このリファレンス ドキュメントでは、NSX 環境の ESXi ホスト トランスポート ノードから収集されるさまざまな統計情報について説明します。

このドキュメントの最初のセクションでは、NSX Manager ユーザー インターフェイスに表示されるホスト トランスポート ノードの統計情報について説明します。

このドキュメントの残りのセクションでは、ESXi ホスト トランスポート ノードで実行されているさまざまなデータパス モジュールによって収集される統計情報について説明します。これらの統計情報を表示するには、NSX API または NSX Central CLI のいずれかを使用する必要があります。これらのセクションの [統計情報] 列は、API 出力に表示される統計情報の名前を参照します。ホスト トランスポート ノードの統計情報を表示するための API ワークフローの詳細については、「API を使用した NSX ホスト トランスポート ノードの統計情報の監視」を参照してください。

[データパスの統計情報] タブ

NSX Manager ユーザー インターフェイスのこのタブには、ホスト トランスポート ノードの統計情報の集計値が表示されます。

統計情報 説明 導入されたリリース

受信ブロードキャスト パケット数

VDS によって仮想マシンから受信されたブロードキャスト パケットのレート。この統計情報は、内部的に統計情報 rxbcastpkts にマッピングされます。

4.2.0

送信ブロードキャスト パケット数

VDS によって仮想マシンに送信されたブロードキャスト パケットのレート。この統計情報は、内部的に統計情報 txbcastpkts にマッピングされます。

4.2.0

ブロードキャスト レート制限パケットのドロップ数

ブロードキャスト レート制限によってドロップされた入力方向または出力方向のパケットの数。

レート制限は、ブロードキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用されます。レート制限の値は、NSX Manager ユーザー インターフェイスの [ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] で構成できます。

この統計情報は、内部的に rx_rate_limit_bcast_drops、rx_rate_limit_mcast_drops、tx_rate_limit_bcast_drops、tx_rate_limit_mcast_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

分散ファイアウォール (DFW)

さまざまな理由で DFW モジュールによってドロップされた合計パケット数。

ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。

4.2.0

データパス L3

さまざまな理由でデータパス L3 モジュールによってドロップされた合計パケット数。

ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。

4.2.0

データパス システム エラー

重大な内部システム エラーが原因でドロップされた合計パケット数。これらの統計情報が一貫して増加する場合は、ESXi ホストのリソースが不足していることを意味します。一部の仮想マシンを他のホストに移動すると、負荷を軽減するのに役立つ場合があります。

この統計情報は、内部的に leaf_rx_system_err_drops、uplink_rx_system_err_drops、pkt_attr_error_drops、tx_dispatch_queue_too_long_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

高速パス

さまざまな理由で高速パス モジュールによってドロップされた合計パケット数。

ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。

4.2.0

高速パス フロー ヒット

ENS/フロー キャッシュ モジュールのフロー テーブル ヒットのレート。この統計情報は、内部的に統計情報 hits にマッピングされます。

4.2.0

高速パス フロー ミス

フロー ミスが原因で低速パスによって処理されたパケットのレート。この統計情報は、次の行の統計情報と重複しません。この統計情報は、内部的に統計情報 miss にマッピングされます。

4.2.0

高速パス パケットのドロップ数

すべてのポートへの受信または送信方向のフロー キャッシュ高速パスによってドロップされたパケットの合計数。

この統計情報は、内部的に rx_drops、tx_drops、rx_drops_uplink、tx_drops_uplink、rx_drops_sp、tx_drops_sp などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ファイアウォール フラッド制限パケットのドロップ数

さまざまなプロトコルのフラッドが制限を超えたためにドロップされたパケットの数。カーネル インターフェイスでは、さまざまなプロトコルに対してフラッド制限が構成されています。

この統計情報は、内部的に udp_flood_overlimit_drops、tcp_flood_overlimit_drops、icmp_flood_overlimit_drops、other_flood_overlimit_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ファイアウォールの内部エラー パケットのドロップ数

内部エラーが原因でファイアウォールによってドロップされたパケットの数。

この統計情報は、内部的に memory_drops、state_insert_drops、l7_attr_error_drops、lb_reject_drops、src_limit_misc などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ファイアウォールの不正パケットのドロップ数

ファイアウォールによってドロップされた不正な形式のパケットの数。

この統計情報は、内部的に fragment_drops、short_drops、normalize_drops、bad_timestamp_drops、proto_cksum_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ファイアウォール パケットの拒否数

さまざまな理由でファイアウォールによって拒否されたパケットの数。

この統計情報は、内部的に rx_ipv4_reject_pkts、tx_ipv4_reject_pkts、rx_ipv6_reject_pkts、tx_ipv6_reject_pkts などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ファイアウォール ルールの受信パケットのドロップ数

ドロップまたは拒否の分散ファイアウォール ルールに一致してドロップされた受信パケットの数。

この統計情報は、内部的に統計情報 match_drop_rule_rx_drops にマッピングされます。

4.2.0

ファイアウォール ルールの送信パケットのドロップ数

ドロップまたは拒否の分散ファイアウォール ルールに一致してドロップされた送信パケットの数。

この統計情報は、内部的に統計情報 match_drop_rule_tx_drops にマッピングされます。

4.2.0

ファイアウォール状態チェック パケットのドロップ数

状態関連のチェックが原因でドロップされたパケットの数。

この統計情報は、内部的に icmp_err_pkt_drops、alg_handler_drops、syn_expected_drops、ip_option_drops、syn_proxy_drops、spoof_guard_drops、state_mismatch_drops、strict_no_syn_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ファイアウォール状態テーブルの完全なパケットのドロップ数

状態の上限に達したためにドロップされたパケットの数。たとえば、TCP 状態の数が制限を超えると、ドロップが発生します。この統計情報は、内部的に統計情報 state_limit_drops にマッピングされます。

4.2.0

ファイアウォール パケット ドロップの合計数

さまざまな理由でファイアウォールによってドロップされた合計パケットの数。

この統計情報は、内部的に rx_ipv4_reject_pkts、tx_ipv4_reject_pkts、rx_ipv6_reject_pkts、tx_ipv6_reject_pkts、rx_ipv4_drop_pkts、tx_ipv4_drop_pkts、rx_ipv6_drop_pkts、tx_ipv6_drop_pkts、rx_l2_drop_pkts、tx_l2_drop_pkts などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ホストスイッチ ネットワークの不一致パケットのドロップ数

VNI または VLAN タグの不一致が原因でドロップされたユニキャスト、マルチキャスト、ブロードキャスト パケットの数。

この統計情報は、内部的に vlan_tag_mismatch_rx、vlan_tag_mismatch_tx、vni_tag_mismatch_tx、vlan_tag_mismatch_rx_mcast、vlan_tag_mismatch_tx_mcast、vni_tag_mismatch_tx_mcast などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ホストスイッチが受信した偽装 MAC パケットのドロップ数

パケットの送信元 MAC が仮想マシン アダプタの MAC と異なるために偽装ドロップとしてドロップされたパケットの数。

偽装転送または MAC ラーニングがセグメントで無効になっていると、これらのドロップが発生します。セグメントで MAC ラーニングまたは偽装転送を有効にすると、問題が軽減されます。

この統計情報は、内部的に統計情報 forged_transmit_rx_drops にマッピングされます。

4.2.0

L3 ホップ制限パケットのドロップ数

TTL (Time-To-Live) が低いためにドロップされた IPv4 または IPv6 パケットの数。各論理ルーター インスタンスは、TTL 値から 1 を推測します。パケット キャプチャを使用して、TTL 値が低いパケットを特定します。

この統計情報は、内部的に ttl_ip4_drops、ttl_ipv6_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

L3 ネイバーに到達できないパケットのドロップ数

ネイバー解決に失敗したためにドロップされた IPv4 または IPv6 パケットの数。

この統計情報は、内部的に arp_hold_pkt_drops、ns_hold_pkt_drops などの詳細な統計情報にマッピングされます。

4.2.0

L3 ルートなしパケットのドロップ数

各論理ルーター インスタンスには、ルート参照用の独自のルーティング テーブルがあります。この統計情報は、その論理ルーター インスタンスに一致するルートがないために IPv4 パケットがドロップされると増加します。

この統計情報は、内部的に no_route_ipv4_drops、no_route_ipv6_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

L3 リバース パス転送パケットのドロップ数

リバース パス フォワーディング チェックの失敗によりドロップされた IPv4 または IPv6 パケットの数。分散ルーターは、パケットの送信元 IP アドレスが有効な(到達可能な)送信元から送信されているかどうかを確認し、構成に基づいてパケットをドロップする可能性があります。

この設定は、NSX Manager ユーザー インターフェイスで変更できます。

この統計情報は、内部的に rpf_ipv4_drops、rpf_ipv6_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

満杯状態の MAC ラーニング テーブル

中央制御プレーン (CCP) からの MAC ラーニング、またはアンダーレイ ネットワークから受信したパケットに対する MAC ラーニングの際に MAC テーブルの更新が失敗したことによるパケット ドロップのレート。

次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。

$ nsxcli -c "get segment mac-table"

必要に応じて、MAC テーブルのサイズを増やします。

この統計情報は、内部的に mac_tbl_update_full、mac_tbl_lookup_full などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

受信マルチキャスト パケット数

VDS によって仮想マシンから受信されたマルチキャスト パケットのレート。

この統計情報は、内部的に統計情報 rx_mcast_pkts にマッピングされます。

4.2.0

送信マルチキャスト パケット数

VDS によって仮想マシンに送信されたマルチキャスト パケットのレート。

この統計情報は、内部的に統計情報 tx_mcast_pkts にマッピングされます。

4.2.0

オーバーレイ データパス L2

さまざまな理由でオーバーレイ データパス L2 モジュールによってドロップされた合計パケット数。

ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。

4.2.0

オーバーレイ データパスからアップリンクへの送信

MAC テーブルの参照に失敗したためにリモート VTEP にフラッディングされたユニキャスト パケットのレート。値が大きい場合は、一方向の L2 フローまたは MAC テーブルの更新の問題を意味します。

次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。

$ nsxcli -c "get segment mac-table"

必要に応じて、MAC テーブルのサイズを増やします。

この統計情報は、内部的に統計情報 mac_tbl_lookup_flood にマッピングされます。

4.2.0

オーバーレイで失敗した制御プレーンによるネイバー解決

制御プレーンがネイバーの解決を正常に支援できないためにドロップされたパケットのレート。原因としては、CCP がまだ IP-MAC マッピングを学習していないか、システムでパケット バッファ リソースが不足している可能性があります。

この統計情報は、内部的に nd_proxy_resp_unknown、arp_proxy_resp_unknown、nd_proxy_req_fail_drops、arp_proxy_req_fail_drops、arp_proxy_resp_drops、nd_proxy_resp_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

オーバーレイ受信パケットのドロップ数

さまざまな理由により VDL2LeafInput でドロップされたパケットの数。ドロップの特定の理由を識別するには、他のリーフ受信ドロップの理由を参照してください。

この統計情報は、内部的に leaf_rx_ref_port_not_found_drops、leaf_rx_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

オーバーレイ送信パケットのドロップ数

さまざまな理由により VDL2LeafOutput でドロップされた合計数。ドロップの特定の理由を識別するには、他のリーフ送信ドロップの理由を参照してください。

この統計情報は、内部的に統計情報 leaf_tx_drops にマッピングされます。

4.2.0

オーバーレイ アップリンク受信パケットのドロップ数

さまざまな理由により VDL2UplinkInput でドロップされたパケットの数。ドロップの特定の理由を識別するには、他のアップリンク受信ドロップの理由を参照してください。

この統計情報は、内部的に uplink_rx_drops、uplink_rx_guest_vlan_drops、uplink_rx_invalid_encap_drops、mcast_proxy_rx_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

オーバーレイ アップリンク送信パケットのドロップ数

さまざまな理由により VDL2UplinkOutput でドロップされた合計パケットの数。ドロップの特定の理由を識別するには、他のアップリンク送信ドロップの理由を参照してください。

この統計情報は、内部的に uplink_tx_drops、nested_tn_mcast_proxy_same_vlan_tx_drops、nested_tn_mcast_proxy_diff_vlan_tx_drops、mcast_proxy_tx_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

物理 NIC 受信済み (Mbps)

1 秒あたりの受信メガビット数。この統計情報は、内部的に統計情報 rxmbps にマッピングされます。

4.2.0

物理 NIC 受信済み (pps)

1 秒あたりの受信パケット数。この統計情報は、内部的に統計情報 rxpps にマッピングされます。

物理 NIC 受信ドロップ数

1 秒あたりの受信エラー数。ゼロ以外の値は、通常、次の 2 つのケースを示します。
  1. 物理 NIC の RX リング サイズが小さすぎるため、ワークロードの急増によりリングがすぐにいっぱいになる可能性があります。リング サイズを増やすことを検討してください。
  2. パケット レートが高すぎてゲストが処理することができません。ゲストが物理 NIC の RX リングからパケットをプルできず、パケット ドロップが発生します。

この統計情報は、内部的に統計情報 rxeps にマッピングされます。

4.2.0

物理 NIC 送信済み (Mbps)

1 秒あたりの送信メガビット数。この統計情報は、内部的に統計情報 txmbps にマッピングされます。

4.2.0

物理 NIC 送信済み (pps)

1 秒あたりの送信パケット数。この統計情報は、内部的に統計情報 txpps にマッピングされます。

4.2.0

物理 NIC 送信ドロップ数

1 秒あたりの送信エラー数。この統計情報は、内部的に統計情報 txeps にマッピングされます。

4.2.0

物理 NIC

物理 NIC の数。この統計情報は、内部的に統計情報 num_pnics にマッピングされます。

4.2.0

パケット解析エラーのドロップ数

正しく解析されなかった IPv6 ネイバー検出 (ND) パケットの数。ログでエラー メッセージを確認します。ポートでパケット キャプチャを実行して、パケットの形式が不正かどうかを識別します。

この統計情報は、内部的に統計情報 nd_parse_errors にマッピングされます。

4.2.0

低速パスのみ

設計上、常に低速パスで処理されるパケットのレート。1 つの例として、ブロードキャスト パケットがあります。

この統計情報は、内部的に統計情報 slowpath にマッピングされます。

4.2.0

Spoofguard パケットのドロップ数

SpoofGuard によってドロップされた IPv4/IPv6/ARP パケットの数。SpoofGuard は、仮想マシン名/MAC と IP アドレスの参照テーブルを維持することで、IP アドレスのなりすましを防ぎます。これは、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。

この統計情報は、内部的に spoof_guard_ipv4_drops、spoof_guard_arp_drops、spoof_guard_ipv6_drops、spoof_guard_nd_drops、spoof_guard_non_ip_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

スイッチ セキュリティ

さまざまな理由でスイッチ セキュリティ モジュールによってドロップされた合計パケット数。ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。

4.2.0

不明なトンネル エンドポイント

受信 GENEVE ラベルが不明であるため送信元の外部 MAC を学習できないことによるパケット ドロップのレート。

この統計情報の値が大きい場合、トランスポート ノードで制御プレーンからのリモート VTEP 更新が欠落している可能性があります。CLI を使用して、トランスポート ノードのリモート VTEP テーブルを確認します。

この統計情報は、内部的に統計情報 uplink_rx_skip_mac_learn にマッピングされます。

4.2.0

vNIC 受信済み (Mbps)

1 秒あたりの受信メガビット数。この統計情報は、内部的に統計情報 rxmbps にマッピングされます。

4.2.0

vNIC 受信済み (pps)

1 秒あたりの受信パケット数。この統計情報は、内部的に統計情報 rxpps にマッピングされます。

4.2.0

vNIC 受信ドロップ数

1 秒あたりの受信エラー数。ゼロ以外の値は、通常、次の 2 つのケースを示します。
  1. vNIC の RX リング サイズが小さすぎるため、ワークロードの急増によりリングがすぐにいっぱいになる可能性があります。リング サイズを増やすことを検討してください。
  2. パケット レートが高すぎてゲストが処理することができません。ゲストが vNIC RX リングからパケットをプルできず、パケット ドロップが発生します。

この統計情報は、内部的に統計情報 rxeps にマッピングされます。

4.2.0

vNIC 送信済み (Mbps)

1 秒あたりの送信メガビット数。この統計情報は、内部的に統計情報 txmbps にマッピングされます。

4.2.0

vNIC 送信済み (pps)

1 秒あたりの送信パケット数。この統計情報は、内部的に統計情報 txpps にマッピングされます。

4.2.0

vNIC 送信ドロップ数

1 秒あたりの送信エラー数。ゼロ以外の値は、通常、次のケースを示します。
  • パケット レートが高すぎてアップリンクが処理することができません。
  • アップリンクがネットワーク スタックのキューからパケットをプルできず、パケット ドロップが発生します。

この統計情報は、内部的に統計情報 txeps にマッピングされます。

4.2.0

vNIC

仮想 NIC の数。この統計情報は、内部的に統計情報 num_vnics にマッピングされます。

4.2.0

ワークロード BPDU フィルタ パケットのドロップ数

BPDU フィルタリングによってドロップされたパケットの数。BPDU フィルタを有効にすると、構成された BPDU の宛先の MAC アドレスに対するトラフィックがドロップされます。

この統計情報は、内部的に統計情報 bpdu_filter_drops にマッピングされます。

4.2.0

ワークロード DHCP の非許可パケットのドロップ数

DHCP クライアント/サーバ ブロックによってドロップされた DHCPv4 または DHCPv6 パケットの数。

この統計情報は、内部的に dhcp_client_block_ipv6_drops、dhcp_server_block_ipv6_drops、dhcp_client_block_ipv4_drops、dhcp_server_block_ipv4_drops、dhcp_client_validate_ipv4_drops などの詳細な統計情報にマッピングされます。詳細については、個々の統計情報の定義を参照してください。

4.2.0

ワークロード IPv6 RA ガード パケットのドロップ数

RA ガードによってドロップされた IPv6 ルーターのアドバタイズ パケットの数。RA ガード機能は、仮想マシンから送信された IPv6 ルーターのアドバタイズ(ICMPv6 タイプ 134)を除外します。IPv6 展開では、ルーターはルーターのアドバタイズ メッセージを定期的にマルチキャストします。これは、自動構成のためにホストによって使用されます。

RA ガードを使用して、ネットワーク セグメントに接続している不正なルーターまたは不適切に構成されたルーターによって生成される不正な RA メッセージからネットワークを保護できます。RA ガードは、NSX Manager ユーザー インターフェイスの [ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] で構成できます。

この統計情報は、内部的に統計情報 ra_guard_drops にマッピングされます。

4.2.0

vSwitch

さまざまな理由で vSwitch モジュールによってドロップされた合計パケット数。

ユーザー インターフェイスの [NSX データパス] リンクをクリックして、ドロップの詳細を理解します。

アップリンクから vSwitch への受信

vSwitch によって同じブロードキャスト ドメイン内の他のポートにフラッディングされた不明なユニキャストである、vSwitch への 1 つ以上のアップリンクから受信されたパケットのレート。

この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。

この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。この統計情報は、内部的に統計情報 unknown_unicast_rx_uplink_pkts にマッピングされます。

4.2.0

vSwitch からアップリンクへの送信

vSwitch によって 1 つ以上のアップリンクにフラッディングされた不明なユニキャスト パケットのレート。

この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。

この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。この統計情報は、内部的に統計情報 unknown_unicast_tx_uplink_pkts にマッピングされます。

4.2.0

モジュール:host_enhanced_fastpath

このデータパス モジュールは、ENS データパス モジュールのホスト/インフラストラクチャ統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-fastpath-ens と呼ばれます。

統計情報 説明 導入されたリリース

flow_table_occupancy_0_pct

ヒストグラム:使用率が 0 ~ 25% のフロー テーブルの数。

4.2.0

flow_table_occupancy_25_pct

ヒストグラム:使用率が 25 ~ 50% のフロー テーブルの数。

4.2.0

flow_table_occupancy_50_pct

ヒストグラム:使用率が 50 ~ 75% のフロー テーブルの数。

4.2.0

flow_table_occupancy_75_pct

ヒストグラム:使用率が 75 ~ 90% のフロー テーブルの数。

4.2.0

flow_table_occupancy_90_pct

ヒストグラム:使用率が 90 ~ 95% のフロー テーブルの数。アクティブなフローの数がフロー テーブルのサイズよりも大きくなると、フロー ミスが増加し、パフォーマンスが低下することがあります。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいになっているかどうかを判断するのに役立ちます。

有効期間の短い接続を受信し続けている場合、フロー テーブルのサイズを大きくしてもパフォーマンスが向上するとは限りません。フロー テーブルのサイズに関係なく、フロー テーブルが常にいっぱいになる場合があります。この場合、フロー テーブルのサイズを大きくしても効果はありません。EDP には、これを検出し、フロー テーブルを自動的に有効または無効にしてこのようなケースを処理するためのロジックがあります。

4.2.0

flow_table_occupancy_95_pct

ヒストグラム:使用率が 95% のフロー テーブルの数。アクティブなフローの数がフロー テーブルのサイズよりも大きくなると、フロー ミスが増加し、パフォーマンスが低下することがあります。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいになっているかどうかを判断するのに役立ちます。

有効期間の短い接続を受信し続けている場合、フロー テーブルのサイズを大きくしてもパフォーマンスが向上するとは限りません。フロー テーブルのサイズに関係なく、フロー テーブルが常にいっぱいになる場合があります。この場合、フロー テーブルのサイズを大きくしても効果はありません。EDP には、これを検出し、フロー テーブルを自動的に有効または無効にしてこのようなケースを処理するためのロジックがあります。

4.2.0

flow_table_size

EDP のフロー テーブルの最大サイズ。

4.2.0

hits

ENS モジュールのフロー テーブル ヒット数。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。

4.2.0

insertion_errors

フロー テーブル挿入エラーの数。これは、フロー テーブルがいっぱい(またはいっぱいに近い)で、ハッシュの競合がある場合に発生する可能性があります。

4.2.0

miss

フロー ミスが原因で低速パスによって処理されたパケット。この統計情報は、この表で後述する低速パスの統計情報と重複しません。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。

4.2.0

num_flow_tables

EDP に使用されるフロー テーブルの数。EDP には、EDP スレッドごとに 1 つのフロー テーブルがあります。これは、作成および使用されているフロー テーブルの数を確認するのに役立ちます。

4.2.0

num_flows

EDP 内のフローの数。

4.2.0

num_flows_created

EDP で作成されたフローの数。この統計情報を使用して、ワークロードの特性を判断するのに役立つフロー作成速度を計算します。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいかどうかを示します。

フロー作成速度が低く、num_flows またはフロー占有率の統計情報に大きな変化がない場合は、トラフィックが安定した状態であることを示します。アクティブなフローの数は安定したままになります。フロー作成速度が高く、num_flows が増加している場合は、アクティブなフローの数が増加していることを意味します。フロー作成速度が低下しない場合、フロー テーブルは最終的にいっぱいになります。

フロー作成速度が高く、平均フロー サイズが小さくない場合は、フロー テーブルのサイズを増やすことを検討する必要があります。平均フロー サイズ = ヒット率/num_flows_created 速度。

平均フロー サイズの値が小さい場合は、フローの有効期間が短くなります。hits と num_flows_created の両方が累積されます。最初にレート値を計算して、特定の期間内の平均フロー サイズを取得できます。

4.2.0

slowpath

設計上、常に低速パスで処理されるパケット。1 つの例として、ブロードキャスト パケットがあります。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。

4.2.0

モジュール:host_fastpath_ens_lcore

このデータパス モジュールは、ENS モジュールの推定 Lcore 使用量統計を提供します。使用量でランク付けされた最大 16 個の Lcore が表示されます。構成されている Lcore が 16 個未満の場合、有効な ID を持つ Lcore のみが表示されます。このデータパス モジュールは、NSX Central CLI で host-fastpath-ens-lcore と呼ばれます。

統計情報 説明 導入されたリリース

lcorerank01_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 1 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank01_lcoreusage

ランク 1 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank02_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 2 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank02_lcoreusage

ランク 2 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank03_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 3 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank03_lcoreusage

ランク 3 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank04_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 4 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank04_lcoreusage

ランク 4 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank05_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 5 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank05_lcoreusage

ランク 5 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank06_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 6 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank06_lcoreusage

ランク 6 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank07_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 7 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank07_lcoreusage

ランク 7 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank08_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 8 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank08_lcoreusage

ランク 8 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank09_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 9 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank09_lcoreusage

ランク 9 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank10_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 10 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank10_lcoreusage

ランク 10 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank11_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 11 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank11_lcoreusage

ランク 11 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank12_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 12 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank12_lcoreusage

ランク 12 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank13_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 13 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

lcorerank13_lcoreusage

ランク 13 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank14_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 14 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank14_lcoreusage

ランク 14 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank15_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 15 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank15_lcoreusage

ランク 15 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank16_lcoreid

CPU 使用率に関する EDP パフォーマンス モードのランク 16 カーネル スレッドの ID。ID が有効な場合にのみ表示されます。

4.2.0

lcorerank16_lcoreusage

ランク 16 Lcore の CPU 使用率。ID が有効な場合にのみ表示されます。

4.2.0

モジュール:host_standard_fastpath

このデータパス モジュールは、レガシー フロー キャッシュ データパス モジュールのホスト/インフラストラクチャ統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-fastpath-standard と呼ばれます。

統計情報 説明 導入されたリリース

flow_table_occupancy_0_pct

ヒストグラム:使用率が 0 ~ 25% のフロー テーブルの数。

4.2.0

flow_table_occupancy_25_pct

ヒストグラム:使用率が 25 ~ 50% のフロー テーブルの数。

4.2.0

flow_table_occupancy_50_pct

ヒストグラム:使用率が 50 ~ 75% のフロー テーブルの数。

4.2.0

flow_table_occupancy_75_pct

ヒストグラム:使用率が 75 ~ 90% のフロー テーブルの数。

4.2.0

flow_table_occupancy_90_pct

ヒストグラム:使用率が 90 ~ 95% のフロー テーブルの数。アクティブなフローの数がフロー テーブルのサイズよりも大きくなると、フロー ミスが増加し、パフォーマンスが低下することがあります。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいになっているかどうかを判断するのに役立ちます。

有効期間の短い接続を受信し続けている場合、フロー テーブルのサイズを大きくしてもパフォーマンスが向上するとは限りません。フロー テーブルのサイズに関係なく、フロー テーブルが常にいっぱいになる場合があります。この場合、フロー テーブルのサイズを大きくしても効果はありません。EDP には、これを検出し、フロー テーブルを自動的に有効または無効にしてこのようなケースを処理するためのロジックがあります。

4.2.0

flow_table_occupancy_95_pct

ヒストグラム:使用率が 95% のフロー テーブルの数。アクティブなフローの数がフロー テーブルのサイズよりも大きくなると、フロー ミスが増加し、パフォーマンスが低下することがあります。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいになっているかどうかを判断するのに役立ちます。

有効期間の短い接続を受信し続けている場合、フロー テーブルのサイズを大きくしてもパフォーマンスが向上するとは限りません。フロー テーブルのサイズに関係なく、フロー テーブルが常にいっぱいになる場合があります。この場合、フロー テーブルのサイズを大きくしても効果はありません。EDP には、これを検出し、フロー テーブルを自動的に有効または無効にしてこのようなケースを処理するためのロジックがあります。

4.2.0

flow_table_size

EDP のフロー テーブルの最大サイズ。

4.2.0

hits

ENS モジュールのフロー テーブル ヒット数。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。

4.2.0

insertion_errors

フロー テーブル挿入エラーの数。これは、フロー テーブルがいっぱい(またはいっぱいに近い)で、ハッシュの競合がある場合に発生する可能性があります。

4.2.0

miss

フロー ミスが原因で低速パスによって処理されたパケット。この統計情報は、この表で後述する低速パスの統計情報と重複しません。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。

4.2.0

num_flow_tables

EDP に使用されるフロー テーブルの数。EDP には、EDP スレッドごとに 1 つのフロー テーブルがあります。これは、作成および使用されているフロー テーブルの数を確認するのに役立ちます。

4.2.0

num_flows

EDP 内のフローの数。

4.2.0

num_flows_created

EDP で作成されたフローの数。この統計情報を使用して、ワークロードの特性を判断するのに役立つフロー作成速度を計算します。フロー テーブル占有率ヒストグラム統計は、フロー テーブルがいっぱいかどうかを示します。

フロー作成速度が低く、num_flows またはフロー占有率の統計情報に大きな変化がない場合は、トラフィックが安定した状態であることを示します。アクティブなフローの数は安定したままになります。フロー作成速度が高く、num_flows が増加している場合は、アクティブなフローの数が増加していることを意味します。フロー作成速度が低下しない場合、フロー テーブルは最終的にいっぱいになります。

フロー作成速度が高く、平均フロー サイズが小さくない場合は、フロー テーブルのサイズを増やすことを検討する必要があります。平均フロー サイズ = ヒット率/num_flows_created 速度。

平均フロー サイズの値が小さい場合は、フローの有効期間が短くなります。hits と num_flows_created の両方が累積されます。最初にレート値を計算して、特定の期間内の平均フロー サイズを取得できます。

4.2.0

slowpath

設計上、常に低速パスで処理されるパケット。1 つの例として、ブロードキャスト パケットがあります。この統計情報は、フロー ヒット/ミス/低速パス速度の計算、またはヒット/ミス/低速パス比率の計算に使用できます。

4.2.0

モジュール:host_net_thread_nioc

このデータパス モジュールは、NIOC に関連するネットワーク スレッドの統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-net-thread-nioc と呼ばれます。

統計情報 説明 導入されたリリース

hist_0_pct

ヒストグラム:使用率が 0% ~ 25% 以内のスレッド数

4.2.0

hist_25_pct

ヒストグラム:使用率が 25% ~ 50% 以内のスレッド数

4.2.0

hist_50_pct

ヒストグラム:使用率が 50% ~ 70% 以内のスレッド数

4.2.0

hist_70_pct

ヒストグラム:使用率が 70% ~ 80% 以内のスレッド数

4.2.0

hist_80_pct

ヒストグラム:使用率が 80% ~ 85% 以内のスレッド数

4.2.0

hist_85_pct

ヒストグラム:使用率が 85% ~ 90% 以内のスレッド数

4.2.0

hist_90_pct

ヒストグラム:使用率が 90% ~ 95% 以内のスレッド数

4.2.0

hist_95_pct

ヒストグラム:使用率が 95% ~ 97% 以内のスレッド数

4.2.0

hist_97_pct

ヒストグラム:使用率が 97% ~ 99% 以内のスレッド数

4.2.0

hist_99_pct

ヒストグラム:使用率が 99% を超えるスレッド数。

ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。

特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。

通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。

従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。これで、ボトルネックになっているネットワーク スレッドの数を示す、90pct、95pct、97pct、99pct などのヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。

4.2.0

max_cpu

スレッド CPU の最大使用率

4.2.0

min_cpu

スレッド CPU の最小使用率

4.2.0

num_threads

NetIOC パケット スケジューラからアップリンクへのパケットの配信に使用されるスレッド数。

4.2.0

total_cpu

グループ内のすべてのネットワーク スレッドの CPU 使用率の合計。合計 CPU は、異なるスレッド グループと仮想マシン間の全体的な CPU 使用率の分布を確認するのに役立ちます。

4.2.0

モジュール:host_net_thread_rx

このデータパス モジュールは、RX に関連するネットワーク スレッドの統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-net-thread-rx と呼ばれます。

統計情報 説明 導入されたリリース

hist_0_pct

ヒストグラム:使用率が 0% ~ 25% 以内のスレッド数

4.2.0

hist_25_pct

ヒストグラム:使用率が 25% ~ 50% 以内のスレッド数

4.2.0

hist_50_pct

ヒストグラム:使用率が 50% ~ 70% 以内のスレッド数

4.2.0

hist_70_pct

ヒストグラム:使用率が 70% ~ 80% 以内のスレッド数

4.2.0

hist_80_pct

ヒストグラム:使用率が 80% ~ 85% 以内のスレッド数

4.2.0

hist_85_pct

ヒストグラム:使用率が 85% ~ 90% 以内のスレッド数

4.2.0

hist_90_pct

ヒストグラム:使用率が 90% ~ 95% 以内のスレッド数

4.2.0

hist_95_pct

ヒストグラム:使用率が 95% ~ 97% 以内のスレッド数

4.2.0

hist_97_pct

ヒストグラム:使用率が 97% ~ 99% 以内のスレッド数

4.2.0

hist_99_pct

ヒストグラム:使用率が 99% を超えるスレッド数。

ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。

特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。

通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。

従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。これで、ボトルネックになっているネットワーク スレッドの数を示す、90pct、95pct、97pct、99pct などのヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。

4.2.0

max_cpu

スレッド CPU の最大使用率

4.2.0

min_cpu

スレッド CPU の最小使用率

4.2.0

num_threads

NetIOC パケット スケジューラからアップリンクへのパケットの配信に使用されるスレッド数。

4.2.0

total_cpu

グループ内のすべてのネットワーク スレッドの CPU 使用率の合計。合計 CPU は、異なるスレッド グループと仮想マシン間の全体的な CPU 使用率の分布を確認するのに役立ちます。

4.2.0

モジュール:host_net_thread_tx

このデータパス モジュールは、TX に関連するネットワーク スレッドの統計情報を提供します。このデータパス モジュールは、NSX Central CLI で host-net-thread-tx と呼ばれます。

統計情報 説明 導入されたリリース

hist_0_pct

ヒストグラム:使用率が 0% ~ 25% 以内のスレッド数

4.2.0

hist_25_pct

ヒストグラム:使用率が 25% ~ 50% 以内のスレッド数

4.2.0

hist_50_pct

ヒストグラム:使用率が 50% ~ 70% 以内のスレッド数

4.2.0

hist_70_pct

ヒストグラム:使用率が 70% ~ 80% 以内のスレッド数

4.2.0

hist_80_pct

ヒストグラム:使用率が 80% ~ 85% 以内のスレッド数

4.2.0

hist_85_pct

ヒストグラム:使用率が 85% ~ 90% 以内のスレッド数

4.2.0

hist_90_pct

ヒストグラム:使用率が 90% ~ 95% 以内のスレッド数

4.2.0

hist_95_pct

ヒストグラム:使用率が 95% ~ 97% 以内のスレッド数

4.2.0

hist_97_pct

ヒストグラム:使用率が 97% ~ 99% 以内のスレッド数

4.2.0

hist_99_pct

ヒストグラム:使用率が 99% を超えるスレッド数。

ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。

特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。

通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。

従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。これで、ボトルネックになっているネットワーク スレッドの数を示す、90pct、95pct、97pct、99pct などのヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。

4.2.0

max_cpu

スレッド CPU の最大使用率

4.2.0

min_cpu

スレッド CPU の最小使用率

4.2.0

num_threads

NetIOC パケット スケジューラからアップリンクへのパケットの配信に使用されるスレッド数。

4.2.0

total_cpu

グループ内のすべてのネットワーク スレッドの CPU 使用率の合計。合計 CPU は、異なるスレッド グループと仮想マシン間の全体的な CPU 使用率の分布を確認するのに役立ちます。

4.2.0

モジュール:host_pcpu

このデータパス モジュールは、物理 CPU の使用率を提供します。このデータパス モジュールは、NSX Central CLI で host-pcpu と呼ばれます。

統計情報 説明 導入されたリリース

hist_0_pct

ヒストグラム:使用率が 0% ~ 50% 以内の CPU 数

4.2.0

hist_50_pct

ヒストグラム:使用率が 50% ~ 70% 以内の CPU 数

4.2.0

hist_75_pct

ヒストグラム:使用率が 75% ~ 85% 以内の CPU 数

4.2.0

hist_85_pct

ヒストグラム:使用率が 85% ~ 90% 以内の CPU 数

4.2.0

hist_90_pct

ヒストグラム:使用率が 90% ~ 95% 以内の CPU 数

4.2.0

hist_95_pct

ヒストグラム:使用率が 95% ~ 100% 以内の CPU 数

4.2.0

total_cpu

ホストの CPU 使用率の合計。ホスト上のすべての物理 CPU コアの使用率の合計。

ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。

特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。

通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。

従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。これで、ボトルネックになっているネットワーク スレッドの数を示す、90pct、95pct、97pct、99pct などのヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。

4.2.0

モジュール:host_uplink

このデータパス モジュールは、物理アップリンク NIC の使用率を提供します。このデータパス モジュールは、NSX Central CLI で host-uplink と呼ばれます。

統計情報 説明 導入されたリリース

num_pnics

物理 NIC の数

4.2.0

rx_error_total

ドライバの統計情報:受信エラーの合計。通常、この統計情報は rx_missed と同様の値を持つ必要があります。

ゼロ以外の値は、通常、次の 2 つのケースを示します。
  1. 物理 NIC の RX リング サイズが小さすぎるため、ワークロードの急増によりリングがすぐにいっぱいになる可能性があります。リング サイズを増やすことを検討してください。
  2. パケット レートが高すぎてゲストが処理することができません。ゲストが物理 NIC の RX リングからパケットをプルできず、パケット ドロップが発生します。
4.2.0

rx_missed

ドライバの統計情報:受信ミス。通常、この統計情報は rx_error_total と同様の値を持つ必要があります。

ゼロ以外の値は、通常、次の 2 つのケースを示します。
  1. 物理 NIC の RX リング サイズが小さすぎるため、ワークロードの急増によりリングがすぐにいっぱいになる可能性があります。リング サイズを増やすことを検討してください。
  2. パケット レートが高すぎてゲストが処理することができません。ゲストが物理 NIC の RX リングからパケットをプルできず、パケット ドロップが発生します。
4.2.0

rxeps

1 秒あたりの受信エラー数。

ゼロ以外の値は、通常、次の 2 つのケースを示します。
  1. 物理 NIC の RX リング サイズが小さすぎるため、ワークロードの急増によりリングがすぐにいっぱいになる可能性があります。リング サイズを増やすことを検討してください。
  2. パケット レートが高すぎてゲストが処理することができません。ゲストが物理 NIC の RX リングからパケットをプルできず、パケット ドロップが発生します。
4.2.0

rxmbps

1 秒あたりの受信メガビット数

4.2.0

rxpps

1 秒あたりの受信パケット数

4.2.0

txeps

1 秒あたりの送信エラー数

4.2.0

txmbps

1 秒あたりの送信メガビット数

4.2.0

txpps

1 秒あたりの送信パケット数

4.2.0

モジュール:host_vnic

このデータパス モジュールは、仮想 NIC の使用率を提供します。このデータパス モジュールは、NSX Central CLI で host-vNIC と呼ばれます。

統計情報 説明 導入されたリリース

num_vnics

仮想 NIC の数。

4.2.0

rxeps

1 秒あたりの受信エラー数。

ゼロ以外の値は、通常、次の 2 つのケースを示します。
  1. vNIC の RX リング サイズが小さすぎるため、ワークロードの急増によりリングがすぐにいっぱいになる可能性があります。リング サイズを増やすことを検討してください。
  2. パケット レートが高すぎてゲストが処理することができません。ゲストが vNIC RX リングからパケットをプルできず、パケット ドロップが発生します。
4.2.0

rxmbps

1 秒あたりの受信メガビット数。

4.2.0

rxpps

1 秒あたりの受信パケット数。

4.2.0

txeps

1 秒あたりの送信エラー数。

ゼロ以外の値は、通常、次の 2 つのケースを示します。
  1. パケット レートが高すぎてアップリンクが処理することができません。
  2. アップリンクがネットワーク スタックのキューからパケットをプルできず、パケット ドロップが発生します。
4.2.0

txmbps

1 秒あたりの送信メガビット数。

4.2.0

txpps

1 秒あたりの送信パケット数。

4.2.0

モジュール:host_vcpu

このデータパス モジュールは、仮想 CPU の使用率を提供します。このデータパス モジュールは、NSX Central CLI で host-vcpu と呼ばれます。

統計情報 説明 導入されたリリース

hist_0_pct

ヒストグラム:使用率が 0% ~ 50% 以内の CPU 数。

4.2.0

hist_50_pct

ヒストグラム:使用率が 50% ~ 70% 以内の CPU 数。

4.2.0

hist_75_pct

ヒストグラム:使用率が 75% ~ 85% 以内の CPU 数

4.2.0

hist_85_pct

ヒストグラム:使用率が 85% ~ 90% 以内の CPU 数。

4.2.0

hist_90_pct

ヒストグラム:使用率が 90% ~ 95% 以内の CPU 数。

4.2.0

hist_95_pct

ヒストグラム:使用率が 95% ~ 100% 以内の CPU 数。

ネットワーク データパスの問題は、パケットのドロップ数、低スループット、および高遅延の 3 つの現象として表されます。これらの現象は機能的な問題とパフォーマンス上の問題の両方で共有されますが、多くの場合、パフォーマンス関連の問題が原因で発生します。問題がパフォーマンスに関連しているかどうかを、調査の初期段階で排除することが重要です。

特に仮想化上に構築された Software-Defined Networking では、CPU はネットワーク パフォーマンスに影響を与える最も重要なリソースです。市場でより速い NIC が利用可能になるにつれ、ネットワーク帯域幅がボトルネックになることはほとんどありません。

通常、データパスでのパケット処理には、パケットを保持するキューとバッファに関連付けられた一連のスレッドがパイプラインで実行されます。vCPU からカーネル ネットワーク スレッドへのパイプライン内のスレッドが過負荷状態になると、対応するキューとバッファがいっぱいになり、パケット ドロップが発生する可能性があります。これにより、スループットが調整されます。

従来のネットワーク統計に加えて、カーネル ネットワーク スレッドの CPU 使用率を監視することが重要です。個々のスレッドに CPU 使用率の数値を使用する代わりに、それらをグループ化してヒストグラムを生成します。次に、ボトルネックになっているネットワーク スレッドの数を示すヒストグラム ビンを監視できます。total_CPU 統計情報は、カーネル内のパケットの処理に費やされる CPU 時間を示すためにも役立ちます。

4.2.0

total_cpu

vCPU の合計使用率。ホスト上のすべての仮想マシンの CPU 使用率の合計。合計 CPU は、異なるスレッド グループと仮想マシン間の全体的な CPU 使用率の分布を確認するのに役立ちます。

4.2.0

モジュール:fastpath

高速パスには、拡張データパス パケット処理用のフロー キャッシュ (FC) および拡張ネットワーク スタック (ENS) データパス モジュールが含まれています。このデータパス モジュールは、NSX Central CLI で nsxt-fp と呼ばれます。

統計情報 説明 導入されたリリース

rx_bytes

ポートからの受信方向のフロー キャッシュ高速パスによって受信されたバイト数。

4.2.0

rx_drops

ポートからの受信方向のフロー キャッシュ高速パスによってドロップされたパケットの数。これは、非 ENS モードのフロー キャッシュには適用されません。

4.2.0

rx_drops_sp

フロー キャッシュ高速パスから低速パスにパケットが送信されたときにドロップされた受信パケット。非 ENS モードおよび標準スイッチ モードのフロー キャッシュには適用されません。

4.2.0

rx_drops_uplink

アップリンク ポートからの受信方向のフロー キャッシュ高速パスによってドロップされたパケットの数。非 ENS モードおよび標準スイッチ モードのフロー キャッシュには適用されません。

4.2.0

rx_pkts

ポートからの受信方向のフロー キャッシュ高速パスによって受信されたパケットの数。

4.2.0

rx_pkts_sp

フロー キャッシュ高速パスから低速パスにパケットが送信されたときの受信パケット。非 ENS モードおよび標準スイッチ モードのフロー キャッシュには適用されません。

4.2.0

rx_pkts_uplink

アップリンク ポートからの受信方向のフロー キャッシュ高速パスによって受信されたパケットの数。

4.2.0

tx_bytes

ポートへの送信方向のフロー キャッシュ高速パスによって送信されたバイト数。

4.2.0

tx_drops

ポートへの送信方向のフロー キャッシュ高速パスによってドロップされたパケットの数。

4.2.0

tx_drops_sp

パケットが低速パスからフローキャッシュ高速パスに挿入されたときに高速パスによってドロップされた送信パケット。非 ENS モードおよび標準スイッチ モードのフロー キャッシュには適用されません。

4.2.0

tx_drops_uplink

アップリンク ポートへの送信方向のフロー キャッシュ高速パスによってドロップされたパケットの数。

4.2.0

tx_pkts

ポートへの送信方向のフロー キャッシュ高速パスによって送信されたパケットの数。

4.2.0

tx_pkts_sp

パケットが低速パスからフローキャッシュ高速パスに挿入されたときに高速パスによって送信されたパケット。標準スイッチ モードには適用されません。

4.2.0

tx_pkts_uplink

アップリンク ポートからの送信方向のフロー キャッシュ高速パスによって送信されたパケットの数。

4.2.0

モジュール:switch_security

このデータパス モジュールは、セグメントへのトラフィックを確認し、仮想マシンから送信された不正なパケットをドロップすることで、ステートレスな L2 および L3 セキュリティを提供します。この表では、Rx はスイッチ「から」受信されたパケット、Tx はスイッチ「に」送信されたパケットを指します。このデータパス モジュールは、NSX Central CLI で nsxt-swsec と呼ばれます。

統計情報 説明 導入されたリリース

bpdu_filter_drops

BPDU フィルタリングによってドロップされたパケットの数。BPDU フィルタを有効にすると、構成された BPDU の宛先の MAC アドレスに対するトラフィックがドロップされます。

4.2.0

dhcp_client_block_ipv4_drops

DHCP クライアント ブロックによってドロップされた IPv4 DHCP パケットの数。

DHCP クライアント ブロックでは DHCP 要求がブロックされるため、仮想マシンによる DHCP IP アドレスの取得を防止できます。これが想定されない場合は、セグメントまたはセグメント ポートのセグメント セキュリティ プロファイルから DHCPv4 クライアント ブロックを無効にできます。NSX Manager でこれを行うには、[ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] の順に移動します。

4.2.0

dhcp_client_block_ipv6_drops

DHCP クライアント ブロックによってドロップされた IPv6 DHCP パケットの数。

DHCP クライアント ブロックでは DHCP 要求がブロックされるため、仮想マシンによる DHCP IP アドレスの取得を防止できます。これが想定されない場合は、セグメントまたはセグメント ポートのセグメント セキュリティ プロファイルから DHCPv6 クライアント ブロックを無効にできます。NSX Manager でこれを行うには、[ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] の順に移動します。

4.2.0

dhcp_client_validate_ipv4_drops

ペイロード内のアドレスが有効でなかったためにドロップされた IPv4 DHCP パケットの数。

ネットワーク上の悪意のある仮想マシンが、無効な DHCP パケット(たとえば、送信元 IP アドレスがない、クライアント ハードウェア アドレスが送信元 MAC と一致しないなど)を送信しようとしている可能性があります。

4.2.0

dhcp_server_block_ipv4_drops

DHCP サーバ ブロックによってドロップされた IPv4 DHCP パケットの数。DHCP サーバ ブロックにより、DHCP サーバから DHCP クライアントへのトラフィックがブロックされます。

これが想定されない場合は、セグメントまたはセグメント ポートのセグメント セキュリティ プロファイルから DHCP サーバ ブロックを無効にできます。NSX Manager でこれを行うには、[ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] の順に移動します。

4.2.0

dhcp_server_block_ipv6_drops

DHCP サーバ ブロックによってドロップされた DHCPv6 パケットの数。

DHCP サーバ ブロックにより、DHCP サーバから DHCP クライアントへのトラフィックがブロックされます。これが想定されない場合は、セグメントまたはセグメント ポートのセグメント セキュリティ プロファイルから DHCPv6 サーバ ブロックを無効にできます。NSX Manager でこれを行うには、[ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] の順に移動します。

4.2.0

nd_parse_errors

正しく解析されなかった IPv6 ネイバー検出 (ND) パケットの数。

ログでエラー メッセージを確認します。ポートでパケット キャプチャを実行して、パケットの形式が不正かどうかを識別します。

4.2.0

ra_guard_drops

RA ガードによってドロップされた IPv6 ルーターのアドバタイズ パケットの数。

RA ガード機能は、仮想マシンから送信された IPv6 ルーターのアドバタイズ(ICMPv6 タイプ 134)を除外します。IPv6 展開では、ルーターはルーターのアドバタイズ メッセージを定期的にマルチキャストします。これは、自動構成のためにホストによって使用されます。

RA ガードを使用して、ネットワーク セグメントに接続している不正なルーターまたは不適切に構成されたルーターによって生成される不正な RA メッセージからネットワークを保護できます。RA ガードは、NSX Manager ユーザー インターフェイスの [ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] で構成できます。

4.2.0

rx_arp_pkts

VDS によって仮想マシンから受信された ARP パケットの数。

4.2.0

rx_garp_pkts

VDS によって仮想マシンから受信された Gratuitous ARP (GARP) パケットの数。

4.2.0

rx_ipv4_pkts

VDS によって仮想マシンから受信された IPv4 パケットの数。

4.2.0

rx_ipv6_pkts

VDS によって仮想マシンから受信された IPv6 パケットの数。

4.2.0

rx_na_pkts

VDS によって仮想マシンから受信された IPv6 ND(ネイバー検出)NA(ネイバー アドバタイズ)パケットの数。

4.2.0

rx_non_ip_pkts

VDS によって仮想マシンから受信された非 IP パケットの数

4.2.0

rx_ns_pkts

VDS によって仮想マシンから受信された IPv6 ND(ネイバー検出)NS(ネイバー要請)パケットの数。

4.2.0

rx_rate_limit_bcast_drops

ブロードキャスト レート制限によってドロップされた入力方向のパケットの数。

レート制限は、ブロードキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用できます。レート制限の値は、NSX Manager ユーザー インターフェイスの [ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] で構成できます。

4.2.0

rx_rate_limit_mcast_drops

マルチキャスト レート制限によってドロップされた入力方向のパケットの数。

レート制限は、マルチキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用できます。レート制限の値は、NSX Manager ユーザー インターフェイスの [ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] で構成できます。

4.2.0

rx_unsolicited_na_pkts

VDS によって仮想マシンから受信された非請求 IPv6 ND(ネイバー検出)NA(ネイバー アドバタイズ)パケットの数。

4.2.0

rxbcastpkts

VDS によって仮想マシンから受信されたブロードキャスト パケットの数。

4.2.0

rxmcastpkts

VDS によって仮想マシンから受信されたマルチキャスト パケットの数。

4.2.0

spoof_guard_arp_drops

SpoofGuard によってドロップされた ARP パケットの数。

SpoofGuard は、MAC アドレスと IP アドレスを追跡することで、悪意のある ARP スプーフィング攻撃から保護します。この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。([ネットワーク] > [セグメント] > [セグメント プロファイル] > [SpoofGuard]

4.2.0

spoof_guard_ipv4_drops

SpoofGuard によってドロップされた IPv4 パケットの数。

SpoofGuard は、仮想マシン名と IP アドレスの参照テーブルを維持することで、IP アドレスのなりすましを防ぎます。この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。([ネットワーク] > [セグメント] > [セグメント プロファイル] > [SpoofGuard]

4.2.0

spoof_guard_ipv6_drops

SpoofGuard によってドロップされた IPv6 パケットの数。

SpoofGuard は、仮想マシン名と IP アドレスの参照テーブルを維持することで、IP アドレスのなりすましを防ぎます。この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。([ネットワーク] > [セグメント] > [セグメント プロファイル] > [SpoofGuard]

4.2.0

spoof_guard_nd_drops

SpoofGuard によってドロップされた IPv6 ネイバー検出 (ND) パケットの数。

SpoofGuard は、アドレスが仮想マシンのアドレスと一致しない ND パケットを除外することで、ND スプーフィングから保護します。この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。([ネットワーク] > [セグメント] > [セグメント プロファイル] > [SpoofGuard]

4.2.0

spoof_guard_non_ip_drops

SpoofGuard によってドロップされた非 IP パケットの数。

この統計情報は、セグメントまたはセグメント ポートで SpoofGuard が有効になっている場合にのみ増加します。([ネットワーク] > [セグメント] > [セグメント プロファイル] > [SpoofGuard]

4.2.0

tx_arp_pkts

VDS によって仮想マシンに送信された ARP パケットの数。

4.2.0

tx_ipv4_pkts

VDS によって仮想マシンに送信された IPv4 パケットの数。

4.2.0

tx_ipv6_pkts

VDS によって仮想マシンに送信された IPv6 パケットの数。

4.2.0

tx_non_ip_pkts

VDS によって仮想マシンに送信された非 IP パケットの数。

4.2.0

tx_rate_limit_bcast_drops

ブロードキャスト レート制限によってドロップされた出力方向のパケットの数。

レート制限は、ブロードキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用できます。レート制限の値は、NSX Manager ユーザー インターフェイスの [ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] で構成できます。

4.2.0

tx_rate_limit_mcast_drops

マルチキャスト レート制限によってドロップされた出力方向のパケットの数。

レート制限は、マルチキャストの大量発生などのイベントからネットワークや仮想マシンを保護するために使用できます。レート制限の値は、NSX Manager ユーザー インターフェイスの [ネットワーク] > [セグメント] > [セグメント プロファイル] > [セグメント セキュリティ] で構成できます。

4.2.0

txbcastpkts

VDS によって仮想マシンに送信されたブロードキャスト パケットの数。

4.2.0

txmcastpkts

VDS によって仮想マシンに送信されたマルチキャスト パケットの数。

4.2.0

モジュール:overlay_datapath_l2

このデータパス モジュールは、ワークロード接続を処理します。このデータパス モジュールは、NSX Central CLI で nsxt-vdl2 と呼ばれます。

統計情報 説明 導入されたリリース

arp_proxy_req_fail_drops

CCP に IP-MAC バインドがないために ARP 抑制に失敗したときに、データパス ベースの学習のためのアップリンクでの再送信に失敗した ARP 要求の数。

ゼロ以外の統計情報はシステムでパケット バッファ リソースが不足していることを示し、継続的な増加は重大なエラーとして扱う必要があります。

4.2.0

arp_proxy_req_suppress

IP-MAC バインドを見つけるために CCP にクエリを実行することによって VDL2 によって抑制された ARP 要求の数。

これらの ARP パケットは、CCP がバインドを認識していない場合にのみアップリンクで送信されます。

4.2.0

arp_proxy_resp

このトランスポート ノードからの各 ARP 抑制要求に対する CCP からの有効な IP-MAC バインド応答の数。

4.2.0

arp_proxy_resp_drops

ARP 要求を要求したスイッチポートに送信できなかった CCP からの IP-MAC バインド応答に対応する ARP 応答の数。

4.2.0

arp_proxy_resp_filtered

ARP 要求を開始したスイッチ ポートに送信されない CCP からの IP-MAC バインド応答に基づいて生成された ARP 応答の数。

これは、トレースフローが原因で ARP が要求されたか、ARP 要求を開始したポートがトランスポート ノードに存在しなくなったために発生する可能性があります。

4.2.0

arp_proxy_resp_unknown

このトランスポート ノードからの各 IP-MAC 要求に対する制御プレーン内の不明な IP-MAC バインドの数。

このメッセージを受信すると、VDL2 モジュールはアップリンクで ARP 要求を再送信し、データパスを介した IP-MAC バインドを学習します。

4.2.0

leaf_rx

セグメント(論理スイッチ)の場合、ワークロードで生成されたパケットが VDL2LeafInput(オーバーレイ L2)IOChain で正常に受信されると、この統計情報が増加します。これらのパケットは、他のリーフ受信ドロップがない場合、VDS に送信されます。

4.2.0

leaf_rx_drops

さまざまな理由により VDL2LeafInput でドロップされたパケットの数。

ドロップの特定の理由を識別するには、他のリーフ受信ドロップの理由を参照してください。

4.2.0

leaf_rx_ref_port_not_found_drops

VDL2LeafInput リーフでドロップされたパケットの数。これは、トランク ポートがセグメントの一部でない場合に発生する可能性があります。

4.2.0

leaf_rx_system_err_drops

メモリ障害、パケット属性の更新の失敗など、さまざまなシステム エラーが原因で VDL2LeafInput でドロップされたパケットの数。

これは通常、ESXi ホストのリソースが不足していることを意味します。一部の仮想マシンを他のホストに移動すると、負荷を軽減するのに役立つ場合があります。

4.2.0

leaf_tx

この統計情報は、スイッチ ポートの VDL2LeafOutput(オーバーレイ L2)IOChain によってパケットが正常に処理されると増加します。

4.2.0

leaf_tx_drops

さまざまな理由により VDL2LeafOutput でドロップされた合計数。

ドロップの特定の理由を識別するには、他のリーフ送信ドロップの理由を参照してください。

4.2.0

mac_tbl_lookup_flood

MAC テーブルの参照に失敗したためにリモート VTEP にフラッディングされたユニキャスト パケットの数。値が大きい場合は、一方向の L2 フローまたは MAC テーブルの更新の問題を意味します。

次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。

$ nsxcli -c "get segment mac-table"

必要に応じて、MAC テーブルのサイズを増やします。

4.2.0

mac_tbl_lookup_full

MAC テーブルがすでにいっぱいであるため、リモート仮想マシンへのトラフィックに対する制御プレーンへの宛先 MAC クエリが失敗した回数。

次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。

$ nsxcli -c "get segment mac-table"

必要に応じて、MAC テーブルのサイズを増やします。

4.2.0

mac_tbl_update_full

アンダーレイから受信したパケットに対する MAC ラーニング時の MAC テーブル更新の失敗の数。

次のコマンドを使用して、ホスト トランスポート ノードの MAC テーブルがいっぱいかどうかを確認します。

$ nsxcli -c "get segment mac-table"

必要に応じて、MAC テーブルのサイズを増やします。

4.2.0

mcast_proxy_rx_drops

他の VTEP へのレプリケート中にドロップされた、MTEP トランスポート ノードのアップリンクで受信された BUM パケットの数。

4.2.0

mcast_proxy_tx_drops

アップリンク出力でのレプリケーション後にドロップされた、トランスポート ノード内のワークロードから送信された BUM パケットの数。

この統計情報は、uplink_tx_invalid_state_drops が増加した場合、またはメモリ不足などのシステム エラーが原因で増加します。

4.2.0

nd_proxy_req_fail_drops

CCP に IP-MAC バインドがないために ND 抑制に失敗したときに、データパス ベースの学習のためのアップリンクでの再送信に失敗した ND 要求の数。

ゼロ以外の統計情報はシステムでパケット バッファ リソースが不足していることを示し、継続的な増加は重大なエラーとして扱う必要があります。

4.2.0

nd_proxy_req_suppress

IP-MAC バインドを見つけるために CCP にクエリを実行することによって VDL2 によって抑制された ND 要求の数。

これらの ND パケットは、CCP がバインドを認識していない場合にのみアップリンクで送信されます。

4.2.0

nd_proxy_resp

このトランスポート ノードからの各 ND 抑制要求に対する CCP からの有効な IP-MAC バインド応答の数。

これらの ND 応答は、直接の CCP 応答の結果、またはトランスポート ノードにすでにキャッシュされている ND エントリが原因である可能性があります。

4.2.0

nd_proxy_resp_drops

ND パケットを開始したスイッチポートに送信できなかった CCP からの IP-MAC バインド応答に対応する ND 応答の数。

4.2.0

nd_proxy_resp_filtered

ND 要求を開始したスイッチ ポートに送信されない CCP からの IP-MAC バインド応答に基づいて生成された ND 応答の数。

これは、トレースフローが原因で ND が要求されたか、ND 要求を開始したポートがトランスポート ノードに存在しなくなったために発生する可能性があります。

4.2.0

nd_proxy_resp_unknown

このトランスポート ノードからの各 IPv6-MAC 要求に対する制御プレーン内の不明な IPv6-MAC バインドの数。

このメッセージを受信すると、VDL2 モジュールはアップリンクで ND パケットを再送信し、データパスを介した IPv6-MAC バインドを学習します。

4.2.0

nested_tn_mcast_proxy_diff_vlan_tx_drops

ネストされたトランスポート ノードにレプリケートされドロップされた BUM パケットの数。

ネストされたトランスポート ノードとこのトランスポート ノードは、異なるトランスポート VLAN ID で構成されます。このトランスポート ノードの VTEP VMK インターフェイスから VTEP GW IP にアクセス可能であることを確認します。

4.2.0

nested_tn_mcast_proxy_same_vlan_tx_drops

ネストされたトランスポート ノードにレプリケートされドロップされた BUM パケットの数。

ネストされたトランスポート ノードとこのトランスポート ノードは、同じトランスポート VLAN ID で構成されます。

4.2.0

uplink_rx

TOR スイッチからアップリンク ポートで受信されたパケットの数。

アップリンク Rx でドロップがない場合、これらのパケットは VDS に送信されます。

4.2.0

uplink_rx_drops

さまざまな理由により VDL2UplinkInput でドロップされたパケットの数。

ドロップの特定の理由を識別するには、他のアップリンク受信ドロップの理由を参照してください。

4.2.0

uplink_rx_filtered

ピア ESXi トランスポート ノードからの IGMP レポートなどの理由で VDL2 アップリンクでフィルタリングされた、TOR スイッチによって送信されたパケットの数。

4.2.0

uplink_rx_guest_vlan_drops

システム エラーが原因で内部パケットのゲスト VLAN タグの削除に失敗した場合に VDL2UplinkInput でドロップされたパケットの数。

4.2.0

uplink_rx_invalid_encap_drops

アップリンクでアンダーレイから受信され、カプセル化ヘッダーが正しくないためにドロップされたパケットの数。

正確なエラーを理解するには、次のコマンドを実行して、パケット キャプチャを実行し、カプセル化ヘッダー(プロトコル バージョン、チェックサム、長さなど)を確認します。

pktcap-uw --capture UplinkRcvKernel --uplink --ng -o uplink.pcap

4.2.0

uplink_rx_mcast_invalid_dr_uplink_drops

vdrPort がこのアップリンクに関連付けられていないため、VDL2 アップリンク入力でドロップされた IP マルチキャスト パケットの数。

これは、TOR スイッチがトランスポート ノードのすべてのアップリンクでマルチキャスト トラフィックをフラッディングしている場合に発生する可能性があります。

次のコマンドを使用して vdrPort とアップリンクの関連付けを確認し、ドロップされたパケットが関連付けられていないアップリンクで受信されたかどうかを確認します。

nsxdp-cli vswitch instance list

4.2.0

uplink_rx_skip_mac_learn

受信 GENEVE ラベルが不明であるため送信元の外部 MAC アドレスを学習できないパケットの数。

この統計情報の値が大きい場合、トランスポート ノードで制御プレーンからのリモート VTEP 更新が欠落している可能性があります。

次の CLI コマンドを使用して、トランスポート ノードのリモート VTEP テーブルを確認します。

nsxcli -c "get global-vtep-table"

$ nsxcli -c "get segment vtep-table"

考えられる回避策は、次のコマンドを実行して、トランスポート ノードでローカル制御プレーン エージェント (CfgAgent) を再起動して完全同期を強制することです。

$ /etc/init.d/nsx-cfgagent restart

4.2.0

uplink_rx_system_err_drops

メモリ障害、パケット属性の更新の失敗など、さまざまなシステム エラーが原因で VDL2UplinkInput でドロップされたパケットの数。

これは通常、ESXi ホストのリソースが不足していることを意味します。一部の仮想マシンを他のホストに移動すると、負荷を軽減するのに役立つ場合があります。

4.2.0

uplink_rx_wrong_dest_drops

アンダーレイから受信され、パケットの宛先 IP アドレスがホストで構成されている VTEP と一致しないためにドロップされたパケットの数。

4.2.0

uplink_tx

VDS によって送信され、アップリンク ポートの VDL2 IOChain で受信されたパケットの数。

アップリンク Tx でドロップがない場合、これらのパケットはアンダーレイ ネットワークに送信されます。

4.2.0

uplink_tx_drops

さまざまな理由により VDL2UplinkOutput でドロップされた合計パケットの数。

ドロップの特定の理由を識別するには、他のアップリンク送信ドロップの理由を参照してください。

4.2.0

uplink_tx_flood_rate_limit

レート制限されているアップリンクでフラッディングされた不明なユニキャスト パケットの数。

4.2.0

uplink_tx_ignore

VDS によって送信され、VDL2 アップリンク出力でフィルタリングされたためにアンダーレイに転送されないパケットの数。

たとえば、セグメントにパケットをレプリケートする VTEP がない場合、BUM パケットはフィルタリングされます。

4.2.0

uplink_tx_invalid_frame_drops

encap ヘッダーが見つからないか、内部フレームに設定された TSO を実行できなかったことが原因で、VDL2 アップリンク出力でドロップされたパケットの数。これは、大きな TCP パケットが原因で発生します。

4.2.0

uplink_tx_invalid_state_drops

トランスポート VLAN 構成が正しくないために VDL2 アップリンク出力でドロップされたパケットの数。これは、トランスポート ノードでのアップリンク プロファイルの関連付けが正しくないか、ゲートウェイの MAC アドレスが解決されていないことが原因で発生します。

次の手順に従って、このトランスポート ノードの VTEP VMK インターフェイスから VTEP ゲートウェイ IP アドレスにアクセスできるかどうかを ESXi ノードで確認します。

  1. 次のコマンドを実行して、ゲートウェイ IP アドレスを取得します:net-vdl2 -l
  2. 次のコマンドを実行して、ネットワーク スタック インスタンス名を取得します:esxcfg-vmknic -l
  3. 次のコマンドを実行して、VTEP ゲートウェイ IP アドレスに ping を送信します:vmkping -I vmk10 -S
4.2.0

uplink_tx_nested_tn_repl_drops

VTEP の関連付けが正しくないために、ネストされたトランスポート ノードへのレプリケーション中に VDL2 アップリンク出力でドロップされた BUM パケットの数。

次のコマンドを使用して、送信元スイッチ ポートとアップリンクの関連付けを確認します。

nsxdp-cli vswitch instance list

4.2.0

uplink_tx_non_unicast

リモート VTEP にレプリケートされたブロードキャストまたはマルチキャスト パケットの数。レートが大きい場合、トランスポート ノードはこれらのパケットをリモート VTEP にレプリケートする必要があり、アップリンク レイヤーの転送キューでストレスが発生する可能性があります。

4.2.0

uplink_tx_teaming_drops

トラフィックを送信したスイッチ ポートに関連付けられた VTEP が使用できないために、VDL2UplinkOutput でドロップされたパケットの数。

次のコマンドを使用して、ワークロード スイッチ ポートのアップリンクの関連付けとチーミングの状態を確認します。

nsxdp-cli vswitch instance list

4.2.0

uplink_tx_ucast_flood

アップリンク出力でフラッディングされた不明なユニキャスト パケットの数。値が大きい場合は、一方向の L2 フローまたは MAC テーブルの更新の問題を意味します。

一方向フローが想定されているか、MAC テーブルがいっぱいかどうかを確認します。

4.2.0

モジュール:datapath_l3

このデータパス モジュールは Virtual Distributed Routing (VDR) とも呼ばれ、ESXi ホストごとにパケットをルーティングします。このデータパス モジュールは、NSX Central CLI で nsxt-vdrb と呼ばれます。

統計情報 説明 導入されたリリース

arp_hold_pkt_drops

分散ルーターが IPv4 ARP エントリを解決する処理中に、この ARP エントリを使用するパケットがキューに入ります。

キューに入れることができるパケットの数については、論理ルーター インスタンスごとに上限が設定されます。上限に達すると、最も古いパケットはテール ドロップされ、この統計情報はドロップされた古いパケットの数だけ増加します。

4.2.0

arpfaildrops (lta)

ARP 失敗による IPv4 パケットのドロップ。

4.2.0

consumed_icmpv4

特定のセグメントに対応する分散ルーターの論理ルーティング ポート IP アドレス宛ての IPv4 パケットの数。

統計情報は、送信元サブネットからパケットをルーティングした後に増加します。

4.2.0

consumed_icmpv6

特定のセグメントに対応する分散ルーターの論理ルーティング ポート IP アドレス宛ての IPv6 パケットの数。統計情報は、送信元サブネットからパケットをルーティングした後に増加します。

4.2.0

drop_route_ipv4_drops

「ドロップ ルート」に一致する IPv4 パケットの数。ドロップ ルートは、一致するパケットを意図的にドロップするように構成されたルートです。

想定されない場合は、ESXi ホスト上のルートを確認し、管理プレーンの構成を確認します。

4.2.0

drop_route_ipv6_drops

「ドロップ ルート」に一致する IPv6 パケットの数。

ドロップ ルートは、一致するパケットを意図的にドロップするように構成されたルートです。想定されない場合は、ESXi ホスト上のルートを確認し、管理プレーンの構成を確認します。

4.2.0

ndfaildrops (lta)

ネイバー検出の失敗による IPv6 パケットのドロップ。

4.2.0

no_nbr_ipv4

分散ルーターの ARP テーブルに IPv4 ARP エントリが見つかりません。

4.2.0

no_nbr_ipv6

分散ルーターのネイバー テーブルに IPv6 ネイバー エントリが見つかりません。

4.2.0

no_route_ipv4_drops

各論理ルーター インスタンスには、ルート参照用の独自のルーティング テーブルがあります。

この統計情報は、その論理ルーター インスタンスに一致するルートが存在しないために IPv4 パケットがドロップされると増加します。

4.2.0

no_route_ipv6_drops

各論理ルーター インスタンスには、ルート参照用の独自のルーティング テーブルがあります。

この統計情報は、その論理ルーター インスタンスに一致するルートが存在しないために IPv6 パケットがドロップされると増加します。

4.2.0

ns_hold_pkt_drops

分散ルーターが IPv6 ネイバー エントリを解決する処理中に、このネイバー エントリを使用するパケットがキューに入ります。

キューに入れることができるパケットの数については、論理ルーター インスタンスごとに上限が設定されます。上限に達すると、最も古いパケットはテール ドロップされ、この統計情報はドロップされた古いパケットの数だけ増加します。

4.2.0

pkt_attr_error_drops

属性操作に失敗したパケットの数。NSX は、パケットの処理を容易にするためにパケット属性を使用します。

パケット属性は、割り当て、設定、または設定解除できます。通常、操作は失敗しません。

この統計情報が増加する原因として考えられるのは、次のとおりです。
  • パケット属性のヒープが枯渇している。
  • パケット属性が破損している。
4.2.0

relayed_dhcpv4_req

リレーされた DHCPv4 要求。

4.2.0

relayed_dhcpv4_rsp

リレーされた DHCPv4 応答。

4.2.0

relayed_dhcpv6_req

リレーされた DHCPv6 要求。

4.2.0

relayed_dhcpv6_rsp

リレーされた DHCPv6 応答。

4.2.0

rpf_ipv4_drops

リバース パス フォワーディング チェックの失敗によりドロップされた IPv4 パケットの数。

分散ルーターは、パケットの送信元 IP アドレスが有効な(到達可能な)送信元から送信されているかどうかを確認し、構成に基づいてパケットをドロップする可能性があります。

この設定は、NSX Manager ユーザー インターフェイスで変更できます。

NSX Manager ユーザー インターフェイスで現在の構成を確認するには、次の手順を実行します。
  1. [ネットワーク] > [セグメント] の順に移動します。
  2. 関心のあるセグメントを編集します。
  3. [詳細設定] に移動します。
  4. [URPF モード] を確認します。
4.2.0

rpf_ipv6_drops

リバース パス フォワーディング チェックの失敗によりドロップされた IPv6 パケットの数。

分散ルーターは、パケットの送信元 IP アドレスが有効な(到達可能な)送信元から送信されているかどうかを確認し、構成に基づいてパケットをドロップする可能性があります。

この設定は、NSX Manager ユーザー インターフェイスで変更できます。

NSX Manager ユーザー インターフェイスで現在の構成を確認するには、次の手順を実行します。
  1. [ネットワーク] > [セグメント] の順に移動します。
  2. 関心のあるセグメントを編集します。
  3. [詳細設定] に移動します。
  4. [URPF モード] を確認します。
4.2.0

rx_arp_req

特定のセグメントに対応する分散ルーターの論理ルーター ポートによって受信された ARP 要求パケットの数。

4.2.0

rx_ipv4

特定のセグメントに対応する分散ルーターの論理ルーティング ポートに送信される IPv4 パケットの数。

4.2.0

rx_ipv6

特定のセグメントに対応する分散ルーターの論理ルーティング ポートに送信される IPv6 パケットの数。

4.2.0

rx_pkt_parsing_error_drops

受信した分散ルーター パケットに対するパケット解析失敗の数。

分散ルーターは、受信した各パケットのパケット解析を実行して、メタデータとヘッダーを読み取ります。

この統計情報の数値が大きい場合、考えられる理由の 1 つは、パケットが正しく構造化されていないことです。トラフィック障害が発生しているかどうかを監視し、パケット キャプチャを実行してさらにデバッグします。

4.2.0

rxgarp (lta)

分散ルーターで受信された Gratuitous GARP。

4.2.0

ttl_ipv4_drops

TTL (Time-To-Live) が低いためにドロップされた IPv4 パケットの数。各論理ルーター インスタンスは、TTL 値から 1 を推測します。

パケット キャプチャを使用して、TTL 値が低いパケットを特定します。TTL が送信元でかなり大きい場合、考えられる原因はパス上のルーティング ホップが多すぎるか、パケットがループしていることですが、これらはまれです。

4.2.0

ttl_ipv6_drops

TTL (Time-To-Live) が低いためにドロップされた IPv6 パケットの数。各論理ルーター インスタンスは、TTL 値から 1 を推測します。

パケット キャプチャを使用して、TTL 値が低いパケットを特定します。TTL が送信元でかなり大きい場合、考えられる原因はパス上のルーティング ホップが多すぎるか、パケットがループしていることですが、これらはまれです。

4.2.0

tx_arp_rsp

特定のセグメントに対応する分散ルーターの論理ルーター ポートによって送信された ARP 要求パケットの数。

4.2.0

tx_dispatch_queue_too_long_drops

送信ディスパッチ キューでテール ドロップされたパケットの数。

送信ディスパッチ キューには、ARP パケット、NS 検出などの分散ルーターの自己生成パケットが保持されます。

各パケットは、パケット処理のためのシステム リソースを消費します。キューに入っているパケットが多すぎる場合は、キュー サイズを制限し、パケットをテール ドロップします。

4.2.0

tx_ipv4

特定のセグメントに対応する分散ルーターの論理ルーター ポートから送信される IPv4 パケットの数。

4.2.0

tx_ipv6

特定のセグメントに対応する分散ルーターの論理ルーター ポートから送信される IPv6 パケットの数。

4.2.0

モジュール:distributed_firewall

このデータパス モジュールは、分散ファイアウォール機能を提供します。この表では、Rx はスイッチ ポートによって受信(仮想マシンから送信)されたパケットを表し、Tx はスイッチ ポートから送信(仮想マシンによって受信)されたパケットを指します。このデータパス モジュールは、NSX Central CLI で nsxt-vsip と呼ばれます。

統計情報 説明 導入されたリリース

alg_handler_drops

ALG 処理が原因でドロップされたパケットの数。ALG 状態デコーダのパケット処理エラーを追跡します。

4.2.0

bad_offset_drops

不正オフセットによってドロップされたパケットの数。

4.2.0

bad_timestamp_drops

タイムスタンプが正しくないためにドロップされたパケットの数。たとえば、古いタイムスタンプの付いた ACK パケット、予期しないタイムスタンプで受信されたパケットはドロップする必要があります。

4.2.0

congestion_drops

輻輳が原因でドロップされたパケットの数。たとえば、ネットワーク インターフェイスのキューで検出された輻輳です。

4.2.0

fragment_drops

断片化されたパケットの再構築に失敗したためにドロップされたパケットの数。

断片化によってパケットが小さなフラグメントに分割されるため、それらのフラグメントは元のパケット サイズよりも小さい MTU のリンクを通過できます。

4.2.0

handshake_error_drops

TCP 3 ウェイ ハンドシェイク エラーが原因でドロップされたパケットの数。

これは、送信側と受信側の両方が 3 ウェイ ハンドシェイク中に送信された SYN にある場合に発生する可能性があります。このドロップの理由は、TCP 状態の不一致に該当します。

4.2.0

icmp_err_pkt_drops

余分な ICMP エラー応答パケットが原因でドロップされたパケットの数。

この統計情報は、ドロップされた余分な ICMP エラー応答パケットを追跡します。

4.2.0

icmp_error_drops

TCP パケットに対する ICMP エラー応答でシーケンス障害が発生したためにドロップされたパケットの数。

シーケンス番号が想定範囲外になると、ドロップが発生します。

4.2.0

icmp_flood_overlimit_drops

ICMP フラッドの制限を超えたためにドロップされたパケットの数。カーネル インターフェイスには構成された ICMP フラッド制限があります。

4.2.0

ignored_offloaded_fpdrops

ハードウェアにオフロードされたフローが原因でドロップされたパケットの数。

ハードウェアにオフロードされたフローは、接続追跡が smartNIC のハードウェア パケット パイプラインによって実行されていることを意味します。その場合、ソフトウェアでパケットを取得することは想定されていません。ソフトウェアには最新の CT 情報(状態、シーケンス番号など)がないため、パケットをソフトウェアで処理できません。そのため、トラフィックはドロップする必要があります。

このケースは、ハードウェアへのフローのオフロードに時間がかかるために発生する可能性があり、VSIP に配信されるキューにすでに登録されているパケットと競合する可能性があります。このドロップの理由は、ENS 高速パス パケットの場合に該当します。

4.2.0

ignored_offloaded_spdrops

ハードウェアにオフロードされたフローが原因でドロップされたパケットの数。

ハードウェアにオフロードされたフローは、接続追跡が smartNIC のハードウェア パケット パイプラインによって実行されていることを意味します。その場合、ソフトウェアでパケットを取得することは想定されていません。ソフトウェアには最新の CT 情報(状態、シーケンス番号など)がないため、パケットをソフトウェアで処理できません。そのため、トラフィックはドロップする必要があります。

このケースは、ハードウェアへのフローのオフロードに時間がかかるために発生する可能性があり、VSIP に配信されるキューにすでに登録されているパケットと競合する可能性があります。このドロップの理由は、IOChain コード パス(このコンテキストでは低速パスとも呼ばれる)の場合に該当します。

4.2.0

ip_option_drops

IP オプションが許可されていないためにドロップされたパケットの数。

ファイアウォール ルールの allow_opts が設定されていない場合、そのルールにヒットしたパケットはドロップされます。

4.2.0

l7_alert_drops

L7 ルールは存在しますが、一致するものがありません。アラートが生成されます。

4.2.0

l7_attr_error_drops

状態属性の設定に失敗したためにドロップされたパケットの数。

これは、attrconn L7 属性の割り当てまたは変更に失敗した場合に発生し、ドロップを引き起こします。

4.2.0

l7_pending_misc

この統計情報は、現在 DPI によって解析されているパケットを追跡します。ルールの一致は保留中です。

L7 ルールの一致が発生すると、対応するルール アクションがパケットに実行されます。

4.2.0

lb_reject_drops

この統計情報は、ロード バランサによって拒否されたパケットによるドロップを追跡します。

ロード バランサ仮想サーバと一致するが、プール メンバーが選択されていない場合、パケットはドロップされます。

4.2.0

match_drop_rule_rx_drops

ドロップまたは拒否の分散ファイアウォール ルールに一致してドロップされた受信パケットの数。

4.2.0

match_drop_rule_tx_drops

ドロップまたは拒否の分散ファイアウォール ルールに一致してドロップされた送信パケットの数。

4.2.0

memory_drops

メモリ不足が原因でドロップされたパケットの数。これはキャパシティ レベルのエラーです。

4.2.0

normalize_drops

不正な形式のパケットが原因でドロップされたパケットの数。たとえば、IP バージョンが一致しない場合や、TCP ヘッダー オフセットがパケットの説明の合計長と一致しない場合です。

4.2.0

other_flood_overlimit_drops

他のプロトコル フラッドの制限を超えたためにドロップされたパケットの数。カーネル インターフェイスには、他のプロトコルの構成済みのフラッド制限があります。

4.2.0

pkts_frag_queued_v4_misc

パケットの断片化中に、パケット フラグメントがフラグメント キューに追加されます。これらのパケット フラグメントは、必ずしもドロップされるわけではありません。パケットの再構築に成功すると、断片化されたパケットはドロップされません。

この統計情報は、フラグメント キューに追加された IPv4 パケットを追跡します。

4.2.0

pkts_frag_queued_v6_misc

パケットの断片化中に、パケット フラグメントがフラグメント キューに追加されます。これらのパケット フラグメントは、必ずしもドロップされるわけではありません。パケットの再構築に成功すると、断片化されたパケットはドロップされません。

この統計情報は、フラグメント キューに追加された IPv6 パケットを追跡します。

4.2.0

proto_cksum_drops

プロトコル チェックサムが正しくないためにドロップされたパケットの数。これは、パケットのチェックサム検証に失敗した場合に発生します。

4.2.0

rx_ipv4_drop_pkts

IPv4 でドロップされた受信パケットの数。

4.2.0

rx_ipv4_pass_pkts

IPv4 で通過した受信パケットの数。

4.2.0

rx_ipv4_reject_pkts

IPv4 で拒否された受信パケットの数。

4.2.0

rx_ipv6_drop_pkts

IPv6 でドロップされた受信パケットの数。

4.2.0

rx_ipv6_pass_pkts

IPv6 で通過した受信パケットの数。

4.2.0

rx_ipv6_reject_pkts

IPv6 で拒否された受信パケットの数。

4.2.0

rx_l2_drop_pkts

レイヤー 2 でドロップされた受信パケットの数。

4.2.0

seqno_bad_ack_drops

TCP が複数の期間を正方向に確認したためにドロップされたパケットの数。

このドロップの理由は、TCP 状態の不一致に該当します。

4.2.0

seqno_gt_max_ack_drops

TCP シーケンス番号が最大 ACK 数を超えたためにドロップされたパケットの数。

このドロップの理由は、TCP 状態の不一致に該当します。

4.2.0

seqno_lt_minack_drops

TCP シーケンス番号が最小 ACK 数よりも小さいためにドロップされたパケットの数。

このドロップの理由は、TCP 状態の不一致に該当します。

4.2.0

seqno_old_ack_drops

TCP が複数のフラグメントを逆方向に確認したためにドロップされたパケットの数。

このドロップの理由は、TCP 状態の不一致に該当します。

4.2.0

seqno_old_retrans_drops

1 つの期間よりも古い TCP 再送信が原因でドロップされたパケットの数。

このドロップの理由は、TCP 状態の不一致に該当します。

4.2.0

seqno_outside_window_drops

期間外の TCP シーケンス番号が原因でドロップされたパケットの数。

このドロップの理由は、TCP 状態の不一致に該当します。

4.2.0

short_drops

ドロップされた短いパケットの数。

短いパケットとは、不正な長さのパケット(不正な形式の ip_len 値を持つパケットなど)です。

4.2.0

spoof_guard_drops

SpoofGuard チェックが原因でドロップされたパケットの数。

SpoofGuard は、環境内の仮想マシンが、トラフィックの送信元として未承認の IP アドレスを使用してトラフィックを送信することを防ぐためのツールです。

4.2.0

src_limit_misc

送信元の制限にヒットしたパケットの数。

これは、ファイアウォール パケットの処理に関連します。これは、制限に達して Red-Black (RB) ツリー内の送信元ノード挿入に失敗したことが原因で発生します。

4.2.0

state_insert_drops

状態の挿入に失敗したためにドロップされたパケットの数。これは、状態挿入の重複が原因で発生します。

4.2.0

state_limit_drops

状態の上限に達したためにドロップされたパケットの数。

たとえば、TCP 状態の数が制限を超えると、ドロップが発生します。

4.2.0

state_mismatch_drops

状態の不一致が原因でドロップされたパケットの数。

STRICTNOSYN、HANDSHAKE_SYNSENT、SEQ_GT_SEQHI など、ドロップには複数の理由が考えられます。

4.2.0

strict_no_syn_drops

SYN を使用しない厳密な適用モードが原因でドロップされたパケットの数。SYN パケットは厳密モードで発生することが想定されます。

4.2.0

syn_expected_drops

パケットはロード バランサの仮想サーバと一致しますが、SYN パケットではありません。そのため、システムは状態を作成しません。これにより、パケットのドロップが発生します。この統計情報は、このドロップを追跡します。

4.2.0

syn_proxy_drops

synproxy が原因でドロップされたパケットの数。これは、SYN FLOOD などの攻撃から TCP サーバを保護するためです。

4.2.0

tcp_flood_overlimit_drops

TCP フラッドの制限を超えたためにドロップされたパケットの数。カーネル インターフェイスには構成された TCP フラッド制限があります。

4.2.0

tx_ipv4_drop_pkts

IPv4 でドロップされた送信パケットの数。

4.2.0

tx_ipv4_pass_pkts

IPv4 で通過した送信パケットの数。

4.2.0

tx_ipv4_reject_pkts

IPv4 で拒否された送信パケットの数。

4.2.0

tx_ipv6_drop_pkts

IPv6 でドロップされた送信パケットの数。

4.2.0

tx_ipv6_pass_pkts

IPv6 で通過した送信パケットの数。

4.2.0

tx_ipv6_reject_pkts

IPv6 で拒否された送信パケットの数。

4.2.0

tx_l2_drop_pkts

レイヤー 2 でドロップされた送信パケットの数。

4.2.0

udp_flood_overlimit_drops

UDP フラッドの制限を超えたためにドロップされたパケットの数。カーネル インターフェイスには構成された UDP フラッド制限があります。

4.2.0

モジュール:virtual_switch

このレイヤー 2 データパス モジュールは、スイッチング機能を提供します。このモジュールは、インターフェイスがパケットを受信する VLAN または VNI に基づいてブロードキャスト ドメイン内のパケットを転送します。この表では、Rx はスイッチ「に」送信されたパケット、Tx はスイッチ「から」受信されたパケットを指します。Mcast はマルチキャスト パケットを意味します。このデータパス モジュールは、NSX Central CLI で nsxt-vswitch と呼ばれます。

統計情報 説明 導入されたリリース

forged_transmit_rx_drops

パケットの送信元 MAC が仮想マシン アダプタの MAC と異なるために偽装ドロップとしてドロップされたパケットの数。

偽装転送または MAC ラーニングがセグメントで無効になっていると、これらのドロップが発生します。セグメントで MAC ラーニングまたは偽装転送を有効にすると、問題が軽減されます。

4.2.0

unknown_unicast_rx_pkts

同じブロードキャスト ドメイン内の他のポートにフラッディングされた vSwitch によって受信された不明なユニキャスト パケットの数。

この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。

この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。

4.2.0

unknown_unicast_rx_uplink_pkts

vSwitch によって同じブロードキャスト ドメイン内の他のポートにフラッディングされた不明なユニキャストである、vSwitch への 1 つ以上のアップリンクから受信されたパケットの数。

この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。

この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。

4.2.0

unknown_unicast_tx_pkts

vSwitch によって同じブロードキャスト ドメイン内の他のポートにフラッディングされた不明なユニキャスト パケットの数。

この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。

この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。

4.2.0

unknown_unicast_tx_uplink_pkts

vSwitch によって 1 つ以上のアップリンクにフラッディングされた不明なユニキャスト パケットの数。

この統計情報は、MAC ラーニングが有効なセグメントまたはシンク ポートが存在する場合に、パケットがフラッディングされた不明なユニキャストであると増加します。vSwitch の MAC アドレス テーブルにパケットの宛先 MAC アドレスが見つからない場合、不明なユニキャスト フラッディングが発生します。

この統計情報は、MAC ラーニングが存在する場合に、宛先 MAC がエージング タイムアウトにより MAC アドレス テーブルから削除されると増加します。

4.2.0

vlan_tag_mismatch_rx

VLAN タグの不一致が原因でドロップされたユニキャスト パケットとブロードキャスト パケットの数。

これらのドロップは、セグメントの VLAN ポリシーに従ってパケットの VLAN タグが許可されていない場合に発生します。セグメントの VLAN ポリシーを修正するか、許可された VLAN タグを持つパケットを送信すると、問題が軽減される可能性があります。

4.2.0

vlan_tag_mismatch_rx_mcast

VLAN タグの不一致が原因でドロップされたマルチキャスト パケットの数。

これらのドロップは、セグメントの VLAN ポリシーに従ってパケットの VLAN タグが許可されていない場合に発生します。セグメントの VLAN ポリシーを修正するか、許可された VLAN タグを持つパケットを送信すると、問題が軽減される可能性があります。

4.2.0

vlan_tag_mismatch_tx

VLAN タグの不一致が原因でドロップされたユニキャスト パケットの数。

ホスト スイッチは、パケットの宛先アドレスに基づいて参照テーブル内のエントリを見つけます。ポートからパケットを転送しようとするときに、セグメントの VLAN ポリシーに従ってパケットの VLAN タグが許可されていない場合、これらのドロップが発生します。セグメントの VLAN ポリシーを修正するか、許可された VLAN タグを持つパケットを送信すると、問題が軽減される可能性があります。

4.2.0

vlan_tag_mismatch_tx_mcast

VLAN タグの不一致が原因でドロップされたマルチキャスト パケットの数。

ホスト スイッチは、パケットの宛先アドレスに基づいて参照テーブル内のエントリを見つけます。ポートからパケットを転送しようとするときに、セグメントの VLAN ポリシーに従ってパケットの VLAN タグが許可されていない場合、これらのドロップが発生します。セグメントの VLAN ポリシーを修正するか、許可された VLAN タグを持つパケットを送信すると、問題が軽減される可能性があります。

4.2.0

vni_tag_mismatch_tx

VNI タグの不一致が原因でドロップされたユニキャスト パケットの数。

ホスト スイッチは、パケットの宛先アドレスに基づいて参照テーブル内のエントリを見つけます。ポートからパケットを転送しようとするときに、セグメントの VNI ポリシーに従ってパケットの VNI タグが許可されていない場合、これらのドロップが発生します。ターゲット仮想マシンをこのオーバーレイ セグメントに移動すると、問題が解決する可能性があります。

4.2.0

vni_tag_mismatch_tx_mcast

VNI タグの不一致が原因でドロップされたマルチキャスト パケットの数。

ホスト スイッチは、パケットの宛先アドレスに基づいて参照テーブル内のエントリを見つけます。ポートからパケットを転送しようとするときに、セグメントの VNI ポリシーに従ってパケットの VNI タグが許可されていない場合、これらのドロップが発生します。ターゲット仮想マシンをこのオーバーレイ セグメントに移動すると、問題が解決する可能性があります。

4.2.0