VMware NSX-T Data Center 3.1.0 | 2020 年 10 月 30 日 | ビルド 17107167

本リリース ノートの追加情報およびアップデート情報を定期的に確認してください。

リリース ノートの概要

このリリース ノートには、次のトピックが含まれています。

新機能

NSX-T Data Center 3.1 では、プライベート、パブリック、マルチクラウドの仮想ネットワークとセキュリティに関連するさまざまな新機能が追加されています。強化された領域と新機能は次のとおりです。

  • クラウド環境向けに最適化されたネットワーク:フェデレーションとマルチキャスト機能の強化。
  • 次世代 SDN への移行:NSX-V から NSX-T への移行の簡素化 
  • 固有のセキュリティ:分散 IPS、FQDN ベースの機能強化
  • ライフサイクルと監視:vSphere Lifecycle Manager (vLCM) での NSX-T サポート、インストールの簡素化、監視、検索、フィルタリングの強化。
  • 多様性に配慮した用語:NSX-T 3.1 では、多様性の受け入れに適切でない言葉遣いを排除するという全社的取り組みの一環として、NSX チームにより、製品のユーザー インターフェイスとドキュメントで使用される用語が一部変更されています。API、CLI、およびログは従来の用語を使用します。

これらの機能強化以外にも、さまざまな機能が追加されています。NSX-T 3.1 の新機能と機能強化の詳細については、NSX-T Data Center 3.1.0 リリース ノートを参照してください。

フェデレーション

  • スタンバイ グローバル マネージャのクラスタのサポート
    • グローバル マネージャで、アクティブ クラスタとスタンバイ クラスタを別の場所に配置できるようになりました。アクティブ クラスタとスタンバイ クラスタ間の遅延は、150 ミリ秒以下の往復時間にする必要があります。
  • フェデレーションのアップグレードとスタンバイ GM のサポートにより、フェデレーションが本番環境対応になりました。

L2 ネットワーク

TCP/IP スタックの表示名の変更netstack キーは vxlan と hyperbus のままですが、UI での表示名が nsx-overlay と nsx-hyperbus になりました。

  • この表示名は、netstack と vmknic の両方のリストで変更されます。 
  • この変更は vCenter Server 6.7 で確認できます。

L2 ブリッジ監視機能の強化とトラブルシューティング 

  • ドキュメント、UI、CLI での用語の統一
  • L2 ブリッジ プロファイルと統計情報のサマリと詳細情報を取得する新しい CLI コマンドの追加
  • ブリッジ プロファイル、状態変化の理由、影響を受ける論理スイッチを識別できるログ メッセージ

異なる物理アップリンクを完全に利用するために異なるサブネットの TEP をサポート

トランスポート ノードで、複数のホスト スイッチを複数のオーバーレイ トランスポート ゾーンに接続できます。ただし、すべてのホスト スイッチの TEP に同じサブネット内の IP アドレスが設定されている必要があります。この制限が解除され、異なるホスト スイッチを別の L2 ドメインに属する異なる物理アップリンクに固定できるようになりました。

IP 検出と NS グループの改善:IP 検出プロファイルを NS グループに適用できるようになりました。これにより、ファイアウォールの管理が簡単になります。

L3 ネットワーク

ポリシー API の機能強化

  • ゲートウェイで BFD ピアを設定し、ポリシー API を使用して VRF ごとにタイマーを転送できます。
  • ポリシー API を使用して、ゲートウェイのプロキシ ARP エントリを取得できます。

BGP の機能強化

  • RFC5549 のサポート:Tier-0 ゲートウェイで、IPv6 専用 BGP ピアを介して IPv4 プレフィックスをアドバタイズできるようになりました。これにより、IPv4 プレフィックスと IPv6 プレフィックスの両方をアドバタイズするために必要な BGP ピアの数を最小限に抑えることができます。

マルチキャスト

NSX-T 3.1 はマルチキャスト用のメジャー リリースです。この機能セットを拡張して、組織の展開への対応状況を確認できます。 

  • Tier-1 ゲートウェイでのマルチキャスト レプリケーションのサポート。Tier-1 のサービス ルーターで Tier-1 のマルチキャストを有効にし(必須要件)、マルチキャストの受信者と送信元を接続できます。
  • Tier-1 からのすべてのダウンリンクとアップリンクでの IGMPv2 のサポート
  • 各 Tier-0 とすべての TOR(TOR 障害から保護)間のすべてのアップリンク(サポートされている設定の最大数)での PIM-SM サポート
  • A/S でマルチキャストを実行し、Tier-1 Tier-0 → TOR の順でユニキャスト ECMP を実行できます。 
    • ESXi ホスト → T1 でユニキャスト ECMP がサポートされません。これは、マルチキャストが有効になっている T1 に接続しています。 
  • BS と複数の静的 RP のサポートによる静的 RP プログラミングと学習のサポート
  • マルチキャスト トラフィックの分散ファイアウォールのサポート
  • トラブルシューティングの向上:Edge がレシーバとして機能するように、アップリンク上に IGMP ローカル グループを設定できます。これにより、Edge に対する特定のグループのマルチキャスト トラフィックに集中できるので、マルチキャスト問題のトリアージに非常に役立ちます。

Edge プラットフォームとサービス

  • 同じホスト内の TEP 間通信:Edge TEP の IP をローカルのハイパーバイザー TEP と同じサブネットに設定できます。これは、VLAN セグメントが使用されている場合、または NSX 制御された DVPG の場合にのみサポートされます。
  • Edge ノードの再展開のサポート機能していない Edge ノード、仮想マシン、または物理サーバを削除せずに、新しいものと置き換えることができます。
  • ゲートウェイあたりの NAT 接続の制限:ゲートウェイごとに最大 NAT セッション数を設定できます。
  • Edge ネットワークのパフォーマンスの向上:単一 vNIC に複数のキューが追加され、ネットワークの全体的なパフォーマンスが大幅に向上しました。スループットを向上させるには、Edge ノード仮想マシンの .VMX ファイルに ethernetX.pnicFeature = "4" パラメータを手動で追加する必要があります。Edge 仮想マシンがパワーオフ状態の間に設定を VMX ファイルに適用する必要があります。次のパラメータを VMX ファイルに追加する必要があります。
    • ethernet0.pnicFeatures = "4"
    • ethernet1.pnicFeatures = "4"
    • ethernet2.pnicFeatures = "4"
    • ethernet3.pnicFeatures = "4"
  • バージョン 3.1.0 より前の NSX-T で作成された Edge ノードの場合、ノードごとに ethernetX.pnicFeatures の設定を手動で追加する必要があります。リリース 3.1.0 で作成された Edge ノード仮想マシンでは、VMX ファイルに適用された設定が使用されます。NSX-T バージョン 3.1.0 以降では、Edge ノード仮想マシンを再展開すると、ethernetX.pnicFeatures の設定が自動的に追加されます。

ファイアウォール

  • FQDN ベース ファイアウォールの改善:分散ファイアウォールに適用される FQDN を定義できます。個々の FQDN を追加することも、CSV ファイルから FQDN のセットをインポートすることもできます。

ファイアウォールのユーザビリティ機能

  • ファイアウォールのエクスポートとインポートNSX で、ファイアウォール ルールとポリシーを CSV 形式でエクスポートおよびインポートできるようになりました。 
  • 検索とフィルタリングの機能を強化:IP 範囲に基づくファイアウォール ルールの検索インデックスとフィルタリング オプションが向上しました。

分散侵入検知/防止システム (D-IDPS)

分散 IPS

  • NSX-T に分散侵入防止システムが追加されました。検査用に設定されたシグネチャに基づいて脅威をブロックできます。
  • ダッシュボードの強化。検出およびブロックされた脅威に関する詳細情報が提供されます。
  • IDS/IPS プロファイルの作成機能が強化されました。攻撃タイプ、攻撃対象、CVSS スコアを使用して、対象をより絞り込んで脅威の検出を行うことができます。

ロード バランシング

  • HTTP サーバ側のキープアライブクライアント側の接続とサーバ側の接続の間に 1 対 1 のマッピングを保持するオプション。フロントエンドの接続が終了するまで、バックエンド接続が維持されます。   
  • HTTP Cookie セキュリティ コンプライアンス:HTTP Cookie に httponly および secure オプションを使用できます。
  • 新しい診断 CLI コマンド:ロード バランサに関連するさまざまなトラブルシューティングの出力を 1 つのコマンドでキャプチャできます。

VPN

  • L2 VPN の TCP MSS クランプ:TCP MSS クランプ機能により、MTU の不一致が発生したときに L2 VPN セッションでトラフィックの送受信が可能になります。

自動化、OpenStack、API

  • フェデレーション用の NSX-T Terraform プロバイダのサポート:NSX-T Terraform プロバイダのサポートが NSX-T フェデレーションに拡張されました。これにより、IaC (Infrastructure as Code) モデルでネットワーク、セキュリティ(セグメント、ゲートウェイ、ファイアウォールなど)、サービスを使用して、複雑な論理設定を作成できます。詳細については、NSX-T Terraform プロバイダのリリース ノートを参照してください。
  • 管理 API を使用する OpenStack 環境の NSX-T ポリシーの Neutron Plugin への変換:NSX-T 環境の OpenStack を管理 API からポリシー API に移行できます。これにより、NSX-T 2.5 より前の環境を最新の NSX-T Neutron Plugin に移行し、最新のプラットフォーム機能を利用できるようになります。
  •  OpenStack Neutron Router での NAT と FWLL の順序の変更:NAT と FWLL 間で環境内の操作の順序を選択できるようになります。OpenStack Neutron Router レベル(NSX-T の Tier-1 にマッピング)で、操作の順序を NAT からファイアウォール、またはファイアウォールから NAT に定義できます。これは、特定の OpenStack プラットフォーム全体に適用される設定です。
  • NSX ポリシー API の機能強化:NSX ポリシー API 階層のサブツリー内のすべてのオブジェクトをフィルタリングして取得できます。以前のバージョンでは、フィルタリングは policy/api/v1/infra?filter=Type- のルートから実行されましたが、このリリースでは、サブツリーからすべてのオブジェクトを取得できるようになりました。たとえば、ネットワーク管理者は、Tier-0 関連のすべてのオブジェクトのルートから指定せず、/policy/api/v1/infra/tier-0s?filter=Type- と指定するだけで、すべての Tier-0 設定を確認できます。

運用

  • vSphere Lifecycle Manager (vLCM) での NSX-T サポートvSphere 7.0 Update 1 以降では、1 つの vSphere Lifecycle Manager (vLCM) イメージで管理されているクラスタで VMware NSX-T Data Center がサポートされます。その結果、NSX Manager を使用して、単一イメージで管理しているクラスタ内の ESXi ホストで NSX コンポーネントのインストール、アップグレード、削除を行うことができます。
    • ホストは、1 つの vSphere Lifecycle Manager で管理され、VMware NSX-T Data Center で有効になっているクラスタから追加および削除できます。
    • VMware NSX-T Data Center と ESXi の両方を 1 つの vSphere Lifecycle Manager 修正タスクでアップグレードできます。このワークフローは、VMware NSX-T Data Center バージョン 3.1 からアップグレードする場合にのみサポートされます。
    • コンプライアンスを確認し、修正の事前チェック レポートを生成できます。また、1 つの vSphere Lifecycle Manager イメージでクラスタを修正し、VMware NSX-T Data Center で有効にすることもできます。
  • NSX-T によるホスト/クラスタのインストールの簡素化VMware NSX-T Data Center ユーザーインターフェイスの [はじめに] ボタンを使用すると、NSX を使用してインストールする必要があるホストのクラスタを選択するだけで、基盤となるホスト設定に基づいて推奨のネットワーク設定が UI に自動的に表示されます。これにより、クラスタを選択した後にワンクリックでクラスタへのホストのインストールを完了できます。推奨のホスト ネットワーク設定が高度な UI を備えたウィザードに表示されます。NSX をインストールする前に、ネットワーク設定に行った変更が動的に更新されるので、ユーザーは必要に応じて変更を確認できます。
  • インプレース アップグレードの機能強化VMware NSX-T Data Center インプレース ホスト アップグレード プロセスにいくつかの機能強化が行われました。たとえば、ホストごとにサポートされる仮想 NIC の上限が引き上げられました。また、以前の制限が削除され、インプレース アップグレード時のデータパスのダウンタイムが短縮されています。詳細については、『VMware NSX-T Data Center アップグレード ガイド』を参照してください。
  • NSX-T での VIB サイズの削減VMware NSX-T Data Center 3.1.0 では、すべての NSX ホストで VIB の占有量が少なくなりました。NSX と一緒に、ESX と他のサードパーティ製の VIB をハイパーバイザーにインストールできます。
  • NSX-T の物理サーバのインストールに対する機能強化:物理サーバに VMware NSX-T Data Center をインストールするワークフローを簡素化するため、物理サーバのインストール プロセス全体が NSX Manager を介して実行されるようになりました。ホストのネットワーク接続を設定するためにスクリプトを実行する必要はありません。
  • ENS を使用する専用ネットワーク スタックでの ERSPAN サポート:ENS を使用する専用ネットワーク スタックでの ERSPAN サポート:ERSPAN を vmk ミラー スタックなどの専用のネットワーク ミラー スタックで設定できるようになりました。これは、ENS などの高度な NSX ネットワーク スイッチでもサポートされます。これにより、ERSPAN ポート ミラーリングのパフォーマンスとスループットが向上します。
  • vSphere HA とシングルトン マネージャ:NSX で、本番環境への単一 NSX Manager の展開が可能になりました。これは、障害が発生した NSX Manager をリカバリするために、vSphere HA と組み合わせて使用します。ただし、バックアップ/リストアまたは vSphere HA を使用した単一 NSX Manager のリカバリ時間は、NSX Manager のクラスタによって提供される可用性よりも大幅に長くなる可能性があります。
  • NSX コンポーネント間でのログの整合性:NSX のコンポーネント間で一貫したログ フォーマットとドキュメントが使用されるようになりました。これにより、自動化でのログの解析が簡単になり、監視やトラブルシューティングでログを効率的に使用できます。
  • 高度な共通フィルタのサポート:パケット キャプチャ、ポート ミラーリング、IPFIX、遅延測定などの機能を使用しているときにユーザーの作業効率を高めるため、高度な操作を実行できる共通フィルタが提供されます。以前のリリースでも、これらの機能でフィルタを利用できましたが、従来のフィルタは非常に簡単なもので、存在しなくても不便さを感じることはありませんでした。
  • CLI の機能強化このリリースでは、CLI に関連していくつかの機能強化が行われています。
    • CLI の get コマンドで、デバッグに役立つタイムスタンプが出力されます。
    • GET/SET/RESET で、CLI から NSX 管理クラスタの仮想 IP (VIP) の取得、設定、リセットを行うことができます。
    • Central CLI でデバッグを行う場合、ローカル マシンで ping コマンドを直接実行します。マシンでログイン手順を行わなくても、同じ操作を実行できます。
    • CLI を使用して NSX コンポーネントのコア リストを表示できます。
    • CLI で * 演算子を使用します。
    • また、このリリースでは CLI を使用して L2Bridge をデバッグするコマンドも導入されています。
  • 分散ロード バランサのトレースフロー:分散ロード バランサでトレースフローを使用して、Tanzu で vSphere に展開されたエンドポイントからサービス エンドポイントへの通信障害のトラブルシューティングを行うことができます。

監視

  • イベントとアラーム
    • キャパシティ ダッシュボード:最大キャパシティ、最大キャパシティしきい値、最小キャパシティしきい値
    • Edge の健全性:異なる Edge ノードへのスタンバイ移動、データパス スレッドのデッドロック、NSX-T Edge のコアファイルが生成されました、論理ルーター フェイルオーバー イベント、ストレージ エラー
    • ISD/IPS:NSX-IDPS エンジンの起動/停止、NSX-IDPS エンジンの CPU 使用率が 75% を超えています、NSX-IDPS エンジンの CPU 使用率が 85% を超えています、NSX-IDPS エンジンの CPU 使用率が 95% を超えています、イベントの最大数に到達、NSX-IDPS エンジンのメモリ使用率が 75% を超えています、
      NSX-IDPS エンジンのメモリ使用率が 85% を超えています、NSX-IDPS エンジンのメモリ使用率が 95% を超えています
    • IDFW:Active Directory サーバとの接続、差分同期エラー
    • フェデレーション:GM から GM へのスプリット ブレイン
    • 通信:制御チャネルからトランスポート ノードへの接続が停止、制御チャネルからトランスポート ノードへの接続が長時間停止、制御チャネルからマネージャ ノードへの接続が停止、制御チャネルからマネージャ ノードへの接続が長時間停止、管理チャネルからトランスポート ノードへの接続が停止、管理チャネルからトランスポート ノードへの接続が長時間停止、マネージャの FQDN 参照の失敗、マネージャの FQDN 逆引きの失敗
  • ENS 高速パスの ERSPAN:ENS 高速パスのポート ミラーリングをサポートします。
  • システム健全性プラグインの機能強化:システム健全性プラグインの機能が強化されました。異なるノードで実行されているプロセスの状態を監視し、エラーを迅速に検出することで、システムが常に正常な状態で実行することができます。
  • ライブ トラフィック分析とトレースライブ トラフィック分析ツールで、オンプレミスと VMC のデータセンター間で双方向のトレースフローを分析できます。
  • UA ノードの遅延の統計情報と測定:NSX Manager クラスタごとに NSX Manager ノード間の遅延を測定します。また、異なるサイトの NSX Manager クラスタ間の遅延も測定します。
  • サービス挿入を使用したネットワーク監視のパフォーマンス特性:サービス挿入を使用して、ネットワーク監視のパフォーマンス メトリックを提供します。

操作性とユーザー インターフェイス

  • VPN のグラフィカル表示:ネットワーク トポロジー マップで、設定済みの VPN トンネルとセッションが可視化されるようになりました。これにより、VPN の構成と設定を迅速に可視化し、トラブルシューティングを行うことができます。
  • ダーク モード:NSX UI でダーク モードがサポートされるようになりました。ライト モードとダーク モードを切り替えることができます。
  • ファイアウォールのエクスポートとインポート:NSX で、ファイアウォール ルールとポリシーを CSV 形式でエクスポートおよびインポートできるようになりました。 
  • 検索とフィルタリングの機能を強化IP 範囲に基づくファイアウォール ルールの検索インデックスとフィルタリング オプションが向上しました。
  • クリック回数の削減:UI の機能強化により、NSX-T でネットワーク オブジェクトを簡単に編集できるようになりました。

ライセンス

  • 複数のライセンス キー:NSX で、同じエディションとメトリックに複数のライセンス キーを使用できるようになりました。この機能を使用すると、すべてのライセンス キーを維持できます。ライセンス キーの統合は不要です。
  • ライセンスの機能強化:NSX-T で、ライセンス エディションに基づいて機能へのアクセスを制限できるようになりました。これにより、ユーザーのライセンス コンプライアンスを維持できます。新規ユーザーは、購入したエディションで使用可能な機能にのみアクセスできます。ライセンス エディションに含まれていない機能を使用している既存のユーザーは、オブジェクトの表示のみに制限されます。作成と編集は許可されません。
  • 新しい VMware NSX Data Center ライセンス:2020 年 10 月に導入される VMware NSX Firewall と NSX Firewall with Advanced Threat Prevention ライセンスのサポートが追加されます。2018 年 6 月に導入された NSX Data Center ライセンス(Standard、Professional、Advanced、Enterprise Plus、Remote Office Branch Office)と VMware NSX for vSphere のライセンス キーは引き続きサポートされます。NSX ライセンスの詳細についてはVMware の製品ガイドを参照してください。

AAA とプラットフォームのセキュリティ

  • 証明書とキーストア管理のセキュリティ機能の強化このアーキテクチャの強化により、業界および政府のガイドラインに準拠する便利でセキュアな方法で、プラットフォームの運用に欠かせない多くの証明書を NSX-T に保存し、管理することができます。また、この機能強化により、証明書をインストールおよび管理する API を簡単に使用できるようになりました。 
  • 監査ログ エラーのアラート:監査ログは、組織内のサイバー セキュリティ リスクを管理する上で重要な役割を果たします。多くの場合、フォレンジック分析、セキュリティ分析、犯罪訴訟の基礎となるほか、システムのパフォーマンス問題の診断にも役立ちます。NSX は、NIST-800-53 および業界標準のベンチマークを遵守し、監査データの生成または処理に失敗した場合にアラームで通知を行います。 
  • カスタム ロール ベースのアクセス制御:多くのユーザーは、特定の運用環境に合わせてカスタマイズされたロールと権限を設定する機能を必要としています。カスタム RBAC 機能では、機能ベースにきめ細かく権限をカスタマイズできます。NSX のユーザーは、最小権限原則に基づいて権限を柔軟に適用できます。これにより、特定の運用要件を満たしたり、コンプライアンスのガイドラインに準拠することができます。NSX-T 3.1 でロールのカスタマイズに使用できるのは、ポリシー ベースの機能のみです。  
  • FIPS - vSphere 7.x との相互運用性NSX-T 2.5 以降、NSX-T で使用されている暗号化モジュールは FIPS 140-2 の認定を受けています。今回の変更で、モジュールのアップグレードと vSphere 7.0 の相互運用性に対しても認定を受けています。

NSX Data Center for vSphere から NSX-T Data Center への移行

  • vRealize Automation を使用した NSX for vSphere 環境の移行:Migration Coordinator が vRealize Automation (vRA) と連携することで、vRealize Automation が自動化機能を提供する環境を移行できるようになりました。これにより、vRealize Automation と NSX-T Data Center を使用して、環境内で移行可能な最初のトポロジ セットが提供されます。注:この機能を使用するには、vRealize Automation のサポートが必要です。
  • モジュール分散ファイアウォール設定の移行:Migration Coordinator で、ファイアウォールの設定と状態を NSX Data Center for vSphere 環境から NSX-T Data Center 環境に移行できるようになりました。この機能により、vMotion を使用して仮想マシンを環境間で移行し、ファイアウォール ルールと状態を維持できます。
  • 複数の VTEP の移行:NSX Migration Coordinator で、複数の VTEP を使用して展開された環境を移行できるようになりました。
  • Migration Coordinator で移行可能なホスト数を 256 台に増加:Migration Coordinator で、NSX Data Center for vSphere から NSX-T Data Center に最大で 256 台のハイパーバイザー ホストを移行できるようになりました。
  • Migration Coordinator のサービス挿入とゲスト イントロスペクションへの対応:Migration Coordinator で、サービス挿入とゲスト イントロスペクションを使用する環境を移行できるようになりました。これにより、パートナーは完全な移行ワークフローを統合した移行ソリューションを提供できます。

互換性とシステム要件

互換性とシステム要件の詳細については、『NSX-T Data Center インストール ガイド』を参照してください。

API の廃止と動作の変更

未割り当てのタグの保持期間:NSX-T 3.0.x では、割り当てられた仮想マシンが 0 の NSX タグは 5 日後に自動的に削除されます。NSX-T 3.1.0 では、システム タスクが毎日実行されるように変更されました。1 日以上経過している未割り当てのタグはクリーンアップされます。未割り当てのタグを手動で強制的に削除する方法はありません。

API および CLI リソース

NSX-T Data Center の API または CLI を自動化に使用する場合には、code.vmware.com を参照してください。

使用可能な言語

NSX-T Data Center は英語、ドイツ語、フランス語、日本語、簡体字中国語、韓国語、繁体字中国語、スペイン語でご利用いただけます。NSX-T Data Center のローカライズではブラウザの言語設定が使用されるため、設定が目的の言語と一致することを確認してください。

ドキュメントの改訂履歴

2020 年 10 月 29 日。初版。
2020 年 11 月 13 日。第 2 版。次の既知の問題を追加:2659168、2655295、2658950、2609681、2562189、2657943、2550492、2653227、2636771、2637241、2658092、2643610、2658199、2555383、2658713、2662225、2610851、2652154、2622576、2587257、2659234、2622846、2656929、2587513、2639671、2645877。
2021 年 3 月 11 日。第 3 版。「新機能」に L3 ネットワークに対する BGP の機能強化を追加しました。
2021 年 4 月 22 日。第 4 版。「新機能」に、Edge プラットフォームおよびサービスでの Edge ネットワークのパフォーマンスの向上について記載しました。既知の問題 2738345 と 2740587 について記載しました。解決した問題 2628121 について記載しました。
2021 年 9 月 17 日。第 5 版。既知の問題 2761589 について記載しました。

解決した問題

  • 解決した問題 2462079:ESXi ホストに古い DV フィルタが存在すると、アップグレード中に ESXi ホストの一部のバージョンが再起動する

    ESXi 6.5-U2/U3 または 6.7-U1/U2 を実行しているホストの場合、メンテナンス モードで NSX-T 2.5.1 にアップグレードしている間にホストが再起動することがあります。この再起動は、仮想マシンの移動後にホストで古い DV フィルタが見つかると発生します。

  • 解決した問題 2475963:容量不足のため、NSX-T VIB のインストールに失敗する

    ESXi ホストの bootbank に十分な容量がないため、NSX-T VIB のインストールに失敗し、BootBankInstaller.pyc: ERROR が返されます。サードパーティ ベンダーから提供される ESXi イメージに、未使用でサイズが比較的大きい VIB が含まれていることがあります。その場合、VIB のインストール/アップグレード時に bootbank/alt-bootbank の容量が不足することがあります。

  • 解決した問題 2538956:セグメントでゲートウェイ DHCP を構成するときに、DHCP プロファイルに「未設定」のメッセージが表示され、[適用] ボタンが使用できない

    接続されたゲートウェイに DHCP が設定されていない場合、セグメントにゲートウェイ DHCP を設定しようとすると、保存する有効な DHCP がないため、DHCP プロファイルが適用されません。

  • 解決した問題 2538041:グローバル マネージャでマネージャ モードの IP セットを含むグループを作成できる

    マネージャ モードで作成された IP セットを含むグループをグローバル マネージャで作成できます。設定は受け入れられますが、グループはローカル マネージャで認識されません。

  • 解決した問題 2463947:プリエンプティブ モードの HA が設定され、IPsec HA が有効になっているときに、二重にフェイルオーバーが発生すると、VPN 経由のパケット ドロップが発生する

    VPN 経由のトラフィックはピア側でドロップされます。IPsec 再生エラーが増加します。

  • 解決した問題 2540733:クラスタに同じホストを再追加した後、サービス インスタンスが作成されない

    クラスタ内に同じホストを再追加した後、ホストにサービス仮想マシンが存在していても、NSX にサービス インスタンスが作成されません。展開状態は「成功」と表示されますが、特定のホストの保護が停止します。

  • 解決した問題 2530822:vCenter Server で NSX-T の拡張機能が作成されても、NSX Manager で vCenter Server の登録に失敗する

    NSX で vCenter Server をコンピュート マネージャとして登録するときに、vCenter Server で com.vmware.nsx.management.nsxt 拡張機能が作成されても、NSX-T でコンピュート マネージャの登録状態が「未登録」のままになります。Edge の自動インストールなど、vCenter Server での操作は vCenter Server コンピュート マネージャで実行できません。

  • 解決した問題 2532755:ルーティング テーブルの CLI 出力とポリシー出力が一致しない

    UI からダウンロードしたルーティング テーブルに、CLI 出力より多くのルートが表示されます。ポリシーからダウンロードした出力には、追加のルート(デフォルト ルート)が表示されます。これによる機能上の影響はありません。

  • 解決した問題 2534855:簡易 UI またはポリシー API で作成された Tier-0 ゲートウェイのルート マップと再配分ルールが、詳細設定 UI(または MP API)で作成されたルート マップと再配布ルールと置き換わる

    アップグレード中に、詳細設定 UI(または MP API)で直接作成された設定が簡易 UI(またはポリシー API)で作成された既存のルート マップとルールに置き換わります。

  • 解決した問題 2535355:特定の状況下で NSX-T 3.0 にアップグレードすると、セッション タイマーが有効にならないことがある

    セッション タイマーの設定が有効になりません。接続セッション(tcp established、tcp fin wait など)は、カスタム セッションタ イマーではなく、システムのデフォルト セッション タイマーを使用します。これにより、接続 (tcp/udp/icmp) セッションが予想より長いまたは短い時間で確立することがあります。

  • 解決した問題 2518183:NSX Manager UI の画面で、[アラーム] 列に最新のアラーム数が表示されないことがある

    最近生成されたアラームが NSX Manager のエンティティ画面に反映されません。

  • 解決した問題 2543353:NSX T0 Edge が、IPsec トンネル トラフィックの ESP カプセル化の後に誤った UDP チェックサムを計算する

    UDP パケットのチェックサムが正しくないため、トラフィックがドロップされます。

  • 解決した問題 2556730:LDAP ID ソースを設定するときに、LDAP ドメイン名に大文字と小文字が混在していると、[LDAP グループ] の [NSX Role Mapping] で認証が機能しない

    ユーザーがログインを試みると、NSX へのアクセスが拒否されます。

  • 解決した問題 2572052:スケジュール設定されたバックアップが生成されないことがある

    スケジュール設定されたバックアップが生成されない場合があります。

  • 解決した問題 2557166:Kubernetes ポッドに適用すると、context-profiles(レイヤー 7)を使用する分散ファイアウォール ルールが期待どおりに機能しない

    Kubernetes ポッドで L7 ルールを設定すると、L7 ルールに一致するトラフィックがデフォルト ルールで処理されます。

  • 解決した問題 2486119:物理 NIC を NVDS から VDS アップリンクに戻すと、元の VDS と異なるマッピングが使用される

    物理 NIC のインストールとアンインストールのマッピングを含むトランスポート ノード プロファイルを使用してトランスポート ノードを作成すると、物理 NIC が VDS から NVDS に移行されます。後でトランスポート ノードから NSX-T Data Center を削除すると、物理 NIC は VDS に戻りますが、物理 NIC からアップリンクへのマッピングが VDS の元のマッピングと異なることがあります。

  • 解決した問題 2628634:vds-migrate disable-migrate が呼び出された後も、Day2tools が TN を NVDS から CVDS に移行しようとする

    NVDS から CVDS への移行が失敗し、ホストはメンテナンス モードのままになります。

  • 解決した問題 2607196:NVDS から CVDS への移行で、ホストベースの展開を使用するサービス挿入 (SI) とゲスト イントロスペクション (GI) がサポートされない

    NVDS to CVDS ツールを使用して、NVDS のあるトランスポート ノードを移行できません。

  • 解決した問題 2586606:非常に多くの仮想サーバで送信元 IP のパーシステンスが設定されていると、ロード バランサが機能しない 

    ロード バランサ上の多数の仮想サーバで送信元 IP のパーシステンスが設定されていると、大量のメモリが消費され、NSX Edge でメモリ不足が発生する場合があります。ただし、仮想サーバをさらに追加すると、この問題が再発する可能性があります。

  • 解決した問題 2540352:CSM の [バックアップとリストア] ウィンドウに、使用可能なバックアップが表示されない

    バックアップから CSM アプライアンスをリストアするときに、[リストア] ウィザードでバックアップ ファイル サーバの詳細を入力しても、UI にバックアップのリストが表示されません。サーバで使用可能なバックアップが存在する場合も表示されません。

  • 解決した問題 2605420:UI に、ローカル マネージャの VIP の変更を通知するメッセージではなく、一般的なエラー メッセージが表示される

    グローバル マネージャとサイト間の通信が影響を受けています。

  • 解決した問題 2638571:5,000 個の NAT ルールの削除に 1 時間以上かかることがある

    NAT ルールは UI に表示されていますが、グレー表示になっています。クリーンアップが完了するまで、同じ名前の NAT ルールは作成できません。別の名前で作成する場合は、この問題の影響を受けません。 

  • 解決した問題 2629422:LB サービスの他に DNS サービスを提供するサイトを Tier-1 ゲートウェイにオンボーディングしようとすると、UI に不完全なメッセージが表示される

    ワンアーム LB サービスの他に DNS/DHCP サービスを提供する Tier-1 ゲートウェイのオンボードはブロックされます。オンボーディングのブロックは想定内の動作です。 
    UI に考えられる解決策の説明が表示されますが、DHCP サービスの記述しかありません。DNS サービスにも同じ解決策を適用できます。

  • 解決した問題 2328126:ベアメタルの問題:NSX アップリンク プロファイルで Linux OS のボンディング インターフェイスを使用するとエラーが返される

    Linux OS でボンディング インターフェイスを作成し、このインターフェイスを NSX アップリンク プロファイルで使用すると、「トランスポート ノードの作成に失敗する可能性があります」というエラー メッセージが表示されます。VMware が Linux OS のボンディングをサポートしていないため、この問題が発生します。VMware では、ベアメタル サーバのトランスポート ノードの Open vSwitch (OVS) ボンディングをサポートしています。

  • 解決した問題 2390624:非アフィニティ ルールにより、ホストがメンテナンス モードのときにサービス仮想マシンの vMotion ができない

    2 台のホストから設定されるクラスタにサービス仮想マシンが展開されている場合、HA ペアに非アフィニティ ルールが設定されていると、メンテナンス モードのタスクの実行中に仮想マシンを他のホストに vMotion できません。これにより、ホストでメンテナンス モードへの切り替えが自動的に行われない可能性があります。

  • 解決した問題 2389993:ポリシー画面または API で再配分ルールを変更した後、ルート マップが削除される

    再配分ルールで管理プレーンの UI/API を使用してルート マップが追加されている場合、簡易(ポリシー)UI/API から同じ再配分ルールを変更すると、そのルート マップが削除されます。

  • 解決した問題 2400379:[コンテキスト プロファイル] 画面に、サポートされていない APP_ID エラー メッセージが表示される

    [コンテキスト プロファイル] 画面に、次のエラーメッセージが表示されます。「このコンテキスト プロファイルは、サポートされていない APP_ID - [<APP_ID>] を使用しています。どのルールでも使用されていないことを確認してから、このコンテキスト プロファイルを手動で削除してください。」この問題は、データパスで機能しなくなった 6 つの非推奨 APP_ID(AD_BKUP、SKIP、AD_NSP、SAP、SUNRPC、SVN)がアップグレード後に存在するために発生します。

  • 解決した問題 2628121:まれに、2 つのセキュリティ グループが同じ動的基準で設定されている特定の設定で、条件に一致するコンピューティング仮想マシンがセキュリティ グループに追加されないことがある

    まれに、2 つのセキュリティ グループが同じ動的基準で設定されている特定の設定で、条件に一致するコンピューティング仮想マシンがセキュリティ グループに追加されないことがある

既知の問題

既知の問題には次の項目が含まれます。

一般的な既知の問題
  • 問題 2320529:新しく追加されたデータストアにサードパーティの仮想マシンを追加した後に「サービス展開用のストレージにアクセスできません」というエラーが発生する

    クラスタ内のすべてのホストからストレージにアクセスできる場合でも、新しく追加されたデータストアにサードパーティの仮想マシンを追加した後に「サービス展開用のストレージにアクセスできません」というエラーが発生します。このエラー状態は最大 30 分間続きます。

    30 分後に再試行します。あるいは、次の API 呼び出しを行い、データストアのキャッシュ エントリを更新します。

    https://<nsx-manager>/api/v1/fabric/compute-collections/<CC Ext ID>/storage-resources?uniform_cluster_access=true&source=realtime

    ここで:   <nsx-manager> は、サービス展開 API が失敗した NSX Manager の IP アドレス、< CC Ext ID> は、展開が試行されているクラスタの NSX の ID です。

  • 問題 2329273:同じ Edge ノードで、同じセグメントにブリッジされている VLAN 間が接続されていない

    同じ Edge ノードでセグメントを 2 回ブリッジすることはできません。2 つの異なる Edge ノードの場合、同じセグメントに 2 つの VLAN をブリッジできます。

    回避策:なし 

  • 問題 2355113:Microsoft Azure でネットワークの高速化が有効になっている場合、RedHat および CentOS ワークロード仮想マシンに NSX Tools をインストールできない

    Microsoft Azure で、RedHat(7.4 以降)または CentOS(7.4 以降)ベースのオペレーティング システムを使用し、ネットワークの高速化が有効になっているときに、NSX Agent をインストールすると、イーサネット インターフェイスが IP アドレスを取得しません。

    回避策:Microsoft Azure で RedHat または CentOS ベースの仮想マシンを起動した後、NSX Tools をインストールする前に、https://www.microsoft.com/en-us/download/details.aspx?id=55106 にある最新の Linux Integration Services ドライバをインストールします。

  • 問題 2370555:特定のオブジェクトを詳細インターフェイスで削除できるが、簡易インターフェイスに反映されない

    たとえば、詳細インターフェイスの分散ファイアウォール除外リストの設定で、分散ファイアウォールの除外リストの一部として追加されたグループを削除できます。このため、インターフェイスでの動作に一貫性がなくなります。

    回避策:この問題を解決するには、次の手順を実行します。

    1. 簡易インターフェイスで、除外リストにオブジェクトを追加します。
    2. 詳細インターフェイスの分散ファイアウォール除外リストに表示されていることを確認します。
    3. 詳細インターフェイスの分散ファイアウォール除外リストからオブジェクトを削除します。
    4. 簡易インターフェイスに戻り、2 番目のオブジェクトを除外リストに戻して適用します。
    5. 新しいオブジェクトが詳細インターフェイスに表示されていることを確認します。
  • 問題 2520803:EVPN 展開で手動設定するルート識別子とルート ターゲットのエンコード形式

    現在、ルート識別子を手動で設定する場合、Type-0 エンコードと Type-1 エンコードの両方を使用できます。ただし、EVPN 展開でルート識別子を手動で設定する場合は、Type-1 エンコード スキームの使用をおすすめします。また、ルート ターゲットを手動で設定する場合は、Type-0 エンコードを使用する必要があります。

    回避策:ルート識別子に Type-1 エンコードを使用します。

  • 問題 2490064:外部 LB がオンになっている VMware Identity Manager を無効にできない

    外部 LB を使用して NSX で VMware Identity Manager 統合を有効にした後、外部 LB をオフにして統合を無効にしようとすると、最初の設定が再表示され、ローカルの変更が上書きされます。

    回避策:vIDM を無効にする場合は、外部 LB のフラグをオフにせず、vIDM 統合のみをオフにします。これにより、データベースに設定が保存され、他のノードと同期されます。

  • 問題 2537989:仮想 IP アドレス (VIP) をクリアしても、すべてのノードで vIDM 統合がクリアされない

    仮想 IP を持つクラスタで VMware Identity Manager が設定されている場合、仮想 IP を無効にしても、クラスタ全体で VMware Identity Manager 統合はクリアされません。仮想 IP アドレスが無効になっている場合は、個々のノードで vIDM 統合を手動で修正する必要があります。

    回避策:各ノードに移動して、それぞれの vIDM 設定を手動で修正します。

  • 問題 2525205:特定の状況下で管理プレーン クラスタの操作が失敗する

    マネージャ N2 で join コマンドを実行してマネージャ N2 をマネージャ N1 に参加させようとすると、join コマンドが失敗します。管理プレーン クラスタを形成できないため、可用性に影響する可能性があります。

    回避策:

    1. クラスタでマネージャ N1 を保持するには、マネージャ N1 で deactivate CLI コマンドを実行します。これにより、他のすべてのマネージャがクラスタから削除され、マネージャ N1 がクラスタの唯一のメンバーになります。
    2. systemctl start corfu-nonconfig-server コマンドを実行して、マネージャ N1 で非設定の Corfu サーバが実行されていることを確認します。
    3. join コマンドを実行して、他の新しいマネージャをクラスタに参加させます。
  • 問題 2526769:マルチノード クラスタでリストアが失敗する

    マルチノード クラスタでリストアを開始すると、リストアが失敗し、アプライアンスの再展開が必要になります。

    回避策:新しい設定(1 ノード クラスタ)を展開し、リストアを開始します。

  • 問題 2523212:nsx-policy-manager が応答不能になり、再起動する

    nsx-policy-manager の API 呼び出しが失敗し、サービスが利用不能になります。再起動して使用可能になるまで、ポリシー マネージャにアクセスできなくなります。

    回避策:2,000 個以下のオブジェクトで API を呼び出します。

  • 問題 2521071:グローバル マネージャで作成されたセグメントで BridgeProfile 設定を使用していると、レイヤー 2 ブリッジ設定が個々の NSX サイトに適用されない

    セグメントの統合状態が「エラー」のままになります。この状況は、特定の NSX サイトでブリッジ エンドポイントを作成できないことが原因で発生しています。グローバル マネージャで作成されたセグメントに BridgeProfile を設定することができません。

    回避策:NSX サイトにセグメントを作成し、ブリッジ プロファイルを使用して設定します。

  • 問題 2527671:DHCP サーバが設定されていない場合、Tier-0/Tier-1 ゲートウェイまたはセグメントで DHCP 統計/状態を取得すると、認識されていないことを示すエラー メッセージが表示される

    これによる機能上の影響はありません。このエラー メッセージは正しくありません。この状況では、DHCP サーバが未設定であることを示すメッセージが表示されるはずです。

    回避策:なし。

  • 問題 2532127:LDAP ユーザーの Active Directory エントリに UPN (userPrincipalName) 属性がなく、samAccountName 属性のみが存在している場合、このユーザーは NSX にログインできない

    ユーザーの認証に失敗し、ユーザーは NSX ユーザー インターフェイスにログインできません。

    回避策:なし。

  • 問題 2482580:vCenter Server から IDFW/IDS クラスタが削除されると、IDFW/IDS の設定が更新されない

    IDFW/IDS が有効になっているクラスタが vCenter Server から削除されると、NSX 管理プレーンに必要な更新が通知されません。これにより、IDFW/IDS が有効になっているクラスタの数が誤って報告されます。これによる機能上の影響はありません。有効なクラスタの数のみが正しくありません。

    回避策:なし。

  • 問題 2534933:LDAP ベースの CDP(CRL 配布ポイント)を含む証明書が Tomcat/クラスタ証明書として適用できない

    LDAP CDP を含む CA 署名付き証明書をクラスタ/Tomcat 証明書として使用できません。

    回避策:VMware のナレッジベースの記事 KB78794 を参照してください。

  • 問題 2499819:vMotion のエラーのため、vCenter Server 6.5 または 6.7 で NSX for vSphere から NSX-T Data Center へのメンテナンス ベースのホスト移行が失敗することがある

    次のエラー メッセージがホストの移行画面に表示されます。
    ホストを移行するときに、移行前のステージでエラーが発生しました [理由:[vMotion] 移行を続行できません。仮想マシン b'3-vm_Client_VM_Ubuntu_1404-shared-1410' に対する vMotion が最大試行回数に達しました]。

    回避策:ホストの移行を再試行します。

  • 問題 2557287:バックアップ後に実行した TNP の更新がリストアされない

    リストアされたアプライアンスで、バックアップ後に行った TNP の更新が表示されません。

    回避策:TNP の更新後にバックアップを作成します。

  • 問題 2549175:ポリシーの検索でエラーが発生し、「Unable to resolve with start search resync policy.」というメッセージが表示される

    NSX Manager ノードに新しい IP が指定されている場合、検索が同期されていないため、ポリシーの検索が失敗します。

    回避策:すべての NSX Manager の DNS PTR レコード(DNS サーバの IP とホスト名のマッピング)が正しいことを確認します。

  • 問題 2588072:NVDS から CVDS へのスイッチ移行ツールで、vmk のあるステートレス ESX がサポートされない

    NVDS スイッチに vmk が設定されている場合、NVDS から CVDS へのスイッチ移行ツールを使用して、ステートレス ESX ホストを移行できません。

    回避策:NVDS から vmk を移行するか、このホストを NSX から削除して移行を実行します。

  • 問題 2627439:移行前にトランスポート ノード プロファイルがクラスタに適用されていると、移行後に、分離状態のトランスポート ノード プロファイルが 1 つ余分に作成される

    元のトランスポート ノード プロファイルごとに余分なトランスポート ノード プロファイルが 1 つずつ生成されます。

    回避策:なし。

  • 問題 2392064:「Failed to fetch error list」エラーが発生し、Edge ステージの移行が失敗する

    移行は失敗しますが、失敗の原因(DHCP プラグイン例外)は表示されません。

    回避策:移行をロールバックして再試行してください。

  • 問題 2468774:[NSX 設定の変更を検出] オプションが有効になっていると、設定が変更されていなくてもバックアップが作成される

    設定が変更されていない場合でもバックアップが実行されるため、非常に多くのバックアップが作成されます。

    回避策:このオプションに関連付けられている時間を長くすることで、バックアップの作成頻度を低くします。

  • 問題 2523421:外部ロード バランサを設定すると(ラウンドロビン接続のパーシステンスが設定されていると)、LDAP 認証が正常に機能しない

    API LDAP 認証が正しく機能しません。ロード バランサが API 要求を特定の Manager に転送する場合にのみ機能します。

    回避策:なし。

  • 問題 2527344:Tier-0 VRF 論理ルーターのルート再配分でタイプを「TIER0_EVPN_TEP_IP」に選択すると、TIER0_EVPN_TEP_IP が親 Tier-0 LR に存在するため、BGP に再分散されず、データパスが停止する

    この設定を行うと、TIER0_EVPN_TEP_IP が DC ゲートウェイ (ピア BGP ルーター) にアドバタイズされません。Tier-0 VRF LR ルート再配分では、タイプとして「TIER0_EVPN_TEP_IP」を選択できますが、Tier-0 VRF LR に「TIER0_EVPN_TEP_IP」のルートはありません。

    回避策:VRF Tier-0 LR ではなく、親 Tier-0 LR のルート再配分で TIER0_EVPN_TEP_IP を選択し、このルートを選択するオプションを VRF Tier-0 LR から削除します。

  • 問題 2534921:PATCH API 呼び出しで inter_sr_ibgp プロパティを指定しないと、BgpRoutingConfig エンティティの他のフィールドが更新されない

    PATCH API 呼び出しで BGP ルーティング設定エンティティが更新されません。「サービス ルーター間のルーティングで使用される BGP は、グローバル BGP で、ECMP フラグが有効である必要があります」というエラー メッセージが表示されます。BgoRoutingConfig は更新されません。

    回避策:他のフィールドを変更するには、PATCH API 呼び出しで inter_sr_ibgp プロパティを指定します。

  • 問題 2566121:「一部のアプライアンス コンポーネントが正常に機能していません」というメッセージが表示され、1 台の UA ノードが新しい API 呼び出しの受け入れを停止する

    「一部のアプライアンス コンポーネントが正常に機能していません」というメッセージが表示され、1 台の UA ノードが新しい API 呼び出しの受け入れを停止します。CLOSE_WAIT 状態では 約 200 の接続が停止しています。これらの接続はまだ終了していません。新しい API 呼び出しが拒否されます。

    回避策:Proton サービスを再起動するか (service proton restart)、統合アプライアンス ノードを再起動します。

  • 問題 2573975:ANY to ANY SNAT ルールを設定するときに、source-network/destination-network/translated-network プロパティのアドレスに空の文字列 ("") を指定すると、管理プレーンで認識エラーが発生する

    このルールは Edge と管理プレーンで認識されません。

    回避策:source-network/destination-network/translated-network のプロパティに正しいアドレスを指定するか、値を null に設定します。

  • 問題 2574281:  ポリシーで 500 個までの VPN セッションしか許可されない

    NSX では Large フォーム ファクタに対して Edge ごとに 512 個の VPN セッションをサポートしていますが、セキュリティ ポリシーの自動組み込みが原因で、500 個までの VPN セッションしか許可されません。Tier-0 で 501 個目の VPN セッションを設定すると、次のエラー メッセージが表示されます。
    {'httpStatus': 'BAD_REQUEST', 'error_code': 500230, 'module_name': 'Policy', 'error_message': 'GatewayPolicy path=[/infra/domains/default/gateway-policies/VPN_SYSTEM_GATEWAY_POLICY] has more than 1,000 allowed rules per Gateway path=[/infra/tier-0s/inc_1_tier_0_1].'}

    回避策:管理プレーンの API を使用して、追加の VPN セッションを作成します。

  • 問題 2596162:スイッチ名に一重引用符が含まれていると、スイッチの nsxaHealthStatus が更新されない

     スイッチの健全性状態が更新されないため、NSX 設定状態が部分的成功になります。 

    回避策:一重引用符を含まないホスト スイッチ名に変更します。

  • 問題 2596696:API から SegmentPort を作成するときに、ポリシー ログに NsxTRestException が記録される

    NsxTRestException がポリシー ログに記録されます。API を使用して SegmentPort を作成できません。

    回避策:PortAttachmentDto の ID フィールドを指定するか、API の入力で null として渡します。

  • 問題 2610718:  lb_enable フラグと vidm_enable のフラグを明示的に指定せずに、nsx-cli で vIDM を NSX に接続しようとするとエラーが発生する

    「An error occurred attempting to update the vidm properties」というエラーが表示されます。vIDM に接続するには、UI を使用するか、REST API から直接接続する必要があります。CLI 経由で接続するには、lb_enable フラグと vidm_enable フラグを明示的に定義する必要があります。

    回避策:nsx-cli を使用して vIDM に接続する場合は、vidm_enable フラグまたは lb_enable フラグを必ず指定します。

  • 問題 2628503:manager nsgroup を強制的に削除しても、DFW ルールが適用されたままになる

    nsgroup を強制的に削除した後、トラフィックが引き続きブロックされることがあります。

    回避策:DFW ルールで使用中の nsgroup を強制的に削除しないでください。代わりに、nsgroup を空にするか、DFW ルールを削除します。

  • 問題 2631703:vIDM 統合でアプライアンスのバックアップ/リストアを実行すると、vIDM の設定が壊れる

    通常、環境がアップグレードまたはリストアされた後に、vIDM 統合が稼動しているアプライアンスをリストアしようとすると、統合が切断され、再設定が必要になります。

    回避策:リストア後、vIDM を手動で再設定します。

  • 問題 2362271:物理 NIC が固定されている VMK から NVDS にバッキングされている論理スイッチに接続しているときに、NVDS から CVDS への移行に失敗する 

     NVDS から CVDS への移行が移行フェーズで失敗します。

    回避策:なし。

  • 問題 2638673:インベントリに仮想マシンの SRIOV vNIC がない

    SRIOV vNIC が [Add new SPAN] セッション ダイアログに表示されません。新しい SPAN セッションを追加するときに、SRIOV vNIC が表示されません。

    回避策:なし。

  • 問題 2641824:UI で、BFD プロファイルの認識状態が「未初期化」と表示される

    この問題による影響はありません。この認識状態は無視できます。

    回避策:なし。

  • 問題 2643313:オンボーディングされたサイトで正常に認識されているグローバル T0 の認識状態が、サイト エッジのトランスポート ノードで論理ルーター ポート設定の認識エラーが起きていることを示している

    T0 論理ルーター ポートの認識で失敗し、認識エラーが通知されることがあります。ポリシー API を使用している場合、これは一時的なものであり、T0-T1 の配線が完了すると解決されます。

    回避策:管理プレーンまたは管理プレーン API を使用している場合、T1 に接続するために T0 で作成された論理ルーター ポートを削除するか、T1 との接続を完了します。

  • 問題 2646814:適用ポイントごとの個々の統合状態は SUCCESS と表示されているが、全体の統合状態は IN_PROGRESS となっている

    統合状態が IN_PROGRESS になっていますが、IN_PROGRESS 状態のサイトについての情報は提供されません。

    回避策:なし。同期が完了すると、状態が正しく反映されます。

  • 問題 2647620:ステートレス ホスト (TransportNodes) が非常に多い NSX 設定環境で、管理プレーン ノードを 3.0.0 以降にアップグレードすると、一部のステートレス ホストのワークロード仮想マシンが一時的に切断されることがある

    この問題は、NSX 3.0.0 以降用に設定されたステートレス ESX ホストでのみ発生します。

    回避策:なし。

  • 問題 2648349:管理プレーンがトレースフローの観測情報または LiveTrace のトレース アクションの結果を収集しているときに、ObjectNotFoundException ログと例外のバックトレースが繰り返し発生する

    LTA/トレースフロー セッションを作成すると、nsxapi.log に ObjectNotFoundException ログが繰り返し記録されます。

    回避策:なし。

  • 問題 2654842:Windows 物理サーバのトランスポート ノードが作成される前にセグメント ポートが作成され、セグメント ポートが失敗状態になる

    トランスポート ノードの状態が「成功」になってから Windows 物理サーバのセグメント ポートの作成を続行するように指示する警告が UI に表示されません。トランスポート ノードが正常な状態になる前にセグメント ポートを作成しようとすると、作成に失敗し、ホストが完全に切断されます。

    回避策:Windows 物理サーバをインストールするときに、ウィザードの手順 3 で [後で続行] オプションを選択します。
    トランスポート ノードが正常にインストールされたら、[セグメントの管理] アクションを使用してセグメント ポートを作成します。

  • 問題 2658484:vSphere Update Manager を使用して NVDS から CVDS への移行を行う場合、vSphere Update Manager の並行モードが完全にサポートされていない

    vSphere Update Manager の並行モードで ESX をアップグレードして移行がトリガされた場合、NVDS から CVDS への移行で問題が発生することがあります。スイッチが NVDS から CVDS に自動的に移行されません。システムが不整合な状態になることがあります。

    回避策: 

    Update Manager の並行モードでアップグレードするホストの数を 4 台以下に設定します。

    Update Manager によるアップグレードをすでに実行している場合は、システムの状態に応じて次のいずれかのオプションを使用します。

    • 各ホストに対して手動で移行をトリガします。

    または

    • NVDS スイッチを含む既存のトランスポート ノードを削除して、CVDS スイッチを使用して再作成します。その場合、ノードを削除する前にワークロードを NVDS スイッチから移動し、ノードの作成後、CVDS スイッチベースの TN に戻す必要があります。
  • 問題 2658676:1,000 個のルールを含むセキュリティ ポリシーを作成すると API が失敗する

    非常に多くのルールを含むセクションを作成すると、エラーが発生します。

    回避策:なし。

  • 問題 2649228:フェイルオーバーで IP を別の SR に移動しているときに、IPv6 重複 IP 検出 (DAD) の状態マシンにより、T0/T1 SR バックプレーン ポートと T1 SR アップリンク ポートで 3 秒の遅延が発生する 

    T0 A/A のフェイルオーバーで、N-S 接続の v6 トラフィックが最大で 6 秒間失われます。

    回避策:非対称のトラフィック フローを回避し、BGP 1/3 タイマーを使用して T0 アップリンクでの HA フェイルオーバーを検出します。

  • 問題 2623704:管理プレーンの API を使用して L3 転送モードを設定すると、ポリシーによって管理プレーンの変更がデフォルト モード IPV4_ONLY に上書きされ、IPv6 接続が中断される

    L3 転送モードの設定は、NSX-T 3.0.0 リリースのポリシーで導入されました。この問題は、NSX-T 3.0.1 と 3.0.2 から NSX-T 3.1.0 にアップグレードした場合に発生します。NSX-T 2.5.x から NSX-T 3.1.0 へのアップグレードと NSX-T 3.0.0 から NSX-T 3.1.0 へのアップグレードには影響ありません。データパスで IPv6 転送が無効になり、IPv6 接続が失われます。

    回避策:詳細については、VMware のナレッジベースの記事 KB81349 を参照してください。

  • 問題 2639424:ホストベースのサービス仮想マシンを展開した vLCM クラスタ内のホストの修正が 95% まで進行すると失敗する

    ホストの修正が 95% まで進行してスタックし、70 分のタイムアウト時間の後に失敗します。

    回避策:VMware のナレッジベースの記事 KB81447 を参照してください。

  • 問題 2636855:システム全体の論理スイッチ ポートが 25,000 を超えると最大キャパシティ アラームが発生する

    システム全体の論理スイッチ ポートが 25,000 を超えると最大キャパシティ アラームが発生します。実際には、PKS スケール環境でのコンテナ ポートの制限は 60,000 であり、PKS 環境で論理スイッチ ポートが 25,000 を超えるのは異常ではありません。

    回避策:なし。

  • 問題 2609681:レイヤー 7 APPID または FQDN コンテキスト プロファイルがあるルールでは、DFW jumpto ルール アクションがサポートされない

    トラフィックは、vMotion 後に意図したルールと一致しません。ルールの一致が正しくないため、ブロックされることが想定されるトラフィックの通過が許可されます。

    回避策:なし。

  • 問題 2653227:NSX から物理サーバを削除すると、物理サーバへの接続が失われ、NSX のアンインストールに失敗する

    物理サーバ上のセグメント ポートの接続インターフェイスは、「既存の IP アドレスを使用」として設定されます。  最初にセグメント ポートを削除せずに NSX から物理サーバを削除すると、物理サーバへの接続が失われ、NSX のアンインストールに失敗します。

    回避策:物理サーバをアンインストールする前に、まずセグメント ポートを削除します。

  • 問題 2636771:リソースが複数のタグ ペアでタグ付けされ、そのタグと範囲が、タグと範囲にある値と一致する場合、検索はリソースを返すことがある

    これは、タグと範囲の条件を含む検索クエリに影響します。タグと範囲が任意のペアと一致する場合、フィルタは余分なデータを返すことがあります。

    回避策:なし。

  • 問題 2643610:ロード バランサの統計 API が統計情報を返さない

    API の統計情報が設定されていません。ロード バランサの統計情報を表示できません。

    回避策:設定されているロード バランサの数を減らします。

  • 問題 2658199:  Windows ベアメタル サーバ 2016/2019 を追加すると、NSX スイッチの設定を適用する手順で「ホストが切断されました」というエラーが表示される

    エラー メッセージの内容が実際に問題になっているかどうかに関係なく、インストールが続行され、最終的には正常に終了したように見えます。

    回避策:すぐには解決しようとせず、インストールが終了するまで待ちます。

  • 問題 2555383:API の実行中に内部サーバ エラーが発生する

    API 呼び出しの実行中に内部サーバ エラーが発生します。API の結果 500 エラーが発生し、目的の出力が得られません。

    回避策:このエラーは、セッションが無効にされているために発生します。この場合は、セッション作成 API を再実行して、新しいセッションを作成します。

  • 問題 2658713:Tier-0 セグメントに接続されたワークロードがグループ G の IGMP Leave を送信するときに、エントリは Tier-0 SR の IGMP スヌーピング テーブルから削除されない

    Tier-0 セグメントに接続されたワークロードがグループ G の IGMP Leave を送信するときに、エントリは Tier-0 SR の IGMP スヌーピング テーブルから削除されません。

    回避策:なし。

  • 問題 2662225:S-N トラフィック ストリームのフロー中にアクティブ Edge ノードが非アクティブ Edge ノードになると、トラフィック ロスが発生する

    現在の S->N ストリームは、マルチキャストのアクティブ ノードで実行されています。送信元への TOR の優先ルートは、マルチキャストのアクティブ Edge ノードのみを経由する必要があります。
    別の Edge を起動すると、マルチキャストのアクティブ ノードが引き継がれる場合があります(ランクの低い Edge がアクティブなマルチキャス トノードです)。現在の S->N トラフィックでは、最大 4 分間の損失が発生します。これは、新しいストリームに影響を与えたり、現在のストリームを停止して再開する場合に影響を与えたりすることはありません。

    回避策:現在の S->N トラフィックは、3.5 ~ 4 分以内に自動的に復元します。より早く復元させるには、マルチキャストを無効にし、設定によって有効にします。

  • 問題 2610851:ネームスペース、コンピュート コレクション、L2VPN サービス グリッドのフィルタリングは、リソース タイプ フィルタのいくつかの組み合わせに対してデータを返さない場合がある

    いくつかのタイプに同時に複数のフィルタを適用した場合、基準に一致するデータが利用可能であっても結果が返されません。これは一般的なシナリオではなく、フィルタは次の属性の組み合わせの場合のみ、これらのグリッドで失敗します。

    • ネームスペース グリッドの場合 ==> クラスタ名とポッド名フィルタ
    • ネットワーク トポロジ ページの場合 ==> リモート IP アドレスを適用する L2VPN サービス フィルタ
    • コンピュート コレクションの場合 ==> ComputeManager フィルタ

    回避策:これらのリソース タイプには、一度に 1 つのフィルタを適用します。

  • 問題 2587257:NSX-T Edge によって送信された PMTU パケットが、宛先での受信時に無視されることがある

    PMTU の検出に失敗すると、断片化と再構築、パケットのドロップが発生します。これにより、トラフィックのパフォーマンスが低下するか、トラフィックが停止します。

    回避策:なし。

  • 問題 2659234:ライブ トラフィック分析 (LTA) 要求を並行してトリガした場合、LTA セッションが解放されない

    未確認の LTA セッションがある場合。

    1. ホストは LTA の結果を継続的に管理プレーン (MP) に報告するため、MP は常にリーク LTA セッションを受信し、nsxapi.log にログを出力します。
    2. 未確認の LTA セッションがあるホストから送信されたパケットには、LTA INT Geneve ヘッダーが埋め込まれます。

    回避策:LTA セッションがある ESXi ホストを再起動します。

  • 問題 2622846:プロキシ設定が有効になっている IDS が、シグネチャのダウンロードに使用される GitHub にアクセスできない

    シグネチャ バンドルの新しい更新のダウンロードに失敗します。

    回避策:ネットワークに接続されていない場合は、オフライン ダウンロード機能を使用してシグネチャをダウンロードおよびアップロードします。

  • 問題 2656929:Windows 2016/2019 物理サーバが完了していない場合、セグメント ポートを作成しようとすると、セグメント ポートが失敗する

    セグメント ポートの障害が表示されます。

    回避策:トランスポート ノードの設定の状態が「成功」に変わるのを待ってから、セグメント ポートを作成します。

  • 問題 2587513:ブリッジ プロファイルの割り当てで複数の VLAN 範囲が設定されている場合、ポリシーがエラーを示す

    「無効な VLAN ID」エラー メッセージが表示されます。

    回避策:1 つのブリッジ エンドポイントにセグメント上のすべての VLAN 範囲を指定するのではなく、複数のブリッジ エンドポイントを作成して VLAN 範囲を指定します。

  • 問題 2639671:REST API クライアントは 2 分ごとに /fabric/nodes API を呼び出しているが、API 応答が返される前に接続を切断している

    機能上の影響はありませんが、「java.io.IOException: Broken pipe」エラーが Syslog に表示されます。

    回避策:なし。

  • 問題 2645877:ベアメタル Edge で、VRF ゲートウェイを通過するトラフィックが宛先に到達できない場合がある

    リンク パートナーのパケット キャプチャで、IP ヘッダーにチェックサムがなく、断片化オフセットのあるパケットが受信されていることが示されています。パケットが破損しているため、VRF ゲートウェイを通過するトラフィックがドロップされます。

    回避策:VRF Lite 機能を利用するには、仮想マシン エッジを使用します。

  • 問題 2651036:ロックダウン モードが有効になっているホストで、vSphere Lifecycle Manager のクラスタ修正が失敗することがある

    vSphere クラスタの修正中に、操作が失敗し、「スキップされたホスト」状態のホストが NSX に表示されることがあります。ログ ファイルに「Host scan task failed」、「com.vmware.vcIntegrity.lifecycle.EsxImage.UnknownError<An unknown error occurred while performing the operation.>」というメッセージが記録される場合があります。

    回避策:例外リストに root ユーザーを追加し、操作を再試行します。

  • 問題 2534089:トランスポート ノード(ホスト)で IDS サービスが有効になっているときに、IDS が有効なホストで仮想マシンのトラフィック フローが予期せずに停止する

    vSphere クラスタで NSX IDS/IPS(検出のみモード、または検出/ブロック モード)を有効にして、ワークロードに IDS/IPS を適用すると、IDPS エンジンを有効にするだけでロックアップ状態になることがあります。結果として、ハイパーバイザー上のすべてのワークロード間のトラフィックが IDS/IPS または Deep Packet Inspection サービス(L7 アプリケーション ID)で処理され、ドロップされます。IDS/IPS または Deep Packet Inspection の対象外のトラフィックに影響はありません。IDS/IPS を無効にするか、トラフィックへの適用が行われなくなると、トラフィック フローがリストアされます。

    回避策:VMware のナレッジベースの記事 KB82043 を参照してください。

  • 問題 2738345:設定で正規表現を使用すると、BGP 拡張ラージ コミュニティでエラーが発生する

    BGP 拡張ラージ コミュニティの設定で正規表現が使用されていると、BGP ルート フィルタリングが機能しないため、FRR-CLI でエラーが発生し、設定が有効になりません。

    回避策:なし。

  • 問題 2740587:BFD を無効にする前または BGP ネイバーを削除する前に Tier-0 アップリンクを削除すると、ルーティング モジュールで BFD 設定が有効になる

    影響はありませんが、最後のアップリンクが削除され、North バウンド接続がなくなるため、Tier-0-HA は停止状態になります。

    回避策:アップリンクを削除する前に、BFD を無効にするか、BGP ネイバーを削除します。

  • 問題 2761589:NSX-T 2.x から NSX-T 3.x にアップグレードした後、管理プレーンのデフォルト レイヤー 3 ルールの設定が DENY_ALL から ALLOW_ALL に変更される

    この問題は、ポリシーでルールが設定されず、管理プレーンのデフォルト レイヤー 3 ルールに DROP アクションが設定されている場合にのみ発生します。アップグレード後、管理プレーンのデフォルト レイヤー 3 ルールの設定が DENY_ALL から ALLOW_ALL に変更されます。

    回避策:アップグレード後にポリシー UI を使用して、デフォルトのレイヤー 3 ルールのアクションを DROP に設定します。

インストールに関する既知の問題
  • 解決した問題 2522909:Invaildurl でアップグレードの展開に失敗した場合、URL を修正すると、サービス仮想マシンのアップグレードが機能しない

    URL が間違っているため、アップグレードが失敗状態になり、アップグレードがブロックされます。

  • 問題 2538492:リストア操作後に一部のトランスポート ノードが保留中のままになる

    影響を受けるトランスポート ノードはリストア後に保留状態になります。トランスポート ノードの状態が「保留中」になります。リストアされたデータベースの設定がトランスポート ノードにプッシュされていない可能性があります。

    回避策:次の POST API を使用して、既存のトランスポート ノードの設定を再度適用します。

    POST /api/v1/transport-nodes/<transportnode-id>?action=resync_host_config

    ホストで TransportNode 設定を再同期します。これは、既存の設定を使用して TransportNode を更新する場合と似ています。
    ただし、これらの設定はホストに強制的に同期されます(バックエンドは最適化されません)。

  • 問題 2663483:単一ノードの NSX Manager の APH-AR 証明書を置き換えると、その NSX Manager が NSX フェデレーション環境の残りの部分から切断される

    この問題は、NSX フェデレーションと単一ノードの NSX Manager クラスタでのみ発生します。単一ノードの NSX Manager の APH-AR 証明書を置き換えると、その NSX Manager が NSX フェデレーション環境の残りの部分から切断されます。

    回避策:単一ノードの NSX Manager クラスタの展開は、サポートされている展開オプションではありません。3 ノードの NSX Manager クラスタを使用してください。

  • 問題 2562189:削除の操作中に NSX Manager がパワーオフされると、トランスポート ノードの削除が無期限に実行される

    トランスポート ノードの削除の進行中に NSX Manager がパワーオフされている場合、ユーザーが介入しなければ、トランスポート ノードの削除が無期限に実行されることがあります。

    回避策:マネージャが再びパワーオンしたら、ノードを再度準備して、削除のプロセスを再度開始します。

アップグレードに関する既知の問題
  • 問題 2560981:アップグレード時に、vIDM の設定が維持されない場合がある

    vIDM を使用している場合、アップグレードが正常に完了した後に再度ログインし、クラスタで vIDM を再度有効にする必要があります。

    回避策:アップグレード後に vIDM 設定を無効にして有効にします。

  • 問題 2550492:アップグレード中に、「認証情報が正しくないか、指定されたアカウントがロックされています」というメッセージが
    一時的に表示され、システムが自動的にリカバリされる

    アップグレード中に一時的なエラー メッセージが表示されます。

    回避策:なし。

  • 問題 2674146:NSX-T 3.1.0 にアップグレードするときに、ホストのアップグレード セクションに [ステージ] ボタンが表示され、すべてのクラスタ/ホスト グループに対してアクティブになる。このオプションは vSphere Lifecycle Management (vLCM) 対応のクラスタにのみ適用可能で、vLCM での NSX-T サポートが有効になるのは NSX-T 3.1.0 と vSphere 7.0 U1 バージョンの組み合わせ以降であるため、このシナリオには適用されない

    vSphere Lifecycle Management はどのクラスタでも有効になっていませんが、[ステージ] ボタンはすべてのクラスタでアクティブです。[ステージ] オプションをクリックすると、確認メッセージが表示されます。[はい] をクリックすると、クラスタはアップグレード用にステージングされているように表示されます。次に、[開始] をクリックしてアップグレードを開始すると、クラスタは、通常の NSX ホストのアップグレードによって開始された場合と同じようにアップグレードされます。

    回避策:[ステージ] オプションを無視し、通常の NSX ホストのアップグレード手順に従って NSX ホストをアップグレードします。

  • 問題 2655295:アップグレード後、リポジトリ同期の状態が NSX Manager ユーザー インターフェイスで失敗とマークされる

    NSX Manager ユーザー インターフェイスでリポジトリ同期の状態が失敗と表示されます。ただし、すべてのインストールおよびアップグレード関連の操作を実行できます。

    回避策:NSX Manager ユーザー インターフェイスから解決のためのアクションを実行します。

  • 問題 2657943:複数のディスクを持つベアメタル サーバに展開された Edge のアップグレードが失敗することがある

    更新の途中でシステムが再起動するときに、ファイル システムのマウントに関連するエラーで起動が失敗します。Edge のアップグレードが失敗します。

    回避策:ベアメタル サーバ上に Edge のディスクが 1 つしかないことを確認します。

NSX Edge に関する既知の問題
  • 問題 2283559:Edge に 65k 以上のルート(RIB の場合)または 100k 以上のルート(FIB の場合)が存在すると、https://<nsx-manager>/api/v1/routing-table と https://<nsx-manager>/api/v1/forwarding-table MP APIs でエラーが発生する

    Edge で RIB に 65,000 以上のルート、FIB に 100,000 以上のルートがある場合、管理プレーンから Edge への要求に 10 秒以上かかり、この結果タイムアウトになります。これは読み取り専用 API であり、API/ユーザー インターフェイスを使用して、RIB の 65,000 以上のルートおよび FIB の 100,000 以上のルートをダウンロードする必要がある場合にのみ影響を受けます。

    回避策:RIB/FIB を取得するには、2 つのオプションがあります。

    • これらの API では、ネットワーク プレフィックスまたはルートのタイプに基づくフィルタリング オプションをサポートしています。これらのオプションを使用して、目的とするルートをダウンロードします。
    • RIB/FIB テーブル全体が必要な場合は CLI でサポートします。これによるタイムアウトはありません。
  • 問題 2521230:get bgp neighbor summary で表示された BFD の状態に、最新の BFD セッションの状態が正しく反映されないことがある

    BGP と BFD のセッションは個別に設定できます。get bgp neighbor summary を実行すると、BGP で BFD の状態も表示されます。BGP が停止している場合、BFD 通知は処理されず、最後に確認された状態が引き続き表示されます。このため、BFD の古い状態が表示される場合があります。

    回避策:get bfd-sessions の出力で [State] フィールドを確認し、BFD の最新の状態を取得します。

  • 問題 2641990:Edge vMotion の実行中に、マルチキャストのトラフィックが最大で 30 秒間(デフォルトの PIM Hello 間隔)失われる場合がある

    Edge の vMotion が実行され、TOR で IGMP スヌーピングが有効になっている場合、TOR は新しい Edge の場所を認識している必要があります。これは、マルチキャストの制御トラフィックまたはデータ トラフィックを Edge から取得したときに、TOR によって学習されます。Edge の vMotion 中に、マルチキャスト トラフィックが最大で 30 秒間失われます。

    回避策:なし。TOR がマルチキャスト パケットを受信すると、トラフィックが復旧します。高速リカバリの場合は、TOR に接続しているアップリンク インターフェイスで PIM を無効または有効にします。

NSX Cloud に関する既知の問題
  • 問題 2289150:AWS 開始の PCM 呼び出しに失敗する

    CSM で AWS アカウントの PCG ロールを old-pcg-role から new-pcg-role に更新すると、CSM では、AWS の PCG インスタンスのロールを new-pcg-role に更新します。しかし、PCM では PCG のロールが更新されたことを認識していないため、この結果、引き続き old-pcg-role を使用して作成された、以前の AWS クライアントを使用します。これにより、AWS クラウド インベントリ スキャンが発生し、他の AWS クラウドの呼び出しは失敗します。

    回避策:この問題が発生した場合、新しいロールに変更してから 6.5 時間以上は、以前の PCG ロールを変更/削除しないでください。PCG を再起動すると、新しいロールの認証情報を使用してすべての AWS クライアントが再初期化されます。

セキュリティに関する既知の問題
  • 問題 2491800:AR チャネル SSL 証明書の有効性が定期的に確認されないため、既存の接続に対して有効期限の切れた証明書または失効した証明書が使用される可能性がある

    この接続では期限切れの SSL または失効した SSL が使用されます。

    回避策:マネージャ ノードの APH を再起動して、再接続をトリガーします。

フェデレーションに関する既知の問題
  • 問題 2658950:ローカル マネージャがその仮想 IP アドレスを使用してグローバル マネージャに追加され、その後でローカル マネージャの FQDN が公開されると、ローカル マネージャのアップグレード ワークフローが中断される

    ローカル マネージャがその仮想 IP アドレスを使用してグローバル マネージャに追加され、その後でローカル マネージャの FQDN を公開した場合、グローバル マネージャはローカル マネージャにアクセスしてアップグレードを続行できません。

    回避策:ローカル マネージャの FQDN を、公開した後で更新します。

  • 問題 2630813:コンピューティング仮想マシンの SRM リカバリを実行すると、仮想マシンとセグメント ポートに適用されたすべての NSX タグが消える

    SRM リカバリのテストまたは実行を開始すると、ディザスタ リカバリの場所にレプリケートされたコンピューティング仮想マシンに NSX タグが適用されません。

  • 問題 2601493:負荷の増加を回避するため、グローバル マネージャで設定のオンボーディングの同時実行がサポートされていない

    設定のオンボーディングを並行して実行しても、相互に干渉することはありませんが、このような設定のオンボーディングを GM で複数回実行すると、GM の処理速度が低下し、他の操作が遅くなることがあります。

    回避策:設定のオンボーディングが同時に開始しないように、セキュリティ管理者またはユーザーはメンテナンス期間を調整する必要があります。

  • 問題 2613113:オンボーディングの進行中にローカル マネージャのリストアが完了しても、グローバル マネージャで、ローカル マネージャの状態が IN_PROGRESS のままになっている

    グローバル マネージャの UI で、ローカル マネージャの状態が IN_PROGRESS と表示されます。リストアされたサイトの設定を読み込むことができません。

    回避策:必要であれば、ローカル マネージャの API を使用して、ローカルマネージャ サイトのオンボーディングを開始します。

  • 問題 2628428:グローバル マネージャの状態が、最初に「成功」と表示された後、IN_PROGRESS に変わる

    大規模な環境では、頻繁に変更されるセクションが多すぎると、グローバル マネージャに設定の正しい状態が反映されるまでに時間がかかります。このため、分散ファイアウォールの設定が完了してから UI/API に正しい状態が表示されまでに遅延が発生します。

    回避策:なし。

  • 問題 2625009:中間ルーターまたは物理 NIC の MTU が SR 間ポートと同等か、それより低い場合、SR 間の iBGP セッションでフラッピングが継続的に発生する

    これは、フェデレーション トポロジのサイト間接続に影響を与える可能性があります。

    回避策:物理 NIC の MTU と中間ルーターの MTU をグローバル MTU(SR 間ポートで使用される MTU)よりも大きくします。カプセル化のため、パケットのサイズが MTU より大きくなるため、パケットが経由されなくなります。

  • 問題 2634034、2656024:ストレッチ T1-LR(論理ルーター)のサイト ロールが変更されると、6 ~ 8 分ほど、その論理ルーターのすべてのトラフィックが影響を受ける

    スタティック ルートはプログラムされるまでに時間がかかるため、データパスが影響を受けます。サイト ロールが変更されると、6 ~ 8 分間ほどトラフィックが失われます。設定の規模によっては、さらに長い時間、影響を受ける可能性があります。

    回避策:なし。

  • 問題 2547524:サイト間の vMotion で、検出されたセグメント ポートがグローバル グループで使用されている場合、ファイアウォール ルールが適用されない

    ルールが予期したとおりプッシュされません。

    回避策:ルールを再設定します。

  • 問題 2606452:API でオンボーディングを試みるとブロックされる

    「Default transport zone not found at site」というエラー メッセージが表示され、API のオンボーディングに失敗します。 

    回避策:グローバル マネージャとローカル マネージャ間のファブリック同期が完了するまで待機します。

  • 問題 2643632:ローカル マネージャで、ネストされたサービスとしてグローバル サービスを追加してもエラーが表示されない

    ポリシーのインテントは正常に作成されましたが、認識で失敗します。ローカル サービスが管理プレーンで認識されないため、分散ファイアウォール ルールで使用できません。

    回避策:サービスを再設定して、グローバル サービスのエントリを削除し、ローカル サービスをメンバーとして追加します。ローカルのポリシー マネージャから作成されたサービスは、ローカルでネストされたサービスのみをメンバーとして使用する必要があります。

  • 問題 2643749:システムによって作成されたサイト固有リージョンのグループに、そのサイトに作成されたカスタム リージョンのグループをネストできない

    システムによって作成されたリージョンのグループ メンバーとして子グループを選択していると、同じ場所に作成されたサイト固有のカスタム リージョンのグループは表示されません。

  • 問題 2649240:個別の delete API で多くのエンティティを削除すると、削除に時間がかかる

    削除プロセスが完了するまでに、かなり時間がかかります。

    回避策:階層 API を使用して、一括で削除します。

  • 問題 2649499:個々のルールを 1 つずつ作成すると、ファイアウォール ルールの作成に時間がかかる

    遅い API を使用すると、ルールの作成にさらに時間がかかります。

    回避策:階層 API を使用して、複数のルールを作成します。

  • 問題 2650292:フェデレーションで、子グループが 2 つの異なるグループで使用され、2 番目の親グループの範囲のほうが大きい場合、参照オブジェクトが作成されるため、子グループの範囲が最初のグループの範囲よりも大きくなる最初のグループの範囲は拡張可能ですが、元の範囲に戻すことはできません。

    グローバル マネージャのドメインの範囲を縮小することもできません。

    回避策:範囲が異なる 2 つの親グループに同じ子グループを追加しないでください。

  • 問題 2652418:多くのエンティティを削除すると、削除に時間がかかる

    削除が低速になります。

    回避策:階層 API を使用して、一括で削除します。

  • 問題 2655539:CLI でホスト名を更新しているときに、グローバル マネージャ UI の [ロケーションマネージャ] ページでホスト名が更新されない

    古いホスト名が表示されます。

    回避策:なし。

  • 問題 2658656:アクティブなグローバル マネージャに追加されたコンピュート マネージャの状態が、スタンバイ グローバル マネージャに複製されません。

    スタンバイ グローバル マネージャがアクティブになると、アクティブなグローバル マネージャに追加されたコンピュート マネージャがグローバルマネージャに表示されません。フェイルオーバーが発生し、スタンバイ グローバル マネージャがアクティブになると、自動展開機能で新しいグローバル マネージャ ノードを展開できなくなります。

    回避策:現在アクティブなグローバル マネージャで、コンピュート マネージャとして vCenter Server を追加します。

  • 問題 2658687:トランザクションが失敗したときに、グローバル マネージャの切り替え API からエラーが報告されても、フェイルオーバーが行われる

    API は失敗しますが、グローバル マネージャの切り替えは完了します。

    回避策:なし。

  • 問題 2630819:GM で LM を登録した後に LM 証明書が変更される

    同じ LM でフェデレーションと PKS を使用する場合、GM で LM を登録する前に、外部 VIP の作成と LM 証明書の変更を行う PKS タスクを実行する必要があります。この順序が逆になると、LM 証明書を変更しても LM と GM 間の通信が行われず、LM の再登録が必要になります。

  • 問題 2661502:想定外の切り替えの後で UI からグローバル マネージャをスタンバイに設定できない。このグローバル マネージャは切断され、切り替え後にオンラインに戻る

    スタンバイ グローバル マネージャに切り替えて新しいアクティブなグローバル マネージャにした後、前のアクティブ グローバル マネージャがオンラインに戻ると、前のアクティブ グローバル マネージャの状態が「なし」になります。UI を使用して、これをスタンバイ グローバル マネージャとして設定しようとすると、操作が失敗します。

    回避策:connection_info を含むペイロードと次の API を使用して、グローバル マネージャの状態を「なし」から「スタンバイ」に変更します。
     

    PUT https://<active-GM-IP>/global-manager/api/v1/global-infra/global-managers/<ID of GM with the status NONE>
    Example Request Body:  
    {
      "display_name": "<Display Name of GM with status NONE>",
      "mode": "STANDBY",
      "_revision" : <Revision-Number>,  
    
    "connection_info": [
                    {"fqdn": "<FQDN or IP of the GM with status NONE>",
                     "username": "<username>",
                     "password": "<password>",
                     "thumbprint": "<API thumbprint of the GM with status NONE>"}
      ]
    }
  • 問題 2659168:非同期レプリケータ チャネルは、ノードの再起動中に停止したままになることがある

    同期の状態が停止します。グローバル マネージャへの変更がローカル マネージャに反映されません。

    回避策:「service async-replicator-service restart」コマンドを発行して、非同期レプリケータ プロセスを再起動します。

  • 問題 2658092:NSX Intelligence がローカル マネージャで設定されている場合、オンボーディングが失敗する

    オンボーディングがプリンシパル ID エラーで失敗し、プリンシパル ID ユーザーを使用してシステムをオンボーディングすることはできません。

    回避策:NSX Intelligence で使用されるのと同じプリンシパル ID 名を使用して一時的なプリンシパル ID ユーザーを作成します。

  • 問題 2652154:サイト間で多数のリソースが削除されるシナリオでは、グローバル マネージャの削除の処理が遅くなる可能性がある

    サイトでのクリーンアップが保留されている多くのリソースのスパンに影響を与えるため、特定のリソースを作成または削除できないというエラー メッセージが表示されます。これらのエラー メッセージは、グローバル マネージャがすべてのサイトからの多くのリソースのクリーンアップの確認応答を処理中であることを示しています。

    回避策:Tier-0 から Tier-1 を切断して、継承されたスパンを削除します。切断できず、リソースを他のサイトに返送したい場合は、数分待ってから操作を再試行してください。

  • 問題 2622576:設定の重複による障害がユーザーに正しく伝播されない

    オンボーディングの進行中に「オンボーディングに失敗しました」というメッセージが表示されます。

    回避策:ローカル マネージャをリストアして、オンボーディングを再試行します。

  • 問題 2637241:ローカル マネージャの証明書の置き換え後、グローバル マネージャからローカル マネージャへの通信が切断される(パスワード/サムプリントに依存するワークフロー)

    グローバル マネージャとローカル マネージャ間の通信で、状態の更新や一部の機能を使用できません。

    回避策:グローバル マネージャでの API 呼び出しを使用して、ローカル マネージャのサムプリントを置き換えます。

check-circle-line exclamation-circle-line close-line
Scroll to top icon