이 항목에서는 VMware NSX Edge Appliance를 이해하고 문제를 해결하기 위한 정보를 제공합니다.

NSX Edge Appliance 문제를 해결하려면 아래의 각 문제 해결 단계가 작업 환경에 맞는지 확인하십시오. 각 단계에서는 가능한 원인을 해결하고 필요한 경우 수정 조치를 취하기 위한 지침 또는 문서에 대한 링크를 제공합니다. 이러한 단계는 문제를 분리하고 적절한 해결책을 찾아내는 데 가장 적합한 순서대로 진행됩니다. 단계를 건너뛰지 마십시오.

현재 릴리스의 릴리스 정보를 확인하여 문제가 해결되었는지 알아봅니다.

VMware NSX Edge를 설치할 때 최소 시스템 요구 사항이 충족되었는지 확인합니다. NSX 설치 가이드를 참조하십시오.

설치 및 업그레이드 문제

  • 발생하는 문제가 "Would Block(차단)" 문제와 관련되지 않았는지 확인합니다. 자세한 내용은 https://kb.vmware.com/kb/2107951 항목을 참조하십시오.

  • 업그레이드 또는 재배포가 성공적으로 수행되었으나 Edge 인터페이스에 연결되지 않으면 백엔드 계층 2 스위치의 연결을 확인하십시오. https://kb.vmware.com/kb/2135285를 참조하십시오.

  • Edge 배포 또는 업그레이드가 오류를 발생하며 실패하는 경우:

    /sbin/ifconfig vNic_1 up failed : SIOCSIFFLAGS: Invalid argument

    또는

  • 배포 또는 업그레이드가 성공적으로 수행되었으나 Edge 인터페이스에 연결되지 않는 경우:

  • show interface 명령과 Edge 지원 로그를 실행하면 다음과 비슷한 항목이 표시됩니다.

    vNic_0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN qlen 1000
        link/ether 00:50:56:32:05:03 brd ff:ff:ff:ff:ff:ff
        inet 21.12.227.244/23 scope global vNic_0
        inet6 fe80::250:56ff:fe32:503/64 scope link tentative dadfailed 
           valid_lft forever preferred_lft forever
    

    두 경우 모두 호스트 스위치가 준비되지 않았거나 문제가 있습니다. 이러한 상황을 해결하려면 호스트 스위치를 조사하십시오.

구성 문제

  • NSX Edge 진단 정보를 수집합니다. https://kb.vmware.com/kb/2079380를 참조하십시오.

    문자열 vse_die를 검색하여 NSX Edge 로그를 필터링합니다. 이 문자열 가까이에 있는 로그는 구성 오류에 대한 정보를 제공합니다.

방화벽 문제

  • 비활성 시간 초과 문제가 있으며 애플리케이션이 장시간 유휴 상태인 경우 REST API를 사용하여 inactivity-timeout 설정을 늘리십시오. https://kb.vmware.com/kb/2101275를 참조하십시오.

Edge 방화벽 패킷 삭제 문제

  1. show firewall 명령을 사용하여 방화벽 규칙 테이블을 확인합니다. usr_rules 테이블에 구성된 규칙이 표시됩니다.

    nsxedge> show firewall
    Chain PREROUTING (policy ACCEPT 3146M packets, 4098G bytes)
    rid    pkts bytes target     prot opt in     out     source               destination
    
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    rid    pkts bytes target     prot opt in     out     source               destination
    0     78903   16M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0         0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
    0      140K 9558K block_in   all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     23789 1184K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0      116K 8374K usr_rules  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0         0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy ACCEPT 3146M packets, 4098G bytes)
    rid    pkts bytes target     prot opt in     out     source               destination
    
    Chain OUTPUT (policy ACCEPT 173K packets, 22M bytes)
    rid    pkts bytes target     prot opt in     out     source               destination
    
    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    rid    pkts bytes target     prot opt in     out     source               destination
    0     78903   16M ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0      679K   41M DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
    0     3146M 4098G block_out  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0         0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            PHYSDEV match --physdev-in tap0 --physdev-out vNic_+
    0         0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            PHYSDEV match --physdev-in vNic_+ --physdev-out tap0
    0         0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            PHYSDEV match --physdev-in na+ --physdev-out vNic_+
    0         0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            PHYSDEV match --physdev-in vNic_+ --physdev-out na+
    0     3145M 4098G ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0      221K   13M usr_rules  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0         0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain block_in (1 references)
    rid    pkts bytes target     prot opt in     out     source               destination
    
    Chain block_out (1 references)
    rid    pkts bytes target     prot opt in     out     source               destination
    
    Chain usr_rules (2 references)
    rid    pkts bytes target     prot opt in     out     source               destination
    131074 70104 5086K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set 0_131074-os-v4-1 src
    131075  116K 8370K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set 1_131075-ov-v4-1 dst
    131073  151K 7844K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    

    show firewall 명령의 POST_ROUTING 섹션에서 DROP invalid 규칙의 증분 값을 확인합니다. 일반적인 이유는 비대칭 라우팅 문제가 있거나 TCP 기반 애플리케이션이 1시간 넘게 비활성 상태인 경우입니다. 비대칭 라우팅 문제에 대한 추가 증거에는 다음이 포함됩니다.

    • Ping이 한 방향으로 작동하고 다른 방향에서는 실패합니다.

    • Ping은 작동하지만 TCP는 작동하지 않습니다.

  2. show ipset 명령 출력을 수집합니다.

    nsxedge> show ipset
    Name: 0_131074-os-v4-1
    Type: bitmap:if (Interface Match)
    Revision: 3
    Header: range 0-64000
    Size in memory: 8116
    References: 1
    Number of entries: 1
    Members:
    vse (vShield Edge Device)
    
    Name: 0_131074-os-v6-1
    Type: bitmap:if (Interface Match)
    Revision: 3
    Header: range 0-64000
    Size in memory: 8116
    References: 1
    Number of entries: 1
    Members:
    vse (vShield Edge Device)
    
    Name: 1_131075-ov-v4-1
    Type: hash:oservice (Match un-translated Ports)
    Revision: 2
    Header: family inet hashsize 64 maxelem 65536
    Size in memory: 704
    References: 1
    Number of entries: 2
    Members:
    Proto=6, DestPort=179, SrcPort=Any    (encoded: 0.6.0.179,0.6.0.0/16)
    Proto=89, DestPort=Any, SrcPort=Any    (encoded: 0.89.0.0/16,0.89.0.0/16)
    
    Name: 1_131075-ov-v6-1
    Type: hash:oservice (Match un-translated Ports)
    Revision: 2
    Header: family inet hashsize 64 maxelem 65536
    Size in memory: 704
    References: 1
    Number of entries: 2
    Members:
    Proto=89, DestPort=Any, SrcPort=Any    (encoded: 0.89.0.0/16,0.89.0.0/16)
    Proto=6, DestPort=179, SrcPort=Any    (encoded: 0.6.0.179,0.6.0.0/16)
    
  3. REST API 또는 Edge 사용자 인터페이스를 사용하여 특정 방화벽 규칙에 대해 로깅을 사용하도록 설정하고 show log follow 명령을 사용하여 로그를 모니터링합니다.

    로그가 보이지 않으면 다음 REST API를 사용하여 DROP Invalid 규칙에 대해 로깅을 사용하도록 설정합니다.

    URL : https://NSX_Manager_IP/api/4.0/edges/{edgeId}/firewall/config/global
    
    PUT Method 
    Input representation 
    <globalConfig>   <!-- Optional -->
    <tcpPickOngoingConnections>false</tcpPickOngoingConnections>   <!-- Optional. Defaults to false -->
    <tcpAllowOutOfWindowPackets>false</tcpAllowOutOfWindowPackets>    <!-- Optional. Defaults to false -->
    <tcpSendResetForClosedVsePorts>true</tcpSendResetForClosedVsePorts>    <!-- Optional. Defaults to true -->
    <dropInvalidTraffic>true</dropInvalidTraffic>    <!-- Optional. Defaults to true -->
    <logInvalidTraffic>true</logInvalidTraffic>     <!-- Optional. Defaults to false -->
    <tcpTimeoutOpen>30</tcpTimeoutOpen>       <!-- Optional. Defaults to 30 -->
    <tcpTimeoutEstablished>3600</tcpTimeoutEstablished>   <!-- Optional. Defaults to 3600 -->
    <tcpTimeoutClose>30</tcpTimeoutClose>   <!-- Optional. Defaults to 30 -->
    <udpTimeout>60</udpTimeout>             <!-- Optional. Defaults to 60 -->
    <icmpTimeout>10</icmpTimeout>           <!-- Optional. Defaults to 10 -->
    <icmp6Timeout>10</icmp6Timeout>           <!-- Optional. Defaults to 10 -->
    <ipGenericTimeout>120</ipGenericTimeout>    <!-- Optional. Defaults to 120 -->
    </globalConfig>
    Output representation 
    No payload
    

    show log follow 명령을 사용하여 다음과 비슷한 로그를 찾습니다.

    2016-04-18T20:53:31+00:00 edge-0 kernel: nf_ct_tcp: invalid TCP flag combination IN= OUT= 
    SRC=172.16.1.4 DST=192.168.1.4 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=43343 PROTO=TCP 
    SPT=5050 DPT=80 SEQ=0 ACK=1572141176 WINDOW=512 RES=0x00 URG PSH FIN URGP=0
    2016-04-18T20:53:31+00:00 edge-0 kernel: INVALID IN= OUT=vNic_1 SRC=172.16.1.4 
    DST=192.168.1.4 LEN=40 TOS=0x00 PREC=0x00 TTL=63 ID=43343 PROTO=TCP SPT=5050 DPT=80 
    WINDOW=512 RES=0x00 URG PSH FIN URGP=0
    

  4. show flowtable rule_id 명령을 사용하여 Edge 방화벽 상태 테이블에서 일치하는 연결을 확인합니다.

    nsxedge> show flowtable
    1: tcp  6 21554 ESTABLISHED src=192.168.110.10 dst=192.168.5.3 sport=25981 
    d port=22 pkts=52 bytes=5432 src=192.168.5.3 dst=192.168.110.10 sport=22 dport=259 
    81 pkts=44 bytes=7201 [ASSURED] mark=0 rid=131073 use=1
    2: tcp  6 21595 ESTABLISHED src=127.0.0.1 dst=127.0.0.1 sport=53194 
    dport=10 001 pkts=33334 bytes=11284650 src=127.0.0.1 dst=127.0.0.1 sport=10001 dport=5319 
    4 pkts=33324 bytes=1394146 [ASSURED] mark=0 rid=0 use=1
    

    show flowstats 명령을 사용하여 활성 연결 개수 및 허용되는 최대 연결 개수를 비교합니다.

    nsxedge> show flowstats
    Total Flow Capacity: 65536
    Current Statistics :
    cpu=0 searched=3280373 found=3034890571 new=52678 invalid=659946 ignore=77605 
    delete=52667 delete_list=49778 insert=49789 insert_failed=0 drop=0 early_drop=0 
    error=0 search_restart=0
    

  5. show log follow 명령을 사용하여 Edge 로그를 확인하고 ALG 삭제를 찾습니다. tftp_alg, msrpc_alg 또는 oracle_tns와 비슷한 문자열을 검색합니다. 자세한 내용은 다음을 참조하십시오.

Edge 라우팅 연결 문제

  1. ping <destination_IP_address> 명령을 사용하여 클라이언트에서 제어되는 트래픽을 시작합니다.

  2. 두 인터페이스에서 동시에 트래픽을 캡처하고, 출력을 파일에 쓰고, SCP를 사용하여 내보냅니다.

    예:

    다음 명령을 사용하여 수신 인터페이스의 트래픽을 캡처합니다.

    debug packet display interface vNic_0 –n_src_host_1.1.1.1

    다음 명령을 사용하여 송신 인터페이스의 트래픽을 캡처합니다.

    debug packet display interface vNic_1 –n_src_host_1.1.1.1

    동시 패킷 캡처의 경우 ESXi의 ESXi 패킷 캡처 유틸리티 pktcap-uw 도구를 사용하십시오. https://kb.vmware.com/kb/2051814를 참조하십시오.

    패킷 삭제가 일관되게 나타나면 다음과 관련된 구성 오류를 확인하십시오.

    • IP 주소 및 경로

    • 방화벽 규칙 또는 NAT 규칙

    • 비대칭 라우팅

    • RP 필터 확인

    1. show interface 명령을 사용하여 인터페이스 IP/서브넷을 확인합니다.

    2. 데이터부에 누락된 경로가 있으면 다음 명령을 실행합니다.

      • show ip route

      • show ip route static

      • show ip route bgp

      • show ip route ospf

    3. show ip forwarding 명령을 실행하여 라우팅 테이블에서 필요한 경로를 확인합니다.

    4. 여러 개의 경로가 있으면 show rpfilter 명령을 실행합니다.

      nsxedge> show rpfilter
      net.ipv4.conf.VDR.rp_filter = 0
      net.ipv4.conf.all.rp_filter = 0
      net.ipv4.conf.br-sub.rp_filter = 1
      net.ipv4.conf.default.rp_filter = 1
      net.ipv4.conf.lo.rp_filter = 0
      net.ipv4.conf.vNic_0.rp_filter = 1
      net.ipv4.conf.vNic_1.rp_filter = 1
      net.ipv4.conf.vNic_2.rp_filter = 1
      net.ipv4.conf.vNic_3.rp_filter = 1
      net.ipv4.conf.vNic_4.rp_filter = 1
      net.ipv4.conf.vNic_5.rp_filter = 1
      net.ipv4.conf.vNic_6.rp_filter = 1
      net.ipv4.conf.vNic_7.rp_filter = 1
      net.ipv4.conf.vNic_8.rp_filter = 1
      net.ipv4.conf.vNic_9.rp_filter = 1
      
      nsxedge> show rpfstats
      RPF drop packet count: 484
      
      

      RPF 통계를 확인하려면 show rpfstats 명령을 실행합니다.

      nsxedge> show rpfstats
      RPF drop packet count: 484
      

    패킷 삭제가 무작위로 나타나면 리소스 제한을 확인하십시오.

    1. CPU 또는 메모리 사용량의 경우 다음 명령을 실행합니다.

      • show system cpu

      • show system memory

      • show system storage

      • show process monitor

      • top

        ESXi의 경우 esxtop n 명령을 실행합니다.

        PCPU USED(%): 2.5 5.0 3.7  77 AVG:  22
        PCPU UTIL(%): 0.5 2.7 3.3  92 AVG:  24
        
              ID      GID NAME             NWLD   %USED    %RUN    %SYS   %WAIT          
        98255269 98255269 esxtop.11224149     1   67.04   69.86    0.00    6.26       
               2        2 system            139    3.03    4.61    0.00 12053.58    
           86329    86329 app-01a             6    0.69    0.57    0.00  466.09    
           78730    78730 db-01a              6    0.48    0.67    0.00  441.44     
           90486    90486 app-02a             6    0.38    0.32    0.00  463.42      
            
         %VMWAIT    %RDY    %IDLE    %OVRLP    %CSTP   %MLMTD    %SWPWT
         11.01       -    0.39    0.00    0.09    0.00    0.00    0.00
         600.00   53.81    0.10   93.13    0.00    0.00    0.00    0.00
         13900.00       -   28.68    0.00    2.69    0.00    0.00    0.00
         600.00   53.81    0.10   93.13    0.00    0.00    0.00    0.00
         600.00    0.00    0.19  151.92    0.00    0.00    0.00    0.00
        
        

높은 CPU 활용도

NSX Edge에서 CPU 활용도가 높은 경우 ESXi 호스트에서 esxtop 명령을 사용하여 장치의 성능을 확인하십시오. 다음 기술 자료 문서를 검토하십시오.

https://communities.vmware.com/docs/DOC-9279도 참조하십시오.

ksoftirqd 프로세스의 값이 높으면 수신 패킷 속도가 높은 것을 나타냅니다. 방화벽 규칙의 경우처럼 데이터 경로에 대해 로깅이 사용되도록 설정되어 있는지 확인하십시오. show log follow 명령을 실행하여 많은 수의 로그 적중 수가 기록되고 있는지 확인합니다.

NSX Manager 및 Edge 통신 문제

NSX Manager는 VIX 또는 메시지 버스를 통해 NSX Edge와 통신합니다. 해당 Edge가 배포된 후 변경되지 않으면 NSX Manager에서 선택됩니다.

참고:

VIX는 NSX 6.3.0 이상에서 지원되지 않습니다.

VIX

  • VIX는 ESXi 호스트가 준비되지 않은 경우 NSX Edge에 사용됩니다.

  • NSX Manager는 vCenter Server에서 호스트 자격 증명을 가져와 ESXi 호스트에 먼저 연결합니다.

  • NSX Manager는 Edge 자격 증명을 사용하여 Edge 장치에 로그인합니다.

  • Edge의 vmtoolsd 프로세스는 VIX 통신을 처리합니다.

다음과 같은 이유로 VIX 장애가 발생합니다.

  • NSX Manager가 vCenter Server와 통신할 수 없습니다.

  • NSX Manager가 ESXi 호스트와 통신할 수 없습니다.

  • NSX Manager 내부 문제가 있습니다.

  • Edge 내부 문제가 있습니다.

VIX 디버깅

NSX Manager 로그에서 VIX 오류 VIX_E_<error>를 확인하여 원인을 좁히십시오. 다음과 비슷한 오류를 찾습니다.

Vix Command 1126400 failed, reason com.vmware.vshield.edge.exception.VixException: vShield 
Edge:10013:Error code 'VIX_E_FILE_NOT_FOUND' was returned by VIX API.:null

Health check failed for edge  edge-13 VM vm-5025 reason: 
com.vmware.vshield.edge.exception.VixException: vShield Edge:10013:Error code 
'VIX_E_VM_NOT_RUNNING' was returned by VIX API.:null

일반적으로 많은 Edge에 대해 동일한 오류가 동시에 발생하면 Edge 측 문제가 아닙니다.

Edge 진단

  • 다음 명령을 사용하여 vmtoolsd가 실행되고 있는지 확인합니다.

    nsxedge> show process list
    Perimeter-Gateway-01-0> show process list
    %CPU %MEM    VSZ   RSZ STAT  STARTED     TIME COMMAND
     0.0  0.1   4244   720 Ss     May 16 00:00:15 init [3]
    ...
     0.0  0.1   4240   640 S      May 16 00:00:00 logger -p daemon debug -t vserrdd
     0.2  0.9  57192  4668 S      May 16 00:23:07 /usr/local/bin/vmtoolsd --plugin-pa
     0.0  0.4   4304  2260 SLs    May 16 00:01:54 /usr/sbin/watchdog
     ...
    
  • 다음 명령을 실행하여 Edge가 정상 상태인지 확인합니다.

    nsxedge> show eventmgr
    -----------------------
    messagebus     : enabled
    debug          : 0
    profiling      : 0
    cfg_rx         : 1
    cfg_rx_msgbus  : 0
    ...
    

    또한 show eventmgr 명령을 사용하여 query 명령이 수신되고 처리되는지 확인하십시오.

    nsxedge> show eventmgr
    -----------------------
    messagebus     : enabled
    debug          : 0
    profiling      : 0
    cfg_rx         : 1
    cfg_rx_msgbus  : 0
    cfg_rx_err     : 0
    cfg_exec_err   : 0
    cfg_resp       : 0
    cfg_resp_err   : 0
    cfg_resp_ln_err: 0
    fastquery_rx : 0 fastquery_err : 0
    clearcmd_rx    : 0
    clearcmd_err   : 0
    ha_rx          : 0
    ha_rx_err      : 0
    ha_exec_err    : 0
    status_rx      : 16
    status_rx_err  : 0
    status_svr     : 10
    status_evt     : 0
    status_evt_push: 0
    status_ha      : 0
    status_ver     : 1
    status_sys     : 5
    status_cmd     : 0
    status_svr_err : 0
    status_evt_err : 0
    status_sys_err : 0
    status_ha_err  : 0
    status_ver_err : 0
    status_cmd_err : 0
    evt_report     : 1
    evt_report_err : 0
    hc_report      : 10962
    hc_report_err  : 0
    cli_rx         : 2
    cli_resp       : 1
    cli_resp_err   : 0
    counter_reset  : 0
    ---------- Health Status -------------
    system status  : good
    ha state       : active
    cfg version    : 7
    generation     : 0
    server status  : 1
    syslog-ng      : 1
    haproxy        : 0
    ipsec          : 0
    sslvpn         : 0
    l2vpn          : 0
    dns            : 0
    dhcp           : 0
    heartbeat      : 0
    monitor        : 0
    gslb           : 0
    ---------- System Events -------------
    

Edge 복구

vmtoolsd가 실행되고 있지 않거나 NSX Edge가 잘못된 상태이면 Edge를 재부팅하십시오.

충돌에서 복구하려는 경우 재부팅만으로 충분합니다. 다시 배포할 필요는 없습니다.

참고:

다시 배포가 완료되면 이전 Edge의 모든 로깅 정보를 적어둡니다.

커널 충돌을 디버깅하려면 다음이 필요합니다.

  • 충돌 상태에 있는 동안 Edge VM에 대한 vmss(VM 일시 중단) 또는 vmsn(VM 스냅샷) 파일. vmem 파일이 있는 경우에도 필요합니다. 이러한 파일은 VMware 지원이 분석할 수 있는 커널 코어 덤프 파일을 추출하는 데 사용할 수 있습니다.

  • 충돌한 Edge가 재부팅(다시 배포는 아님)된 직후에 생성된 Edge 지원 로그. Edge 로그를 확인할 수도 있습니다. https://kb.vmware.com/kb/2079380를 참조하십시오.

  • Edge 콘솔의 스크린샷은 항상 전체 충돌 보고서를 포함하는 것은 아니지만 도움이 될 수 있습니다.

메시지 버스 디버깅

ESXi 호스트가 준비되어 있을 때 NSX Edge 통신에 메시지 버스가 사용됩니다. 문제가 발생하면 NSX Manager 로그에 다음과 비슷한 항목이 포함되어 있을 수 있습니다.

GMT ERROR taskScheduler-6 PublishTask:963 - Failed to configure VSE-vm index 0, vm-id vm-117, 
edge edge-5. Error: RPC request timed out

이 문제는 다음 경우에 발생합니다.

  • Edge가 잘못된 상태입니다.

  • 메시지 버스 연결이 끊어졌습니다.

Edge의 문제를 진단하려면:

  • rmq 연결을 확인하려면 다음 명령을 실행합니다.

    nsxedge> show messagebus messages
    -----------------------
    Message bus is enabled
    cmd conn state : listening
    init_req       : 1
    init_resp      : 1
    init_req_err   : 0
    ...
    
  • vmci 연결을 확인하려면 다음 명령을 실행합니다.

    nsxedge> show messagebus forwarder
    -----------------------
    Forwarder Command Channel
    vmci_conn          : up
    app_client_conn    : up
    vmci_rx            : 3649
    vmci_tx            : 3648
    vmci_rx_err        : 0
    vmci_tx_err        : 0
    vmci_closed_by_peer: 8
    vmci_tx_no_socket  : 0
    app_rx             : 3648
    app_tx             : 3649
    app_rx_err         : 0
    app_tx_err         : 0
    app_conn_req       : 1
    app_closed_by_peer : 0
    app_tx_no_socket   : 0
    -----------------------
    Forwarder Event Channel
    vmci_conn          : up
    app_client_conn    : up
    vmci_rx            : 1143
    vmci_tx            : 13924
    vmci_rx_err        : 0
    vmci_tx_err        : 0
    vmci_closed_by_peer: 0
    vmci_tx_no_socket  : 0
    app_rx             : 13924
    app_tx             : 1143
    app_rx_err         : 0
    app_tx_err         : 0
    app_conn_req       : 1
    app_closed_by_peer : 0
    app_tx_no_socket   : 0
    -----------------------
    cli_rx             : 1
    cli_tx             : 1
    cli_tx_err         : 0
    counters_reset     : 0
    

    이 예에서 출력 vmci_closed_by_peer: 8은 호스트 에이전트에서 연결을 닫은 횟수를 나타냅니다. 이 횟수가 늘어나고 있으며 vmci conn이 다운되면 호스트 에이전트는 RMQ 브로커에 연결할 수 없습니다. show log follow의 Edge 로그에서 다음 오류가 반복적으로 나타나는지 확인합니다. VmciProxy: [daemon.debug] VMCI Socket is closed by peer(소켓이 피어에 의해 닫힘)

ESXi 호스트의 문제를 진단하려면:

  • ESXi 호스트가 RMQ 브로커에 연결되어 있는지 확인하려면 다음 명령을 실행합니다.

    esxcli network ip connection list | grep 5671
    
    tcp   0   0  10.32.43.4:43329  10.32.43.230:5671    ESTABLISHED     35854  newreno  vsfwd          
    tcp   0   0  10.32.43.4:52667  10.32.43.230:5671    ESTABLISHED     35854  newreno  vsfwd          
    tcp   0   0  10.32.43.4:20808  10.32.43.230:5671    ESTABLISHED     35847  newreno  vsfwd          
    tcp   0   0  10.32.43.4:12486  10.32.43.230:5671    ESTABLISHED     35847  newreno  vsfwd 

패킷 삭제 통계 표시

NSX for vSphere 6.2.3부터 show packet drops 명령을 사용하여 다음에 대한 패킷 삭제 통계를 표시할 수 있습니다.

  • 인터페이스

  • 드라이버

  • L2

  • L3

  • 방화벽

이 명령을 실행하려면 NSX Edge CLI에 로그인하고 기본 모드로 전환합니다. 자세한 내용은 NSX 명령줄 인터페이스 참조를 참조하십시오. 예:

show packet drops

vShield Edge Packet Drop Stats:

Driver Errors
=============
          TX      TX    TX   RX   RX      RX
Interface Dropped Error Ring Full Dropped Error Out Of Buf
vNic_0    0       0     0    0    0       0
vNic_1    0       0     0    0    0       0
vNic_2    0       0     0    0    0       2
vNic_3    0       0     0    0    0       0
vNic_4    0       0     0    0    0       0
vNic_5    0       0     0    0    0       0

Interface Drops
===============
Interface RX Dropped TX Dropped
vNic_0             4          0
vNic_1          2710          0
vNic_2             0          0
vNic_3             2          0
vNic_4             2          0
vNic_5             2          0

L2 RX Errors
============
Interface length crc frame fifo missed
vNic_0         0   0     0    0      0
vNic_1         0   0     0    0      0
vNic_2         0   0     0    0      0
vNic_3         0   0     0    0      0
vNic_4         0   0     0    0      0
vNic_5         0   0     0    0      0

L2 TX Errors
============
Interface aborted fifo window heartbeat
vNic_0          0    0      0         0
vNic_1          0    0      0         0
vNic_2          0    0      0         0
vNic_3          0    0      0         0
vNic_4          0    0      0         0
vNic_5          0    0      0         0

L3 Errors
=========
IP:
 ReasmFails : 0
 InHdrErrors : 0
 InDiscards : 0
 FragFails : 0
 InAddrErrors : 0
 OutDiscards : 0
 OutNoRoutes : 0
 ReasmTimeout : 0
ICMP:
 InTimeExcds : 0
 InErrors : 227
 OutTimeExcds : 0
 OutDestUnreachs : 152
 OutParmProbs : 0
 InSrcQuenchs : 0
 InRedirects : 0
 OutSrcQuenchs : 0
 InDestUnreachs : 151
 OutErrors : 0
 InParmProbs : 0

Firewall Drop Counters
======================

Ipv4 Rules
==========
Chain - INPUT
rid pkts bytes target prot opt in out source    destination
0    119 30517 DROP   all  --   *   * 0.0.0.0/0 0.0.0.0/0    state INVALID
0      0     0 DROP   all  --   *   * 0.0.0.0/0 0.0.0.0/0
Chain - POSTROUTING
rid pkts bytes target prot opt in out source    destination
0    101 4040  DROP   all   --  *   * 0.0.0.0/0 0.0.0.0/0    state INVALID
0      0    0  DROP   all   --  *   * 0.0.0.0/0 0.0.0.0/0

Ipv6 Rules
==========
Chain - INPUT
rid pkts bytes target prot opt in out source destination
0      0     0   DROP  all      *   * ::/0   ::/0            state INVALID
0      0     0   DROP  all      *   * ::/0   ::/0
Chain - POSTROUTING
rid pkts bytes target prot opt in out source destination
0      0     0   DROP  all       *   * ::/0   ::/0           state INVALID
0      0     0   DROP  all       *   * ::/0   ::/0

NSX Edge 관리 시 예상 동작

vSphere Web Client에서 NSX Edge의 L2 VPN을 구성하고 사이트 구성 세부 정보(Site Configuration Details)를 추가, 제거 또는 수정할 때 기존 연결이 끊어졌다가 다시 연결됩니다. 이는 예상된 동작입니다.