このリファレンス ドキュメントでは、NSX 環境の ESXi ホスト トランスポート ノードから収集されるさまざまな統計情報について説明します。
このドキュメントの最初のセクションでは、NSX Manager ユーザー インターフェイスに表示されるホスト トランスポート ノードの統計情報について説明します。
このドキュメントの残りのセクションでは、ESXi ホスト トランスポート ノードで実行されているさまざまなデータパス モジュールによって収集される統計情報について説明します。これらの統計情報を表示するには、NSX API または NSX Central CLI のいずれかを使用する必要があります。これらのセクションの [統計情報] 列は、API 出力に表示される統計情報の名前を参照します。ホスト トランスポート ノードの統計情報を表示するための API ワークフローの詳細については、「API を使用した NSX ホスト トランスポート ノードの統計情報の監視」を参照してください。
[データパスの統計情報] タブ
NSX Manager ユーザー インターフェイスのこのタブには、ホスト トランスポート ノードの統計情報の集計値が表示されます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
受信ブロードキャスト パケット数 |
VDS によって仮想マシンから受信されたブロードキャスト パケットのレート。この統計情報は、内部的に統計情報 rxbcastpkts にマッピングされます。 |
4.2.0 |
送信ブロードキャスト パケット数 |
VDS によって仮想マシンに送信されたブロードキャスト パケットのレート。この統計情報は、内部的に統計情報 txbcastpkts にマッピングされます。 |
4.2.0 |
ブロードキャスト レート制限パケットのドロップ数 |
ブロードキャスト レート制限によってドロップされた入力方向または出力方向のパケットの数。 レート制限は、ブロードキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用されます。レート制限の値は、NSX Manager ユーザー インターフェイスの で構成できます。 この統計情報は、内部的に rx_rate_limit_bcast_drops、rx_rate_limit_mcast_drops、tx_rate_limit_bcast_drops、tx_rate_limit_mcast_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
分散ファイアウォール (DFW) |
さまざまな理由で DFW モジュールによってドロップされた合計パケット数。 ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。 |
4.2.0 |
データパス L3 |
さまざまな理由でデータパス L3 モジュールによってドロップされた合計パケット数。 ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。 |
4.2.0 |
データパス システム エラー |
重大な内部システム エラーが原因でドロップされた合計パケット数。これらの統計情報が一貫して増加する場合は、ESXi ホストのリソースが不足していることを意味します。一部の仮想マシンを他のホストに移動すると、負荷を軽減するのに役立つ場合があります。 この統計情報は、内部的に leaf_rx_system_err_drops、uplink_rx_system_err_drops、pkt_attr_error_drops、tx_dispatch_queue_too_long_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
高速パス |
さまざまな理由で高速パス モジュールによってドロップされた合計パケット数。 ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。 |
4.2.0 |
高速パス フロー ヒット |
ENS/フロー キャッシュ モジュールのフロー テーブル ヒットのレート。この統計情報は、内部的に統計情報 hits にマッピングされます。 |
4.2.0 |
高速パス フロー ミス |
フロー ミスが原因で低速パスによって処理されたパケットのレート。この統計情報は、次の行の統計情報と重複しません。この統計情報は、内部的に統計情報 miss にマッピングされます。 |
4.2.0 |
高速パス パケットのドロップ数 |
すべてのポートへの受信または送信方向のフロー キャッシュ高速パスによってドロップされたパケットの合計数。 この統計情報は、内部的に rx_drops、tx_drops、rx_drops_uplink、tx_drops_uplink、rx_drops_sp、tx_drops_sp などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ファイアウォール フラッド制限パケットのドロップ数 |
さまざまなプロトコルのフラッドが制限を超えたためにドロップされたパケットの数。カーネル インターフェイスでは、さまざまなプロトコルに対してフラッド制限が構成されています。 この統計情報は、内部的に udp_flood_overlimit_drops、tcp_flood_overlimit_drops、icmp_flood_overlimit_drops、other_flood_overlimit_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ファイアウォールの内部エラー パケットのドロップ数 |
内部エラーが原因でファイアウォールによってドロップされたパケットの数。 この統計情報は、内部的に memory_drops、state_insert_drops、l7_attr_error_drops、lb_reject_drops、src_limit_misc などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ファイアウォールの不正パケットのドロップ数 |
ファイアウォールによってドロップされた不正な形式のパケットの数。 この統計情報は、内部的に fragment_drops、short_drops、normalize_drops、bad_timestamp_drops、proto_cksum_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ファイアウォール パケットの拒否数 |
さまざまな理由でファイアウォールによって拒否されたパケットの数。 この統計情報は、内部的に rx_ipv4_reject_pkts、tx_ipv4_reject_pkts、rx_ipv6_reject_pkts、tx_ipv6_reject_pkts などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ファイアウォール ルールの受信パケットのドロップ数 |
ドロップまたは拒否の分散ファイアウォール ルールに一致してドロップされた受信パケットの数。 この統計情報は、内部的に統計情報 match_drop_rule_rx_drops にマッピングされます。 |
4.2.0 |
ファイアウォール ルールの送信パケットのドロップ数 |
ドロップまたは拒否の分散ファイアウォール ルールに一致してドロップされた送信パケットの数。 この統計情報は、内部的に統計情報 match_drop_rule_tx_drops にマッピングされます。 |
4.2.0 |
ファイアウォール状態チェック パケットのドロップ数 |
状態関連のチェックが原因でドロップされたパケットの数。 この統計情報は、内部的に icmp_err_pkt_drops、alg_handler_drops、syn_expected_drops、ip_option_drops、syn_proxy_drops、spoof_guard_drops、state_mismatch_drops、strict_no_syn_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ファイアウォール状態テーブルの完全なパケットのドロップ数 |
状態の上限に達したためにドロップされたパケットの数。たとえば、TCP 状態の数が制限を超えると、ドロップが発生します。この統計情報は、内部的に統計情報 state_limit_drops にマッピングされます。 |
4.2.0 |
ファイアウォール パケット ドロップの合計数 |
さまざまな理由でファイアウォールによってドロップされた合計パケットの数。 この統計情報は、内部的に rx_ipv4_reject_pkts、tx_ipv4_reject_pkts、rx_ipv6_reject_pkts、tx_ipv6_reject_pkts、rx_ipv4_drop_pkts、tx_ipv4_drop_pkts、rx_ipv6_drop_pkts、tx_ipv6_drop_pkts、rx_l2_drop_pkts、tx_l2_drop_pkts などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ホストスイッチ ネットワークの不一致パケットのドロップ数 |
VNI または VLAN タグの不一致が原因でドロップされたユニキャスト、マルチキャスト、ブロードキャスト パケットの数。 この統計情報は、内部的に vlan_tag_mismatch_rx、vlan_tag_mismatch_tx、vni_tag_mismatch_tx、vlan_tag_mismatch_rx_mcast、vlan_tag_mismatch_tx_mcast、vni_tag_mismatch_tx_mcast などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ホストスイッチが受信した偽装 MAC パケットのドロップ数 |
パケットの送信元 MAC が仮想マシン アダプタの MAC と異なるために偽装ドロップとしてドロップされたパケットの数。 偽装転送または MAC ラーニングがセグメントで無効になっていると、これらのドロップが発生します。セグメントで MAC ラーニングまたは偽装転送を有効にすると、問題が軽減されます。 この統計情報は、内部的に統計情報 forged_transmit_rx_drops にマッピングされます。 |
4.2.0 |
L3 ホップ制限パケットのドロップ数 |
TTL (Time-To-Live) が低いためにドロップされた IPv4 または IPv6 パケットの数。各論理ルーター インスタンスは、TTL 値から 1 を推測します。パケット キャプチャを使用して、TTL 値が低いパケットを特定します。 この統計情報は、内部的に ttl_ip4_drops、ttl_ipv6_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
L3 ネイバーに到達できないパケットのドロップ数 |
ネイバー解決に失敗したためにドロップされた IPv4 または IPv6 パケットの数。 この統計情報は、内部的に arp_hold_pkt_drops、ns_hold_pkt_drops などの詳細な統計情報にマッピングされます。 |
4.2.0 |
L3 ルートなしパケットのドロップ数 |
各論理ルーター インスタンスには、ルート参照用の独自のルーティング テーブルがあります。この統計情報は、その論理ルーター インスタンスに一致するルートがないために IPv4 パケットがドロップされると増加します。 この統計情報は、内部的に no_route_ipv4_drops、no_route_ipv6_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
L3 リバース パス転送パケットのドロップ数 |
リバース パス フォワーディング チェックの失敗によりドロップされた IPv4 または IPv6 パケットの数。分散ルーターは、パケットの送信元 IP アドレスが有効な(到達可能な)送信元から送信されているかどうかを確認し、構成に基づいてパケットをドロップする可能性があります。 この設定は、NSX Manager ユーザー インターフェイスで変更できます。 この統計情報は、内部的に rpf_ipv4_drops、rpf_ipv6_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
満杯状態の MAC ラーニング テーブル |
中央制御プレーン (CCP) からの MAC ラーニング、またはアンダーレイ ネットワークから受信したパケットに対する MAC ラーニングの際に MAC テーブルの更新が失敗したことによるパケット ドロップのレート。 次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。 $ nsxcli -c "get segment mac-table" 必要に応じて、MAC テーブルのサイズを増やします。 この統計情報は、内部的に mac_tbl_update_full、mac_tbl_lookup_full などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
受信マルチキャスト パケット数 |
VDS によって仮想マシンから受信されたマルチキャスト パケットのレート。 この統計情報は、内部的に統計情報 rx_mcast_pkts にマッピングされます。 |
4.2.0 |
送信マルチキャスト パケット数 |
VDS によって仮想マシンに送信されたマルチキャスト パケットのレート。 この統計情報は、内部的に統計情報 tx_mcast_pkts にマッピングされます。 |
4.2.0 |
オーバーレイ データパス L2 |
さまざまな理由でオーバーレイ データパス L2 モジュールによってドロップされた合計パケット数。 ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。 |
4.2.0 |
オーバーレイ データパスからアップリンクへの送信 |
MAC テーブルの参照に失敗したためにリモート VTEP にフラッディングされたユニキャスト パケットのレート。値が大きい場合は、一方向の L2 フローまたは MAC テーブルの更新の問題を意味します。 次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。 $ nsxcli -c "get segment mac-table" 必要に応じて、MAC テーブルのサイズを増やします。 この統計情報は、内部的に統計情報 mac_tbl_lookup_flood にマッピングされます。 |
4.2.0 |
オーバーレイで失敗した制御プレーンによるネイバー解決 |
制御プレーンがネイバーの解決を正常に支援できないためにドロップされたパケットのレート。原因としては、CCP がまだ IP-MAC マッピングを学習していないか、システムでパケット バッファ リソースが不足している可能性があります。 この統計情報は、内部的に nd_proxy_resp_unknown、arp_proxy_resp_unknown、nd_proxy_req_fail_drops、arp_proxy_req_fail_drops、arp_proxy_resp_drops、nd_proxy_resp_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
オーバーレイ受信パケットのドロップ数 |
さまざまな理由により VDL2LeafInput でドロップされたパケットの数。ドロップの特定の理由を識別するには、他のリーフ受信ドロップの理由を参照してください。 この統計情報は、内部的に leaf_rx_ref_port_not_found_drops、leaf_rx_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
オーバーレイ送信パケットのドロップ数 |
さまざまな理由により VDL2LeafOutput でドロップされた合計数。ドロップの特定の理由を識別するには、他のリーフ送信ドロップの理由を参照してください。 この統計情報は、内部的に統計情報 leaf_tx_drops にマッピングされます。 |
4.2.0 |
オーバーレイ アップリンク受信パケットのドロップ数 |
さまざまな理由により VDL2UplinkInput でドロップされたパケットの数。ドロップの特定の理由を識別するには、他のアップリンク受信ドロップの理由を参照してください。 この統計情報は、内部的に uplink_rx_drops、uplink_rx_guest_vlan_drops、uplink_rx_invalid_encap_drops、mcast_proxy_rx_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
オーバーレイ アップリンク送信パケットのドロップ数 |
さまざまな理由により VDL2UplinkOutput でドロップされた合計パケットの数。ドロップの特定の理由を識別するには、他のアップリンク送信ドロップの理由を参照してください。 この統計情報は、内部的に uplink_tx_drops、nested_tn_mcast_proxy_same_vlan_tx_drops、nested_tn_mcast_proxy_diff_vlan_tx_drops、mcast_proxy_tx_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
物理 NIC 受信済み (Mbps) |
1 秒あたりの受信メガビット数。この統計情報は、内部的に統計情報 rxmbps にマッピングされます。 |
4.2.0 |
物理 NIC 受信済み (pps) |
1 秒あたりの受信パケット数。この統計情報は、内部的に統計情報 rxpps にマッピングされます。 |
|
物理 NIC 受信ドロップ数 |
1 秒あたりの受信エラー数。ゼロ以外の値は、通常、次の 2 つのケースを示します。
この統計情報は、内部的に統計情報 rxeps にマッピングされます。 |
4.2.0 |
物理 NIC 送信済み (Mbps) |
1 秒あたりの送信メガビット数。この統計情報は、内部的に統計情報 txmbps にマッピングされます。 |
4.2.0 |
物理 NIC 送信済み (pps) |
1 秒あたりの送信パケット数。この統計情報は、内部的に統計情報 txpps にマッピングされます。 |
4.2.0 |
物理 NIC 送信ドロップ数 |
1 秒あたりの送信エラー数。この統計情報は、内部的に統計情報 txeps にマッピングされます。 |
4.2.0 |
物理 NIC |
物理 NIC の数。この統計情報は、内部的に統計情報 num_pnics にマッピングされます。 |
4.2.0 |
パケット解析エラーのドロップ数 |
正しく解析されなかった IPv6 ネイバー検出 (ND) パケットの数。ログでエラー メッセージを確認します。ポートでパケット キャプチャを実行して、パケットの形式が不正かどうかを識別します。 この統計情報は、内部的に統計情報 nd_parse_errors にマッピングされます。 |
4.2.0 |
低速パスのみ |
設計上、常に低速パスで処理されるパケットのレート。1 つの例として、ブロードキャスト パケットがあります。 この統計情報は、内部的に統計情報 slowpath にマッピングされます。 |
4.2.0 |
Spoofguard パケットのドロップ数 |
SpoofGuard によってドロップされた IPv4/IPv6/ARP パケットの数。SpoofGuard は、仮想マシン名/MAC と IP アドレスの参照テーブルを維持することで、IP アドレスのなりすましを防ぎます。これは、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。 この統計情報は、内部的に spoof_guard_ipv4_drops、spoof_guard_arp_drops、spoof_guard_ipv6_drops、spoof_guard_nd_drops、spoof_guard_non_ip_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
スイッチ セキュリティ |
さまざまな理由でスイッチ セキュリティ モジュールによってドロップされた合計パケット数。ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。 |
4.2.0 |
不明なトンネル エンドポイント |
受信 GENEVE ラベルが不明であるため送信元の外部 MAC を学習できないことによるパケット ドロップのレート。 この統計情報の値が大きい場合、トランスポート ノードで制御プレーンからのリモート VTEP 更新が欠落している可能性があります。CLI を使用して、トランスポート ノードのリモート VTEP テーブルを確認します。 この統計情報は、内部的に統計情報 uplink_rx_skip_mac_learn にマッピングされます。 |
4.2.0 |
vNIC 受信済み (Mbps) |
1 秒あたりの受信メガビット数。この統計情報は、内部的に統計情報 rxmbps にマッピングされます。 |
4.2.0 |
vNIC 受信済み (pps) |
1 秒あたりの受信パケット数。この統計情報は、内部的に統計情報 rxpps にマッピングされます。 |
4.2.0 |
vNIC 受信ドロップ数 |
1 秒あたりの受信エラー数。ゼロ以外の値は、通常、次の 2 つのケースを示します。
この統計情報は、内部的に統計情報 rxeps にマッピングされます。 |
4.2.0 |
vNIC 送信済み (Mbps) |
1 秒あたりの送信メガビット数。この統計情報は、内部的に統計情報 txmbps にマッピングされます。 |
4.2.0 |
vNIC 送信済み (pps) |
1 秒あたりの送信パケット数。この統計情報は、内部的に統計情報 txpps にマッピングされます。 |
4.2.0 |
vNIC 送信ドロップ数 |
1 秒あたりの送信エラー数。ゼロ以外の値は、通常、次のケースを示します。
この統計情報は、内部的に統計情報 txeps にマッピングされます。 |
4.2.0 |
vNIC |
仮想 NIC の数。この統計情報は、内部的に統計情報 num_vnics にマッピングされます。 |
4.2.0 |
ワークロード BPDU フィルタ パケットのドロップ数 |
BPDU フィルタリングによってドロップされたパケットの数。BPDU フィルタを有効にすると、構成された BPDU の宛先の MAC アドレスに対するトラフィックがドロップされます。 この統計情報は、内部的に統計情報 bpdu_filter_drops にマッピングされます。 |
4.2.0 |
ワークロード DHCP の非許可パケットのドロップ数 |
DHCP クライアント/サーバ ブロックによってドロップされた DHCPv4 または DHCPv6 パケットの数。 この統計情報は、内部的に dhcp_client_block_ipv6_drops、dhcp_server_block_ipv6_drops、dhcp_client_block_ipv4_drops、dhcp_server_block_ipv4_drops、dhcp_client_validate_ipv4_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。 |
4.2.0 |
ワークロード IPv6 RA ガード パケットのドロップ数 |
RA ガードによってドロップされた IPv6 ルーターのアドバタイズ パケットの数。RA ガード機能は、仮想マシンから送信された IPv6 ルーターのアドバタイズ(ICMPv6 タイプ 134)を除外します。IPv6 展開では、ルーターはルーターのアドバタイズ メッセージを定期的にマルチキャストします。これは、自動構成のためにホストによって使用されます。 RA ガードを使用して、ネットワーク セグメントに接続している不正なルーターまたは不適切に構成されたルーターによって生成される不正な RA メッセージからネットワークを保護できます。RA ガードは、NSX Manager ユーザー インターフェイスの で構成できます。 この統計情報は、内部的に統計情報 ra_guard_drops にマッピングされます。 |
4.2.0 |
vSwitch |
さまざまな理由で vSwitch モジュールによってドロップされた合計パケット数。 ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。 |
|
アップリンクから vSwitch への受信 |
vSwitch によって同じブロードキャスト ドメイン内の他のポートにフラッディングされた不明なユニキャストである、vSwitch への 1 つ以上のアップリンクから受信されたパケットのレート。 この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。 この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。この統計情報は、内部的に統計情報 unknown_unicast_rx_uplink_pkts にマッピングされます。 |
4.2.0 |
vSwitch からアップリンクへの送信 |
vSwitch によって 1 つ以上のアップリンクにフラッディングされた不明なユニキャスト パケットのレート。 この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。 この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。この統計情報は、内部的に統計情報 unknown_unicast_tx_uplink_pkts にマッピングされます。 |
4.2.0 |
モジュール:host_enhanced_fastpath
このデータパス モジュールは、ENS データパス モジュールのホスト/インフラストラクチャ統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-fastpath-ens
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
flow_table_occupancy_0_pct |
ヒストグラム:使用率が 0 ~ 25% のフロー テーブルの数。 |
4.2.0 |
flow_table_occupancy_25_pct |
ヒストグラム:使用率が 25 ~ 50% のフロー テーブルの数。 |
4.2.0 |
flow_table_occupancy_50_pct |
ヒストグラム:使用率が 50 ~ 75% のフロー テーブルの数。 |
4.2.0 |
flow_table_occupancy_75_pct |
ヒストグラム:使用率が 75 ~ 90% のフロー テーブルの数。 |
4.2.0 |
flow_table_occupancy_90_pct |
ヒストグラム:使用率が 90 ~ 95% のフロー テーブルの数。アクティブなフローの数がフロー テーブルのサイズよりも大きくなると、フロー ミスが増加し、パフォーマンスが低下することがあります。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいになっているかどうかを判断するのに役立ちます。 有効期間の短い接続を受信し続けている場合、フロー テーブルのサイズを大きくしてもパフォーマンスが向上するとは限りません。フロー テーブルのサイズに関係なく、フロー テーブルが常にいっぱいになる場合があります。この場合、フロー テーブルのサイズを大きくしても効果はありません。EDP には、これを検出し、フロー テーブルを自動的に有効または無効にしてこのようなケースを処理するためのロジックがあります。 |
4.2.0 |
flow_table_occupancy_95_pct |
ヒストグラム:使用率が 95% のフロー テーブルの数。アクティブなフローの数がフロー テーブルのサイズよりも大きくなると、フロー ミスが増加し、パフォーマンスが低下することがあります。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいになっているかどうかを判断するのに役立ちます。 有効期間の短い接続を受信し続けている場合、フロー テーブルのサイズを大きくしてもパフォーマンスが向上するとは限りません。フロー テーブルのサイズに関係なく、フロー テーブルが常にいっぱいになる場合があります。この場合、フロー テーブルのサイズを大きくしても効果はありません。EDP には、これを検出し、フロー テーブルを自動的に有効または無効にしてこのようなケースを処理するためのロジックがあります。 |
4.2.0 |
flow_table_size |
EDP のフロー テーブルの最大サイズ。 |
4.2.0 |
hits |
ENS モジュールのフロー テーブル ヒット数。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。 |
4.2.0 |
insertion_errors |
フロー テーブル挿入エラーの数。これは、フロー テーブルがいっぱい(またはいっぱいに近い)で、ハッシュの競合がある場合に発生する可能性があります。 |
4.2.0 |
miss |
フロー ミスが原因で低速パスによって処理されたパケット。この統計情報は、この表で後述する低速パスの統計情報と重複しません。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。 |
4.2.0 |
num_flow_tables |
EDP に使用されるフロー テーブルの数。EDP には、EDP スレッドごとに 1 つのフロー テーブルがあります。これは、作成および使用されているフロー テーブルの数を確認するのに役立ちます。 |
4.2.0 |
num_flows |
EDP 内のフローの数。 |
4.2.0 |
num_flows_created |
EDP で作成されたフローの数。この統計情報を使用して、ワークロードの特性を判断するのに役立つフロー作成速度を計算します。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいかどうかを示します。 フロー作成速度が低く、num_flows またはフロー占有率の統計情報に大きな変化がない場合は、トラフィックが安定した状態であることを示します。アクティブなフローの数は安定したままになります。フロー作成速度が高く、num_flows が増加している場合は、アクティブなフローの数が増加していることを意味します。フロー作成速度が低下しない場合、フロー テーブルは最終的にいっぱいになります。 フロー作成速度が高く、平均フロー サイズが小さくない場合は、フロー テーブルのサイズを増やすことを検討する必要があります。平均フロー サイズ = ヒット率/num_flows_created 速度。 平均フロー サイズの値が小さい場合は、フローの有効期間が短くなります。hits と num_flows_created の両方が累積されます。最初にレート値を計算して、特定の期間内の平均フロー サイズを取得できます。 |
4.2.0 |
slowpath |
設計上、常に低速パスで処理されるパケット。1 つの例として、ブロードキャスト パケットがあります。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。 |
4.2.0 |
モジュール:host_fastpath_ens_lcore
このデータパス モジュールは、ENS モジュールの推定 Lcore 使用量統計を提供します。使用量でランク付けされた最大 16 個の Lcore が表示されます。構成されている Lcore が 16 個未満の場合、有効な ID を持つ Lcore のみが表示されます。このデータパス モジュールは、NSX Central CLI で host-fastpath-ens-lcore
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
lcorerank01_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 1 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank01_lcoreusage |
ランク 1 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank02_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 2 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank02_lcoreusage |
ランク 2 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank03_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 3 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank03_lcoreusage |
ランク 3 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank04_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 4 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank04_lcoreusage |
ランク 4 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank05_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 5 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank05_lcoreusage |
ランク 5 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank06_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 6 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank06_lcoreusage |
ランク 6 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank07_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 7 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank07_lcoreusage |
ランク 7 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank08_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 8 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank08_lcoreusage |
ランク 8 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank09_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 9 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank09_lcoreusage |
ランク 9 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank10_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 10 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank10_lcoreusage |
ランク 10 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank11_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 11 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank11_lcoreusage |
ランク 11 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank12_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 12 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank12_lcoreusage |
ランク 12 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank13_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 13 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
|
lcorerank13_lcoreusage |
ランク 13 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank14_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 14 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank14_lcoreusage |
ランク 14 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank15_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 15 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank15_lcoreusage |
ランク 15 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank16_lcoreid |
CPU 使用率に関する EDP パフォーマンス モードのランク 16 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。 |
4.2.0 |
lcorerank16_lcoreusage |
ランク 16 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。 |
4.2.0 |
モジュール:host_standard_fastpath
このデータパス モジュールは、レガシー フロー キャッシュ データパス モジュールのホスト/インフラストラクチャ統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-fastpath-standard
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
flow_table_occupancy_0_pct |
ヒストグラム:使用率が 0 ~ 25% のフロー テーブルの数。 |
4.2.0 |
flow_table_occupancy_25_pct |
ヒストグラム:使用率が 25 ~ 50% のフロー テーブルの数。 |
4.2.0 |
flow_table_occupancy_50_pct |
ヒストグラム:使用率が 50 ~ 75% のフロー テーブルの数。 |
4.2.0 |
flow_table_occupancy_75_pct |
ヒストグラム:使用率が 75 ~ 90% のフロー テーブルの数。 |
4.2.0 |
flow_table_occupancy_90_pct |
ヒストグラム:使用率が 90 ~ 95% のフロー テーブルの数。アクティブなフローの数がフロー テーブルのサイズよりも大きくなると、フロー ミスが増加し、パフォーマンスが低下することがあります。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいになっているかどうかを判断するのに役立ちます。 有効期間の短い接続を受信し続けている場合、フロー テーブルのサイズを大きくしてもパフォーマンスが向上するとは限りません。フロー テーブルのサイズに関係なく、フロー テーブルが常にいっぱいになる場合があります。この場合、フロー テーブルのサイズを大きくしても効果はありません。EDP には、これを検出し、フロー テーブルを自動的に有効または無効にしてこのようなケースを処理するためのロジックがあります。 |
4.2.0 |
flow_table_occupancy_95_pct |
ヒストグラム:使用率が 95% のフロー テーブルの数。アクティブなフローの数がフロー テーブルのサイズよりも大きくなると、フロー ミスが増加し、パフォーマンスが低下することがあります。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいになっているかどうかを判断するのに役立ちます。 有効期間の短い接続を受信し続けている場合、フロー テーブルのサイズを大きくしてもパフォーマンスが向上するとは限りません。フロー テーブルのサイズに関係なく、フロー テーブルが常にいっぱいになる場合があります。この場合、フロー テーブルのサイズを大きくしても効果はありません。EDP には、これを検出し、フロー テーブルを自動的に有効または無効にしてこのようなケースを処理するためのロジックがあります。 |
4.2.0 |
flow_table_size |
EDP のフロー テーブルの最大サイズ。 |
4.2.0 |
hits |
ENS モジュールのフロー テーブル ヒット数。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。 |
4.2.0 |
insertion_errors |
フロー テーブル挿入エラーの数。これは、フロー テーブルがいっぱい(またはいっぱいに近い)で、ハッシュの競合がある場合に発生する可能性があります。 |
4.2.0 |
miss |
フロー ミスが原因で低速パスによって処理されたパケット。この統計情報は、この表で後述する低速パスの統計情報と重複しません。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。 |
4.2.0 |
num_flow_tables |
EDP に使用されるフロー テーブルの数。EDP には、EDP スレッドごとに 1 つのフロー テーブルがあります。これは、作成および使用されているフロー テーブルの数を確認するのに役立ちます。 |
4.2.0 |
num_flows |
EDP 内のフローの数。 |
4.2.0 |
num_flows_created |
EDP で作成されたフローの数。この統計情報を使用して、ワークロードの特性を判断するのに役立つフロー作成速度を計算します。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいかどうかを示します。 フロー作成速度が低く、num_flows またはフロー占有率の統計情報に大きな変化がない場合は、トラフィックが安定した状態であることを示します。アクティブなフローの数は安定したままになります。フロー作成速度が高く、num_flows が増加している場合は、アクティブなフローの数が増加していることを意味します。フロー作成速度が低下しない場合、フロー テーブルは最終的にいっぱいになります。 フロー作成速度が高く、平均フロー サイズが小さくない場合は、フロー テーブルのサイズを増やすことを検討する必要があります。平均フロー サイズ = ヒット率/num_flows_created 速度。 平均フロー サイズの値が小さい場合は、フローの有効期間が短くなります。hits と num_flows_created の両方が累積されます。最初にレート値を計算して、特定の期間内の平均フロー サイズを取得できます。 |
4.2.0 |
slowpath |
設計上、常に低速パスで処理されるパケット。1 つの例として、ブロードキャスト パケットがあります。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。 |
4.2.0 |
モジュール:host_net_thread_nioc
このデータパス モジュールは、NIOC に関連するネットワーク スレッドの統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-net-thread-nioc
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
hist_0_pct |
ヒストグラム:使用率が 0% ~ 25% 以内のスレッド数 |
4.2.0 |
hist_25_pct |
ヒストグラム:使用率が 25% ~ 50% 以内のスレッド数 |
4.2.0 |
hist_50_pct |
ヒストグラム:使用率が 50% ~ 70% 以内のスレッド数 |
4.2.0 |
hist_70_pct |
ヒストグラム:使用率が 70% ~ 80% 以内のスレッド数 |
4.2.0 |
hist_80_pct |
ヒストグラム:使用率が 80% ~ 85% 以内のスレッド数 |
4.2.0 |
hist_85_pct |
ヒストグラム:使用率が 85% ~ 90% 以内のスレッド数 |
4.2.0 |
hist_90_pct |
ヒストグラム:使用率が 90% ~ 95% 以内のスレッド数 |
4.2.0 |
hist_95_pct |
ヒストグラム:使用率が 95% ~ 97% 以内のスレッド数 |
4.2.0 |
hist_97_pct |
ヒストグラム:使用率が 97% ~ 99% 以内のスレッド数 |
4.2.0 |
hist_99_pct |
ヒストグラム:使用率が 99% を超えるスレッド数。 ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。 特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。 通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。 従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。これで、ボトルネックになっているネットワーク スレッドの数を示す、90pct、95pct、97pct、99pct などのヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。 |
4.2.0 |
max_cpu |
スレッド CPU の最大使用率 |
4.2.0 |
min_cpu |
スレッド CPU の最小使用率 |
4.2.0 |
num_threads |
NetIOC パケット スケジューラからアップリンクへのパケットの配信に使用されるスレッド数。 |
4.2.0 |
total_cpu |
グループ内のすべてのネットワーク スレッドの CPU 使用率の合計。合計 CPU は、異なるスレッド グループと仮想マシン間の全体的な CPU 使用率の分布を確認するのに役立ちます。 |
4.2.0 |
モジュール:host_net_thread_rx
このデータパス モジュールは、RX に関連するネットワーク スレッドの統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-net-thread-rx
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
hist_0_pct |
ヒストグラム:使用率が 0% ~ 25% 以内のスレッド数 |
4.2.0 |
hist_25_pct |
ヒストグラム:使用率が 25% ~ 50% 以内のスレッド数 |
4.2.0 |
hist_50_pct |
ヒストグラム:使用率が 50% ~ 70% 以内のスレッド数 |
4.2.0 |
hist_70_pct |
ヒストグラム:使用率が 70% ~ 80% 以内のスレッド数 |
4.2.0 |
hist_80_pct |
ヒストグラム:使用率が 80% ~ 85% 以内のスレッド数 |
4.2.0 |
hist_85_pct |
ヒストグラム:使用率が 85% ~ 90% 以内のスレッド数 |
4.2.0 |
hist_90_pct |
ヒストグラム:使用率が 90% ~ 95% 以内のスレッド数 |
4.2.0 |
hist_95_pct |
ヒストグラム:使用率が 95% ~ 97% 以内のスレッド数 |
4.2.0 |
hist_97_pct |
ヒストグラム:使用率が 97% ~ 99% 以内のスレッド数 |
4.2.0 |
hist_99_pct |
ヒストグラム:使用率が 99% を超えるスレッド数。 ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。 特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。 通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。 従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。これで、ボトルネックになっているネットワーク スレッドの数を示す、90pct、95pct、97pct、99pct などのヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。 |
4.2.0 |
max_cpu |
スレッド CPU の最大使用率 |
4.2.0 |
min_cpu |
スレッド CPU の最小使用率 |
4.2.0 |
num_threads |
NetIOC パケット スケジューラからアップリンクへのパケットの配信に使用されるスレッド数。 |
4.2.0 |
total_cpu |
グループ内のすべてのネットワーク スレッドの CPU 使用率の合計。合計 CPU は、異なるスレッド グループと仮想マシン間の全体的な CPU 使用率の分布を確認するのに役立ちます。 |
4.2.0 |
モジュール:host_net_thread_tx
このデータパス モジュールは、TX に関連するネットワーク スレッドの統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-net-thread-tx
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
hist_0_pct |
ヒストグラム:使用率が 0% ~ 25% 以内のスレッド数 |
4.2.0 |
hist_25_pct |
ヒストグラム:使用率が 25% ~ 50% 以内のスレッド数 |
4.2.0 |
hist_50_pct |
ヒストグラム:使用率が 50% ~ 70% 以内のスレッド数 |
4.2.0 |
hist_70_pct |
ヒストグラム:使用率が 70% ~ 80% 以内のスレッド数 |
4.2.0 |
hist_80_pct |
ヒストグラム:使用率が 80% ~ 85% 以内のスレッド数 |
4.2.0 |
hist_85_pct |
ヒストグラム:使用率が 85% ~ 90% 以内のスレッド数 |
4.2.0 |
hist_90_pct |
ヒストグラム:使用率が 90% ~ 95% 以内のスレッド数 |
4.2.0 |
hist_95_pct |
ヒストグラム:使用率が 95% ~ 97% 以内のスレッド数 |
4.2.0 |
hist_97_pct |
ヒストグラム:使用率が 97% ~ 99% 以内のスレッド数 |
4.2.0 |
hist_99_pct |
ヒストグラム:使用率が 99% を超えるスレッド数。 ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。 特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。 通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。 従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。これで、ボトルネックになっているネットワーク スレッドの数を示す、90pct、95pct、97pct、99pct などのヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。 |
4.2.0 |
max_cpu |
スレッド CPU の最大使用率 |
4.2.0 |
min_cpu |
スレッド CPU の最小使用率 |
4.2.0 |
num_threads |
NetIOC パケット スケジューラからアップリンクへのパケットの配信に使用されるスレッド数。 |
4.2.0 |
total_cpu |
グループ内のすべてのネットワーク スレッドの CPU 使用率の合計。合計 CPU は、異なるスレッド グループと仮想マシン間の全体的な CPU 使用率の分布を確認するのに役立ちます。 |
4.2.0 |
モジュール:host_pcpu
このデータパス モジュールは、物理 CPU の使用率を提供します。このデータパス モジュールは、NSX Central CLI で host-pcpu
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
hist_0_pct |
ヒストグラム:使用率が 0% ~ 50% 以内の CPU 数 |
4.2.0 |
hist_50_pct |
ヒストグラム:使用率が 50% ~ 70% 以内の CPU 数 |
4.2.0 |
hist_75_pct |
ヒストグラム:使用率が 75% ~ 85% 以内の CPU 数 |
4.2.0 |
hist_85_pct |
ヒストグラム:使用率が 85% ~ 90% 以内の CPU 数 |
4.2.0 |
hist_90_pct |
ヒストグラム:使用率が 90% ~ 95% 以内の CPU 数 |
4.2.0 |
hist_95_pct |
ヒストグラム:使用率が 95% ~ 100% 以内の CPU 数 |
4.2.0 |
total_cpu |
ホストの CPU 使用率の合計。ホスト上のすべての物理 CPU コアの使用率の合計。 ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。 特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。 通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。 従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。これで、ボトルネックになっているネットワーク スレッドの数を示す、90pct、95pct、97pct、99pct などのヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。 |
4.2.0 |
モジュール:host_uplink
このデータパス モジュールは、物理アップリンク NIC の使用率を提供します。このデータパス モジュールは、NSX Central CLI で host-uplink
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
num_pnics |
物理 NIC の数 |
4.2.0 |
rx_error_total |
ドライバの統計情報:受信エラーの合計。通常、この統計情報は rx_missed と同様の値を持つ必要があります。
ゼロ以外の値は、通常、次の 2 つのケースを示します。
|
4.2.0 |
rx_missed |
ドライバの統計情報:受信ミス。通常、この統計情報は rx_error_total と同様の値を持つ必要があります。
ゼロ以外の値は、通常、次の 2 つのケースを示します。
|
4.2.0 |
rxeps |
1 秒あたりの受信エラー数。
ゼロ以外の値は、通常、次の 2 つのケースを示します。
|
4.2.0 |
rxmbps |
1 秒あたりの受信メガビット数 |
4.2.0 |
rxpps |
1 秒あたりの受信パケット数 |
4.2.0 |
txeps |
1 秒あたりの送信エラー数 |
4.2.0 |
txmbps |
1 秒あたりの送信メガビット数 |
4.2.0 |
txpps |
1 秒あたりの送信パケット数 |
4.2.0 |
モジュール:host_vnic
このデータパス モジュールは、仮想 NIC の使用率を提供します。このデータパス モジュールは、NSX Central CLI で host-vNIC
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
num_vnics |
仮想 NIC の数。 |
4.2.0 |
rxeps |
1 秒あたりの受信エラー数。
ゼロ以外の値は、通常、次の 2 つのケースを示します。
|
4.2.0 |
rxmbps |
1 秒あたりの受信メガビット数。 |
4.2.0 |
rxpps |
1 秒あたりの受信パケット数。 |
4.2.0 |
txeps |
1 秒あたりの送信エラー数。
ゼロ以外の値は、通常、次の 2 つのケースを示します。
|
4.2.0 |
txmbps |
1 秒あたりの送信メガビット数。 |
4.2.0 |
txpps |
1 秒あたりの送信パケット数。 |
4.2.0 |
モジュール:host_vcpu
このデータパス モジュールは、仮想 CPU の使用率を提供します。このデータパス モジュールは、NSX Central CLI で host-vcpu
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
hist_0_pct |
ヒストグラム:使用率が 0% ~ 50% 以内の CPU 数。 |
4.2.0 |
hist_50_pct |
ヒストグラム:使用率が 50% ~ 70% 以内の CPU 数。 |
4.2.0 |
hist_75_pct |
ヒストグラム:使用率が 75% ~ 85% 以内の CPU 数 |
4.2.0 |
hist_85_pct |
ヒストグラム:使用率が 85% ~ 90% 以内の CPU 数。 |
4.2.0 |
hist_90_pct |
ヒストグラム:使用率が 90% ~ 95% 以内の CPU 数。 |
4.2.0 |
hist_95_pct |
ヒストグラム:使用率が 95% ~ 100% 以内の CPU 数。 ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。 特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。 通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。 従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。次に、ボトルネックになっているネットワーク スレッドの数を示すヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。 |
4.2.0 |
total_cpu |
vCPU の合計使用率。ホスト上のすべての仮想マシンの CPU 使用率の合計。合計 CPU は、異なるスレッド グループと仮想マシン間の全体的な CPU 使用率の分布を確認するのに役立ちます。 |
4.2.0 |
モジュール:fastpath
高速パスには、拡張データパス パケット処理用のフロー キャッシュ (FC) および拡張ネットワーク スタック (ENS) データパス モジュールが含まれています。このデータパス モジュールは、NSX Central CLI で nsxt-fp
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
rx_bytes |
ポートからの受信方向のフロー キャッシュ高速パスによって受信されたバイト数。 |
4.2.0 |
rx_drops |
ポートからの受信方向のフロー キャッシュ高速パスによってドロップされたパケットの数。これは、非 ENS モードのフロー キャッシュには適用されません。 |
4.2.0 |
rx_drops_sp |
フロー キャッシュ高速パスから低速パスにパケットが送信されたときにドロップされた受信パケット。非 ENS モードおよび標準スイッチ モードのフロー キャッシュには適用されません。 |
4.2.0 |
rx_drops_uplink |
アップリンク ポートからの受信方向のフロー キャッシュ高速パスによってドロップされたパケットの数。非 ENS モードおよび標準スイッチ モードのフロー キャッシュには適用されません。 |
4.2.0 |
rx_pkts |
ポートからの受信方向のフロー キャッシュ高速パスによって受信されたパケットの数。 |
4.2.0 |
rx_pkts_sp |
フロー キャッシュ高速パスから低速パスにパケットが送信されたときの受信パケット。非 ENS モードおよび標準スイッチ モードのフロー キャッシュには適用されません。 |
4.2.0 |
rx_pkts_uplink |
アップリンク ポートからの受信方向のフロー キャッシュ高速パスによって受信されたパケットの数。 |
4.2.0 |
tx_bytes |
ポートへの送信方向のフロー キャッシュ高速パスによって送信されたバイト数。 |
4.2.0 |
tx_drops |
ポートへの送信方向のフロー キャッシュ高速パスによってドロップされたパケットの数。 |
4.2.0 |
tx_drops_sp |
パケットが低速パスからフローキャッシュ高速パスに挿入されたときに高速パスによってドロップされた送信パケット。非 ENS モードおよび標準スイッチ モードのフロー キャッシュには適用されません。 |
4.2.0 |
tx_drops_uplink |
アップリンク ポートへの送信方向のフロー キャッシュ高速パスによってドロップされたパケットの数。 |
4.2.0 |
tx_pkts |
ポートへの送信方向のフロー キャッシュ高速パスによって送信されたパケットの数。 |
4.2.0 |
tx_pkts_sp |
パケットが低速パスからフローキャッシュ高速パスに挿入されたときに高速パスによって送信されたパケット。標準スイッチ モードには適用されません。 |
4.2.0 |
tx_pkts_uplink |
アップリンク ポートからの送信方向のフロー キャッシュ高速パスによって送信されたパケットの数。 |
4.2.0 |
モジュール:switch_security
このデータパス モジュールは、セグメントへのトラフィックを確認し、仮想マシンから送信された不正なパケットをドロップすることで、ステートレスな L2 および L3 セキュリティを提供します。この表では、Rx はスイッチ「から」受信されたパケット、Tx はスイッチ「に」送信されたパケットを指します。このデータパス モジュールは、NSX Central CLI で nsxt-swsec
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
bpdu_filter_drops |
BPDU フィルタリングによってドロップされたパケットの数。BPDU フィルタを有効にすると、構成された BPDU の宛先の MAC アドレスに対するトラフィックがドロップされます。 |
4.2.0 |
dhcp_client_block_ipv4_drops |
DHCP クライアント ブロックによってドロップされた IPv4 DHCP パケットの数。 DHCP クライアント ブロックでは DHCP 要求がブロックされるため、仮想マシンによる DHCP IP アドレスの取得を防止できます。これが想定されない場合は、セグメントまたはセグメント ポートのセグメント セキュリティ プロファイルから DHCPv4 クライアント ブロックを無効にできます。NSX Manager でこれを行うには、 の順に移動します。 |
4.2.0 |
dhcp_client_block_ipv6_drops |
DHCP クライアント ブロックによってドロップされた IPv6 DHCP パケットの数。 DHCP クライアント ブロックでは DHCP 要求がブロックされるため、仮想マシンによる DHCP IP アドレスの取得を防止できます。これが想定されない場合は、セグメントまたはセグメント ポートのセグメント セキュリティ プロファイルから DHCPv6 クライアント ブロックを無効にできます。NSX Manager でこれを行うには、 の順に移動します。 |
4.2.0 |
dhcp_client_validate_ipv4_drops |
ペイロード内のアドレスが有効でなかったためにドロップされた IPv4 DHCP パケットの数。 ネットワーク上の悪意のある仮想マシンが、無効な DHCP パケット(たとえば、送信元 IP アドレスがない、クライアント ハードウェア アドレスが送信元 MAC と一致しないなど)を送信しようとしている可能性があります。 |
4.2.0 |
dhcp_server_block_ipv4_drops |
DHCP サーバ ブロックによってドロップされた IPv4 DHCP パケットの数。DHCP サーバ ブロックにより、DHCP サーバから DHCP クライアントへのトラフィックがブロックされます。 これが想定されない場合は、セグメントまたはセグメント ポートのセグメント セキュリティ プロファイルから DHCP サーバ ブロックを無効にできます。NSX Manager でこれを行うには、 の順に移動します。 |
4.2.0 |
dhcp_server_block_ipv6_drops |
DHCP サーバ ブロックによってドロップされた DHCPv6 パケットの数。 DHCP サーバ ブロックにより、DHCP サーバから DHCP クライアントへのトラフィックがブロックされます。これが想定されない場合は、セグメントまたはセグメント ポートのセグメント セキュリティ プロファイルから DHCPv6 サーバ ブロックを無効にできます。NSX Manager でこれを行うには、 の順に移動します。 |
4.2.0 |
nd_parse_errors |
正しく解析されなかった IPv6 ネイバー検出 (ND) パケットの数。 ログでエラー メッセージを確認します。ポートでパケット キャプチャを実行して、パケットの形式が不正かどうかを識別します。 |
4.2.0 |
ra_guard_drops |
RA ガードによってドロップされた IPv6 ルーターのアドバタイズ パケットの数。 RA ガード機能は、仮想マシンから送信された IPv6 ルーターのアドバタイズ(ICMPv6 タイプ 134)を除外します。IPv6 展開では、ルーターはルーターのアドバタイズ メッセージを定期的にマルチキャストします。これは、自動構成のためにホストによって使用されます。 RA ガードを使用して、ネットワーク セグメントに接続している不正なルーターまたは不適切に構成されたルーターによって生成される不正な RA メッセージからネットワークを保護できます。RA ガードは、NSX Manager ユーザー インターフェイスの で構成できます。 |
4.2.0 |
rx_arp_pkts |
VDS によって仮想マシンから受信された ARP パケットの数。 |
4.2.0 |
rx_garp_pkts |
VDS によって仮想マシンから受信された Gratuitous ARP (GARP) パケットの数。 |
4.2.0 |
rx_ipv4_pkts |
VDS によって仮想マシンから受信された IPv4 パケットの数。 |
4.2.0 |
rx_ipv6_pkts |
VDS によって仮想マシンから受信された IPv6 パケットの数。 |
4.2.0 |
rx_na_pkts |
VDS によって仮想マシンから受信された IPv6 ND(ネイバー検出)NA(ネイバー アドバタイズ)パケットの数。 |
4.2.0 |
rx_non_ip_pkts |
VDS によって仮想マシンから受信された非 IP パケットの数 |
4.2.0 |
rx_ns_pkts |
VDS によって仮想マシンから受信された IPv6 ND(ネイバー検出)NS(ネイバー要請)パケットの数。 |
4.2.0 |
rx_rate_limit_bcast_drops |
ブロードキャスト レート制限によってドロップされた入力方向のパケットの数。 レート制限は、ブロードキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用できます。レート制限の値は、NSX Manager ユーザー インターフェイスの で構成できます。 |
4.2.0 |
rx_rate_limit_mcast_drops |
マルチキャスト レート制限によってドロップされた入力方向のパケットの数。 レート制限は、マルチキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用できます。レート制限の値は、NSX Manager ユーザー インターフェイスの で構成できます。 |
4.2.0 |
rx_unsolicited_na_pkts |
VDS によって仮想マシンから受信された非請求 IPv6 ND(ネイバー検出)NA(ネイバー アドバタイズ)パケットの数。 |
4.2.0 |
rxbcastpkts |
VDS によって仮想マシンから受信されたブロードキャスト パケットの数。 |
4.2.0 |
rxmcastpkts |
VDS によって仮想マシンから受信されたマルチキャスト パケットの数。 |
4.2.0 |
spoof_guard_arp_drops |
SpoofGuard によってドロップされた ARP パケットの数。 SpoofGuard は、MAC アドレスと IP アドレスを追跡することで、悪意のある ARP スプーフィング攻撃から保護します。この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。( ) |
4.2.0 |
spoof_guard_ipv4_drops |
SpoofGuard によってドロップされた IPv4 パケットの数。 SpoofGuard は、仮想マシン名と IP アドレスの参照テーブルを維持することで、IP アドレスのなりすましを防ぎます。この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。( ) |
4.2.0 |
spoof_guard_ipv6_drops |
SpoofGuard によってドロップされた IPv6 パケットの数。 SpoofGuard は、仮想マシン名と IP アドレスの参照テーブルを維持することで、IP アドレスのなりすましを防ぎます。この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。( ) |
4.2.0 |
spoof_guard_nd_drops |
SpoofGuard によってドロップされた IPv6 ネイバー検出 (ND) パケットの数。 SpoofGuard は、アドレスが仮想マシンのアドレスと一致しない ND パケットを除外することで、ND スプーフィングから保護します。この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。( ) |
4.2.0 |
spoof_guard_non_ip_drops |
SpoofGuard によってドロップされた非 IP パケットの数。 この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。( ) |
4.2.0 |
tx_arp_pkts |
VDS によって仮想マシンに送信された ARP パケットの数。 |
4.2.0 |
tx_ipv4_pkts |
VDS によって仮想マシンに送信された IPv4 パケットの数。 |
4.2.0 |
tx_ipv6_pkts |
VDS によって仮想マシンに送信された IPv6 パケットの数。 |
4.2.0 |
tx_non_ip_pkts |
VDS によって仮想マシンに送信された非 IP パケットの数。 |
4.2.0 |
tx_rate_limit_bcast_drops |
ブロードキャスト レート制限によってドロップされた出力方向のパケットの数。 レート制限は、ブロードキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用できます。レート制限の値は、NSX Manager ユーザー インターフェイスの で構成できます。 |
4.2.0 |
tx_rate_limit_mcast_drops |
マルチキャスト レート制限によってドロップされた出力方向のパケットの数。 レート制限は、マルチキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用できます。レート制限の値は、NSX Manager ユーザー インターフェイスの で構成できます。 |
4.2.0 |
txbcastpkts |
VDS によって仮想マシンに送信されたブロードキャスト パケットの数。 |
4.2.0 |
txmcastpkts |
VDS によって仮想マシンに送信されたマルチキャスト パケットの数。 |
4.2.0 |
モジュール:overlay_datapath_l2
このデータパス モジュールは、ワークロード接続を処理します。このデータパス モジュールは、NSX Central CLI で nsxt-vdl2
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
arp_proxy_req_fail_drops |
CCP に IP-MAC バインドがないために ARP 抑制に失敗したときに、データパス ベースの学習のためのアップリンクでの再送信に失敗した ARP 要求の数。 ゼロ以外の統計情報はシステムでパケット バッファ リソースが不足していることを示し、継続的な増加は重大なエラーとして扱う必要があります。 |
4.2.0 |
arp_proxy_req_suppress |
IP-MAC バインドを見つけるために CCP にクエリを実行することによって VDL2 によって抑制された ARP 要求の数。 これらの ARP パケットは、CCP がバインドを認識していない場合にのみアップリンクで送信されます。 |
4.2.0 |
arp_proxy_resp |
このトランスポート ノードからの各 ARP 抑制要求に対する CCP からの有効な IP-MAC バインド応答の数。 |
4.2.0 |
arp_proxy_resp_drops |
ARP 要求を要求したスイッチポートに送信できなかった CCP からの IP-MAC バインド応答に対応する ARP 応答の数。 |
4.2.0 |
arp_proxy_resp_filtered |
ARP 要求を開始したスイッチ ポートに送信されない CCP からの IP-MAC バインド応答に基づいて生成された ARP 応答の数。 これは、トレースフローが原因で ARP が要求されたか、ARP 要求を開始したポートがトランスポート ノードに存在しなくなったために発生する可能性があります。 |
4.2.0 |
arp_proxy_resp_unknown |
このトランスポート ノードからの各 IP-MAC 要求に対する制御プレーン内の不明な IP-MAC バインドの数。 このメッセージを受信すると、VDL2 モジュールはアップリンクで ARP 要求を再送信し、データパスを介した IP-MAC バインドを学習します。 |
4.2.0 |
leaf_rx |
セグメント(論理スイッチ)の場合、ワークロードで生成されたパケットが VDL2LeafInput(オーバーレイ L2)IOChain で正常に受信されると、この統計情報が増加します。これらのパケットは、他のリーフ受信ドロップがない場合、VDS に送信されます。 |
4.2.0 |
leaf_rx_drops |
さまざまな理由により VDL2LeafInput でドロップされたパケットの数。 ドロップの特定の理由を識別するには、他のリーフ受信ドロップの理由を参照してください。 |
4.2.0 |
leaf_rx_ref_port_not_found_drops |
VDL2LeafInput リーフでドロップされたパケットの数。これは、トランク ポートがセグメントの一部でない場合に発生する可能性があります。 |
4.2.0 |
leaf_rx_system_err_drops |
メモリ障害、パケット属性の更新の失敗など、さまざまなシステム エラーが原因で VDL2LeafInput でドロップされたパケットの数。 これは通常、ESXi ホストのリソースが不足していることを意味します。一部の仮想マシンを他のホストに移動すると、負荷を軽減するのに役立つ場合があります。 |
4.2.0 |
leaf_tx |
この統計情報は、スイッチ ポートの VDL2LeafOutput(オーバーレイ L2)IOChain によってパケットが正常に処理されると増加します。 |
4.2.0 |
leaf_tx_drops |
さまざまな理由により VDL2LeafOutput でドロップされた合計数。 ドロップの特定の理由を識別するには、他のリーフ送信ドロップの理由を参照してください。 |
4.2.0 |
mac_tbl_lookup_flood |
MAC テーブルの参照に失敗したためにリモート VTEP にフラッディングされたユニキャスト パケットの数。値が大きい場合は、一方向の L2 フローまたは MAC テーブルの更新の問題を意味します。 次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。 $ nsxcli -c "get segment mac-table" 必要に応じて、MAC テーブルのサイズを増やします。 |
4.2.0 |
mac_tbl_lookup_full |
MAC テーブルがすでにいっぱいであるため、リモート仮想マシンへのトラフィックに対する制御プレーンへの宛先 MAC クエリが失敗した回数。 次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。 $ nsxcli -c "get segment mac-table" 必要に応じて、MAC テーブルのサイズを増やします。 |
4.2.0 |
mac_tbl_update_full |
アンダーレイから受信したパケットに対する MAC ラーニング時の MAC テーブル更新の失敗の数。 次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。 $ nsxcli -c "get segment mac-table" 必要に応じて、MAC テーブルのサイズを増やします。 |
4.2.0 |
mcast_proxy_rx_drops |
他の VTEP へのレプリケート中にドロップされた、MTEP トランスポート ノードのアップリンクで受信された BUM パケットの数。 |
4.2.0 |
mcast_proxy_tx_drops |
アップリンク出力でのレプリケーション後にドロップされた、トランスポート ノード内のワークロードから送信された BUM パケットの数。 この統計情報は、uplink_tx_invalid_state_drops が増加した場合、またはメモリ不足などのシステム エラーが原因で増加します。 |
4.2.0 |
nd_proxy_req_fail_drops |
CCP に IP-MAC バインドがないために ND 抑制に失敗したときに、データパス ベースの学習のためのアップリンクでの再送信に失敗した ND 要求の数。 ゼロ以外の統計情報はシステムでパケット バッファ リソースが不足していることを示し、継続的な増加は重大なエラーとして扱う必要があります。 |
4.2.0 |
nd_proxy_req_suppress |
IP-MAC バインドを見つけるために CCP にクエリを実行することによって VDL2 によって抑制された ND 要求の数。 これらの ND パケットは、CCP がバインドを認識していない場合にのみアップリンクで送信されます。 |
4.2.0 |
nd_proxy_resp |
このトランスポート ノードからの各 ND 抑制要求に対する CCP からの有効な IP-MAC バインド応答の数。 これらの ND 応答は、直接の CCP 応答の結果、またはトランスポート ノードにすでにキャッシュされている ND エントリが原因である可能性があります。 |
4.2.0 |
nd_proxy_resp_drops |
ND パケットを開始したスイッチポートに送信できなかった CCP からの IP-MAC バインド応答に対応する ND 応答の数。 |
4.2.0 |
nd_proxy_resp_filtered |
ND 要求を開始したスイッチ ポートに送信されない CCP からの IP-MAC バインド応答に基づいて生成された ND 応答の数。 これは、トレースフローが原因で ND が要求されたか、ND 要求を開始したポートがトランスポート ノードに存在しなくなったために発生する可能性があります。 |
4.2.0 |
nd_proxy_resp_unknown |
このトランスポート ノードからの各 IPv6-MAC 要求に対する制御プレーン内の不明な IPv6-MAC バインドの数。 このメッセージを受信すると、VDL2 モジュールはアップリンクで ND パケットを再送信し、データパスを介した IPv6-MAC バインドを学習します。 |
4.2.0 |
nested_tn_mcast_proxy_diff_vlan_tx_drops |
ネストされたトランスポート ノードにレプリケートされドロップされた BUM パケットの数。 ネストされたトランスポート ノードとこのトランスポート ノードは、異なるトランスポート VLAN ID で構成されます。このトランスポート ノードの VTEP VMK インターフェイスから VTEP GW IP にアクセス可能であることを確認します。 |
4.2.0 |
nested_tn_mcast_proxy_same_vlan_tx_drops |
ネストされたトランスポート ノードにレプリケートされドロップされた BUM パケットの数。 ネストされたトランスポート ノードとこのトランスポート ノードは、同じトランスポート VLAN ID で構成されます。 |
4.2.0 |
uplink_rx |
TOR スイッチからアップリンク ポートで受信されたパケットの数。 アップリンク Rx でドロップがない場合、これらのパケットは VDS に送信されます。 |
4.2.0 |
uplink_rx_drops |
さまざまな理由により VDL2UplinkInput でドロップされたパケットの数。 ドロップの特定の理由を識別するには、他のアップリンク受信ドロップの理由を参照してください。 |
4.2.0 |
uplink_rx_filtered |
ピア ESXi トランスポート ノードからの IGMP レポートなどの理由で VDL2 アップリンクでフィルタリングされた、TOR スイッチによって送信されたパケットの数。 |
4.2.0 |
uplink_rx_guest_vlan_drops |
システム エラーが原因で内部パケットのゲスト VLAN タグの削除に失敗した場合に VDL2UplinkInput でドロップされたパケットの数。 |
4.2.0 |
uplink_rx_invalid_encap_drops |
アップリンクでアンダーレイから受信され、カプセル化ヘッダーが正しくないためにドロップされたパケットの数。 正確なエラーを理解するには、次のコマンドを実行して、パケット キャプチャを実行し、カプセル化ヘッダー(プロトコル バージョン、チェックサム、長さなど)を確認します。 pktcap-uw --capture UplinkRcvKernel --uplink --ng -o uplink.pcap |
4.2.0 |
uplink_rx_mcast_invalid_dr_uplink_drops |
vdrPort がこのアップリンクに関連付けられていないため、VDL2 アップリンク入力でドロップされた IP マルチキャスト パケットの数。 これは、TOR スイッチがトランスポート ノードのすべてのアップリンクでマルチキャスト トラフィックをフラッディングしている場合に発生する可能性があります。 次のコマンドを使用して vdrPort とアップリンクの関連付けを確認し、ドロップされたパケットが関連付けられていないアップリンクで受信されたかどうかを確認します。 nsxdp-cli vswitch instance list |
4.2.0 |
uplink_rx_skip_mac_learn |
受信 GENEVE ラベルが不明であるため送信元の外部 MAC アドレスを学習できないパケットの数。 この統計情報の値が大きい場合、トランスポート ノードで制御プレーンからのリモート VTEP 更新が欠落している可能性があります。 次の CLI コマンドを使用して、トランスポート ノードのリモート VTEP テーブルを確認します。 nsxcli -c "get global-vtep-table" $ nsxcli -c "get segment vtep-table" 考えられる回避策は、次のコマンドを実行して、トランスポート ノードでローカル制御プレーン エージェント (CfgAgent) を再起動して完全同期を強制することです。 $ /etc/init.d/nsx-cfgagent restart |
4.2.0 |
uplink_rx_system_err_drops |
メモリ障害、パケット属性の更新の失敗など、さまざまなシステム エラーが原因で VDL2UplinkInput でドロップされたパケットの数。 これは通常、ESXi ホストのリソースが不足していることを意味します。一部の仮想マシンを他のホストに移動すると、負荷を軽減するのに役立つ場合があります。 |
4.2.0 |
uplink_rx_wrong_dest_drops |
アンダーレイから受信され、パケットの宛先 IP アドレスがホストで構成されている VTEP と一致しないためにドロップされたパケットの数。 |
4.2.0 |
uplink_tx |
VDS によって送信され、アップリンク ポートの VDL2 IOChain で受信されたパケットの数。 アップリンク Tx でドロップがない場合、これらのパケットはアンダーレイ ネットワークに送信されます。 |
4.2.0 |
uplink_tx_drops |
さまざまな理由により VDL2UplinkOutput でドロップされた合計パケットの数。 ドロップの特定の理由を識別するには、他のアップリンク送信ドロップの理由を参照してください。 |
4.2.0 |
uplink_tx_flood_rate_limit |
レート制限されているアップリンクでフラッディングされた不明なユニキャスト パケットの数。 |
4.2.0 |
uplink_tx_ignore |
VDS によって送信され、VDL2 アップリンク出力でフィルタリングされたためにアンダーレイに転送されないパケットの数。 たとえば、セグメントにパケットをレプリケートする VTEP がない場合、BUM パケットはフィルタリングされます。 |
4.2.0 |
uplink_tx_invalid_frame_drops |
encap ヘッダーが見つからないか、内部フレームに設定された TSO を実行できなかったことが原因で、VDL2 アップリンク出力でドロップされたパケットの数。これは、大きな TCP パケットが原因で発生します。 |
4.2.0 |
uplink_tx_invalid_state_drops |
トランスポート VLAN 構成が正しくないために VDL2 アップリンク出力でドロップされたパケットの数。これは、トランスポート ノードでのアップリンク プロファイルの関連付けが正しくないか、ゲートウェイの MAC アドレスが解決されていないことが原因で発生します。 次の手順に従って、このトランスポート ノードの VTEP VMK インターフェイスから VTEP ゲートウェイ IP アドレスにアクセスできるかどうかを ESXi ノードで確認します。
|
4.2.0 |
uplink_tx_nested_tn_repl_drops |
VTEP の関連付けが正しくないために、ネストされたトランスポート ノードへのレプリケーション中に VDL2 アップリンク出力でドロップされた BUM パケットの数。 次のコマンドを使用して、送信元スイッチ ポートとアップリンクの関連付けを確認します。 nsxdp-cli vswitch instance list |
4.2.0 |
uplink_tx_non_unicast |
リモート VTEP にレプリケートされたブロードキャストまたはマルチキャスト パケットの数。レートが大きい場合、トランスポート ノードはこれらのパケットをリモート VTEP にレプリケートする必要があり、アップリンク レイヤーの転送キューでストレスが発生する可能性があります。 |
4.2.0 |
uplink_tx_teaming_drops |
トラフィックを送信したスイッチ ポートに関連付けられた VTEP が使用できないために、VDL2UplinkOutput でドロップされたパケットの数。 次のコマンドを使用して、ワークロード スイッチ ポートのアップリンクの関連付けとチーミングの状態を確認します。 nsxdp-cli vswitch instance list |
4.2.0 |
uplink_tx_ucast_flood |
アップリンク出力でフラッディングされた不明なユニキャスト パケットの数。値が大きい場合は、一方向の L2 フローまたは MAC テーブルの更新の問題を意味します。 一方向フローが想定されているか、MAC テーブルがいっぱいかどうかを確認します。 |
4.2.0 |
モジュール:datapath_l3
このデータパス モジュールは Virtual Distributed Routing (VDR) とも呼ばれ、ESXi ホストごとにパケットをルーティングします。このデータパス モジュールは、NSX Central CLI で nsxt-vdrb
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
arp_hold_pkt_drops |
分散ルーターが IPv4 ARP エントリを解決する処理中に、この ARP エントリを使用するパケットがキューに入ります。 キューに入れることができるパケットの数については、論理ルーター インスタンスごとに上限が設定されます。上限に達すると、最も古いパケットはテール ドロップされ、この統計情報はドロップされた古いパケットの数だけ増加します。 |
4.2.0 |
arpfaildrops (lta) |
ARP 失敗による IPv4 パケットのドロップ。 |
4.2.0 |
consumed_icmpv4 |
特定のセグメントに対応する分散ルーターの論理ルーティング ポート IP アドレス宛ての IPv4 パケットの数。 統計情報は、送信元サブネットからパケットをルーティングした後に増加します。 |
4.2.0 |
consumed_icmpv6 |
特定のセグメントに対応する分散ルーターの論理ルーティング ポート IP アドレス宛ての IPv6 パケットの数。統計情報は、送信元サブネットからパケットをルーティングした後に増加します。 |
4.2.0 |
drop_route_ipv4_drops |
「ドロップ ルート」に一致する IPv4 パケットの数。ドロップ ルートは、一致するパケットを意図的にドロップするように構成されたルートです。 想定されない場合は、ESXi ホスト上のルートを確認し、管理プレーンの構成を確認します。 |
4.2.0 |
drop_route_ipv6_drops |
「ドロップ ルート」に一致する IPv6 パケットの数。 ドロップ ルートは、一致するパケットを意図的にドロップするように構成されたルートです。想定されない場合は、ESXi ホスト上のルートを確認し、管理プレーンの構成を確認します。 |
4.2.0 |
ndfaildrops (lta) |
ネイバー検出の失敗による IPv6 パケットのドロップ。 |
4.2.0 |
no_nbr_ipv4 |
分散ルーターの ARP テーブルに IPv4 ARP エントリが見つかりません。 |
4.2.0 |
no_nbr_ipv6 |
分散ルーターのネイバー テーブルに IPv6 ネイバー エントリが見つかりません。 |
4.2.0 |
no_route_ipv4_drops |
各論理ルーター インスタンスには、ルート参照用の独自のルーティング テーブルがあります。 この統計情報は、その論理ルーター インスタンスに一致するルートが存在しないために IPv4 パケットがドロップされると増加します。 |
4.2.0 |
no_route_ipv6_drops |
各論理ルーター インスタンスには、ルート参照用の独自のルーティング テーブルがあります。 この統計情報は、その論理ルーター インスタンスに一致するルートが存在しないために IPv6 パケットがドロップされると増加します。 |
4.2.0 |
ns_hold_pkt_drops |
分散ルーターが IPv6 ネイバー エントリを解決する処理中に、このネイバー エントリを使用するパケットがキューに入ります。 キューに入れることができるパケットの数については、論理ルーター インスタンスごとに上限が設定されます。上限に達すると、最も古いパケットはテール ドロップされ、この統計情報はドロップされた古いパケットの数だけ増加します。 |
4.2.0 |
pkt_attr_error_drops |
属性操作に失敗したパケットの数。NSX は、パケットの処理を容易にするためにパケット属性を使用します。 パケット属性は、割り当て、設定、または設定解除できます。通常、操作は失敗しません。
この統計情報が増加する原因として考えられるのは、次のとおりです。
|
4.2.0 |
relayed_dhcpv4_req |
リレーされた DHCPv4 要求。 |
4.2.0 |
relayed_dhcpv4_rsp |
リレーされた DHCPv4 応答。 |
4.2.0 |
relayed_dhcpv6_req |
リレーされた DHCPv6 要求。 |
4.2.0 |
relayed_dhcpv6_rsp |
リレーされた DHCPv6 応答。 |
4.2.0 |
rpf_ipv4_drops |
リバース パス フォワーディング チェックの失敗によりドロップされた IPv4 パケットの数。 分散ルーターは、パケットの送信元 IP アドレスが有効な(到達可能な)送信元から送信されているかどうかを確認し、構成に基づいてパケットをドロップする可能性があります。 この設定は、NSX Manager ユーザー インターフェイスで変更できます。
NSX Manager ユーザー インターフェイスで現在の構成を確認するには、次の手順を実行します。
|
4.2.0 |
rpf_ipv6_drops |
リバース パス フォワーディング チェックの失敗によりドロップされた IPv6 パケットの数。 分散ルーターは、パケットの送信元 IP アドレスが有効な(到達可能な)送信元から送信されているかどうかを確認し、構成に基づいてパケットをドロップする可能性があります。 この設定は、NSX Manager ユーザー インターフェイスで変更できます。
NSX Manager ユーザー インターフェイスで現在の構成を確認するには、次の手順を実行します。
|
4.2.0 |
rx_arp_req |
特定のセグメントに対応する分散ルーターの論理ルーター ポートによって受信された ARP 要求パケットの数。 |
4.2.0 |
rx_ipv4 |
特定のセグメントに対応する分散ルーターの論理ルーティング ポートに送信される IPv4 パケットの数。 |
4.2.0 |
rx_ipv6 |
特定のセグメントに対応する分散ルーターの論理ルーティング ポートに送信される IPv6 パケットの数。 |
4.2.0 |
rx_pkt_parsing_error_drops |
受信した分散ルーター パケットに対するパケット解析失敗の数。 分散ルーターは、受信した各パケットのパケット解析を実行して、メタデータとヘッダーを読み取ります。 この統計情報の数値が大きい場合、考えられる理由の 1 つは、パケットが正しく構造化されていないことです。トラフィック障害が発生しているかどうかを監視し、パケット キャプチャを実行してさらにデバッグします。 |
4.2.0 |
rxgarp (lta) |
分散ルーターで受信された Gratuitous GARP。 |
4.2.0 |
ttl_ipv4_drops |
TTL (Time-To-Live) が低いためにドロップされた IPv4 パケットの数。各論理ルーター インスタンスは、TTL 値から 1 を推測します。 パケット キャプチャを使用して、TTL 値が低いパケットを特定します。TTL が送信元でかなり大きい場合、考えられる原因はパス上のルーティング ホップが多すぎるか、パケットがループしていることですが、これらはまれです。 |
4.2.0 |
ttl_ipv6_drops |
TTL (Time-To-Live) が低いためにドロップされた IPv6 パケットの数。各論理ルーター インスタンスは、TTL 値から 1 を推測します。 パケット キャプチャを使用して、TTL 値が低いパケットを特定します。TTL が送信元でかなり大きい場合、考えられる原因はパス上のルーティング ホップが多すぎるか、パケットがループしていることですが、これらはまれです。 |
4.2.0 |
tx_arp_rsp |
特定のセグメントに対応する分散ルーターの論理ルーター ポートによって送信された ARP 要求パケットの数。 |
4.2.0 |
tx_dispatch_queue_too_long_drops |
送信ディスパッチ キューでテール ドロップされたパケットの数。 送信ディスパッチ キューには、ARP パケット、NS 検出などの分散ルーターの自己生成パケットが保持されます。 各パケットは、パケット処理のためのシステム リソースを消費します。キューに入っているパケットが多すぎる場合は、キュー サイズを制限し、パケットをテール ドロップします。 |
4.2.0 |
tx_ipv4 |
特定のセグメントに対応する分散ルーターの論理ルーター ポートから送信される IPv4 パケットの数。 |
4.2.0 |
tx_ipv6 |
特定のセグメントに対応する分散ルーターの論理ルーター ポートから送信される IPv6 パケットの数。 |
4.2.0 |
モジュール:distributed_firewall
このデータパス モジュールは、分散ファイアウォール機能を提供します。この表では、Rx はスイッチ ポートによって受信(仮想マシンから送信)されたパケットを表し、Tx はスイッチ ポートから送信(仮想マシンによって受信)されたパケットを指します。このデータパス モジュールは、NSX Central CLI で nsxt-vsip
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
alg_handler_drops |
ALG 処理が原因でドロップされたパケットの数。ALG 状態デコーダのパケット処理エラーを追跡します。 |
4.2.0 |
bad_offset_drops |
不正オフセットによってドロップされたパケットの数。 |
4.2.0 |
bad_timestamp_drops |
タイムスタンプが正しくないためにドロップされたパケットの数。たとえば、古いタイムスタンプの付いた ACK パケット、予期しないタイムスタンプで受信されたパケットはドロップする必要があります。 |
4.2.0 |
congestion_drops |
輻輳が原因でドロップされたパケットの数。たとえば、ネットワーク インターフェイスのキューで検出された輻輳です。 |
4.2.0 |
fragment_drops |
断片化されたパケットの再構築に失敗したためにドロップされたパケットの数。 断片化によってパケットが小さなフラグメントに分割されるため、それらのフラグメントは元のパケット サイズよりも小さい MTU のリンクを通過できます。 |
4.2.0 |
handshake_error_drops |
TCP 3 ウェイ ハンドシェイク エラーが原因でドロップされたパケットの数。 これは、送信側と受信側の両方が 3 ウェイ ハンドシェイク中に送信された SYN にある場合に発生する可能性があります。このドロップの理由は、TCP 状態の不一致に該当します。 |
4.2.0 |
icmp_err_pkt_drops |
余分な ICMP エラー応答パケットが原因でドロップされたパケットの数。 この統計情報は、ドロップされた余分な ICMP エラー応答パケットを追跡します。 |
4.2.0 |
icmp_error_drops |
TCP パケットに対する ICMP エラー応答でシーケンス障害が発生したためにドロップされたパケットの数。 シーケンス番号が想定範囲外になると、ドロップが発生します。 |
4.2.0 |
icmp_flood_overlimit_drops |
ICMP フラッドの制限を超えたためにドロップされたパケットの数。カーネル インターフェイスには構成された ICMP フラッド制限があります。 |
4.2.0 |
ignored_offloaded_fpdrops |
ハードウェアにオフロードされたフローが原因でドロップされたパケットの数。 ハードウェアにオフロードされたフローは、接続追跡が smartNIC のハードウェア パケット パイプラインによって実行されていることを意味します。その場合、ソフトウェアでパケットを取得することは想定されていません。ソフトウェアには最新の CT 情報(状態、シーケンス番号など)がないため、パケットをソフトウェアで処理できません。そのため、トラフィックはドロップする必要があります。 このケースは、ハードウェアへのフローのオフロードに時間がかかるために発生する可能性があり、VSIP に配信されるキューにすでに登録されているパケットと競合する可能性があります。このドロップの理由は、ENS 高速パス パケットの場合に該当します。 |
4.2.0 |
ignored_offloaded_spdrops |
ハードウェアにオフロードされたフローが原因でドロップされたパケットの数。 ハードウェアにオフロードされたフローは、接続追跡が smartNIC のハードウェア パケット パイプラインによって実行されていることを意味します。その場合、ソフトウェアでパケットを取得することは想定されていません。ソフトウェアには最新の CT 情報(状態、シーケンス番号など)がないため、パケットをソフトウェアで処理できません。そのため、トラフィックはドロップする必要があります。 このケースは、ハードウェアへのフローのオフロードに時間がかかるために発生する可能性があり、VSIP に配信されるキューにすでに登録されているパケットと競合する可能性があります。このドロップの理由は、IOChain コード パス(このコンテキストでは低速パスとも呼ばれる)の場合に該当します。 |
4.2.0 |
ip_option_drops |
IP オプションが許可されていないためにドロップされたパケットの数。 ファイアウォール ルールの allow_opts が設定されていない場合、そのルールにヒットしたパケットはドロップされます。 |
4.2.0 |
l7_alert_drops |
L7 ルールは存在しますが、一致するものがありません。アラートが生成されます。 |
4.2.0 |
l7_attr_error_drops |
状態属性の設定に失敗したためにドロップされたパケットの数。 これは、 |
4.2.0 |
l7_pending_misc |
この統計情報は、現在 DPI によって解析されているパケットを追跡します。ルールの一致は保留中です。 L7 ルールの一致が発生すると、対応するルール アクションがパケットに実行されます。 |
4.2.0 |
lb_reject_drops |
この統計情報は、ロード バランサによって拒否されたパケットによるドロップを追跡します。 ロード バランサ仮想サーバと一致するが、プール メンバーが選択されていない場合、パケットはドロップされます。 |
4.2.0 |
match_drop_rule_rx_drops |
ドロップまたは拒否の分散ファイアウォール ルールに一致してドロップされた受信パケットの数。 |
4.2.0 |
match_drop_rule_tx_drops |
ドロップまたは拒否の分散ファイアウォール ルールに一致してドロップされた送信パケットの数。 |
4.2.0 |
memory_drops |
メモリ不足が原因でドロップされたパケットの数。これはキャパシティ レベルのエラーです。 |
4.2.0 |
normalize_drops |
不正な形式のパケットが原因でドロップされたパケットの数。たとえば、IP バージョンが一致しない場合や、TCP ヘッダー オフセットがパケットの説明の合計長と一致しない場合です。 |
4.2.0 |
other_flood_overlimit_drops |
他のプロトコル フラッドの制限を超えたためにドロップされたパケットの数。カーネル インターフェイスには、他のプロトコルの構成済みのフラッド制限があります。 |
4.2.0 |
pkts_frag_queued_v4_misc |
パケットの断片化中に、パケット フラグメントがフラグメント キューに追加されます。これらのパケット フラグメントは、必ずしもドロップされるわけではありません。パケットの再構築に成功すると、断片化されたパケットはドロップされません。 この統計情報は、フラグメント キューに追加された IPv4 パケットを追跡します。 |
4.2.0 |
pkts_frag_queued_v6_misc |
パケットの断片化中に、パケット フラグメントがフラグメント キューに追加されます。これらのパケット フラグメントは、必ずしもドロップされるわけではありません。パケットの再構築に成功すると、断片化されたパケットはドロップされません。 この統計情報は、フラグメント キューに追加された IPv6 パケットを追跡します。 |
4.2.0 |
proto_cksum_drops |
プロトコル チェックサムが正しくないためにドロップされたパケットの数。これは、パケットのチェックサム検証に失敗した場合に発生します。 |
4.2.0 |
rx_ipv4_drop_pkts |
IPv4 でドロップされた受信パケットの数。 |
4.2.0 |
rx_ipv4_pass_pkts |
IPv4 で通過した受信パケットの数。 |
4.2.0 |
rx_ipv4_reject_pkts |
IPv4 で拒否された受信パケットの数。 |
4.2.0 |
rx_ipv6_drop_pkts |
IPv6 でドロップされた受信パケットの数。 |
4.2.0 |
rx_ipv6_pass_pkts |
IPv6 で通過した受信パケットの数。 |
4.2.0 |
rx_ipv6_reject_pkts |
IPv6 で拒否された受信パケットの数。 |
4.2.0 |
rx_l2_drop_pkts |
レイヤー 2 でドロップされた受信パケットの数。 |
4.2.0 |
seqno_bad_ack_drops |
TCP が複数の期間を正方向に確認したためにドロップされたパケットの数。 このドロップの理由は、TCP 状態の不一致に該当します。 |
4.2.0 |
seqno_gt_max_ack_drops |
TCP シーケンス番号が最大 ACK 数を超えたためにドロップされたパケットの数。 このドロップの理由は、TCP 状態の不一致に該当します。 |
4.2.0 |
seqno_lt_minack_drops |
TCP シーケンス番号が最小 ACK 数よりも小さいためにドロップされたパケットの数。 このドロップの理由は、TCP 状態の不一致に該当します。 |
4.2.0 |
seqno_old_ack_drops |
TCP が複数のフラグメントを逆方向に確認したためにドロップされたパケットの数。 このドロップの理由は、TCP 状態の不一致に該当します。 |
4.2.0 |
seqno_old_retrans_drops |
1 つの期間よりも古い TCP 再送信が原因でドロップされたパケットの数。 このドロップの理由は、TCP 状態の不一致に該当します。 |
4.2.0 |
seqno_outside_window_drops |
期間外の TCP シーケンス番号が原因でドロップされたパケットの数。 このドロップの理由は、TCP 状態の不一致に該当します。 |
4.2.0 |
short_drops |
ドロップされた短いパケットの数。 短いパケットとは、不正な長さのパケット(不正な形式の |
4.2.0 |
spoof_guard_drops |
SpoofGuard チェックが原因でドロップされたパケットの数。 SpoofGuard は、環境内の仮想マシンが、トラフィックの送信元として未承認の IP アドレスを使用してトラフィックを送信することを防ぐためのツールです。 |
4.2.0 |
src_limit_misc |
送信元の制限にヒットしたパケットの数。 これは、ファイアウォール パケットの処理に関連します。これは、制限に達して Red-Black (RB) ツリー内の送信元ノード挿入に失敗したことが原因で発生します。 |
4.2.0 |
state_insert_drops |
状態の挿入に失敗したためにドロップされたパケットの数。これは、状態挿入の重複が原因で発生します。 |
4.2.0 |
state_limit_drops |
状態の上限に達したためにドロップされたパケットの数。 たとえば、TCP 状態の数が制限を超えると、ドロップが発生します。 |
4.2.0 |
state_mismatch_drops |
状態の不一致が原因でドロップされたパケットの数。 STRICTNOSYN、HANDSHAKE_SYNSENT、SEQ_GT_SEQHI など、ドロップには複数の理由が考えられます。 |
4.2.0 |
strict_no_syn_drops |
SYN を使用しない厳密な適用モードが原因でドロップされたパケットの数。SYN パケットは厳密モードで発生することが想定されます。 |
4.2.0 |
syn_expected_drops |
パケットはロード バランサの仮想サーバと一致しますが、SYN パケットではありません。そのため、システムは状態を作成しません。これにより、パケットのドロップが発生します。この統計情報は、このドロップを追跡します。 |
4.2.0 |
syn_proxy_drops |
synproxy が原因でドロップされたパケットの数。これは、SYN FLOOD などの攻撃から TCP サーバを保護するためです。 |
4.2.0 |
tcp_flood_overlimit_drops |
TCP フラッドの制限を超えたためにドロップされたパケットの数。カーネル インターフェイスには構成された TCP フラッド制限があります。 |
4.2.0 |
tx_ipv4_drop_pkts |
IPv4 でドロップされた送信パケットの数。 |
4.2.0 |
tx_ipv4_pass_pkts |
IPv4 で通過した送信パケットの数。 |
4.2.0 |
tx_ipv4_reject_pkts |
IPv4 で拒否された送信パケットの数。 |
4.2.0 |
tx_ipv6_drop_pkts |
IPv6 でドロップされた送信パケットの数。 |
4.2.0 |
tx_ipv6_pass_pkts |
IPv6 で通過した送信パケットの数。 |
4.2.0 |
tx_ipv6_reject_pkts |
IPv6 で拒否された送信パケットの数。 |
4.2.0 |
tx_l2_drop_pkts |
レイヤー 2 でドロップされた送信パケットの数。 |
4.2.0 |
udp_flood_overlimit_drops |
UDP フラッドの制限を超えたためにドロップされたパケットの数。カーネル インターフェイスには構成された UDP フラッド制限があります。 |
4.2.0 |
モジュール:virtual_switch
このレイヤー 2 データパス モジュールは、スイッチング機能を提供します。このモジュールは、インターフェイスがパケットを受信する VLAN または VNI に基づいてブロードキャスト ドメイン内のパケットを転送します。この表では、Rx はスイッチ「に」送信されたパケット、Tx はスイッチ「から」受信されたパケットを指します。Mcast はマルチキャスト パケットを意味します。このデータパス モジュールは、NSX Central CLI で nsxt-vswitch
と呼ばれます。
統計情報 | 説明 | 導入されたリリース |
---|---|---|
forged_transmit_rx_drops |
パケットの送信元 MAC が仮想マシン アダプタの MAC と異なるために偽装ドロップとしてドロップされたパケットの数。 偽装転送または MAC ラーニングがセグメントで無効になっていると、これらのドロップが発生します。セグメントで MAC ラーニングまたは偽装転送を有効にすると、問題が軽減されます。 |
4.2.0 |
unknown_unicast_rx_pkts |
同じブロードキャスト ドメイン内の他のポートにフラッディングされた vSwitch によって受信された不明なユニキャスト パケットの数。 この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。 この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。 |
4.2.0 |
unknown_unicast_rx_uplink_pkts |
vSwitch によって同じブロードキャスト ドメイン内の他のポートにフラッディングされた不明なユニキャストである、vSwitch への 1 つ以上のアップリンクから受信されたパケットの数。 この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。 この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。 |
4.2.0 |
unknown_unicast_tx_pkts |
vSwitch によって同じブロードキャスト ドメイン内の他のポートにフラッディングされた不明なユニキャスト パケットの数。 この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。 この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。 |
4.2.0 |
unknown_unicast_tx_uplink_pkts |
vSwitch によって 1 つ以上のアップリンクにフラッディングされた不明なユニキャスト パケットの数。 この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。 この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。 |
4.2.0 |
vlan_tag_mismatch_rx |
VLAN タグの不一致が原因でドロップされたユニキャスト パケットとブロードキャスト パケットの数。 これらのドロップは、セグメントの VLAN ポリシーに従ってパケットの VLAN タグが許可されていない場合に発生します。セグメントの VLAN ポリシーを修正するか、許可された VLAN タグを持つパケットを送信すると、問題が軽減される可能性があります。 |
4.2.0 |
vlan_tag_mismatch_rx_mcast |
VLAN タグの不一致が原因でドロップされたマルチキャスト パケットの数。 これらのドロップは、セグメントの VLAN ポリシーに従ってパケットの VLAN タグが許可されていない場合に発生します。セグメントの VLAN ポリシーを修正するか、許可された VLAN タグを持つパケットを送信すると、問題が軽減される可能性があります。 |
4.2.0 |
vlan_tag_mismatch_tx |
VLAN タグの不一致が原因でドロップされたユニキャスト パケットの数。 ホスト スイッチは、パケットの宛先アドレスに基づいて参照テーブル内のエントリを見つけます。ポートからパケットを転送しようとするときに、セグメントの VLAN ポリシーに従ってパケットの VLAN タグが許可されていない場合、これらのドロップが発生します。セグメントの VLAN ポリシーを修正するか、許可された VLAN タグを持つパケットを送信すると、問題が軽減される可能性があります。 |
4.2.0 |
vlan_tag_mismatch_tx_mcast |
VLAN タグの不一致が原因でドロップされたマルチキャスト パケットの数。 ホスト スイッチは、パケットの宛先アドレスに基づいて参照テーブル内のエントリを見つけます。ポートからパケットを転送しようとするときに、セグメントの VLAN ポリシーに従ってパケットの VLAN タグが許可されていない場合、これらのドロップが発生します。セグメントの VLAN ポリシーを修正するか、許可された VLAN タグを持つパケットを送信すると、問題が軽減される可能性があります。 |
4.2.0 |
vni_tag_mismatch_tx |
VNI タグの不一致が原因でドロップされたユニキャスト パケットの数。 ホスト スイッチは、パケットの宛先アドレスに基づいて参照テーブル内のエントリを見つけます。ポートからパケットを転送しようとするときに、セグメントの VNI ポリシーに従ってパケットの VNI タグが許可されていない場合、これらのドロップが発生します。ターゲット仮想マシンをこのオーバーレイ セグメントに移動すると、問題が解決する可能性があります。 |
4.2.0 |
vni_tag_mismatch_tx_mcast |
VNI タグの不一致が原因でドロップされたマルチキャスト パケットの数。 ホスト スイッチは、パケットの宛先アドレスに基づいて参照テーブル内のエントリを見つけます。ポートからパケットを転送しようとするときに、セグメントの VNI ポリシーに従ってパケットの VNI タグが許可されていない場合、これらのドロップが発生します。ターゲット仮想マシンをこのオーバーレイ セグメントに移動すると、問題が解決する可能性があります。 |
4.2.0 |