincronizan con la intención en Directiva, lo que provoca discrepancias en los datos mostrados en la interfaz de usuario de Avi y en la interfaz de usuario de NSX-T.

    Los campos calculados del controlador Avi se muestran en blanco en la interfaz de usuario de NSX-T.

    Solución alternativa: Conmutador de aplicaciones que se utilizará para comprobar los datos de la interfaz de usuario de Avi.

  • Problema 2792485: La IP de NSX Manager se muestra en lugar del FQDN para el administrador instalado en vCenter.

    La interfaz de usuario de NSX-T integrada en vCenter muestra la IP de NSX Manager en lugar del FQDN del administrador instalado.

    Solución alternativa: Ninguna.

  • Problema 2799371: Las alarmas de IPSec para VPN de Capa 2 no se borran aunque las sesiones de VPN de Capa 2 e IPSec estén activas.

    Sin impacto funcional, excepto que se ven alarmas abiertas innecesarias.

    Solución alternativa: Resolver alarmas manualmente.

  • Problema 2838613: Para versiones de ESX anteriores a la 7.0.3, la funcionalidad de seguridad de NSX no está habilitada en VDS actualizado de la versión 6.5 a una versión superior después de la instalación de seguridad en el clúster.

    Las funciones de seguridad de NSX no están habilitadas en las máquinas virtuales conectadas al VDS actualizado de 6.5 a una versión posterior (6.6 o superior), donde se admite la función NSX Security en vSphere DVPortgroups.

    Solución alternativa: Después de actualizar VDS, reinicie el host y encienda las máquinas virtuales para habilitar la seguridad en las máquinas virtuales.

  • Problema 2848614: Al unir un MP a un clúster de MP donde se establece publish_fqdns en el clúster de MP, y donde falta la entrada de búsqueda directa o inversa en el servidor DNS externo o la entrada de DNS para el nodo de unión, las alarmas directas o inversas no se generan para el nodo de unión.

    Las alarmas directas o inversas no se generan para el nodo de unión, aunque falte la entrada de búsqueda directa/inversa en el servidor DNS o la entrada de DNS para el nodo de unión.

    Solución alternativa: Configure el servidor DNS externo para todos los nodos de Manager con entradas de DNS directas e inversas.

  • Problema 2853889: Al crear la configuración de tenant de EVPN (con asignación de vlan-vni), se crean segmentos secundarios, pero el estado de realización del segmento secundario pasa al estado de error durante unos 5 minutos y se recupera automáticamente.

    La configuración del tenant de EVPN tarda 5 minutos.

    Solución alternativa: Ninguna. Espere 5 minutos.

  • Problema 2866682: En Microsoft Azure, cuando se habilitan las redes aceleradas en máquinas virtuales de carga de trabajo SUSE Linux Enterprise Server (SLES) 12 SP4 con el agente NSX instalado, la interfaz de Ethernet no obtiene una dirección IP.

    El agente de máquina virtual no se inicia y la máquina virtual se queda sin administrar.

    Solución alternativa: Deshabilite Las redes aceleradas.

  • Problema 2868944: Los comentarios de la interfaz de usuario no se muestran al migrar más de 1000 reglas de DFW de NSX for vSphere a NSX-T Data Center, sino que las secciones se subdividen en secciones de 1000 reglas o menos.

    No se muestran los comentarios de la interfaz de usuario.

    Solución alternativa: Consulte los registros.

  • Problema 2870085: El registro de nivel de directiva de seguridad para habilitar/deshabilitar el registro para todas las reglas no funciona.

    No podrá cambiar el registro de todas las reglas cambiando "logging_enabled" de la directiva de seguridad.

    Solución alternativa: Modifique cada regla para habilitar o deshabilitar el registro.

  • Problema 2871440: Las cargas de trabajo protegidas con NSX Security en vSphere dvPortGroups pierden su configuración de seguridad cuando se migra con vMotion a un host conectado a una instancia de NSX Manager inactiva.

    En el caso de los clústeres instalados con NSX Security en la función dvPortGroups de vSphere, las máquinas virtuales que se migran con vMotion a hosts conectados a una instancia de NSX Manager inactiva no aplican sus reglas de seguridad y DFW. Esta configuración de seguridad se vuelve a aplicar cuando se restablece la conectividad con NSX Manager.

    Solución alternativa: Evite utilizar vMotion en los hosts afectados cuando NSX Manager esté inactivo. Si otros nodos de NSX Manager están funcionando, migre con vMotion la máquina virtual a otro host que esté conectado a una instancia de NSX Manager en buen estado.

  • Problema 2871585: La eliminación del host de DVS y la eliminación de DVS se permite para las versiones de DVS anteriores a la 7.0.3 después de habilitar la función NSX Security on vSphere DVPortgroups en los clústeres mediante DVS.

    Es posible que tenga que resolver cualquier problema en la configuración del nodo de transporte o del clúster que surja de la eliminación de DVS o de un host de DVS.

    Solución alternativa: Ninguna.

  • Problema 2877776: El resultado de "get controllers" puede mostrar información obsoleta sobre controladores que no son el principal en comparación con el archivo controller-info.xml.

    Este resultado de la CLI es confuso.

    Solución alternativa: Reinicie nsx-proxy en ese TN.

  • Problema 2879133: La función de prevención de malware puede tardar hasta 15 minutos en empezar a funcionar.

    Cuando la función de prevención de malware está configurada por primera vez, la función puede tardar hasta 15 minutos en inicializarse. Durante esta inicialización, no se realizará ningún análisis de malware, pero no hay ninguna indicación de que se esté produciendo la inicialización.

    Solución alternativa: Espere 15 minutos.

  • Problema 2889482: Se muestra una confirmación de guardado incorrecta al actualizar los perfiles de segmentos para los puertos detectados.

    La interfaz de usuario de directiva permite editar los puertos detectados pero no envía el mapa de enlace actualizado para las solicitudes de actualización de puertos cuando se actualizan los perfiles de segmentos. Se muestra un mensaje falso positivo después de hacer clic en Guardar. Parece que los segmentos se actualizan para los puertos detectados, pero no es así.

    Solución alternativa: Utilice la interfaz de usuario o la API de MP para actualizar los perfiles de segmentos de los puertos detectados.

  • Problema 2898020: El error 'FRR config failed:: ROUTING_CONFIG_ERROR (-1)' se muestra en el estado de los nodos de transporte.

    El nodo de Edge rechaza una secuencia de mapa de rutas configurada con una acción de denegación que tiene más de una lista de comunidades asociada a sus criterios de coincidencia. Si los nodos de Edge no tienen la configuración prevista del administrador, se produce un comportamiento inesperado.

    Solución alternativa: Ninguna.

  • Problema 2910529: Edge pierde la dirección IPv4 después de la asignación de DHCP.

    Después de instalar la máquina virtual de Edge y recibir una IP del servidor DHCP, en poco tiempo pierde la dirección IP y se vuelve inaccesible. Esto se debe a que el servidor DHCP no proporciona una puerta de enlace; por lo que el nodo de Edge pierde la dirección IP.

    Solución alternativa: Asegúrese de que el servidor DHCP proporcione la dirección de puerta de enlace adecuada. Si no es así; realice los siguientes pasos:

    1. Inicie sesión en la consola de la máquina virtual de Edge como admin.

    2. Detenga service dataplane.

    3. Establezca la interfaz <mgmt intf> dhcp plane mgmt.

    4. Inicie service dataplane.

  • Problema 2919218: Las selecciones realizadas en la migración de hosts se restablecen a los valores predeterminados después de que se reinicia el servicio de MC.

    Después de reiniciar el servicio de MC, todas las selecciones relevantes para la migración de hosts, como habilitar o deshabilitar clústeres, el modo de migración, el orden de migración de clústeres, etc., se restablecen a los valores predeterminados.

    Solución alternativa: Asegúrese de que todas las selecciones relevantes para la migración de hosts se vuelvan a realizar después de reiniciar el servicio de MC.

  • Problema 2942900: El firewall de identidad no funciona para la extracción de registros de eventos cuando se agota el tiempo de espera de las consultas de Active Directory.

    El firewall de identidad emite una consulta recursiva de Active Directory para obtener la información del grupo del usuario. Las consultas de Active Directory pueden agotar el tiempo de espera con un tiempo de espera de lectura de respuesta de LDAP de NamingException, tiempo de espera agotado: 60000 ms'. Por lo tanto, las reglas de firewall no se rellenan con las direcciones IP del recopilador de registros de eventos.

    Solución alternativa: Para mejorar los tiempos de consulta recursiva, los administradores de Active Directory pueden organizar e indexar los objetos de AD.

  • Problema 2954520: Cuando el segmento se crea a partir de Directiva y el puente se configura desde MP, la opción de desconexión de puente no está disponible en ese segmento de la interfaz de usuario.

    No podrá desasociar ni actualizar el puente de la interfaz de usuario si el segmento se crea desde Directiva y el puente está configurado desde MP.

    Si se crea un segmento desde el lado de la directiva, se recomienda configurar el puente solo desde el lado de Directiva. De forma similar, si se crea un conmutador lógico desde el lado de MP, debe configurar el puente solo desde el lado de MP.

    Solución alternativa: Utilice las API para eliminar el puente.

    1. Actualice LogicalPort y elimine el archivo adjunto.

    PUT :: https://<mgr-ip>/api/v1/logical-ports/<logical-port-id>

    Agregue esto a los encabezados en el campo de encabezados de carga útil PUT -> X-Allow-Overwrite: true

    2 DELETE BridgeEndpoint

    DELETE :: https://<mgr-ip>/api/v1/bridge-endpoints/<bridge-endpoint-id>

    3. Elimine LogicalPort

    DELETE :: https://<mgr-ip>/api/v1/logical-ports/<logical-port-id>
  • Problema 3030847: Los cambios en la configuración de BGP de VRF no siempre se aplican.

    El cambio en la configuración de BGP dentro de un VRF no siempre se aplica.

    Solución alternativa: Puede crear una ruta estática ficticia y eliminarla. Esto enviará un cambio en la configuración de BGP de VRF en la instancia de Edge.

  • Problema 3005685: Al configurar una conexión de OpenID Connect como proveedor de autenticación de LM de NSX, es posible que se produzcan errores en los clientes.

    La configuración de OpenID Connect produce errores en la configuración.

    Solución alternativa: Ninguna.

  • Problema 2949575: Después de eliminar un nodo de trabajo de Kubernetes del clúster sin vaciar los pods en él primero, los pods se quedarán atascados en el estado de terminación de forma indefinida.

    NSX Application Platform y las aplicaciones incluidas en ella pueden funcionar parcialmente o no funcionar según lo esperado.

    Solución alternativa: Elimine manualmente cada uno de los pods que muestran un estado Finalizando con la siguiente información.

    1. Desde el host IP del ejecutor o NSX Manager (host de salto de Linux desde el que se puede acceder al clúster de Kubernetes), ejecute el siguiente comando para enumerar todos los pods con el estado Terminating.

      kubectl get pod -A | grep Terminating
    2. Elimine cada pod de la lista mediante el siguiente comando.

      kubectl delete pod <pod-name> -n <pod-namespace> --force --grace-period=0
  • Problema 3017840: No se produce un cambio de Edge cuando se cambia la dirección IP de vínculo superior.

    Un estado incorrecto de HA puede provocar un bloqueo del tráfico.

    Solución alternativa: Cambie el estado de BFD. Antes de cambiar la dirección IP de vínculo superior de un cambio de Edge, ponga la instancia de Edge en modo de mantenimiento.

check-circle-line exclamation-circle-line close-line
Scroll to top icon