This site will be decommissioned on January 30th 2025. After that date content will be available at techdocs.broadcom.com.

VMware NSX 4.2.1 | 2024 年 10 月 9 日 | ビルド 24304122

各リリース ノートで、追加および更新された機能をご確認ください。

新機能

このリリースでは、CVE-2024-38818 および CVE-2024-38815 が解決されています。これらの脆弱性と VMware 製品が受ける影響の詳細については、VMSA-2024-0020 を参照してください。

NSX 4.2.1 では、プライベート クラウドの仮想ネットワークとセキュリティに関連するさまざまな新機能が追加されています。強化された領域と新機能は次のとおりです。

  • NSX で、グローバル マネージャ レベルでの VRF 構成がサポートされるようになりました。これにより、ユーザーは 1 か所で拡張 T0 ゲートウェイを構成できます。

  • 多くの機能強化により、TEP グループを含むネットワークの高可用性、デュアル DPU 展開のモニタリング、NSX Edge の改善されたアラームがサポートされるようになりました。 

  • マルチテナント機能セットの一部として、VMware vCenter のフォルダとして NSX プロジェクトが公開されるようになりました。

  • カスタム IDPS シグネチャ:VMware vDefend Advanced Threat Prevention (ATP) で、カスタム シグネチャがサポートされるようになりました。これにより、ユーザーはサードパーティの脅威フィードから独自のシグネチャまたは Suricata ベースのシグネチャをインポートできます。これらのカスタム シグネチャは、分散 IDS/IPS とゲートウェイ IDS/IPS の両方で適用できます。これにより、セキュリティと柔軟性が強化され、高度な脅威から組織を保護する機能が向上します。

  • セクションごとに最大 2,500 個のルールのサポートなど、複数のシナリオでのゲートウェイ ファイアウォールの機能強化

  • 追加のアラートを含むセキュリティ操作の強化。 

  • マルウェア ファイル分析テスト ドライブ:vDefend Firewall ユーザーはテスト ドライブでマルウェア ファイル分析を実行できるようになりました。これにより、ユーザーはアーティファクト(ファイル/URL)をアップロードして、包括的なマルウェア分析を実行できます。また、VMware Advanced Threat Cloud Service を介して、高度な検知回避型のマルウェアやゼロデイ脅威に対する判定結果を取得できます。

他にも、さまざまな機能が追加されています。詳細については、以下を参照してください。

ネットワーク

レイヤー 2 ネットワーク

  • TEP グループの高可用性:NSX 4.2 では TEP グループが導入され、ESXi ホスト上の複数のトンネル エンドポイント間で仮想ネットワーク トラフィックのロード バランシングが可能になりました。このリリースでは、双方向転送検出 (BFD) セッションの状態に基づいて TEP グループに高可用性が追加されます。これにより、TEP グループ メンバーの停止時にワークロード ネットワーク トラフィックの継続性が確保されます。

  • NSX 拡張データ パスのポリシー API: REST API ベースで自動構成と拡張データ パス処理のモニタリングが可能になりました。以前のリリースで同等の操作を行うには NSX CLI を使用する必要があります。

  • DPU モニタリングは、NSX ユーザー インターフェイスと API のデータ プレーン カウンタとして提供されます。これは、パフォーマンス NIC に表示される RX/TX カウンタの詳細と一致します。

レイヤー 3 ネットワーク

  • ESXi トランスポート ノード ECMP の 5-tuple ハッシュ:ESXi トランスポート ノードの 5-tuple ベース ハッシュの構成ワークフローが強化されました。5-tuple のレガシー構成はグローバル パラメータで、すべてのノードに影響します。このオプションは、ホストごと、または TNP(トランスポート ノード プロファイル)ごとに有効にできるようになりました。この構成は、API 経由でのみ使用できます。

  • Tier-0 VRF ゲートウェイでの SR 間サポート:親 Tier-0 の既存の SR 間サポートに加えて、アクティブ/アクティブ Edge ノードの展開で Tier-0 VRF ゲートウェイの SR 間ルーティングのサポートが導入されました。VRF を使用する展開では、可用性が向上したアクティブ/アクティブ Edge ノードを展開できます。

Edge プラットフォーム

  • Edge の古いエントリのクリーンアップ:古い Edge エントリのクリーンアップにより、NSX 環境の管理作業が簡素化され、作業効率が向上しています。

  • Edge ノードの設定の自動更新:vCenter Server または Edge CLI を介して、上書きされた設定を自動的に更新します。Edge ノードの構成の管理で、統合されたエクスペリエンスが提供されます。

  • Edge アラーム:Edge データパスのデッドロック検出、読み取り専用データストアの状態、ディスクの容量不足の問題などによってトリガされるアラームなど、より詳細なアラームが導入され、可視性が向上しています。これにより、重要なイベントに対してより効果的な対応が可能になります。

セキュリティ

ゲートウェイ ファイアウォール

  • セクションあたりの vDefend ゲートウェイ ファイアウォール ルールのスケールが増加。ゲートウェイ ファイアウォール セクションあたりのスケールが 2,500 個に増加しました。スケール制限のゲートウェイ ファイアウォール アラーム:

    • システム全体のファイアウォール ルール:GFW システム全体のルール スケール制限を満たしている場合のアラーム。 

    • Edge あたりの最大ルール数:GFW ルールが Edge でサポートされている最大ルールに達したときに警告するアラーム。 

    • Edge あたりの最大 SR とブリッジ数:1 つの Edge にホストされ、サポートされるゲートウェイ/ブリッジの最大数に達したときのアラート。

分散ファイアウォール

  • セキュリティ使用状況レポートが CSV ファイルとして使用できるようになりました。これには、現在使用中のセキュリティ機能の詳細と、vDefend Firewall および vDefend Advanced Threat Prevention に関連するライセンス コア数が含まれます。新しい NSX API が導入され、GET/license/security-usage?format=csv を使用してセキュリティ使用状況データを収集できるようになりました。

侵入検知と防止システム (IDS/IPS)

  • カスタム シグネチャのサポート:vDefend IDS/IPS で、ゲートウェイと分散 IDS/IPS の両方の機能セットで使用するために、カスタム Suricata ベースの独自のシグネチャをアップロードできるようになりました。

  • シグネチャのしきい値:vDefend IDS/IPS で、高度なシステム シグネチャ機能がサポートされるようになりました。シグネチャのアラートしきい値を構成してノイズの多いシグネチャを減らし、脅威の検出に関するアクションを変更できます。

Malware Prevention

  • Malware Protection テスト ドライブ:VMware Firewall ユーザーは、NAPP または ATP SKU を必要とせずに Malware Protection 機能を利用できます。有効にすると、包括的なマルウェア分析に使用するアーティファクト(ファイル/URL)をクラウド バックエンドを介してアップロードできます。これには静的分析と動的分析の両方が含まれます。

プラットフォームと運用

自動化

  • 管理 API からポリシー API に移行するためのツールの強化:管理からポリシーへの移行ツールが強化されました。MP とポリシーの両方の API が同じ環境で併用されている場合、管理 API オブジェクト (MP API) からポリシー オブジェクトへの昇格がサポートされます。

マルチテナントと Virtual Private Cloud

  • vCenter Server のネットワーク フォルダにプロジェクトと VPC を反映:vCenter Server の [ネットワーク] タブで NSX 管理対象フォルダにプロジェクトと VPC を反映できるようになりました。NSX テナント モデルに従って vSphere PortGroups を編成できるため、vCenter Server からのネットワーク テナントの可視性が向上し、特定のプロジェクトまたは VPC のネットワークに RBAC を適用できます。この機能には、vSphere および vCenter Server のバージョンに関していくつかの要件があります。ドキュメントを確認してください。

ライフサイクル管理(インストール/アップグレード)と証明書管理

  • アップグレード:VCF 展開での VUM ベース クラスタのインプレース アップグレードのサポートにより、ホストのアップグレードを高速化できます。

  • 証明書の管理:

    • NSX は、期限切れになる前に、一部の自己署名 X.509 証明書を自動的に更新します。更新された証明書は、キーの長さと有効期間などの値とプロパティを保持します。

    • ユーザーは、NSX ユーザー インターフェイスで Subject Alternative Names (SAN) を入力して証明書を作成できるようになりました。2 つの標準形式がサポートされます。*.example.com のようにワイルドカードを含む FQDN のリストと IP アドレスのリスト。

スケーリング

  • NSX でサポートされる最大スケールに、いくつかの更新があります。詳細については、VMware 構成の上限ツールを参照してください。

フェデレーション

  • Tier-0 VRF ゲートウェイサポートの連携:このリリースでは、Global Manager から Tier-0 VRF ゲートウェイを構成できるようになりました。複数の場所にまたがる Tier-0 VRF ゲートウェイが、拡張された親 Tier-0 で以前にサポートされていたのと同じトポロジと操作モードでサポートされます。

機能と API の廃止、動作の変更

1.機能の廃止

  • NSX Manager API および NSX Advanced ユーザー インターフェイス廃止のリマインダ

  • VMware では、今後の NSX のメジャーまたはマイナー リリースで NSX Manager API および NSX Advanced ユーザー インターフェイスのサポートを終了すること予定です。この廃止は、2021 年 12 月 16 日の NSX 3.2.0 ですでにお知らせしていますNSX 3.2 リリース ノートを参照)。

2.資格の変更

NSX ロード バランサの資格の変更

NSX の今後のメジャー リリースでは、組み込みの NSX ロード バランサ(NSX-T ロード バランサ)の使用資格を変更する予定です。このロード バランサは、Aria Automation、IaaS 制御プレーン(スーパーバイザー クラスタ)のロード バランシングと、VCF インフラストラクチャ コンポーネントのロード バランシングのみをサポートします。

汎用および高度なロード バランシング機能が必要なユーザーは、Avi ロード バランサを購入することをお勧めします。Avi は、GSLB、高度な分析、コンテナ Ingress、アプリケーション セキュリティ、WAF などの NSX ロード バランシング機能のスーパーセットを提供します。

NSX 4.x リリース シリーズでは、NSX 4.x を使用しているユーザーに組み込み NSX ロード バランサの既存の資格が適用されます。

3.API の廃止と動作の変更

API の使用を簡素化するため、『NSX API ガイド』で、廃止および削除された API とそのタイプのリストを含む新しいページを参照してください。

  • 削除された API:NSX から削除された API を確認するには、『NSX API ガイド』の「削除されたメソッド」カテゴリを確認します。削除された API と、削除されたバージョンが一覧表示されます。

  • 廃止された API:NSX で廃止された API を確認するには、『NSX API ガイド』の「廃止されたメソッド」カテゴリを確認します。このリストには、廃止された API の中で製品で引き続き使用可能な API が記載されています。

互換性とシステム要件

互換性とシステム要件については、VMware 製品の相互運用性マトリックスNSX インストール ガイドを参照してください。

本リリースのアップグレードに関する注意点

NSX コンポーネントのアップグレードの手順については、『NSX アップグレード ガイド』を参照してください。

このリリースでは、AWS/Azure ワークロードで展開された NSX Cloud ユーザーはサポートされていません。このシナリオでは、環境をアップグレードしないでください。

:NSX 3.2.1 以前にアップグレードする場合は、アップグレード プロセスを開始する前に、NSX アップグレード評価ツールを実行することをお勧めします。このツールは、アップグレード前に NSX Manager リポジトリの健全性と準備状況を確認することで、アップグレードを確実に成功させるために設計されています。NSX 3.2.2 以降にアップグレードする場合、このツールは、アップグレード前チェックの一環としてアップグレード ワークフローにすでに統合されています。個別のアクションは必要ありません。

ダウンロード サイトの廃止によるアップグレード統合の問題

downloads.vmware.com の廃止により、NSX のアップグレード エクスペリエンスが影響を受けます。アップグレードする前に、ナレッジベースの記事 KB372634 を参照してください。

使用可能な言語

次回のメジャー リリース以降、サポートされるローカライズ言語の数を少なくする予定です。次の 3 つの言語がサポートされます。

  • 日本語

  • スペイン語

  • フランス語

次の言語はサポートされなくなります。

  • イタリア語、ドイツ語、韓国語、繁体字中国語、簡体字中国語

影響:

  • 廃止された言語を使用しているユーザーは、これらの言語での更新またはサポートを利用できなくなります。

  • ユーザー インターフェイス、ヘルプ ドキュメント、カスタマー サポートはすべて、英語または上記の 3 つのサポート対象言語でのみ使用できます。

NSX のローカライズではブラウザの言語設定が使用されるため、設定が目的の言語と一致することを確認してください。

ドキュメントの改訂履歴

改訂日

変更点

2024 年 10 月 9 日

1

初版

解決した問題

  • 解決した問題 3394991:FQDN を使用して NAPP に接続すると、SHA がクラッシュし、DNS キャッシュなしでネットワークの中断が発生する

    クラッシュ コア ダンプ ファイルが存在し、ユーザー インターフェイスでクラッシュ アラートが発生します。

  • 解決した問題 3405911:まれに、ESX ホスト上の nsx-exporter がクラッシュすることがある

    サービスが短時間中断し、管理プレーンのデータ更新が遅延する可能性があります。nsx-exporter プロセスは自動的に再起動し、処理が再開されます。

  • 解決した問題 3432205:グループが使用されているときに、監査者ユーザーがエンタープライズ管理者権限を取得できる

    ユーザーが事前定義の権限よりも高い権限を取得する可能性があります。

  • 解決した問題 3429630:送信元ポート 53 からの UDP パケットが LM/GM で許可される

    送信元ポート 53 からの UDP パケットが LM/GM で許可されます。セキュリティ スキャナによりフラグが設定されます。

  • 解決した問題 3421157:VRF 削除時に、VRF 間ルーティングを介してアドバタイズされたスタティック ルートが削除されない

    ターゲット VRF で、アドバタイズされた古いルートがユーザーに表示されます。

  • 解決した問題 3421098:マネージャ ノードで CBM_CLUSTER_MANAGER 証明書を置き換えた後、クラスタの状態が永続的に「劣化」のままになる

    マネージャ コンポーネントが正しく機能せず、ユーザー インターフェイスが使用できません。

  • 解決した問題 3408608:有効なセグメントまたは分散ポート グループに接続しても、Edge ノード ネットワーク インターフェイスの構成の不一致が解決されない

  • 解決した問題 3408318:4.2.0 より前で cliUsername を使用せずに作成された Edge をアップグレードできない

    Edge トランスポート ノードで新しい構成を更新できません。

  • 解決した問題 3402485:セグメント/ポートとプロファイルの関連付けの更新中に、セグメント/ポートの IPDiscovery プロファイルが短時間デフォルトの構成に戻る

    DFW ルールが予期しない動作をする可能性があります。

  • 解決した問題 3402208:LB プールで TCP 多重化が有効になっている場合、LB L7 仮想サーバへの一部の HTTP パケットが、プール メンバーの正しい TCP ポートに転送されず、HTTP 接続が切断される

    LB L7 仮想サーバへの一部の HTTP 接続を確立できません。

  • 解決した問題 3420193:改行文字を含むログが複数行に記録される

    一部のログが複数の行にまたがって記録されます。

  • 解決した問題 3417349:vMotion される仮想マシンがホスト上の最初の仮想マシンの場合、vMotion が発生すると、トラフィックが 2 ~ 3 秒中断する

    vMotion される仮想マシンがホスト上の最初の仮想マシンの場合、vMotion が発生すると、North-South トラフィックが 2 秒中断します。

  • 解決した問題 3415013:DR (ESX) にバインドされた LS の ND 抑制キャッシュがクリーンアップされない

    仮想マシンからゲートウェイへのトラフィックがドロップされるか、失われます。

  • 解決した問題 3413637:API とユーザー インターフェイスから構成されている VTEP HA スイッチ プロファイルが一致していない。

    ホスト スイッチからのマルチ TEP HA プロファイル構成が失われ、ホストで TEP HA 機能が無効になる可能性があります。

  • 解決した問題 3409559:Edge CLI を介して適用するときに、Edge で XLarge LB Perf プロファイルが見つからない

    LB Perf プロファイルに従って LB サービスのパフォーマンスを最適化することはできません。

  • 解決した問題 3405942:Messaging-manager サービスに対して service_status_unknown アラートが発生する

  • 解決した問題 3405672:仮想マシンと Edge が同じホストにある場合、NSX-T VDR は SR バックプレーンの MAC アドレスを解決できない

    これは、論理ポートの同じ構成キー (com.vmware.port.extraConfig.vdl2.nestedTNConfig) に 2 つの異なる値が設定されているために発生します。

  • 解決した問題 3402015:LM にトレースフロー構成が存在するため、ブラウンフィールド構成のインポートに失敗する

    ユーザー インターフェイスまたは構成オンボーディング開始 API の API 応答に、構成のオンボーディングの失敗を示すエラー メッセージが表示されます。

    LM をバックアップからリストアするためのメッセージが表示されます。

  • 解決した問題 3399480:タグが削除されていても、仮想マシンがグループに残っている

    タグが削除されていても、グループ内に仮想マシンが残っている場合があります。

  • 解決した問題 3391640:フェデレーションのセットアップで、ローカル マネージャからグローバル マネージャへの接続が切断される

  • 解決した問題 3395382:Log Insight サーバが構成されていると、NSX のアップグレード前に Liagent サービスが実行状態になるNSX アプライアンスで Log Insight サーバが構成されている場合でも、NSX のアップグレード後に Liagent サービスは実行されません。

    アップグレード後に Liagent サービスを手動で開始する必要があります。

  • 解決した問題 3394029:ポリシー遅延プロファイルの削除が停止する

    ポリシー遅延プロファイルを削除すると、Corfu 更新の競合が原因で削除が停止します。

  • 解決した問題 3429123:Edge のモニター タブのデータパス CPU 使用率が 0% の場合、「N/A」と表示されるこれは、ユーザー インターフェイスのみの問題です。

    これにより、Edge のデータパス CPU 使用率についてユーザーに誤った情報が表示され、メトリックが使用できないこと(値が 0%)が示される可能性があります。

  • 解決した問題 3409177:まれに、UA で生成されたアラームが nsx-opeagent-appliance サービスの再起動後に解決済みとしてマークされることがある

    nsx-opsagent-appliance を再起動してもアラーム条件がシステムに残っているにもかかわらず、オープン アラームが解決済みとされることがあります。

  • 解決した問題 3408734:アップグレードして再起動した後、NSX Manager で vmware-snmpd が実行されない

    NSX Manager の SNMP 機能が影響を受けます。

  • 解決した問題 3371076:スタティック ルート エントリが Tier-0 SR に表示されない

    nsd に、同じ ifindex を持つ古いエントリが残っています。

  • 解決した問題 3422927:GM から展開された NSX Edge ノード インターフェイスが LM Edge で認識されない

    アップリンクの削除が完全に停止します。

  • 解決した問題 3422686:非同期暗号操作(エンキュー/デキュー)中にインターフェイス(アップリンク)を削除すると、mbuf の iface 参照が無効になり、datapathd がクラッシュする

    Edge で DP がクラッシュし、Edge のフェイルオーバーが発生します。短い時間(フェイルオーバー期間)、Edge ノードを通過するトラフィックが中断することがあります。

  • 解決した問題 3420120:BGP ネイバー API が「無効なルート マップ (エラー コード 503056)」というエラーで失敗する

    ユーザーは BGP の構成を変更できないため、操作に影響します。

  • 解決した問題 3411831:ブラウザで英語以外のロケールを使用しているときに、アップリンク プロファイルを保存すると、チーミング ポリシーが原因で正しく保存されず、検証エラーになる

    ユーザーは、英語以外のロケールでアップリンク プロファイルを作成できません。

  • 解決した問題 3407006:グローバル構成 GlobalReplicationMode と tep-group 機能の両方を同時に有効にできない

    正しくない構成がデータプレーンにプッシュされます。Edge 間に BFD セッションが形成されます。

  • 解決した問題 3405848:NSX Manager のアップグレード中に、誤ったブリッジ構成がプッシュされ、複数の NSX でバッキングされた VLAN が停止する

  • 解決した問題 3402602:Edge のフェイルオーバー後、Edge ノードの HA 状態がユーザー インターフェイスにすぐに反映されない。古い情報が表示される。

    フェイルオーバーしてから 5 分後に、ユーザー インターフェイスの HA 状態が更新されます。

  • 解決した問題 3399603:LDAP ユーザーが NSX にアクセスできない

    LDAP ユーザーが NSX にログインした後、「アクセスが拒否されました」というエラーが表示されます。

  • 解決した問題 3396695:トランスポート ノード コレクション API を使用するときに、トランスポート ノード プロファイル (TNP) ID が指定されていないと、NPE がスローされる

    TNC は作成されず、NPE がユーザーにスローされます。

  • 解決した問題 3396017:/nonconfig フォルダのディスク使用率が高くなり、「オペレーション DB のディスク使用率が高い」アラームが発生する

    これによる機能上の影響はありません。

  • 解決した問題 3395506:古いホスト トランスポート ノードエントリが検出されると、明確なメッセージと次の手順を示すメッセージがユーザーに通知される。

    古いホスト トランスポート ノードエントリが検出されると、明確なエラー メッセージと次の手順が表示されます。

  • 解決した問題 3402143:クラスタで NSX セキュリティ専用のアンインストールに失敗する

    ユーザーは、クラスタで NSX セキュリティ専用のアンインストールを実行できません。

  • 解決した問題 3392551:T1 スタンバイ Edge ノードの Nginx プロセスでコア ダンプが発生する

    T1 スタンバイ Edge ノードの Nginx プロセスでコア ダンプが発生します。この問題は、ロード バランサの再構成と HA の同期中に発生します。

    アラームがトリガされ、問題のあるロード バランサ サービスがしばらくの間スタンドアローン モードにダウングレードされます。

  • 解決した問題 3392421:メモリ リークが原因で、UA の SHA のメモリ使用率が増加し続ける

    マネージャ ノードのメモリ使用率が増加し続けて 90% に達し、アラームが発生します。

  • 解決した問題 3392316:SmartNIC セットアップですべての DPU が停止していると、NSX ワールド エージェントの NSX プロキシへの接続が「停止」とマークされる

    これにより、ホスト上のユーザー ワールド エージェントとのハートビート タイムアウトが原因で、管理プレーンの集約サービスで無関係なコンポーネント(vmnic0 など)の状態が「停止」とマークされます。SmartNIC セットアップの場合、ユーザー インターフェイスで vmnic0 物理 NIC インターフェイスの状態が「停止」と表示されます。

  • 解決した問題 3391640:フェデレーションのセットアップで、ローカル マネージャからグローバル マネージャへの接続が切断される

    ローカル マネージャからグローバル マネージャへの接続が切断されます。

  • 解決した問題 3385062:TransportNodeProfile が、transport_zone_endpoints の /infra で始まる transportZone パスに保存される。取得を試みると、transport_zone_endpoints の /global-infra transportZone を返す。

    これにより、ユーザー インターフェイス側で予期しない動作が発生します。

  • 解決した問題 3382950:VDR ポートの「VIF 取得失敗」に関するエラー ログ

    問題により、ユーザーの環境で全体遅延が有効になり、Loginsight で構成エラーが報告されます。

  • 解決した問題 3382874:ユーザーがブラウザを使用して NSX に接続し、ログインのために vIDM にリダイレクトされてから、長時間何もアクションを実行しないと、ログインに失敗するか、ブラウザが NSX ではなく vIDM ページにリダイレクトされることがある

    ログインに失敗するか、ブラウザが誤った場所にリダイレクトされます。

  • 解決した問題 3382202:ユーザー名またはパスワードに特定の特殊文字が含まれる LDAP ユーザーが NSX にログインできない

    ユーザー名またはパスワードに特殊文字が含まれる LDAP ユーザーが NSX にログインできません。

  • 解決した問題 3380334:service_frr が実行されていないため、T0 SR のルーティングが停止する

    まれに、システムでリソースとストレージの問題が発生すると、NSD が service_frr を開始できません。

  • 解決した問題 3380317:TN の合計数が多い場合、NSX Manager クラスタがユーザー インターフェイスで使用できなくなり、アプライアンス/マネージャ ノードが表示されなくなる

    一部の競合状態が発生すると(TN の合計数が多い場合)、NSX Manager ユーザー インターフェイスでクラスタの状態を取得する際に遅延が発生することがあります。

  • 解決した問題 3371543:アクティブなフェーズ 1 IKE SA メモリが quicksec コードでリークする。このため、すべてのセッションが「メモリ不足」という理由で 1 つずつ停止する。

    セッションが停止状態になると、トラフィックに影響が及びます。

  • 解決した問題 3297011:単一トンネルに複数の ESP SPI がある場合、NSX Edge が、一部の VPN ベンダーでは受け入れられない古い ESP SPI の使用を開始する場合があるこれらのベンダーは、NSX Edge によって送信された ESP パケットをサイレントにドロップします。

    特定のトンネルの VPN データパスが中断されます。また、BGP over RBVPM も停止します。

  • 解決した問題 3396626:ドメイン認証情報を使用すると、グローバル マネージャの [ファイアウォール] ページで IP アドレスを使用して検索できない

    vIDM または Active Directory に統合されたユーザーが、IP アドレス/仮想マシンを使用してファイアウォール ルールの検索を実行できません。管理者ユーザーを使用してログインすると、同じ検索が正しく機能します。

  • 解決した問題 3427000/3431505:vMotion のインポート中に PSOD が発生する可能性があります。

    vMotion インポート接続状態情報に極端な数(数百万)の L7 属性が含まれている場合、PSOD が発生する可能性があります。

  • 解決した問題 3415047:データパスの展開停止後、NSX Edge 仮想マシンの起動に失敗する

    OS をアップグレードして再起動した後、ディスパッチャーサービスとデータプレーン サービスが失敗し、Edge が起動しません。これは、一部の古い Intel CPU が原因で発生します。これにより、アップグレードが一時停止します。

  • 解決した問題 3410308:ファイアウォール スケジューラを作成するときに、ペイロードに空白が含まれていると、時間ベースのルールが原因で DFW ポリシーのインストールに失敗する

    ユーザー インターフェイスでルールの認識が失敗状態になり、「ファイアウォール カーネルで内部エラーが発生しました」というエラーが表示されます。新しいルールと既存のルールはホストで認識されません。

  • 解決した問題 3401797:Tier-1 ゲートウェイの [ゲートウェイ ファイアウォールの表示] にファイアウォール ルールが正しく表示されない

    ルールが正しく表示されません。vIDM または Active Directory と統合されたユーザーは、IP アドレスまたは仮想マシンを使用してファイアウォール ルールを検索できません。

  • 解決した問題 3401745:セキュリティ ポリシーの順序を変更できず、内部エラー (sequence_number -1) が発生する

    NSX で、action=revise&operation=insert_bottom API を使用して 200 番目のセキュリティ ポリシーを作成しようとすると、API が失敗します。

  • 解決した問題 3399527:StaleFirewallSectionEntityBarrierCleanUpMigrationTask が原因で、NSX 3.2.3 から 4.1.2.1 へのアップグレードが失敗する

    アップグレードが停止し、続行できません。

  • 解決した問題 3377639:Tier-1 ゲートウェイで DHCP リレーが構成されていると、DHCP リレー トラフィックが IDPS によってドロップされる

    DHCP トラフィックが数分間中断されます。

  • 解決した問題 3431076:T0 ユーザー VRF にルートがない

    これらのルートに依存するトラフィックはドロップされるか、ブラックホール化します。

  • 解決した問題 3427488:LDAP グループを介して NSX に追加されたユーザーが、本来は許可されない昇格された権限を取得できる場合がある

    LDAP ユーザーが、本来は削除できない NSX オブジェクトを削除できる場合があります。

  • 解決した問題 3423329:NSX 4.2 にアップグレードした後、アップグレード前に LDAP ID ソースが構成されていた場合、ネストされた LDAP グループの解決が誤ってオフになります。

    ユーザーは LDAP を使用して NSX Manager にログインできません。

  • 解決した問題 3411698:メンテナンス モードの終了時に Edge ブリッジがフェイルバックした後、サブネット間のトラフィックがドロップする

    アクティブなブリッジがフェイルバックした後、数秒から数分間、トラフィックが失われます。

  • 解決した問題 3402448:セグメンテーション違反が原因で edge-agent がクラッシュする

    クラッシュ後に Edge エージェントが再起動します。この間、特定の Edge 操作は機能しません。

  • 解決した問題 3401519:ブリッジを使用するダウンリンク セグメントのゲートウェイ接続(オフ/オン)を切り替えた後、Edge ブリッジのフェイルオーバー後に VLAN から VNI へのサブネット間トラフィックが停止する

    ARP 解決がタイムアウトするまでトラフィックは停止します。

  • 解決した問題 3398452:Extra-Large 環境のキャパシティ ダッシュボードに「上に表示されている最大キャパシティは、Large アプライアンス専用です」というラベルが表示される

    フッターに誤った情報が表示されます。

  • 解決した問題 3395578:クラスタからセキュリティをアンインストールした後、検出された DVPG が動的グループの一部になっていると、DVPG が削除されない

    クラスタからセキュリティをアンインストールした後、検出された DVPG が動的グループの一部になっていると、DVPG が削除されない

    グループが削除された後でも、検出された DVPG は削除されません。これにより、MP で古い DVPG が検出される可能性があります。

  • 解決した問題 3357794:インバンド管理が構成されている一部のベアメタル Edge で、メンテナンス モードに切り替わると管理接続が失われることがある

    Edge のアップグレードの開始時に Edge がメンテナンス モードに切り替わると、管理接続が失われ、アップグレードが失敗することがあります。

  • 解決した問題 3431505:vMotion のインポート中に PSOD が発生する可能性があります。

    vMotion インポート接続状態情報に極端な数(数百万)の L7 属性が含まれている場合、PSOD が発生する可能性があります。

  • 解決した問題 3361383:負荷が高い期間に、Advanced Threat Prevention 機能でファイルの分析と検査結果の提供に過剰な時間がかかる場合がある

    この状況は、多数のファイルが短時間でダウンロードされた場合に発生します(たとえば、ゲスト OS のアップグレードなど)。この間、マルウェア分析の結果が遅延します。極端な負荷の場合、結果が到着するまでに 1 ~ 4 時間かかることもあります。

  • 解決した問題 3410849:フィルタされたビューでポリシー/セクションを削除できるが、フィルタされた結果セットに含まれていないルールが誤って削除されることがある

    フィルタされたビューには、ルールのサブセットのみが表示されます。フィルタされたビューに基づいてポリシー全体を削除すると、フィルタされた結果セットで使用できないルールが誤って削除される可能性があります。

  • 解決した問題 3393742:マルウェア SVM が静的プールから IP アドレスを取得しない

    MPS サービス展開のユーザー インターフェイス画面で、静的 IP アドレスの割り当てを選択してください。リストから IP アドレス プールを選択せずに、デプロイを選択してください。

  • 解決した問題 3298108:メンテナンス モードで実行中に、ESX バージョン 8.* で NSX 4.1.2 にアップグレードするか NSX バージョン 4.1.2 で ESX バージョン 8.* にアップグレードすると、アンダーレイ ゲートウェイの情報が失われ、オーバーレイ データパスが停止する

    オーバーレイ仮想マシン トラフィックの停止により、ダウンタイムが発生する可能性があります。

既知の問題

  • 問題 3417784:失敗した NSX Manager のユーザー インターフェイスで NSX Manager の削除が 1% で停止する

    ユーザーは NSX Manager を削除できません。

    回避策:次のいずれかの API を使用して NSX Manager を削除します。

    POST https://<manager_ip>/api/v1/cluster/nodes/deployments/<deleted-vm-id>?action=delete

    POST https://<manager_ip>/api/v1/cluster/nodes/deployments/<deleted-vm-id>?action=delete&force_delete=true

  • 問題 3405216:アップグレードの開始後にバックグラウンドで nsxdp-cli / nsxcli コマンドを実行すると、アップグレードが失敗することがある

    NSX-T モジュールのアンロードが失敗し、アップグレードに失敗することがあります。

    回避策:アップグレードが完了するまで、nsxdp-cli / nsxcli コマンドを実行しないでください。

  • 問題 3395623:アップグレード後に追加される新しい Edge に、重複する IP アドレスが割り当てられる

    1 つ以上の Edge ノードに同じローカル VTEP IP アドレスが割り当てられ、トンネルの状態に停止インジケータが表示されます。

    回避策:この問題を解決するには、影響を受けるホスト/Edge を再構成します。

  • 問題 3355669:VLAN からオーバーレイへの移行中に、VLAN とセグメント間のブリッジが存在していなくても、仮想マシンの移行が許可される

    ユーザーが確認せずに仮想マシンを意図せず移行した場合、仮想マシンのデータ パスが破損している状態で移行が続行される可能性があります。

    回避策:なし。

  • 問題 3407134:3.1.2 より前のバージョンで、ルート パーティション サイズが原因で NSX-T のアップグレードが完了できない

    使用されなくなった Trustwave リポジトリの残りの部分でルート ディレクトリがいっぱいになり、アップグレードが失敗します。VMware NSX-T Data Center 3.1.2 以降では、別のベンダーが使用され、これらの署名は不要になりました。

    回避策:/home/secureall/secureall/policy/trustwave-repo フォルダを削除してパーティション領域をクリアし、アップグレードを再開します。詳細については、ナレッジベースの記事 KB372374 を参照してください。

  • 問題 3432380:受信した IPFIX データが、仮想マシン間で実際に送信されるデータと異なる

    仮想マシンのフローの合計数が 100,000 を超えると、IPFIX のアクティブな統計情報が正確ではなくなります。アクティブなフローが誤って更新され、フローが複数回カウントされる可能性があります。vRNI は DFW IPFIX を使用して、仮想マシン間で交換されるデータ量を表形式で表します。

    回避策:可能であれば、1 つのフィルタのアクティブ フローの合計数を 100,000 未満に減らします。または、nsx-exporter の 1 つのフィルタのアクティブ フローのしきい値を 150,000 に増やします。アクティブ フローが長い場合、新しいフローとして扱われることはありません。

  • 問題 3429787:ユーザー インターフェイスに TN フロー エクスポータの切断アラームが表示されることがある

    フローが Security Intelligence に到達できず、nsxcli が 0 個の確認済みカウンタを表示します。回避策:/etc/init.d/nsx-exporter restart を使用してエクスポータを再起動します。再起動後、エクスポータは Kafka ブローカとの SSL ネゴシエーションに最新のホスト証明書を使用します。

    回避策:/etc/init.d/nsx-exporter restart を使用してエクスポータを再起動します。再起動後、エクスポータは Kafka ブローカとの SSL ネゴシエーションに最新のホスト証明書を使用します。

  • 問題 3391073:ルール数が 20,000 個を超える大規模な環境の場合、CLI が 30 分待機した後に OOM になる

    ユーザー環境でユーザーがこのコマンドを実行することはありません。CLI は、内部デバッグのみを目的としています。CLI は、構成されたルールの数を処理できません。これは負荷の高い状況でのみ発生します。

    回避策:1 分以内に実行される次のコマンドを使用します。

    edge-appctl -t /var/run/vmware/edge/dpd.ctl fw/show 1a631fa9-d790-41bb-8eff-0cd036d5d7c4 ruleset | python -m json.tool
  • 問題 3426922:サービス仮想マシンを新しい OVF に更新すると、[サービスの展開] ユーザー インターフェイスがアップグレード進行中の状態で応答を停止する

    [サービスの展開] -> [アプライアンスの変更] ワークフローを使用してサービス仮想マシンを新しい OVF に更新した後に、その OVF にアクセスできない場合、OVF を元の OVF にリストアします。サービス展開ユーザー インターフェイスが応答不能になっても、API から「展開に成功」という応答が返されます。これによる機能の損失はありません。展開は機能しており、API は正しい状態を返しています。

    回避策:任意のサービス仮想マシンをパワーオフします。展開状態が filed/error 状態に変わります。ユーザー インターフェイスで [解決] をクリックします。

  • 問題 3389383:スタンバイ Edge の接続テーブルに、古いファイアウォール ルール ID が表示される

    get firewall connections の出力で、スタンバイ Edge のデフォルト ルール アクションに古い値が表示されます。

    回避策:なし。

  • 問題 3422264:Tier-1 で TLS が有効になった後、Edge ノードに GFW ファイアウォール ルールが再適用される

    ゲートウェイの TLS 機能を切り替えた後、すべての GFW ルールが Edge ノードに再適用されます。これにより、パフォーマンスが一時的に低下しますが、機能上の影響はありません。

    回避策:なし。

  • 問題 3428873:ユーザー インターフェイスに、カスタム シグネチャが無効な理由について混乱を招く情報が表示されることがある

    カスタム シグネチャをアップロードするか、既存のシステム シグネチャのクローンを作成して無効なシグネチャを作成した後、ユーザー インターフェイスに表示される理由が役に立たない場合があります。たとえば、Lua スクリプトに依存するカスタム シグネチャをアップロードすると、次のような無効なエラー メッセージが表示されます。「original_signature - 不明な Lua スクリプトの依存関係が無効です」と表示され、original_signature に関する説明がありません。

    回避策:なし。

  • 問題 3431486:ローテーションが縮小する前に、スタンバイ ノードの /var/log ディレクトリのサイズが 100% に達する

    スタンバイ ノードで、ログ ファイルのローテーションが想定どおりに行われず、サイズが大きくなりすぎることがあります。目に見える影響はありません。この状況はスタンバイで発生し、自動的に解消されます。

    回避策:なし。

  • 問題 3389911:VLAN タギングを使用するブリッジ パケットに対してファイアウォール TCP Reset が生成されない

    ブリッジ ポートで REJECT ルールに一致した後、ファイアウォールから TCP Reset (RST) パケットが送信されないため、接続が再試行し続けてタイムアウトになります。

    回避策:VLAN タギングがある場合は、ブリッジ ファイアウォールを使用する L4 ルールに対して REJECT の代わりに DROP アクションを使用します。REJECT ルールに対する回避策はありません。接続はタイムアウトになり、RESET は送信されません。

  • 問題 3431914:いくつかのホストで、4.2.1 にアップグレードした後に NSX Intelligence データ収集サービスが無効になる

    アップグレード後に、一部のホストまたはクラスタでデータ収集サービスが無効になります。影響を受ける TN からデータが受信されません。

    回避策:NSX Manager ユーザー インターフェイスで [システム] > [Security Intelligence] の順に移動し、影響を受ける TN またはクラスタのデータ収集を切り替えます。これにより、構成がリセットされ、収集サービスが有効になります。

  • 新しく追加 - 問題 3411866:Malware Prevention イベントによって PostgreSQL データベースが過負荷状態になり、NSX Application Platform ユーザー インターフェイスが利用できなくなる

    Malware Prevention イベントが 14 日以内に 200 万件を超えると、PostgreSQL データベースが過負荷状態になります。その結果、NSX Application Platform ユーザー インターフェイスに UNAVAILABLE 状態が表示され、新しい Malware Prevention イベントがユーザー インターフェイスに表示されなくなります。

    回避策:問題を解決するには、PostgreSQL データベースからレコードを削除し、データベースのバキュームを実行します。ナレッジベースの記事 KB320807 を参照してください。

  • 問題 3396277:download.vmware.com サイトの廃止によるアップグレード統合の問題。

    一部の統合の問題は、download.vmware.com が利用不能になったために発生します。

    • アップグレード可能な NSX リリースを一覧表示するユーザー インターフェイスの通知はありません。

    • リリース バイナリを NSX アプライアンスに自動的にダウンロードすることはできません。

    • NSX アップグレード前チェックのバンドル (PUB)(非同期事前チェックまたは動的事前チェック)は、NSX アプライアンスに自動的にダウンロードされません。

    回避策:アップグレードを行う前に、ナレッジベースの記事(KB372634)を参照して、詳細を確認してください。

  • 問題 3391130:NSX フェデレーション 4.2.0 のローカル マネージャ 4.1.1 をグローバル マネージャにオンボーディングすると、互換性エラーで失敗する

    この問題は、GM が 4.1.1 で、NSX の LM バージョンが GM よりも大きい場合に発生します。

    回避策:グローバル マネージャのバージョンを NSX フェデレーション 4.1.2 にアップグレードします。

  • 問題 3215655:NSX Application Platform のアップグレード中に、アップロードされたターゲット バージョンのチャートとイメージを含む新しいリポジトリを参照するようにリポジトリの URL が更新される前に、古いリポジトリの URL がブロックされると、一部の定期的な cron ジョブが実行されないことがある

    新しいリポジトリを参照するようにリポジトリの URL が更新される前に、古いリポジトリ URL がブロックされた後、ImagePullBackoff エラーが発生します。NSX Application Platform のアップグレードは完了しますが、アップグレードの完了後に一部の定期的な NSX Intelligence cron ジョブを実行できないことがあります。

    回避策:NSX Manager にログインして次のコマンドを使用し、失敗または停止したジョブを手動で削除します。

    napp-k delete job <job-name>

    また、NSX Application Platform のアップグレードが完了する前に古いリポジトリの URL へのアクセスがブロックされないようにします。

  • 問題 3364365:カーネル モジュールのロードエラーが原因で、NSX のアップグレードに失敗する

    ライブ アップグレードまたはメンテナンス アップグレードが失敗し、システムの再起動が必要になります。アップグレードにかかる時間が長くなります。

  • 問題 3380679:アップリンクの停止による DPU フェイルオーバーによって TCP トラフィックが影響を受けます。

    分散ファイアウォール ポリシーが「TCP Strict」モードに設定されている場合、アップリンクの状態が原因で DPU のフェイルオーバーが TCP トラフィックに影響します。

    回避策:NSX Manager 分散ファイアウォール ポリシーで、「TCP Strict」モードを無効にしてから有効にし、トラフィックをリカバリまたは再開します。

  • 問題 3377155:重複グループの検証が原因で、DFW セキュリティ ポリシーを作成する API の応答に時間がかかります(約 275 秒)。

    ルールを含むフル スケール ポリシーを作成すると、大規模な設定に時間がかかる場合があるため、セキュリティ ポリシーをチャンク単位で作成します。

  • 問題 3391552:接続率が高く、グループ メンバーシップやファイアウォール ルールの更新などの構成の同時変更により、NSX Edge がメモリ不足になることがある

    新しいセッションが影響を受けます。

  • 問題 3384652:アップグレード中に既存の DFW フローを 3.2.4 から 4.2.0 に移行すると、フローが正しく分類されず、間違ったルールに一致する

    アップグレード中とアップグレード後に、既存の L7 フローが誤ったルールに一致することがあります。

    回避策:なし。移行後の新しいフローには問題はありません。

  • 問題 3332991:0.0.0.0 の IP アドレスが、DFW ルールで 0.0.0.0/0 [ANY] として不正確に扱われる

    送信元フィールドまたは宛先フィールドにゼロの IP アドレス(v4 と v6 の両方)が設定されたファイアウォール ルールが ANY 一致として扱われます。

    回避策:ゼロの IP アドレスは当初から NSX ではサポートされていないため、適切な回避策はありません。

  • 問題 3402184:NAPP で一部の TLS 検査統計情報が正しく報告されない

    アクティブ/スタンバイ Edge 環境のフェイルオーバー シナリオで、ゲートウェイ ファイアウォールの TLS 統計情報が正しく更新されません。アクティブ/スタンバイ フェイルオーバーの統計情報が 0 にリセットされます。

  • 問題 3276632:インターフェイスに IPv4/IPv6 アドレスがないため、IPv4/IPv6 BGP セッションの確立に失敗する

    IPv4/IPv6 BGP セッションがアイドル状態で停止します。セッションは確立されません。

    問題のある BGP セッションを経由するトラフィックが中断されます。ただし、BGP は自身でグレースフルに再起動します。

    見つからない IPv4/IPv6 アドレスをリカバリするには、Edge CLI で次のコマンドを実行して、インターフェイスを再スキャンします。

    Edge> get logical-routers Edge> vrf <vrf_id of SERVICE_ROUTER_TIER0> Edge(tier0_sr)> set debug Edge(tier0_sr)> start rescan interfaces Edge(tier0_sr)> exit
  • 問題 3272782:ベースライン修正からホストをアップグレードすると、「構成完了」ステップでエラーが発生し、ホストの TN 状態が「インストール失敗」になりますエラー メッセージを見ると、すべてのホストの builtin_ids で「ノードのソフトウェア nsx-monitoring のバージョン 4.1.2.0.0-8.0.22293677 は無効です」が発生しています。

    ユーザーが OS のアップグレード状態を自動的にモニタリングしようとすると、一時的に誤ったレポートが表示される可能性があります。この問題は、ホスト TN の作成に失敗した場合と同じリゾルバ ワークフローで解決できます。ユーザー インターフェイスで、ホストの「インストール失敗」状態をクリックします。ポップアップが開き、エラー メッセージが表示されます。解決 をクリックします。

    回避策:なし。

  • 問題 3273294:グループ内のメンバーが短い ipv6 アドレス形式を使用しているが、以前のリリースでは長い形式のアドレスが使用されている

    これによる機能上の影響やセキュリティに対する影響はありません。これは、可視性に関連する動作の変更です。

    回避策:なし。

  • 問題 3268012:GM バージョン 4.1.2 以降では、カスタム完全修飾ドメイン名 (FQDN) 値で特殊なワイルドカード文字「^」を使用できる。フェデレーション展開で仮想マシン/サイトが下位のバージョンにある場合、GM でコンテキスト プロファイルで構成されるファイアウォール ルールを作成し、そのルールで「^」を含むカスタム完全修飾ドメイン名 (FQDN) を使用すると、GM がデータパスで不確定な動作をする。

    GM でコンテキスト プロファイルで構成されたファイアウォール ルールを作成し、そのルールで「^」を含む持つカスタム完全修飾ドメイン名 (FQDN) を使用すると、データパスでの GM の動作が不確定になります。

    回避策:

    1. 可能であれば、次の操作を行います。カスタム FQDN から「^」を削除するか、4.1.2 GM でカスタム FQDN を削除します。「^」を含むカスタム FQDN を使用しているコンテキスト プロファイルを削除または更新します。カスタム FQDN を使用するコンテキスト プロファイル、またはコンテキスト プロファイルを使用するルールを削除または更新します。

    2. 手順 1 を実行できない場合は、下位バージョンの LM (4.1.1) を 4.1.2 バージョンにアップグレードします。

  • 問題 3242530:vCenter Server に新しい NSX-T セグメントが表示されない

    新しいセグメントを展開できません。

    回避策:VDS ID を保持せずに VDS をエクスポートしてインポートします。

  • 問題 3278718:PCAP ファイルが NSX Manager で受信されていない場合、パケット キャプチャ (PCAP) エクスポートでエラーが発生する

    要求が失敗するため、ユーザーは要求された PCAP をエクスポートできません。

  • 問題 3261593:アップグレード後に IDFW アラームがリセットされる

    アップグレード後に既存のアラームがリセットされます。問題が解決されず、対応する操作が実行されると、これらのアラームが再作成されます。

    回避策:なし。

  • 問題 3233352:要求ペイロードの検証(パスワードの強度を含む)が再展開時にバイパスされる

    パスワードを修正するまで、アラームを解決できず、TN 構成の編集は許可されません。

    回避策:API POST https//<nsx-manager>/api/v1/transport-nodes/<node-id>?action=addOrUpdatePlacementReferences を使用して、無効なパスワードを修正します。この API の詳細については、『NSX-T Data Center REST API リファレンス ガイド』を参照してください。

  • 問題 3223107:BGP が複数のネイバーから同じプレフィックスを受信し、ネクストホップも同じサブネットにある場合、ルートがフラッピングを続け、プレフィックスが継続的に追加または削除される

    継続的に追加または削除されるプレフィックスのトラフィックがドロップされます。

    回避策:スタティック ルートのネクストホップと同じサブネットにある BGP プレフィックスをフィルタする受信ルートマップを追加します。

  • 問題 3262712:有効なメンバーシップ API 応答で ::<ipv4> 形式の IPv4 互換 IPv6 アドレスが同等の IPv6 アドレスに変換される

    これによる機能上の影響やセキュリティに対する影響はありません。Ipv4 互換 Ipv6 アドレスに対する有効なメンバーシップ API 応答は異なります。

    回避策:なし。これは、NSX 4.1.2 で導入された動作変更です。

  • 問題 3261528:LB 管理者は Tier-1 ゲートウェイを作成できるが、Tier-1 ゲートウェイを削除すると [ログイン] ページに移動し、LB 管理者は再度ログインする必要がある。ログイン後、Tier-1 ゲートウェイがリスト/テーブルから削除されていない。

    LB 管理者は、自身が作成した Tier-1 を削除できません。

    回避策:

    次のいずれかのユーザーとしてログインします。

    enterprise_admin、cloud_admin、site_reliability_engineer、network_engineer、security_engineer、org_admin、project_admin、または vpc_admin(security-config ポリシー リソースを削除する場合は vpc_admin)。

  • 問題 3236772:vIDM 構成を削除した後も、バックグラウンド タスクが引き続き無効な vIDM にアクセスを試みていることがログに記録される

    vIDM 構成を削除した後、NAPI のログに次のエラー メッセージが表示されます。Error reaching given VMware Identity Manager address <vIDM-FQDN> | [Errno -2] Name or service not known.

    回避策:なし。

  • 問題 2787353:vLCM を介したホスト トランスポート ノード (TN) の作成ワークフローで、vCenter Server で特定のホストを移動するとエラーが発生する

    ユーザーはホスト TN を作成できません。

    回避策:NSX ユーザー インターフェイスから vLCM クラスタ レベルの通常のリゾルバ ワークフローを実行します。

  • 問題 3167100:トンネルの新しい構成がユーザー インターフェイスで観測されるまでに数分かかる

    ホスト ノードを構成した後、新しいトンネル情報が観測されるまでに数分かかります。

    回避策:なし。

  • 問題 3245183:CSM の join コマンドを実行すると、CSM が管理プレーン クラスタに追加されるが、CSM に Manager アカウントが追加されない

    CSM に Manager アカウントが追加されていなと、CSM で他の作業を続行することはできません。

    回避策:

    1. CSM ログイン認証情報を含めずに join コマンドを実行します。

      例:

      join <manager-IP> cluster-id <MP-cluster-ID> username <MP-username> password <MP-password> thumbprint <MP-thumbprint>

    2. ユーザー インターフェイスで、CSM に NSX Manager の詳細を追加します。

      a. [システム]-> [設定] に移動します。

      b. [関連付けられた NSX ノード] タイルで [構成] をクリックします。

      c. NSX Manager の詳細(ユーザー名、パスワード、サムプリント)を指定します。

  • 問題 3214034:Tier-0 の作成後の内部 T0-T1 中継サブネット プレフィックスの変更が、Day 1 の ESX データパスでサポートされていない

    SR なしで Tier-1 ルーターが作成された場合、一時的なサブネット IP プレフィックスが変更されると、トラフィックが失われる可能性があります。

    回避策:一時的なサブネット IP プレフィックスを変更するのではなく、論理ルーター ポートを削除して、新しい一時的なサブネット IP アドレスを持つ論理ルーター ポートを追加します。

  • 問題 3248603:NSX Manager ファイル システムが破損しているか、読み取り専用モードになる

    /var/log/syslog に、次のようなログ メッセージが記録されることがあります。

    2023-06-30T01:34:55.506234+00:00 nos-wld-nsxtmn02.vcf.netone.local kernel - - - [6869346.074509] sd 2:0:1:0: [sdb] tag#1 CDB: Write(10) 2a 00 04 af de e0 00 02 78 00

    2023-06-30T01:34:55.506238+00:00 nos-wld-nsxtmn02.vcf.netone.local kernel - - - [6869346.074512] print_req_error: 1 callbacks suppressed

    2023-06-30T01:34:55.506240+00:00 nos-wld-nsxtmn02.vcf.netone.local kernel - - - [6869346.074516] print_req_error: I/O error, dev sdb, sector 78634720

    2023-06-30T01:34:55.513497+00:00 nos-wld-nsxtmn02.vcf.netone.local kernel - - - [6869346.075123] EXT4-fs warning: 3 callbacks suppressed

    2023-06-30T01:34:55.513521+00:00 nos-wld-nsxtmn02.vcf.netone.local kernel - - - [6869346.075127] EXT4-fs warning (device dm-8): ext4_end_bio:323: I/O error 10 writing to inode 4194321 (offset 85286912 size 872448 starting block 9828828)

    アプライアンスが正常に動作しない可能性があります。

    回避策:詳細については、ナレッジベースの記事 KB93856 を参照してください。

  • 問題 3010038:Edge Uniform Passthrough (UPT) 仮想マシンを提供する 2 ポート LAG で、1 つの LAG ポートの物理接続が切断されると、アップリンクは停止するが、これらの UPT 仮想マシンで使用される仮想機能 (VF) がもう 1 つの LAG インターフェイスを介して接続されるため、引き続き実行される

    影響はありません。

    回避策:なし。

  • 問題 2490064:外部 LB がオンになっている VMware Identity Manager を無効にできない

    外部 LB を使用して NSX で VMware Identity Manager 統合を有効にした後、外部 LB をオフにして統合を無効にしようとすると、最初の構成が再表示され、ローカルの変更が上書きされます。

    回避策:vIDM を無効にする場合は、外部 LB のフラグをオフにせず、vIDM 統合のみをオフにします。これにより、データベースに構成が保存され、他のノードと同期されます。

  • 問題 2558576:グローバル プロファイル定義でグローバル マネージャとローカル マネージャのバージョンが異なり、ローカル マネージャで予期しない動作が発生することがある

    グローバル マネージャで作成されたグローバル DNS、セッション、またはフラッド プロファイルをユーザー インターフェイスからローカル グループに適用することはできませんが、API では適用できます。このため、API ユーザーが誤ってプロファイル割り当てマップを作成し、ローカル マネージャでグローバル エンティティを変更する可能性があります。

    回避策:ユーザー インターフェイスを使用してシステムを構成します。

  • 問題 3224295:インターフェイスに IPv4/IPv6 アドレスがないため、IPv4/IPv6 BGP セッションの確立に失敗する

    問題のある BGP セッションを経由するトラフィックが中断されます。ただし、BGP は自身で正常に再起動します。

    回避策:詳細については、ナレッジベースの記事 KB322523 を参照してください。

check-circle-line exclamation-circle-line close-line
Scroll to top icon