Supervise el tráfico de host relacionado con la red externa mediante la captura de paquetes en ciertos puntos de la ruta de acceso entre vSphere Standard Switch o vSphere Distributed Switch y un adaptador físico.

Puede especificar un determinado punto de captura en la ruta de acceso de datos entre un conmutador virtual y un adaptador físico, o determinar un punto de captura por la dirección del tráfico en relación con el conmutador y la proximidad al origen o al destino de los paquetes. Para obtener información sobre los puntos de captura compatibles, consulte Puntos de captura de la utilidad pktcap-uw.

Procedimiento

  1. (opcional) Busque el nombre del adaptador físico que desea supervisar en la lista de adaptadores de host.
    • En vSphere Client, en la pestaña Configurar correspondiente al host, expanda Redes y seleccione Adaptadores físicos.
    • En ESXi Shell del host, ejecute el siguiente comando ESXCLI para ver una lista de los adaptadores físicos y examinar su estado:
      esxcli network nic list
      
    Cada adaptador físico se representa como vmnicX. X es el número que ESXi le asigna al puerto del adaptador físico.
  2. En ESXi Shell del host, ejecute el comando pktcap-uw con el argumento --uplink vmnicX y con opciones para supervisar los paquetes en un punto determinado, filtrar paquetes capturados y guardar el resultado en un archivo.
    pktcap-uw --uplink vmnicX [--capture capture_point|--dir 0|1]  [filter_options] [--outfile pcap_file_path [--ng]] [--count number_of_packets]

    donde los corchetes ([]) encierran las opciones del comando pktcap-uw --uplink vmnicX y las barras verticales | representan valores alternativos.

    Si ejecuta el comando pktcap-uw --uplink vmnicX sin opciones, obtendrá el contenido de los paquetes que entran al conmutador estándar o distribuido en la salida de la consola en el punto donde se conmutan.

    1. Utilice la opción --capture para revisar los paquetes en otro punto de captura, o la opción --dir para revisarlos en otra dirección del tráfico.
      Comando opción pktcap-uw Objetivo
      --capture UplinkSnd Supervisa los paquetes inmediatamente antes de que entren en el dispositivo de adaptador físico.
      --capture UplinkRcv Supervisa los paquetes inmediatamente después de que se reciban en la pila de red desde el adaptador físico.
      --dir 1 Supervisa los paquetes que salen del conmutador virtual.
      --dir 0 Supervisa los paquetes que entran en el conmutador virtual.
    2. Utilice filter_options para filtrar paquetes según la dirección de origen y destino, identificador de VLAN, identificador de VXLAN, protocolo de Capa 3 y puerto TCP.
      Por ejemplo, para supervisar paquetes de un sistema de origen con la dirección IP 192.168.25.113, utilice la opción de filtro --srcip 192.168.25.113.
    3. Utilice las opciones para guardar el contenido de cada paquete o el contenido de una cantidad limitada de paquetes en un archivo .pcap o .pcapng.
      • Para guardar paquetes en un archivo .pcap, utilice la opción --outfile.
      • Para guardar los paquetes en un archivo .pcapng, utilice las opciones --ng y --outfile.

      Puede abrir el archivo en una herramienta de análisis de red como Wireshark.

      De forma predeterminada, la utilidad pktcap-uw guarda los archivos de paquete en la carpeta raíz del sistema de archivos de ESXi.

    4. Utilice la opción --count para supervisar solo una cantidad de paquetes.
  3. Si no limitó la cantidad de paquetes con la opción --count, presione Ctrl+C para dejar de capturar o rastrear paquetes.

Ejemplo: Capturar paquetes que se reciben en vmnic0 desde una dirección IP 192.168.25.113

Para capturar los primeros 60 paquetes de un sistema de origen al que se asigna la dirección IP 192.168.25.113 en vmnic0, y guardarlos en un archivo llamado vmnic0_rcv_srcip.pcap, ejecute el siguiente comando pktcap-uw:

 pktcap-uw --uplink vmnic0 --capture UplinkRcv --srcip 192.168.25.113 --outfile vmnic0_rcv_srcip.pcap --count 60

Qué hacer a continuación

Si el contenido del paquete se guarda en un archivo, copie el archivo del host ESXi al sistema que ejecuta una herramienta de análisis gráfico, como Wireshark, y ábralo en la herramienta para examinar los detalles del paquete.