VMware NSX 3.2 | 2021 年 12 月 16 日 | 組建編號 19067070 查看這些版本說明的新增項目和更新。 |
VMware NSX 3.2 | 2021 年 12 月 16 日 | 組建編號 19067070 查看這些版本說明的新增項目和更新。 |
請注意,VMware NSX 團隊已發現從舊版升級至 NSX-T Data Center 3.2.0 的問題,並決定從下載頁面撤回的該版本,改為 NSX-T Data Center 3.2.0.1。
我們仍對已下載並部署 NSX-T Data Center 3.2.0 的客戶提供支援,但建議升級至 NSX-T Data Center 3.2.0.1。
NSX-T Data Center 3.2.0 是主要版本,提供所有 NSX-T 垂直產品中的許多新功能:網路、安全性、服務和上線。以下是一些主要的增強功能。
跨交換器的分散式安全性:能夠將微分割延伸至 vSphere 網路上部署的工作負載。
閘道安全性:增強的 L7 應用程式識別碼、惡意程式碼偵測和沙箱處理、URL 篩選、使用者識別碼防火牆、TLS 檢查 (技術預覽),以及入侵偵測及防護服務 (IDS/IPS)。
增強的分散式安全性:惡意程式碼偵測和防護、行為 IDS/IPS、L7 防火牆的增強型應用程式身分識別。
改善了與 NSX Advanced Load Balancer (舊稱為 AVI) 的整合:從 NSX-T UI 安裝和設定 NSX ALB (AVI);將 NSX for vSphere LB 移轉至 NSX ALB (AVI)。
從 NSX for vSphere 移轉至 NSX-T:移轉協調器的主要增強功能,可延伸所支援 NSX for vSphere 拓撲的涵蓋範圍,並在目標 NSX-T 拓撲上提供彈性。
改善了對 Log4j 漏洞的保護:Apache Log4j 已更新至 2.16 版,可解決 CVE-2021-44228 和 CVE-2021-45046。如需這些漏洞及其對 VMware 產品的影響的詳細資訊,請參閱 VMSA-2021-0028。
除了這些功能以外,產品的各個領域也有許多其他新增功能。
支援 Windows 實體伺服器上的雙重 NIC 繫結 - 實體伺服器現在支援使用雙重實體 NIC (pNIC) 繫結的連線。這可讓您設定作用中/作用中或作用中/待命繫結。VLAN 和覆疊網路支援此功能。
NUMA 感知整併原則 - NSX 現在支援處理與用來離開 ESXi 的 pNIC 位於相同 NUMA 節點上的流量。部署中若利用了多個 NUMA 間的整併原則,此功能將可增強部署的效能。
增強型資料路徑的新功能 - 增強型資料路徑交換器現在支援分散式防火牆 (DFW)、分散式負載平衡器 (DLB) 和連接埠鏡像功能。
支援 L3 EVPN 路由伺服器模式 - ESXi 現在能夠略過資料路徑中的 Edge 節點,直接將 VXLAN 流量傳送至資料中心網狀架構路由器。在此部署模型中,仍需要 Edge 節點上主控第 0 層 SR (服務路由器) 以處理控制平面,即透過 EVPN l2vpn 位址家族將連線的首碼通告至網狀架構。ESXi 現在支援對網狀架構中的多個實體路由器實作 ECMP,並透過 BFD 測試路由器的可用性。
ESXi 和 KVM 上的 5 個元組 ECMP - 當 ECMP 啟用時,在 ESXi 上主控的分散式路由器 (DR) 現在支援 5 個元組雜湊演算法。使用此功能時,雜湊處理會以 IP 位址來源、IP 位址目的地、IP 通訊協定、第 4 層連接埠來源、第 4 層連接埠目的地為基礎。這可讓您更適當地在所有可用的服務路由器 (SR) 之間分散流量。
作用中/作用中第 0 層閘道上的 Proxy ARP 支援 - 在不需要動態路由的簡單拓撲中,現在可以使用處於作用中/作用中 HA 模式的第 0 層閘道,以提供更高的輸送量。
支援將第 0 層 SR 上的作用中/作用中模式用於多點傳播流量 - NSX 現在支援在多個第 0 層 SR (服務路由器) 之間進行多點傳播流量的 ECMP,以提高多點傳播流量的輸送量。
裸機 Edge 上的 UEFI 支援 - NSX 現在支援在以 UEFI 模式執行的伺服器上部署裸機 Edge 節點。這可讓 Edge 節點部署在一組更廣泛的伺服器上。
分散式防火牆支援在 VDS 交換器上的分散式連接埠群組中部署虛擬機器 - 在先前的版本中,NSX 只能對 N-VDS 交換器連接埠強制執行分散式安全性功能。現在,您可以對 VDS 型 VLAN 網路使用分散式防火牆功能,而不需將交換器連接埠轉換為 N-VDS。
支援 IP 位址群組的動態標籤準則。
實體伺服器的分散式防火牆支援 - Redhat Enterprise Linux 8.0 作業系統。
新增了更多應用程式識別碼供 L7 防火牆使用。
分散式防火牆的惡意程式碼防護 (E-W 使用案例) - NSX 分散式防火牆現在使用進階機器學習技術和沙箱處理功能,提供零時差惡意程式碼偵測和防護功能。
IDFW 的 AD 選擇性同步組態 - 身分識別防火牆 AD 組態現在支援選擇性地新增 OU 和使用者。
身分識別防火牆統計資料 - 增強了安全性概觀儀表板,納入作用中使用者和作用中使用者工作階段的身分識別防火牆統計資料。
SMB 通訊協定的身分識別防火牆支援。
在 VDS 上的分散式連接埠群組中部署的虛擬機器支援分散式 IDS/IPS。
分散式 IDS/IPS 現在支援基於行為的偵測和防護 - 現在,有一種新類別的 IDS 簽章在分散式 IDPS 和 Edge 上均適用。這類簽章會嘗試識別可能與成功感染的徵兆相關聯的網路行為,而非嘗試識別惡意軟體的特定行為。舉例來說,這類識別可包括網路中的 Tor 通訊、存在於高數值連接埠上的自我簽署 TLS 憑證,或更精細的可設定狀態偵測 (例如,偵測指標行為)。此類別的簽章可由嚴重性層級「資訊」來辨別。當 NSX NDR 啟用時,將會對這些簽章所產生的警示套用進一步的機器學習式處理,以優先處理特定受監控環境中很可能被視為異常的案例。
Trustwave 和 VMware 簽章的策畫和組合 - NSX IDS/IPS 簽章集現在允許存取由 VMware 開發和策畫的新 IDS 規則集,以確保安全性具備高度有效性,並將誤報的可能性降至最低。規則集結合了由第三方廠商 (例如 Trustwave 和 Emerging Threats) 開發的偵測功能與 VMware 開發的各種簽章,並針對 NSX IDS 引擎進行了最佳化。
使用者身分識別型存取控制 - 閘道防火牆導入了下列其他使用者身分識別防火牆功能:
對於以 Active Directory 作為使用者驗證系統的部署,NSX 會利用 Active Directory 記錄。
對於所有其他驗證系統,NSX 現在可以利用以 vRealize Log Insight 為基礎的記錄,來識別使用者身分識別與 IP 位址的對應。
一組增強的 L7 AppID - 閘道防火牆功能已增強,可更全面地識別第 7 層應用程式的數目。
輸入和輸出流量的 TLS 檢查 (🔎技術預覽;不適用於生產部署) - 網路上加密的流量日益增加。透過 TLS 檢查功能,您現在也可以利用 NSX 閘道防火牆,對加密流量執行深度封包檢查與威脅偵測及防護服務。
URL 篩選 (包含 URL 的分類和信譽) - 現在,您可以根據新的 URL 篩選功能來控制網際網路繫結流量。此功能可讓您根據 URL 類別和 URL 的信譽來控制網際網路存取。URL 存放庫 (包含分類和信譽資料) 會持續更新,以獲得更新的保護。
惡意程式碼分析和沙箱處理支援 - NSX 閘道防火牆現在使用進階機器學習技術和沙箱處理功能,提供已知與零時差惡意程式碼的惡意程式碼偵測。已知惡意程式碼資料會持續更新。(在即時生產部署中部署之前,請先查看已知問題 2888658。)
入侵偵測及防護 (🔎技術預覽;不適用於生產部署) - 對於 NSX 閘道防火牆,會以「技術預覽」模式導入「入侵偵測及防護」功能 (IPS)。您可以在非生產部署中嘗試使用功能集。
NSX Application Platform - VMware NSX Application Platform 是在 NSX-T 3.2.0 中新推出的容器型解決方案。它具備高可用性和彈性的擴充架構,可提供一組核心平台服務以啟用數種新的 NSX 功能,例如:
NSX Intelligence |
NSX 度量 |
NSX Network Detection and Response |
NSX 惡意程式碼防護 |
NSX Application Platform 部署程序透過 NSX Manager UI 進行完整協調,並且需要支援的 Kubernetes 環境。如需關於安裝的基礎結構必要條件和需求的詳細資訊,請參閱部署和管理 VMware NSX Application Platform 指南。
VMware NSX Network Detection and Response 會將 IDPS、惡意程式碼和異常事件關聯至入侵活動,可協助識別網路中的威脅和惡意活動。
與威脅活動 (而非事件) 相關聯,可讓 SOC 操作員僅就少部分可採取動作的威脅進行分級。
NSX Network Detection and Response 會收集來自分散式 IDPS 的 IDPS 事件、來自閘道的惡意程式碼事件 (僅限惡意檔案),以及來自 NSX Intelligence 的網路異常事件。
在 NSX-T 3.2 中,NSX Network Detection and Response 不會收集閘道 IDPS (技術預覽) 事件。
NSX Network Detection and Response 功能執行於雲端中,並且可在兩個雲端區域中使用:美國和歐盟。
如需如何啟用、使用、管理和疑難排解 NSX Network Detection and Response 功能的詳細資訊,請參閱《NSX-T Data Center 管理指南》的〈NSX Network Detection and Response〉一節。
VPN 的增強型服務層級警示 - IPSec 服務狀態詳細資料。
封包追蹤的其他記錄詳細資料 - 顯示 IPSec 的 SPI 和 Exchange 資訊。
Guest Introspection 增強功能 - Guest Introspection 在資料平面中提供一組 API,以在客體內容中使用。此增強功能可確保只會對具有適當權利的使用者提供此存取權。
GI 的其他作業系統支援 - Guest Introspection 現在支援 CentOS 8.2、RHEL 8.2、SLES15 SP1、Ubuntu 20.04。
雖然 3.2.0 之前的 NSX 版本支援現有本機管理程式站台上線,但此上線支援已自 3.2.0 延遲,並將在 3.2 版的較晚時間點重新導入。
支援本機管理程式之間的虛擬機器標籤複寫 - 在災害復原 (DR) 期間,複寫的虛擬機器會在 DR 位置中重新啟動。如果安全性原則以 NSX 虛擬機器標籤為基礎,則在復原時,DR 位置中已複寫的虛擬機器必須在遠端本機管理程式上具有這些 NSX 標籤。NSX 聯盟 3.2 現在支援本機管理程式之間的虛擬機器標籤複寫。標籤複寫原則只能透過 API 進行設定。
聯盟通訊監控 - 位置管理程式頁面現在提供全域管理程式與本機管理程式之間通道的延遲和使用量視圖。此視圖可讓您更清楚瞭解聯盟中不同元件之間的健全狀況。
防火牆草稿 - 現已可在全域管理程式上使用安全性原則的草稿。這包括對自動草稿和手動草稿的支援。
全域管理程式 LDAP 支援 - 全域管理程式現在支援設定角色型存取控制 (RBAC) 的 LDAP 來源,如同本機管理程式上的支援。
Antrea 與 NSX-T 的整合 - 新增了從 NSX-T 分散式防火牆 UI 定義 Antrea 網路原則的功能。原則會套用至執行 Antrea 1.3.1-1.2.2 (使用交互作用控制器) 的 K8s 叢集。此外也新增了詳細目錄集合:K8s 物件 (例如網繭、命名空間和服務) 會收集至 NSX-T 詳細目錄中並進行標記,以便可以在 DFW 原則中選取。現在,您可以從 NSX-T Traceflow UI 頁面控制 Antrea Traceflow,並且可使用 Antrea 從 K8s 叢集收集記錄服務包。不需要在 K8s Antrea 叢集節點上啟用 NSX-T 資料平面。
群組增強功能 - 新增了對 Antrea 容器物件的支援。新增了區段連接埠標籤準則的不屬於運算子的支援。新增了涉及區段和區段連接埠的群組成員資格準則之間的 AND 運算子支援。
透過 NSX 安裝 VMware NSX Advanced Load Balancer (AVI) - VMware NSX Advanced Load Balancer (AVI) 控制器現在可以透過 NSX-T Manager UI 進行安裝,並提供用來安裝所有 NSX 元件的單一窗格。
從 NSX-T Manager UI 跨域啟動 VMware NSX Advanced Load Balancer (AVI) UI - 從 NSX-T Manager 啟動 VMware NSX ALB (AVI) UI 以取得進階功能。
在 NSX 內顯示的 Advanced Load Balancer (AVI) 使用者介面 – 從 NSX Manager 中設定 VMware NSX Advanced Load Balancer (AVI)。
將負載平衡從 NSX for vSphere 移轉至 VMware NSX Advanced Load Balancer (AVI) – 在搭配使用自備拓撲模型與移轉協調器時,將負載平衡器移轉至 VMware NSX ALB (AVI)。
適用於 vSphere with Kubernetes (K8s) 的分散式負載平衡器 (DLB) 使用案例
支援分散式入侵偵測系統 (DIDS) 和 DLB 共同運作。
vMotion 支援。
其他 DLB 集區成員選取演算法:最少連線和來源 IP 雜湊。
其他疑難排解命令。
NSX-T 原生負載平衡器 - 之後不會進一步新增或增強負載平衡功能。NSX-T 平台增強功能不會延伸至 NSX-T 原生負載平衡器。
負載平衡建議
如果您在 NSX-T 中使用負載平衡,建議您移轉至 VMware NSX Advanced Load Balancer (AVI),藉以取得 NSX-T 負載平衡功能的超集。
如果您已購買 NSX Data Center Advanced、NSX Data Center Enterprise Plus、NSX Advanced 或 NSX Enterprise,則有權使用 VMware NSX Advanced Load Balancer (AVI) Basic 版本,其中包含等同於 NSX-T LB 的功能。
建議您購買 VMware NSX Advanced Load Balancer (AVI) Enterprise,以解除鎖定企業級負載平衡、GSLB、進階分析、容器入口、應用程式安全性和 WAF。
建議在 NSX-T Data Center 的新部署中使用採用 v20.1.6 版或更新版本的 VMware NSX Advanced Load Balancer (AVI),而不要使用原生 NSX-T 負載平衡器。
如需詳細資訊:
VMware NSX Advanced Load Balancer (AVI) 頁面:https://www.vmware.com/products/nsx-advanced-load-balancer.html
移轉至 VMware NSX Advanced Load Balancer (AVI):https://www.vmware.com/products/nsx/migrate-to-advanced-load-balancing.html
使用 VCF VMware 驗證解決方案的進階負載平衡在 VCF 上部署 VMware NSX Advanced Load Balancer (AVI)
如何將 NSX Data Center 授權套用至 VMware NSX Advanced Load Balancer (AVI):https://avinetworks.com/docs/
VMware NSX Advanced Load Balancer (AVI) 版本:https://avinetworks.com/docs/21.1/nsx-license-editions/
NSX Cloud 上延伸的作業系統支援 - 除了已支援的作業系統以外,NSX Cloud 現在還支援下列作業系統:
Ubuntu 20.04
RHEL 8.next
NSX Cloud 支援 PCG 上的進階安全性 (第 7 層) 功能 (🔎技術預覽;不適用於生產部署) - 在 Azure 和 AWS 上,NSX Cloud 均提供 PCG 上的某些進階安全性 (第 7 層) 功能,讓您能夠將來自應用程式層安全性的優點運用於公有雲中的工作負載。您可以在非生產部署中嘗試使用功能集。
NSX Cloud 支援將 IDFW 用於單一使用者 VDI (🔎技術預覽;不適用於生產部署) - NSX Cloud 提供身分識別防火牆,可為 VDI 部署提供以使用者為基礎的安全性。虛擬機器將可與對應於連線使用者的安全性設定檔建立關聯,從而簡化安全性管理工作並強化安全性。您可以在非生產部署中嘗試使用功能集。
在實體/裸機伺服器上用來清理 NSX 的命令 del nsx - 除了 ESX 伺服器上的 del nsx 功能支援以外,可以使用 CLI 命令 del nsx
從執行 Linux 作業系統的實體/裸機伺服器中移除 NSX。如果您的實體/裸機伺服器具有處於失效狀態的 NSX VIB,且您無法從該主機中解除安裝 NSX,則可以使用 CLI 命令 del nsx
執行引導式逐步程序,以從該主機中移除 NSX 並使其回復為初始狀態,以便能重新安裝 NSX。
透過 NSX Manager UI 進行即時流量分析 - 現在,您可在 NSX Manager UI 上使用即時流量分析功能,以輕鬆分析各資料中心之間的即時流量。此功能結合了 Traceflow 和封包擷取,可讓您以整合的方式進行診斷。您可以同時執行兩個動作 - 追蹤即時封包,以及在來源執行封包擷取。即時流量分析有助於精確判斷網路流量的問題,並且可讓您對特定流量執行分析,以避免雜訊干擾。
選擇性連接埠鏡像 - 增強的鏡像具有以流量為基礎的篩選功能,且資源需求較低。您現在可以著重於相關的流量上,以進行有效的疑難排解。
網狀架構 MTU 組態檢查 - NSX Manager UI 將提供隨選與定期的 MTU 檢查,用來確認覆疊網路的 MTU 組態;若 MTU 不相符,則會引發警示。
VLAN 所支援邏輯網路上的 Traceflow 支援 - 您可以在 VLAN 支援的邏輯網路上執行 Traceflow。此功能可透過 API 取得。
改善了記錄 - 記錄功能有所改善,可偵測並隱藏太頻繁發出的重複性記錄訊息,以防止重要記錄訊息遺失或遭到忽視。
改善了 CLI 指南和其他命令 - 導入了一組新 CLI 命令,對應於 UI 建構 (原則),例如區段。這可讓使用者更輕鬆地使用 CLI。此外也導入了完全重構的 CLI 指南,以簡化使用方式。
容量限制 - [容量] 儀表板現在已瞭解某些容量限制的 NSX Manager 部署大小,並且可能會在升級至 NSX-T 3.2 後超出建議的容量時產生警示。建議需要額外容量的客戶從中型 NSX Manager 升級至大型 NSX Manager,或減少使用量以維持受到支援。
時間序列監控 - 提供透過 NSX Application Platform 收集和長時間儲存度量 (最多一年) 的功能。時間序列度量可協助您監控關鍵效能指標的趨勢、執行事前和事後分析,以及提供有助於進行疑難排解的歷史內容。時間序列度量適用於 Edge 節點、第 0 層和第 1 層閘道、NSX Manager、NSX Application Platform 和安全性功能,包括 TLS 檢查、IDPS、閘道防火牆。這些時間序列度量可透過 NSX-T API 取得,其中部分度量也可從 NSX Manager UI 取得。
事件和警示
憑證 - 建議進行 CA 服務包更新
作業 - 叢集關閉、叢集無法使用、至管理程式節點的管理通道關閉、至管理程式節點的管理通道長時間關閉
聯盟 - GM 到 GM 延遲警告、GM 到 GM 同步警告、GM 到 GM 同步錯誤、GM 到 LM 延遲警告、GM 到 LM 同步警告、GM 到 LM 同步錯誤、LM 還原在組態匯入進行中時執行、已超過佇列佔用臨界值
傳輸節點健全狀況 - 傳輸節點上行關閉
分散式防火牆 - DFW 工作階段計數偏高、DFW vMotion 失敗
Edge - Edge 節點設定和 vSphere 設定已變更、Edge 節點設定不相符、Edge 虛擬機器 vSphere 設定不相符、Edge vSphere 位置不相符
Edge 健全狀況 - Edge 資料路徑 NIC 輸送量偏高、Edge 資料路徑 NIC 輸送量極高、失敗網域關閉
VPN - IPSec 服務關閉
NAT - 閘道上的 SNAT 連接埠使用量偏高
負載平衡 - 由於缺少記憶體,負載平衡組態未實現
MTU 檢查 - 傳輸區域內的 MTU 不相符、全域路由器 MTU 太大
NSX Application Platform 通訊 - 在傳訊溢位中偵測到延遲、在傳訊原始流量中偵測到延遲、TN 流量匯出工具已中斷連線
NSX Application Platform 健全狀況 - 約使用 55 個警示來監控平台的健全狀況
自訂登入訊息和橫幅 - 您可以從 NSX Manager 來設定及自訂登入訊息,並指定使用者在登入前需接受的必要欄位。
搜尋和篩選增強功能 - 增強了 NSX UI 中現有的搜尋和篩選功能。初始畫面會顯示可能的搜尋片語和最近搜尋的項目。「進階搜尋」有個別的面板可供使用,讓使用者能夠自訂和設定「搜尋」。搜尋查詢現在會顯示標籤和警示中的資訊。
VPAT - 修正以縮小產品的可存取性差距。
NSX 拓撲 - 視覺化與閘道相關聯的基礎網狀架構。此功能可讓您視覺化 Edge 叢集、主機交換器組態,以及收集關於主機和 Edge 組態的詳細資料。
改善 UI 中物件選取器的可用性 - 此功能可讓您選取屬於相同類別的多個物件。此外,您也可以選取所有物件。
經改良的安全性概觀 - 改良了安全性概觀頁面,以提供安全性組態的整體視圖。您可以檢視不同功能間的「威脅和回應」,以及檢視系統的現有組態和容量。
在 vCenter 中整合了 NSX-T UI - NSX-T 現在可透過 vCenter UI 與 NSX-T 的 vCenter 外掛程式一併安裝和設定。「僅」自 vCenter 7.0U3 起支援此功能。
將 NSX-T 的部署精靈用於常見使用案例 - 透過 vCenter 外掛程式安裝時,NSX-T 現在可根據常見使用案例啟用 NSX-T 功能,讓使用者能夠利用部署精靈快速開啟 NSX-T 功能。此版本支援兩個精靈,一個用來啟用 NSX 的安全性功能,另一個用來啟用 NSX 的虛擬網路功能。
NSX Manager 到 NSX 原則的升階工具 - 讓您能夠在不中斷資料路徑或不刪除/重新建立現有物件的情況下,將現有組態從 NSX Manager 升階至 NSX 原則。NSX Manager 物件升階至 NSX 原則後,NSX Manager 物件會透過 Manager UI/API 設定為唯讀,隨後您即可透過 NSX 原則 UI/API 與相同物件互動。
TLS 檢查的憑證管理增強功能 (🔎技術預覽;不適用於生產部署) - 在導入 TLS 檢查功能後,憑證管理現已支援新增和修改憑證服務包,並且能夠產生要與 TLS 檢查功能搭配使用的 CA 憑證。此外,一般憑證管理 UI 可執行簡化憑證匯入/匯出的修改。
高可用性和規模的增強功能實現了 LDAP 整合 - LDAP 組態現在支援為每個網域設定多個 LDAP 伺服器,並支援「信任」與每個網域中不同 LDAP 伺服器相關聯的多個憑證。
授權強制執行 - 現在,NSX-T 可根據授權版本來限制對功能的存取權,以確保使用者符合授權。新的使用者只能存取其已購買之版本中的可用功能。現有使用者所使用的功能若不在其授權版本中,將限制為只能檢視物件,而無法建立和編輯。
新授權 - 新增了對新 VMware NSX 閘道防火牆和 NSX 聯盟附加元件的支援,並繼續支援 2018 年 6 月推出的 NSX Data Center 授權 (Standard、Professional、Advanced、Enterprise Plus、Remote Office Branch Office),以及先前的 VMware NSX for vSphere 授權金鑰。如需關於 NSX 授權的詳細資訊,請參閱 VMware 知識庫文章 52462。
VMware Integrated OpenStack 的移轉 - 新增了在 VIO 環境中執行從 NSX for vSphere 移轉至 NSX-T 的功能 (且不會中斷物件的 OpenStack 表示)。使用的 VMware Integrated OpenStack 版本必須支援移轉功能,才能使用此功能。
自備拓撲 - 移轉協調器延伸了其模型,以提供在 NSX for vSphere 與 NSX-T 中使用者定義拓撲之間進行移轉的功能。這可讓使用者更靈活地定義其 NSX-T 拓撲,並延伸可從 NSX for vSphere 移轉至 NSX-T 的拓撲數目。
此功能僅可用於為了啟用隨即移轉而進行的組態移轉,或在執行就地移轉的完整工作流程中使用。
支援對固定拓撲進行 OSPF 移轉 - 移轉協調器支援使用 OSPF (而非 BGP 和靜態) 的固定拓撲。這可讓想要使用固定拓撲 (而非 BYOT) 的使用者能夠這麼做,即便他們已針對 ESG 與 Top-of-Rack 之間的 N/S 連線設定了 OSP 亦然 (ESG 與 DLR 之間的 OSPF 先前已受支援,且會取代為 NSX-T 內部路由)。
增加了移轉協調器的規模 - 移轉協調器規模有所增加,以涵蓋更大的環境,並接近 NSX for vSphere 的最大規模。
Guest Introspection 移轉 - 現已在移轉協調器中新增了為 GI 從 NSX for vSphere 移轉至 NSX-T 的功能。您可以使用此功能,前提是合作夥伴廠商也支援移轉協調器。
IDFW/RDSH 移轉 - 移轉協調器現在支援以身分識別為基礎的防火牆組態。
NSX-T Data Center 3.2 為您提供多項技術預覽功能。VMware 不支援將技術預覽功能用於生產用途。這些功能尚未經過完整測試,部分功能可能無法如預期運作。不過,這些預覽功能可協助 VMware 改善目前的 NSX-T 功能,以及開發未來的增強功能。
如需這些技術預覽功能的詳細資料,請參閱NSX-T Data Center 3.2 管理指南中提供的可用說明文件。下列清單中提供相關連結,可簡短說明這些技術預覽功能。主題的標題中會有技術預覽等文字。
在 VMware,我們十分重視包容性和多元性。為了在我們的客戶、合作夥伴和內部社群中推廣這些原則,公司總動員以在產品中取代非包容性語言的工作。NSX-T Data Center UI、說明文件、API、CLI 和記錄中有問題的術語正在取代為更具包容性的替代術語。例如,非包容性詞彙 disabled 已取代為替代的 deactivate。
如需相容性和系統需求資訊,請參閱 VMware 產品互通性對照表和 NSX-T Data Center 安裝指南。
NSX-T 有兩種方法可設定邏輯網路與安全性:管理程式模式和原則模式。管理程式 API 包含以 /api
開頭的 URI,而原則 API 包含以 /policy/api
開頭的 URI。
請注意,VMware 將在即將推出的 NSX-T 主要和次要版本中移除 NSX-T Manager API 和 NSX Advanced UI 的支援,該版本最快會在此訊息發佈日期 (2021 年 12 月 16 日) 的一年後正式提供。《NSX Data Center API 指南》會將預計要移除的 NSX-T Manager API 標示為「已棄用」,並附上替代 API 的相關指引。
建議在 NSX-T 的新部署中使用 NSX 原則 API 和 NSX 原則 UI。對於目前利用 NSX Manager API 和 NSX Advanced UI 的部署,請參閱管理程式至原則物件升階頁面和 NSX Data Center API 指南中有關於 NSX Manager 的資訊,以利進行轉換。
NSX-T 3.0.0 及更新版本可在 vSphere VDS 交換器 7.0 版及更新版本上執行。這可與 vSphere 更緊密整合,且可讓要在其 vSphere 環境中新增 NSX-T 的客戶更輕鬆地採用 NSX-T。
請注意,VMware 將在即將推出的 NSX-T 版本中移除 ESXi 主機上對 NSX-T N-VDS 虛擬交換器的支援,該版本最快會在此訊息發佈日期 (2021 年 4 月 17 日) 的一年後正式提供。N-VDS 將會保留 KVM、NSX-T Edge 節點、原生公有雲 NSX 代理程式及裸機工作負載上支援的虛擬交換器。
建議讓 NSX-T 和 vSphere 的新部署充分利用此緊密整合,然後使用 VDS 交換器 7.0 版及更新版本進行部署。此外,針對在 ESXi 主機上使用 N-VDS 的 NSX-T 現有部署,VMware 建議改為在 VDS 上使用 NSX-T。為了方便進行此程序,VMware 已提供 CLI 型交換器移轉工具 (最初於 NSX-T 3.0.2 中提供) 以及 GUI 型升級整備工具 (最初於 NSX-T 3.1.1 中提供),(請參閱 NSX 說明文件以取得關於這些工具的更多詳細資料)。
在 NSX-T 3.2.0 中,無法使用從 N-VDS 到 VDS 的移轉工具。想要在此版本中將其工作負載從 N-VDS 移轉至 VDS 的客戶,可藉由手動移轉工作負載來執行此作業。
從 N-VDS 移至 VDS 時,建議使用下列部署考量:
N-VDS 和 VDS API 不同,而虛擬機器的支援類型以及 N-VDS 和 VDS 交換器的 vmKernel 介面 API 也不同。在您改為在環境中使用 VDS 時,將必須叫用 VDS API 而非 N-VDS API。在將 N-VDS 轉換為 VDS 之前,必須進行此生態系統變更。如需更多詳細資料,請參閱知識庫文章 79872。附註:N-VDS 或 VDS API 沒有任何變更。
VDS 是透過 vCenter 進行設定。N-VDS 獨立於 vCenter。隨著 VDS 上的 NSX-T 支援和 N-VDS 最終將棄用,NSX-T 將緊密繫結至 vCenter,並且將需要 vCenter 才能啟用 vSphere 環境中的 NSX。
3.x 版本系列是最後一個支援 KVM 和非 VIO OpenStack 發行版的系列,包含但不限於 RedHat OpenStack Platform、Canonical/Ubuntu OpenStack、SUSE OpenStack Cloud、Mirantis OpenStack 和以社群為基礎的 OpenStack (無特定廠商)。建議將非 VIO OpenStack 與 NSX 搭配使用的客戶考慮以 vRealize Automation 或 VMware Cloud Director 來取代其部署。
NSX-T 負載平衡器 API 將標示為已棄用。這會套用至包含 URI 開頭如下的所有 API: /policy/api/v1/infra/lb-
請注意,VMware 將在即將推出的 NSX-T 版本中移除 NSX-T 負載平衡器的支援,該版本最快會在此訊息發佈日期 (2021 年 12 月 16 日) 的一年後正式提供。NSX Data Center API 指南會將預計要移除的 NSX-T Manager API 標示為「已棄用」。
建議在 NSX-T Data Center 的新部署中使用採用 v20.1.6 版或更新版本的 VMware NSX Advanced Load Balancer (AVI)。
API 棄用項目不適用於分散式負載平衡器。
NSX Intelligence 通訊警示會取代為 NSX Application Platform 通訊警示。
NSX Intelligence 健全狀況會取代為 NSX Application Platform 健全狀況警示。
DNS - 轉寄站已停用警示。
基礎結構服務 - Edge 服務狀態已關閉警示將涵蓋為 Edge 服務狀態變更警示的一部分。
傳輸節點健全狀況 - NVDS 上行已關閉警示會取代為傳輸節點上行已關閉警示。
即時流量分析 MP API 在 NSX-T 3.2.0 中會標示為已棄用。
[封包計數] 選項會從 NSX-T 3.2.0 的即時流量分析中移除。即時流量分析將繼續支援追蹤和封包擷取。
下列欄位和類型會移除:
原則 API:欄位 - count_config
,類型 - PolicyCountObservation
MP API:欄位 - count_config
、count_results
,類型 - CountActionConfig
、LiveTraceActionType
(計數:不支援的動作)、CountActionArgument
、CountResult
、CountObservation
、 BaseCountObservation
移除 NSX 棄用的 API - 下列 API 已棄用超過一年,因此會在 NSX-T 3.2.0 中移除。
已移除的 API |
替換項目 |
---|---|
|
取代為 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
在 NSX-T API 中沒有替換項目。 |
|
|
|
|
|
在 NSX-T API 中沒有替換項目。 |
|
|
|
|
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
使用傳輸節點設定檔 (TNP) 和傳輸節點集合 (TNC) API 以不同方式處理工作流程 |
|
將 |
|
將 |
|
將 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
API 已在內部架構變更後從 NSX-T 中移除 |
|
API 已在內部架構變更後從 NSX-T 中移除 |
|
API 已在內部架構變更後從 NSX-T 中移除 |
|
API 已在內部架構變更後從 NSX-T 中移除 |
|
API 已在內部架構變更後從 NSX-T 中移除 |
|
API 已在內部架構變更後從 NSX-T 中移除 |
|
API 已從 NSX-T Manager 中移除,因為 NSX Intelligence 現在主控於 NSX Application Platform 上 |
|
API 已從 NSX-T Manager 中移除,因為 NSX Intelligence 現在主控於 NSX Application Platform 上 |
|
API 已從 NSX-T Manager 中移除,因為 NSX Intelligence 現在主控於 NSX Application Platform 上 |
|
這些 API 用來在 ESXi 上設定橋接器,而此功能已棄用並移除。橋接在 Edge 叢集上受到支援,可使用 Edge 橋接器設定檔設定於區段上。(請參閱「Edge 橋接器」說明文件) |
|
這些 API 用來在 ESXi 上設定橋接器,而此功能已棄用並移除。橋接在 Edge 叢集上受到支援,可使用 Edge 橋接器設定檔設定於區段上。(請參閱「Edge 橋接器」說明文件) |
移除 NSX 棄用的 API 欄位 - 下列 API 欄位已棄用一年以上,會在 NSX-T 3.2.0 中移除。(API 本身不會移除,僅移除提及的欄位。)
移除傳輸區域 API 欄位:
POST /api/v1/transport-zones
{
"display_name":"tz1",
"host_switch_name":"test-host-switch-1", <<==== WILL BE REMOVED
"host_switch_mode": "STANDARD", <<==== WILL BE REMOVED
"description":"Transport Zone 1",
"transport_type":"OVERLAY"
}
移除 Edge 節點虛擬機器的傳輸節點 API 欄位:
POST /api/v1/transport-nodes
POST /api/v1/transport-node-profiles
{
"node_id": "92f893b0-1157-4926-9ce3-a1787100426c",
"host_switch_spec": {
"host_switches": [
{
...
...
"transport_zone_endpoints": [ <<<==== SHOULD BE USED INSTEAD
{
"transport_zone_id": "1b3a2f36-bfd1-443e-a0f6-4de01abc963e"
}
],
}
],
"resource_type": "StandardHostSwitchSpec"
},
"transport_zone_endpoints": [], <<<<=== WILL BE REMOVED
"node_deployment_info": {
"deployment_type": "VIRTUAL_MACHINE",
"deployment_config": {
"vm_deployment_config": {
"vc_id": "23eaf46e-d826-4ead-9aad-ed067574efb7",
"compute_id": "domain-c7",
"storage_id": "datastore-22",
"management_network_id": "network-24",
"hostname": "edge", <-- will be removed
"data_network_ids": [
"network-24"
],
"search_domains": [ "vmware.com" ] <<<<=== WILL BE REMOVED (replacement in out block)
"dns_servers": [ "10.172.40.1" ], <<<<=== WILL BE REMOVED
"enable_ssh": true, <<<<=== WILL BE REMOVED
"allow_ssh_root_login": true, <<<<=== WILL BE REMOVED
"placement_type": "VsphereDeploymentConfig"
},
...
"node_settings": {
"hostname": "edge", <<<<=== This should be used - REPLACEMENT
"search_domains": ["eng.vmware.com" ], <<<<=== This should be used - REPLACEMENT
"dns_servers": [ "10.195.12.31"], <<<<=== This should be used - REPLACEMENT
"enable_ssh": true, <<<<=== This should be used - REPLACEMENT
"allow_ssh_root_login": true <<<<=== This should be used - REPLACEMENT
},
"resource_type": "EdgeNode",
"id": "90ec1776-f3e2-4bd0-ba1f-a1292cc58707",
...
"display_name": "edge", <<<<=== WILL BE REMOVED (replacement in out block)
"_create_user": "admin", <<<<=== WILL BE REMOVED
"_create_time": 1594956232211, <<<<=== WILL BE REMOVED
"_last_modified_user": "admin", <<<<=== WILL BE REMOVED
"_last_modified_time": 1594956531314, <<<<=== WILL BE REMOVED
"_system_owned": false, <<<<=== WILL BE REMOVED
"_protection": "NOT_PROTECTED", <<<<=== WILL BE REMOVED
"_revision": 2 <<<<=== WILL BE REMOVED
},
"failure_domain_id": "4fc1e3b0-1cd4-4339-86c8-f76baddbaafb",
"resource_type": "TransportNode",
"id": "90ec1776-f3e2-4bd0-ba1f-a1292cc58707",
"display_name": "edge", <<<<=== This should be used - REPLACEMENT
"_create_user": "admin", <<<<=== This should be used - REPLACEMENT
"_create_time": 1594956232373, <<<<=== This should be used - REPLACEMENT
"_last_modified_user": "admin", <<<<=== This should be used - REPLACEMENT
"_last_modified_time": 1594956531551, <<<<=== This should be used - REPLACEMENT
"_system_owned": false, <<<<=== This should be used - REPLACEMENT
"_protection": "NOT_PROTECTED", <<<<=== This should be used - REPLACEMENT
"_revision": 1 <<<<=== This should be used - REPLACEMENT
}
如需關於升級 NSX-T Data Center 元件的指示,請參閱 NSX-T Data Center 升級指南。
強烈建議升級至 NSX-T 3.2.0.1 的客戶在開始升級程序之前執行 NSX 升級評估工具。此工具旨在透過在升級前檢查 NSX Manager 的健全狀況和整備狀態來確保成功。
請參閱 developer.vmware.com,以使用 NSX-T Data Center API 或 CLI 進行自動化。
API 說明文件可從 API 參考索引標籤取得。CLI 說明文件可從說明文件索引標籤取得。
NSX-T Data Center 已當地語系化為多種語言:英文、德文、法文、義大利文、日文、簡體中文、韓文、繁體中文和西班牙文。由於 NSX-T Data Center 當地語系化採用瀏覽器語言設定,請確定您的設定符合所需的語言。
修訂日期 |
版本 |
變更 |
---|---|---|
2021 年 12 月 16 日 |
1 |
初始版本。 |
2022 年 1 月 3 日 |
2 |
在「新增功能」的〈聯盟〉一節中新增了附註。 已新增已知問題 2882574。 |
2022 年 1 月 5 日 |
3 |
已將已知問題新增至〈此版本的升級說明〉和〈已知問題〉章節。 |
2022 年 1 月 21 日 |
4 |
新增了〈NSX-T Data Center 3.2.0 的重要資訊〉一節。 在〈此版本的升級說明〉一節中新增了 NSX 升級評估工具的相關資訊。 已新增已知問題 2890348。 |
2022 年 2 月 4 日 |
5 |
SMB 通訊協定的身分識別防火牆支援。 |
2022 年 2 月 15 日 |
6 |
在新增功能中新增了有關容量限制的要點。 |
2022 年 2 月 22 日 |
7 |
新增了部署 NSX Application Platform 的需求。 |
2022 年 4 月 29 日 |
8 |
已新增已知問題 2885820、2871440 和 2945515。 已移除已知問題 2685550、2566121 和 2848614 的重複項目。 |
2022 年 5 月 5 日 |
9 |
已新增已知問題 2875563、2875667、2883505、2914934、2921704 和 2933905。 |
2022 年 5 月 16 日 |
10 |
已新增已知問題 2927442。 |
2022 年 6 月 6 日 |
11 |
已新增已知問題 2937810。 |
2022 年 8 月 2 日 |
12 |
已新增已知問題 2989696。 |
2022 年 8 月 24 日 |
13 |
已新增已知問題 3015843。 |
2022 年 9 月 1 日 |
14 |
已更新 VMware NSX Network Detection and Response 說明文件的位置資訊。 |
2022 年 9 月 7 日 |
15 |
已新增已知問題 3012313。 |
2022 年 9 月 14 日 |
16 |
已新增已知問題 3025104。 |
2023 年 2 月 6 日 |
17 |
在新增功能中新增了有關適用於 vSphere 的分散式負載平衡器其他功能的要點。 |
2023 年 2 月 23 日 |
18 |
編輯更新。 |
已修正的問題 2692344:如果您刪除 Avi 強制執行點,將會從原則中刪除所有已實現的物件,這會從原則中刪除所有預設物件的已實現實體。新增強制執行點時,將無法從 Avi 控制器重新同步預設物件。
在刪除和重新建立 AVIConnectionInfo 的強制執行點後,您將無法使用系統預設物件。
已修正的問題 2858893:叢集型部署的服務部署清理失敗。
功能不受任何影響。如果嘗試向懸置 ServiceDeployment 或執行個體解除登錄 ServiceDefinion,則無法清理服務。必須從資料庫手動/強制清理。
已修正的問題 2557287:在備份後完成的 TNP 更新無法還原。
在已還原的應用裝置上,您將不會看到任何在備份後完成的 TNP 更新。
已修正的問題 2679614:在本機管理程式上取代 API 憑證時,全域管理程式的 UI 將會顯示「發生一般錯誤」訊息。
在本機管理程式上取代 API 憑證時,全域管理程式的 UI 將會顯示「發生一般錯誤」訊息。
已修正的問題 2658687:全域管理程式轉換 API 在交易失敗,但發生容錯移轉時報告失敗。
API 失敗,但全域管理程式轉換完成。
已修正的問題 2652418:刪除大量實體時,刪除速度緩慢。
刪除速度會較緩慢。
已修正的問題 2649499:在逐一建立個別規則後,建立防火牆規則需要很長的時間。
緩慢 API 需要更多時間來建立規則。
已修正的問題 2649240:使用個別刪除 API 刪除大量實體時,刪除速度會很慢。
完成刪除程序需要很長的時間。
已修正的問題 2606452:嘗試透過 API 上線時,上線作業會遭到封鎖。
上線 API 會失敗,並出現錯誤訊息「在站台上找不到預設傳輸區域」。
已修正的問題 2587513:在橋接器設定檔繫結中設定多個 VLAN 範圍時,原則會顯示錯誤。
您將會看到「VLAN 識別碼無效」錯誤訊息。
已修正的問題 2662225:在串流南北向流量資料流期間,當作用中的 Edge 節點變成非作用中的 Edge 節點時,可能會發生流量遺失。
目前的南向到北向資料流正在多點傳播作用中節點上執行。TOR 到來源的慣用路由,應僅透過多點傳播作用中的 Edge 節點。啟動另一個 Edge 可以接管多點傳播作用中節點 (較低排名的 Edge 為作用中多點傳播節點)。目前的南向到北向流量將發生遺失最長達四分鐘。這不會影響新資料流,包含目前資料流已停止並再次啟動的情況。
已修正的問題 2625009:當中繼路由器或實體 NIC 比 SR 間連接埠有更低或相同的 MTU 時,SR 間 iBGP 工作階段會保持翻動。
這可能會影響聯盟拓撲中的站台間連線。
已修正的問題 2521230:「get bgp neighbor summary」下顯示的 BFD 狀態可能無法正確反映最新的 BFD 工作階段狀態。
BGP 和 BFD 可以獨立設定其工作階段。在「get bgp neighbor summary」的過程中,BGP 也會顯示 BFD 狀態。如果 BGP 已關閉,它將不會處理任何 BFD 通知,且會繼續顯示上次的已知狀態。這可能會導致顯示 BFD 的失效狀態。
已修正的問題 2550492:在升級期間,系統會暫時顯示「認證不正確或指定的帳戶已鎖定」訊息,但系統會自動復原。
升級期間發生暫時性錯誤訊息。
已修正的問題 2682480:NCP 健全狀況狀態可能的錯誤警示。
NCP 健全狀況狀態警示可能不可靠,因為此警示是在 NCP 系統狀況良好時引發的。
已修正的問題 2655539:使用 CLI 更新主機名稱時,全域管理程式 UI 的 [位置管理程式] 頁面上不會更新主機名稱。
將會顯示舊的主機名稱。
已修正的問題 2631703:使用 vIDM 整合執行應用裝置的備份/還原時,vIDM 設定將會中斷。
通常,當環境已升級和/或已還原時,若嘗試還原 vIDM 整合已啟動並執行中的應用裝置,將會導致整合中斷,且您將需要重新設定。
已修正的問題 2730109:當 Edge 開啟電源時,Edge 會嘗試使用其路由器連結 IP 位址作為 OSPF 路由器識別碼與對等建立 OSPF 芳鄰,即使回送存在。
重新載入 Edge 之後,OSPF 會選取下行 IP 位址 (較高的 IP 位址) 作為路由器識別碼,直到它由於組態排序而接收 OSPF 路由器識別碼組態為止。收到具有新路由器識別碼的 OSPF HELLO 時,具有較舊路由器識別碼的芳鄰項目最後會變成失效項目,並且會在對等上的無作用計時器到期之後到期。
已修正的問題 2610851:命名空間、計算集合、L2VPN 服務網格篩選針對幾個資源類型篩選器組合可能不會傳回任何資料。
即使資料可透過相符準則取得,同時對幾個類型套用多個篩選器也不會傳回結果。這不是常見的案例,並且篩選僅會對下列篩選器屬性組合的這些網格失敗:針對命名空間網格 ==> 在叢集名稱和網繭名稱篩選器上;針對網路拓撲頁面 ==> 在 L2VPN 服務上套用遠端 IP 篩選器;針對計算收集 ==> 在 ComputeManager 篩選器上
已修正的問題 2482580:從 vCenter 刪除 IDFW/IDS 叢集時,不會更新 IDFW/IDS 組態。
將已啟用 IDFW/IDS 的叢集從 vCenter 中刪除時,不會向 NSX 管理平面通知必要的更新。這會導致已啟用 IDFW/IDS 的叢集計數正確。功能不受任何影響。只有已啟用的叢集計數不正確。
已修正的問題 2587257:在某些情況下,NSX-T Edge 傳送的 PMTU 封包會在目的地接收時遭到忽略。
PMTU 探索失敗,導致分段和重組以及封包捨棄。這會導致效能下降或流量中斷。
已修正的問題 2622576:由於重複組態未正確傳播給使用者導致的失敗。
當上線正在進行時,您看到「上線失敗」訊息。
已修正的問題 2638673:詳細目錄未探索到虛擬機器的 SRIOV vNIC。
[新增 SPAN 工作階段] 對話方塊中不會列出 SRIOV vNIC。在新增 SPAN 工作階段時,您將不會看到 SRIOV vNIC。
已修正的問題 2643749:無法將群組從在特定網站上建立的自訂區域內嵌至系統建立的特定區域中包含的群組。
選取子群組作為系統在相同位置建立之區域中的群組成員時,您將看不到在網站特定自訂區域中建立的群組。
已修正的問題 2805986:無法部署 NSX-T 管理的 Edge 虛擬機器。
使用 ESX UI 完成 NSX-T Edge 部署後,部署失敗。
已修正的問題 2685550:在套用至橋接區段時,FW 規則實現狀態一律會顯示為「進行中」。
將 FW 規則套用至包含橋接區段的 NSGroup 作為其成員之一時,實現狀態一律會顯示為進行中。您將無法對套用至橋接區段的 FW 規則檢查實現狀態。
問題 3025104:對不同 IP 和相同 FQDN 執行還原時,主機顯示「失敗」狀態。
當使用 MP 節點的不同 IP (但 FQDN 相同) 執行還原時,主機無法連線至 MP 節點。
因應措施:請重新整理主機的 DNS 快取。請使用 /etc/init.d/nscd restart 命令。
問題 3012313:將 NSX 惡意程式碼防護或 NSX Network Detection and Response 從 3.2.0 版升級至 NSX ATP 3.2.1 或 3.2.1.1 版,但卻失敗。
將 NSX Application Platform 從 NSX 3.2.0 成功升級至 NSX ATP 3.2.1 或 3.2.1.1 之後,卻在升級 NSX 惡意程式碼防護 (MP) 或 NSX Network Detection and Response (NDR) 功能時失敗,且出現下列一或多個症狀。
[升級 UI] 視窗針對 NSX NDR 和 cloud-connector 網繭,顯示 FAILED
狀態。
針對 NSX NDR 升級,首碼為 nsx-ndr
的一些網繭處於 ImagePullBackOff
狀態。
針對 NSX MP 升級,首碼為 cloud-connector
的一些網繭處於 ImagePullBackOff
狀態。
在您按一下升級後升級會失敗,但先前的 NSX MP 和 NSX NDR 功能仍可運作,如同升級開始之前一樣。不過,NSX Application Platform 可能會變得不穩定。
因應措施:請參閱 VMware 知識庫文章 89418。
問題 3015843:DFW 封包記錄識別碼已在 NSX-T 3.2.0 中變更,而未在版本說明中提及。
無法查看舊版中使用的記錄識別碼的 DFW 封包記錄。
下列 NSX-T Syslog 欄位已變更為與 RFC 合規性保持一致:
FIREWALL_PKTLOG
已變更為 FIREWALL-PKTLOG
DLB_PKTLOG
已變更為 DLB-PKTLOG
IDPS_EVT
已變更為 IDPS-EVT
nsx_logger
已變更為 nsx-logger
由於這些變更是為了與 RFC 合規性保持一致,因此在未來 NSX 版本中沒有可預見的案例會還原為舊版中的記錄結構。
問題 2355113:不支援在 Azure 加速網路執行個體上執行 RedHat 和 CentOS 的工作負載虛擬機器。
在 Azure 中,如果已在 RedHat 或 CentOS 作業系統上啟用加速網路,且已安裝 NSX 代理程式,則乙太網路介面將不會取得 IP 位址。
因應措施:為 RedHat 和 CentOS 作業系統停用加速網路。
問題 2283559:如果 Edge 具有 RIB 的 65k+ 個路由以及 FIB 的 100k+ 個路由,/routing-table 和 /forwarding-table MP API 會傳回錯誤。
如果 Edge 具有 65k+ 個路由用於 RIB 以及 100k+ 個路由用於 FIB,則從 MP 到 Edge 的申請需要超過 10 秒並導致逾時。這是一個唯讀 API,只有當他們需要使用 API/使用者介面下載 RIB 的 65k+ 個路由以及 FIB 的 100k+ 個路由時才會產生影響。
因應措施:有兩個選項可供擷取 RIB/FIB。這些 API 支援根據網路首碼或路由類型篩選選項。請使用這些選項來下載所需路由。CLI 支援,以防需要整個 RIB/FIB 資料表並且沒有逾時。
問題 2693576:在 KVM RHEL 7.9 升級至 RHEL 8.2 後,傳輸節點顯示「NSX 安裝失敗」。
RHEL 7.9 升級至 8.2 後,相依性 nsx-opsagent 和 nsx-cli 會遺失,而主機會標示為安裝失敗。無法從 UI 解決失敗:無法在主機上安裝軟體。未解析的相依性:[PyYAML、python-mako、python-netaddr、python3]
因應措施:在主機作業系統升級後手動安裝 NSX RHEL 8.2 VIB,然後從 UI 解決。
問題 2628503:即使在強制刪除管理程式 nsgroup 之後,仍會套用 DFW 規則。
因應措施:請勿強制刪除仍由 DFW 規則使用中的 nsgroup。您應清空 nsgroup 或刪除 DFW 規則。
問題 2684574:如果 Edge 有 6K+ 的路由用於資料庫和路由,原則 API 將會逾時。
如果 Edge 具有 6K+ 的路由,則 OSPF 資料庫和 OSPF 路由的這些原則 API 會擲回錯誤:/tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/routes /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/routes?format=csv /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/database /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/database?format=csv 如果 Edge 具有 6,000 個以上的路由用於資料庫和路由,則原則 API 會逾時。這是唯讀 API,只有在 API/UI 用來為 OSPF 路由和資料庫下載 6k+ 的路由時,才會產生影響。
因應措施:使用 CLI 命令從 Edge 擷取資訊。
問題 2663483:如果您在某個單一節點的 NSX Manager 上取代了 APH-AR 憑證,該 NSX Manager 將會中斷與其餘 NSX 聯盟環境的連線。
只有 NSX 聯盟和單一節點的 NSX Manager 叢集才會出現此問題。如果您在某個單一節點的 NSX Manager 上取代了 APH-AR 憑證,該 NSX Manager 將會中斷與其餘 NSX 聯盟環境的連線。
因應措施:單一節點的 NSX Manager 叢集部署不是支援的部署選項,因此,請使用三個節點的 NSX Manager 叢集。
問題 2636771:當資源以多個標籤配對標記,且標籤和範圍符合標籤和範圍的任何值時,搜尋可能會傳回資源。
這會影響使用標籤和範圍條件的搜尋查詢。如果標籤和範圍與任何配對相符,則篩選可能會傳回額外的資料。
因應措施:無。
問題 2668717:在 vRA 所建立並連線至共用第 1 層之區段的網路之間,可能會觀察到東西向路由出現間歇性流量遺失。
如果 vRA 建立多個區段並連線至共用的 ESG,V2T 會將此類拓撲轉換為連線至 NSX-T 端上所有區段的共用第 1 層。在主機轉移時段期間,可能會在連線至共用第 1 層區段的工作負載之間觀察到東西向流量出現間歇性流量遺失。
因應措施:無。
問題 2490064:嘗試在「外部 LB」切換開啟的情況下停用 VMware Identity Manager 時無法正常運作。
在具有「外部 LB」的 NSX 上啟用 VMware Identity Manager 整合後,如果您接著嘗試將「外部 LB」切換為關閉來停用整合,則大約在一分鐘後,初始組態將會再次出現並覆寫本機變更。
因應措施:嘗試停用 vIDM 時,請勿將「外部 LB」旗標切換為關閉,而僅將 vIDM 整合切換為關閉即可。這將導致該組態儲存到資料庫並同步至其他節點。
問題 2526769:在多節點叢集上還原失敗。
在多節點叢集上啟動還原時,還原會失敗,且您必須重新部署應用裝置。
因應措施:部署新的設定 (一個節點叢集),然後啟動還原。
問題 2534933:具有 LDAP 型 CDP (CRL 發佈點) 的憑證無法套用為 Tomcat/叢集憑證。
您不能使用具有 LDAP CDP 的 CA 簽署憑證作為叢集/Tomcat 憑證。
因應措施:有兩個選項。
使用具有 HTTP 型 CDP 的憑證。
使用 PUT https://<manager>/api/v1/global-configs/SecurityGlobalConfig API 停用 CRL 檢查 (在 PUT 的裝載中,請確保將「crl_checking_enabled」設為 False。)
問題 2566121:伺服器超載時,系統會顯示不正確的錯誤訊息「部分應用裝置元件未正常運作」。
對 NSX 發出的 API 呼叫過多時,UI/API 會顯示「部分應用裝置元件未正常運作」錯誤,而非「伺服器超載」。
因應措施:無。
問題 2613113:如果上線進行中,且本機管理程式的還原已完成,則全域管理程式上的狀態不會從 IN_PROGRESS 變更。
UI 會在全域管理程式中針對本機管理程式上線顯示 IN_PROGRESS。無法匯入已還原站台的組態。
因應措施:將全域管理程式叢集重新啟動,一次一個節點。
問題 2690457:將 MP 加入已在 MP 叢集上設定 publish_fqdns,且未正確設定外部 DNS 伺服器的 MP 叢集時,proton 服務可能無法在加入的節點上正確重新啟動。
加入管理程式將無法運作,且使用者介面將無法使用。
因應措施:為外部 DNS 伺服器設定所有管理程式節點的正向和反向 DNS 項目。
問題 2574281:原則最多僅允許 500 個 VPN 工作階段。
在大型機器尺寸中,每個 Edge 支援 512 個 VPN 工作階段的 NSX 宣告,但由於原則執行安全性原則的自動配管,原則將僅允許最多 500 個 VPN 工作階段。在第 0 層上設定第 501 個 VPN 工作階段時,會顯示下列錯誤訊息:{'httpStatus': 'BAD_REQUEST', 'error_code': 500230, 'module_name': 'Policy', 'error_message': 'GatewayPolicy path=[/infra/domains/default/gateway-policies/VPN_SYSTEM_GATEWAY_POLICY] has more than 1,000 allowed rules per Gateway path=[/infra/tier-0s/inc_1_tier_0_1].'}
因應措施:使用管理平面 API 建立額外的 VPN 工作階段。
問題 2658092:已在本機管理程式上設定 NSX Intelligence 時,上線會失敗。
上線失敗並顯示主體身分識別錯誤,且您無法將具有主體身分識別使用者的系統上線。
因應措施:使用 NSX Intelligence 所使用的相同主體身分識別名稱來建立暫存主體身分識別使用者。
問題 2639424:修復 vLCM 叢集中具有 Hostbased 部署的主機,將會在完成 95% 的修復進度後失敗。
主機的修復進度將停滯在 95%,然後在 70 分鐘的逾時完成後失敗。
因應措施:請參閱 VMware 知識庫文章 81447。
問題 2636420:若於備份後在叢上集執行「移除 NSX」,主機將進入「已略過 NSX 安裝」狀態,且叢集在還原後會處於「失敗」狀態。
主機狀態會顯示為「已略過 NSX 安裝」。
因應措施:還原後,您必須再次在叢集上執行「移除 NSX」,才能達到備份後顯示的狀態 (未設定狀態)。
問題 2558576:全域設定檔定義的全域管理程式和本機管理程式版本可能不同,並且可能在本機管理程式上發生未知行為。
在全域管理程式上建立的全域 DNS、工作階段或洪泛設定檔無法從 UI 套用至本機群組,但可以從 API 進行套用。因此,API 使用者可能會意外在本機管理程式上建立設定檔繫結對應和修改全域實體。
因應措施:使用 UI 來設定系統。
問題 2491800:系統不會定期檢查 AR 通道 SSL 憑證的有效性,這可能會導致對現有連線使用已到期/已撤銷的憑證。
連線將使用已到期/已撤銷的 SSL。
因應措施:重新啟動管理程式節點上的 APH 以觸發重新連線。
問題 2561988:所有 IKE/IPSEC 工作階段都會暫時中斷。
流量中斷會持續一段時間。
因應措施:分階段修改本機端點,而非全部一起修改。
問題 2584648:切換 T0/T1 閘道的主要節點會影響到北向連線。
位置容錯移轉時間會導致數秒的中斷,且可能會對位置容錯移轉或容錯回復測試產生影響。
因應措施:無。
問題 2636420:在備份後呼叫「移除 NSX」的叢集上會套用傳輸節點設定檔。
主機未處於就緒狀態,但仍會在叢集上套用傳輸節點設定檔。
因應措施:還原後,請再次在叢集上執行「移除 NSX」,才能達到備份後顯示的狀態 (未設定狀態)。
問題 2687084:在升級或重新啟動後,「搜尋 API」可能會傳回錯誤碼為 60508 的 400 錯誤:「正在重新建立索引,這可能需要一些時間」。
根據系統的規模,在重新建立索引完成之前,搜尋 API 和 UI 將無法使用。
因應措施:無。
問題 2782010:即使「allow_changing_vdr_mac_in_use」為 False,原則 API 仍允許變更 vdr_mac/vdr_mac_nested。
即使 allow_changing 設為 False,仍會在 TN 上更新 VDR MAC。不會擲回錯誤。
因應措施:如果您不打算變更欄位,請將 VDR MAC 變更回舊值。
問題 2791490:聯盟:在變更待命 GM 密碼後,無法將物件同步至待命全域管理程式 (GM)。
無法在待命 GM 的位置管理程式上觀察作用中 GM,以及來自作用中 GM 的任何更新。
因應措施:要求在待命 GM 的 UI 上強制同步。
問題 2799371:即使 L2 VPN 和 IPSec 工作階段已啟動,L2 VPN 的 IPSec 警示仍不會清除。
除了會看到非必要的未處理的警示以外,功能不受影響。
因應措施:手動解決警示。
問題 2838613:對於低於 7.0.3 的 ESX 版本,在叢集上安裝安全性後從 6.5 版升級至更高版本的 VDS 不會啟用 NSX 安全性功能。
在連線至從 6.5 升級至更高版本 (6.6+) 的 VDS,且支援 NSX Security on vSphere DVPortgroups 功能的虛擬機器上,並未啟用 NSX 安全性功能。
因應措施:在 VDS 升級後,將主機重新開機並開啟虛擬機器的電源,以在虛擬機器上啟用安全性。
問題 2839782:無法從 NSX-T 2.4.1 升級至 2.5.1,因為 CRL 實體太大,且 Corfu 在 2.4.1 中設有大小限制,導致升級期間無法在 Corfu 中建立 CRL 實體。
無法升級。
因應措施:將憑證取代為由不同 CA 簽署的憑證。
問題 2851991:如果具有 AD 群組的原則群組也具有巢狀的空白來源群組,則 IDFW 會失敗。
如果具有 AD 群組的原則群組具有巢狀的空白來源群組,則 IDFW 會失敗。
因應措施:移除空白子群組。
問題 2852419:為靜態路由設定了具有多個範圍值的非連結本機 IPv4/v6 下一個躍點時,會出現錯誤訊息。
靜態路由 API 若有非連結本機的下一個躍點 IP 使用多個範圍值的組態,則會遭到拒絕。
因應措施:建立多個下一個躍點 (而非多個範圍值),並確保每個下一個躍點具有不同的 IP 位址。
問題 2853889:建立 EVPN 承租人組態 (具有 VLAN-VNI 對應) 時,系統會建立子區段,但子區段的實現狀態會處於失敗狀態約 5 分鐘,然後自動復原。
實現 EVPN 承租人組態需要 5 分鐘的時間。
因應措施:無。等待 5 分鐘。
問題 2854139:針對 Edge 上的第 0 層 SR 具有多個 BGP 芳鄰,且這些 BGP 芳鄰將 ECMP 首碼傳送至第 0 層 SR 的拓撲,將 BGP 路由持續新增/移除至 RIB。
持續新增/刪除之首碼的流量遭到捨棄。
因應措施:新增輸入 Routemap,以篩選與靜態路由 NextHop 位於相同子網路中的 BGP 首碼。
問題 2864250:如果在建立傳輸節點時使用了自訂 NIOC 設定檔,傳輸節點實現將會失敗。
傳輸節點尚未就緒,無法使用。
因應措施:使用預設 NIOC 設定檔建立傳輸節點,然後再套用自訂 NIOC 設定檔進行更新。
問題 2866682:在 Microsoft Azure 中,如果已在 SUSE Linux Enterprise Server (SLES) 12 SP4 工作負載虛擬機器上啟用加速網路,且已安裝 NSX 代理程式,則乙太網路介面將不會取得 IP 位址。
虛擬機器代理程式不會啟動,且虛擬機器會變得未受管理。
因應措施:停用加速網路。
問題 2867243:不具有效成員的原則群組或 NSGroup 的有效成員資格 API,不會在 API 回應中傳回「results」和「result_count」欄位。
功能不受任何影響。
因應措施:無。
問題 2868235:在 [快速入門 - 網路與安全性] 對話方塊中,有多個 PNIC 連結至相同的 VDS 時,視覺化會顯示重複的 VDS。
視覺化會顯示重複的 VDS。如果焦點位於視覺化圖形上,則可能很難找到或捲動至 [自訂主機交換器] 區段。
因應措施:針對捲動問題,請按 Tab 鍵或將滑鼠指標移到視覺化區域以外,然後捲動至 [自訂交換器組態] 區段。
問題 2870085:啟用/停用所有規則的記錄的安全性原則層級記錄無法正常運作。
您將無法藉由變更安全性原則的「logging_enabled」來變更所有規則的記錄。
因應措施:修改每個規則以啟用/停用記錄。
問題 2870529:新增 AD 網域時,如果未使用確切大小寫的 NetBIOS 名稱,則無法使用身分識別防火牆 (IDFW) 的執行階段資訊。
您無法輕鬆取得 IDFW 目前的執行階段資訊/狀態。無法判斷目前作用中的登入。
因應措施:編輯有問題的網域,並修正 NetBIOS 名稱。套用變更後,所有未來的 IDFW 事件都將正確報告。
問題 2870645:在 /policy/api/v1/infra/realized-state/realized-entities API 的回應中,即使「publish_status」為「SUCCESS」(這表示實現成功),「publish_status_error_details」仍會顯示錯誤詳細資料。
功能不受任何影響。
因應措施:無。
問題 2871585:在使用 DVS 的叢集上啟用 NSX Security on vSphere DVPortgroups 功能後,低於 7.0.3 的 DVS 版本允許從 DVS 中移除主機和刪除 DVS。
您可能必須解決在傳輸節點或叢集組態之中,因從 DVS 中移除主機或刪除 DVS 而產生的任何問題。
因應措施:無。
問題 2874236:升級後,如果您僅在 HA 配對中重新部署一個公用雲端閘道 (PCG),則會重複使用較舊的 HA AMI/VHD 組建。
僅在第一次重新部署 PCG 時的升級之後才會發生此狀況。
因應措施:在升級後透過 API 提供正確的 AMI 或 VHD。
問題 2875385:新節點加入叢集時,如果本機使用者 (admin、audit、guestuser1、guestuser2) 重新命名為其他名稱,則這些本機使用者可能會無法登入。
本機使用者無法登入。
因應措施:有兩種因應措施。
因應措施 1:將使用者重新命名為任何名稱,然後再重新命名為所需的名稱。
因應措施 2:如果您無法重新命名使用者,請重新啟動 NSX Manager。
問題 2848614:若將 MP 加入某個 MP 叢集,且已在該 MP 叢集上設定 publish_fqdns,且外部 DNS 伺服器中遺漏了正向或反向查閱項目,或加入的節點中遺漏了 DNS 項目,則不會為加入的節點產生正向或反向警示。
即使 DNS 伺服器中遺漏了正向/反向查閱項目,或加入的節點中遺漏了 DNS 項目,也不會為加入的節點產生正向/反向警示。
因應措施:使用正向和反向 DNS 項目為所有管理程式節點設定外部 DNS 伺服器。
問題 2719682:來自 AVI 控制器的計算欄位不會同步至原則上的意圖,導致 AVI UI 和 NSX-T UI 上顯示的資料不一致。
來自 AVI 控制器的計算欄位在 NSX-T UI 上會顯示為空白。
因應措施:使用應用程式切換器來檢查 AVI UI 中的資料。
問題 2747735:還原後,VIP 連線會因網路相容性問題而中斷。
還原備份時,客戶可以在「AddNodeToCluster」步驟之前更新 VIP。
[輸入因應措施 (若有的話),否則狀態為「無」] 在要求使用者新增其他管理程式節點的「AddNodeToCluster」步驟中,還原通常會暫停。在該步驟中,a. 請先移除/更新 VIP,以使用 [系統/應用裝置 UI] 頁面中的新 IP,以及 b. 修正 VIP 後,將其他節點新增至還原的單一節點叢集。
問題 2816781:實體伺服器支援單一 VTEP,因此無法為其設定以負載平衡為基礎的整併原則。
您將無法為實體伺服器設定以負載平衡為基礎的整併原則。
因應措施:將整併原則變更為以容錯移轉為基礎的整併原則,或任何具有單一 VTEP 的原則。
問題 2856109:如果 AVI 控制器版本為 21.1.2,在新增第 2,000 個集區成員時將因超出限制而發生錯誤。
AVI 控制器 21.1.2 允許 1,999 個集區成員,而非 2,000 個集區成員。
因應措施:使用 AVI 控制器將版本設定為 20.1.7 或 21.1.3。
問題 2862418:將 LTA 設定為追蹤封包的確切數目時,在即時流量分析 (LTA) 中可能會遺失第一個封包。
您無法看見第一個封包追蹤。
因應措施:無。
問題 2864929:在 NSX-T Data Center 上從 NSX for vSphere 移轉至 AVI 負載平衡器時,集區成員計數會比較高。
您將看到較高的集區成員計數。健全狀況監控會將這些集區成員標示為關閉,但流量不會傳送至無法連線的集區成員。
因應措施:無。
問題 2865273:如果在從 NSX for vSphere 移轉至 NSX-T Data Center 之前有封鎖連接埠 22、443、8443 和 123 的 DFW 規則,則 Advanced Load Balancer (AVI) 搜尋引擎將不會連線至 AVI 控制器。
AVI 搜尋引擎無法連線至 AVI 控制器。
因應措施:新增明確的 DFW 規則,以允許 SE 虛擬機器使用連接埠 22、443、8443 和 123,或從 DFW 規則中排除 SE 虛擬機器。
問題 2866885:事件記錄收集器 (ELS) 要求在 AD 網域中設定的 NetBIOS 名稱必須與 AD 伺服器中的名稱相符。
ELS 不會偵測到使用者登入。
因應措施:變更 NetBIOS 名稱,使其與 AD 伺服器中的名稱相符。
問題 2868944:將超過 1,000 個 DFW 規則從 NSX for vSphere 移轉至 NSX-T Data Center 時,並不會顯示 UI 意見反應,但區段會細分為 1,000 個或更少規則的區段。
UI 意見反應不會顯示。
因應措施:檢查記錄。
問題 2878030:針對本機管理程式站台的變更升級 Orchestrator 節點時並未顯示通知。
如果 Orchestrator 節點在 UC 升級後發生變更,而您透過按一下任何動作按鈕 (預先檢查、啟動等) 以繼續執行 UI 工作流程,您將不會在升級 UI 上看到任何進度。僅在使用站台切換器在全域管理程式 UI 中存取本機管理程式升級 UI 時才會發生此狀況。
因應措施:移至該站台的本機管理程式並繼續升級,以查看預期的通知。
問題 2878325:在管理程式的 [詳細目錄容量儀表板] 視圖中,「以 IP 集合為基礎的群組」屬性計數不包含從原則 UI 建立之 IP 位址所屬的群組。
在管理程式的 [詳細目錄容量儀表板] 視圖中,如果有包含 IP 位址的原則群組,則不會正確呈現「以 IP 集合為基礎的群組」的計數。
因應措施:無。
問題 2879133:惡意程式碼防護功能最多可能需要 15 分鐘才會開始運作。
第一次設定惡意程式碼防護功能時,最多可能需要 15 分鐘才能初始化此功能。在此初始化期間並未執行任何惡意程式碼分析,但也沒有正在進行初始化的跡象。
因應措施:等待 15 分鐘。
問題 2879734:在兩個不同的 IPSec 本機端點中使用相同的自我簽署憑證時,設定會失敗。
在解決錯誤之前,將不會建立失敗的 IPSec 工作階段。
因應措施:針對每個本機端點使用唯一的自我簽署憑證。
問題 2879979:由於 IPSec 對等無法連線,在發生「無作用對等偵測」後,IKE 服務可能不會起始以 IPSec 路由為基礎的新工作階段。
以 IPSec 路由為基礎的特定工作階段可能會中斷。
因應措施:在 IPSec 工作階段上啟用/停用或許可以解決問題。
問題 2881281:並行設定多個虛擬伺服器時,可能會有部分失敗。
用戶端與虛擬伺服器的連線可能逾時。
因應措施:執行下列 API 以重新觸發邏輯路由器工作流程。
https://{ip}/api/v1/logical-routers/<id>? action=reprocess
問題 2881471:當部署狀態從失敗切換為成功時,服務部署狀態不會更新。
您可能會看到服務部署狀態持續保持為「關閉」狀態,並顯示引發的警示。
因應措施:使用服務部署狀態 API 來檢查狀態。
API:https://{{nsx-mgr-ip}}/api/v1/serviceinsertion/services/{{service-id}}/service-deployments/{{service-deployment-id}}/status
問題 2882070:管理程式 API 清單中不會顯示全域群組的 NSGroup 成員和準則。
功能不受任何影響。
因應措施:透過本機管理程式上的原則 API 來檢視全域群組定義。
問題 2882769:升級至 NSX-T 3.2 後,NSService 和 NSServiceGroup 物件上的標籤未延續。
NSX 的功能不受影響,因為 NSService 和 NSServiceGroup 上的標籤未由任何工作流程使用。外部指令碼若有工作流程依賴這些物件上的標籤,則可能會受到影響。
因應措施:升級至 NSX-T 3.2 後,可藉由更新實體將遺失的標籤新增至 NSService 和 NSServiceGroup。
問題 2884939:將大量虛擬服務從 NSX for vSphere 移轉至 NSX-T ALB 時,達到每秒 100 個要求的 NSX 速率限制,而所有 API 都會在一段時間內遭到封鎖。
NSX-T 原則 API 導致錯誤:用戶端「admin」已超過每秒 100 個的要求率 (錯誤碼:102),並在移轉中叫用移轉組態後持續一段時間。
因應措施:將用戶端 API 速率限制更新為每秒 200 個要求。
問題 2792485:對於在 vCenter 中安裝的管理程式,系統會顯示 NSX Manager IP 而非 FQDN。
對於已安裝的管理程式,在 vCenter 中整合的 NSX-T UI 會顯示 NSX Manager IP 而非 FQDN。
因應措施:無。
問題 2884518:將 NSX 應用裝置升級至 NSX-T 3.2 後,連線至網路拓撲 UI 上區段之虛擬機器的計數不正確。
您將會看到連線至網路拓撲上區段之虛擬機器的計數不正確。不過,當您展開虛擬機器的節點時,將會顯示與該區段相關聯的實際虛擬機器計數。
因應措施:
以工程模式登入 NSX 應用裝置。
執行命令:curl -XDELETE http://localhost:9200/topology_manager
問題 2874995:邏輯核心即使在未使用時仍可能維持高優先順序,而導致某些虛擬機器無法加以使用。
「一般延遲」虛擬機器的效能下降。
因應措施:有兩個選項。
將系統重新開機。
移除高優先順序的邏輯核心,然後重新加以建立。然後,這些邏輯核心將重新預設為一般優先順序的邏輯核心。
問題 2772500:在 ENS 上啟用巢狀覆疊可能會導致 PSOD。
可能會導致 PSOD。
因應措施:停用 ENS。
問題 2832622:IPv6 ND 設定檔在編輯或變更後不會生效。
網路仍將參考舊的 NDRA 設定檔。
因應措施:重新啟動 CCP 以更新 IPv6 ND 設定檔。
問題 2840599:MP 標準化 API 會顯示 INVALID_ARGUMENT 錯誤。
UI 體驗不佳。
因應措施:無。
問題 2844756:區段刪除失敗,並出現錯誤。
您將無法刪除區段。
因應措施:強制刪除連結至區段的連接埠。
使用下列 API,擷取連線至該區段的所有邏輯連接埠。例如,對於 PolicySegment01。
GET : https://<NSX MANAGER IP>/policy/api/v1/infra/segments/PolicySegment01/ports
對於上述呼叫中列出的每個邏輯連接埠,請執行下列呼叫。
DELETE : https://<NSX MANAGER IP>/api/v1/logical-ports/<LOGICAL PORT UUID>?detach=true
刪除所有連結的連接埠後,即可刪除區段。
問題 2866751:整併的有效成員資格 API 不會在陰影群組的回應中列出靜態 IP。
功能或資料路徑不受影響。您將不會在陰影群組的 GET 整併有效成員資格 API 中看到靜態 IP。這僅適用於陰影群組 (也稱為參考群組)。
因應措施:在其原始站台上檢查陰影群組的整併有效成員資格。
問題 2869356:當您針對具有 IPSet 成員的 NSGroup 按一下 [概觀] 索引標籤時,管理平面上會顯示錯誤。
使用者體驗不佳。
因應措施:無。
問題 2872658:在站台登錄後,UI 會顯示「由於下列不受支援的功能而無法匯入:IDS」的錯誤。
功能不受任何影響。在 NSX-T 3.2 中不支援組態匯入。
因應措施:從本機管理程式移除 IDS 組態,然後重試登錄。
問題 2877628:嘗試在低於 6.6 的 ESX 主機交換器 VDS 版本上安裝安全性功能時,系統會顯示不明確的錯誤訊息。
錯誤訊息會透過 UI 和 API 顯示。
因應措施:在 ESX 上使用大於或等於 6.6 的 VDS 版本來安裝 NSX 安全性。
問題 2877776:相較於 controller-info.xml 檔案,「get controllers」輸出可能會顯示關於非主要控制器的過時資訊。
此 CLI 輸出令人混淆。
因應措施:在該 TN 上重新啟動 nsx-proxy。
問題 2879119:新增虛擬路由器後,對應的核心網路介面不會啟動。
VRF 上的路由失敗。透過 VRF 連線的虛擬機器未建立連線。
因應措施:重新啟動數據平面服務。
問題 2881168:相較於先前的格式「fc00::1」,LogicalPort GET API 輸出採用展開的格式「fc00:0:0:0:0:0:0:1」。
相較於 NSX-T 3.0 格式「fc00::1」,NSX-T 3.2 中的 LogicalPort GET API 輸出採用展開的格式「fc00:0:0:0:0:0:0:1」。
因應措施:無。
問題 2882822:在從 NSX for vSphere 移轉至 NSX-T 組態期間,臨時 IPSet 不會新增至 EDGE 防火牆規則/LB 集區成員中使用的安全群組。
移轉期間,在 NSX-T 上探索到虛擬機器/VIF,並透過靜態/動態成員資格將其納入適用的 SG 之前,可能會有間隙。從南北向完全移轉 (透過 NSX-T 閘道的 N/S 流量) 到移轉結束前的這段期間內,這可能會導致流量遭到捨棄或允許,而與 Edge 防火牆規則相反。
因應措施:新增一個偽 DFW 規則,並使其來源/目的地包含 Edge 防火牆中使用的所有安全群組。另一個選項是在移轉之前,將 Edge 防火牆規則的來源與目的地移至 IPSet。
問題 2884070:如果 NSX-T Edge 上行與對等路由器之間的 MTU 設定不相符,則 OSPF 芳鄰會停滯於 Exstart 狀態。從 NSX for vSphere 移轉至 NSX-T 期間並不會自動移轉 MTU,因此在南北向 Edge 完全移轉期間,不相符可能會影響到資料平面。
OSPF 鄰接項目停滯於 Exstart 狀態。
因應措施:在執行 Edge 完全移轉之前,在 OSPF 芳鄰介面上手動設定相符的 MTU。
問題 2884416:負載平衡器狀態無法及時重新整理。
負載平衡器狀態錯誤。
因應措施:停止負載平衡器統計資料收集。
問題 2885009:全域管理程式在升級後具有其他的預設交換設定檔。
功能不受任何影響。
因應措施:您不應使用以首碼「nsx-default」開頭的預設交換設定檔。
問題 2885248:對於 InterVtep 案例,如果 EdgeVnic 連線至 NSX 連接埠群組 (不論 Edge 虛擬機器和 ESX 主機上的 VLAN 為何),則 ESX 上工作負載虛擬機器與 Edge 之間的南北向流量會停止運作,因為 ESX 會捨棄以 Edge VTEP 為目的地的封包。
因應措施:從其介面中斷區段的連線並重新連線,以更新 EdgeTN。
問題 2885330:未顯示 AD 群組的有效成員。
AD 群組的有效成員並未顯示。資料路徑不受任何影響。
因應措施:無。
問題 2885552:如果您建立了使用 OpenLDAP 的 LDAP 身分識別來源,且定義了多個 LDAP 伺服器,則系統僅會使用第一個伺服器。
如果第一個 LDAP 伺服器變得無法使用,則驗證會失敗,而不會嘗試剩餘已設定的 OpenLDAP 伺服器。
因應措施:如果可將負載平衡器置於 OpenLDAP 伺服器前方,且為 NSX 設定負載平衡器的虛擬 IP,您將可擁有高可用性。
問題 2886210:在還原期間,如果 VC 關閉,則會顯示 [備份/還原] 對話方塊告知使用者應確定 VC 已啟動並執行中,但 VC 的 IP 位址並未顯示。
在還原 VC 連線期間未顯示 VC 的 IP 位址。
因應措施:先確認所有已登錄的 VC 都在執行中,再繼續進行下一個還原步驟。
問題 2886971:全域管理程式上建立的群組在刪除後不會清理。僅在該群組是本機管理程式站台上的參考群組時才會發生此狀況。
功能不受影響;但是,您無法使用與已刪除群組相同的原則路徑來建立另一個群組。
因應措施:無。
問題 2887037:將管理程式升階至原則物件後,無法更新或刪除 NAT 規則。
若在觸發升階之前由管理程式上的 PI (主體身分識別) 使用者建立 NAT 規則,就會發生此狀況。在管理程式升階至原則物件後,PI 使用者建立的 NAT 規則無法更新或刪除。
因應措施:在管理程式升階至原則物件之前,可以使用非受保護使用者 (例如「admin」) 來建立具有相同組態的 NAT 規則。
問題 2888207:vIDM 啟用時,無法重設本機使用者認證。
vIDM 啟用時,您將無法變更本機使用者密碼。
因應措施:vIDM 組態必須 (暫時) 停用,在此期間重設本機認證後,再重新啟用整合。
問題 2889748:如果重新部署失敗,則 Edge 節點刪除就會失敗。刪除後,系統中失效的意圖仍顯示在 UI 上。
雖然 Edge 虛擬機器將會刪除,但失效的 Edge 意圖和內部物件仍會保留在系統中,且會在內部重試刪除作業。由於 Edge 虛擬機器已刪除,且只有意圖具有失效項目,因此功能不受影響。
因應措施:無。
問題 2875962:雲端原生安裝從 NSX-T 3.1 到 NSX-T 3.2 的升級工作流程是不同的。
依照一般工作流程操作將清除所有的 CSM 資料。
因應措施:該升級需要 VMware 協助。請連絡 VMware 支援。
問題 2888658:啟用惡意程式碼偵測和沙箱處理功能時,對每秒連線數以及在 NSX-T 閘道防火牆觀察到的輸送量效能有顯著影響。
任何受到惡意程式碼偵測影響的流量都遇到嚴重的延遲,並且可能會發生連線失敗。在閘道上啟用惡意程式碼偵測時,也會影響 L7FW 流量,從而導致延遲和連線失敗。
因應措施:透過撰寫僅符合小部分流量子區段的 IDS 規則,限制受到惡意程式碼偵測影響的流量。
問題 2882574:已封鎖 NSX-T 3.2.0 版中的「棕地組態上線」API,因為功能不完全受支援。
您將無法使用「棕地組態上線」功能。
因應措施:無。
問題 2890348:升級至 NSX-T 3.2 時,重新命名預設 VNI 集區會導致 VNI 集區不一致。
VNI 配置和相關作業可能會失敗。
因應措施:升級至 NSX-T 3.2 之前,請使用 API PUT https://{{url}}/api/v1/pools/vni-pools/<vni-pool-id>
將預設 VNI 集區重新命名為 DefaultVniPool
。
問題 2885820:IP 範圍以 0.0.0.0 開頭的部分 IP 位址轉譯遺失。
IP 範圍以 0.0.0.0 開頭 (例如「0.0.0.0-255.255.255.0」) 的 NSGroup 具有轉譯問題 (0.0.0.0/1 子網路遺失)。
IP 範圍「1.0.0.0-255.255.255.0」的 NSGroup 不受影響。
因應措施:若要設定 IP 範圍以 0.0.0.0 開頭的群組,請在群組組態中手動新增 0.0.0.0/1。
問題 2871440:受 NSX Security on vSphere dvPortGroups 保護的工作負載在執行 vMotion 至連線到已關閉的 NSX Manager 的主機時,會遺失其安全性設定。
對於使用 NSX Security on vSphere dvPortGroups 功能安裝的叢集,執行 vMotion 至連線到已關閉的 NSX Manager 的虛擬機器不會強制執行其 DFW 和安全性規則。重新建立與 NSX Manager 的連線時,系統會重新強制執行這些安全性設定。
因應措施:當 NSX Manager 關閉時,避免對受影響的主機執行 vMotion。如果其他 NSX Manager 節點正常運作,請對虛擬機器執行 vMotion 至連線到狀況良好 NSX Manager 的另一台主機。
問題 2945515:在 Redhat Linux 虛擬機器上,在 Azure 中升級 NSX Tools 可能會失敗。
依預設,NSX Tools 會安裝在 /opt 目錄上。不過,在 NSX Tools 安裝期間,預設路徑可以使用傳遞至安裝指令碼的「--chroot-path」選項加以覆寫。
安裝 NSX Tools 的磁碟分割上的磁碟空間不足,可能會導致 NSX Tools 升級失敗。
因應措施:無。
問題 2875563:刪除 IN_PROGRESS LTA 工作階段可能會導致 PCAP 檔案流失。
當 LTA 工作階段狀態為「IN_PROGRESS」時,如果使用 PCAP 動作刪除 LTA,PCAP 檔案將會流失。這可能會導致 ESXi 的 /tmp 磁碟分割已滿。
因應措施:清除 /tmp 磁碟分割可能有幫助。
問題 2875667:當 NSX /tmp 磁碟分割已滿時,下載 LTA PCAP 檔案會導致錯誤。
無法下載 LTA PCAP 檔案,因為 /tmp 磁碟分割已滿。
因應措施:清除 /tmp 磁碟分割可能有幫助。
問題 2883505:NSX V2T 移轉期間,ESXi 主機上出現 PSOD。
V2T 移轉期間,多台 ESXi 主機上出現 PSOD (紫色當機畫面)。這會導致資料路徑中斷。
因應措施:無。
問題 2914934:將 NSX-V 移轉至 NSX-T 後,dvPortGroup 上的 DFW 規則會遺失。
NSX-V 至 NSX-T 移轉後,仍連線至 vSphere dvPortGroup 的任何工作負載將不會有 DFW 組態。
因應措施:NSX-V 至 NSX-T 移轉後,VLAN 區段會設定為具有相同的 DFW 組態。使用 VLAN 區段,而非 dvPortGroup。
另一個因應措施是解除安裝 NSX-V,然後在僅限安全性模式下安裝 NSX-T。然後,您可以使用現有 dvPortGroup 上的工作負載。
問題 2921704:使用 L7 負載平衡器搭配 IP 雜湊負載平衡演算法時,由於 nginx 程序鎖死,Edge 服務 CPU 使用率可能會突然增加。
無法連線至負載平衡器後方的後端伺服器。
因應措施:切換至 L4 引擎以修復問題。如果您想要繼續使用 L7 負載平衡器,請將負載平衡演算法變更為循環配置資源,而非 IP 雜湊。
問題 2933905:取代 NSX-T Manager 會導致傳輸節點中斷與控制器的連線。
在管理程式叢集中新增或移除節點可能會導致某些傳輸節點失去控制器連線。
因應措施:每當管理程式從管理叢集中新增或移除時,在受影響的傳輸節點上重新啟動 NSX Proxy 服務。這將會重新填入 controller-info.xml,並允許啟動控制器連線。
問題 2927442:自 NSX-T 3.2.0.1 升級以來,流量有時會在不同主機和叢集的虛擬機器上叫用預設拒絕 DFW 規則。
NSX for vSphere 移轉至 NSX-T 3.1.3 後,發生某些 PSOD 問題。因此,建議升級至 3.2.0.1。但是,自那時起,主機沒有一致地套用分散式防火牆規則。不同的主機對應不同的規則,這些規則不一致且非預期。
因應措施:
- 如果在特定控制器上看到上述例外狀況,則可以將其重新開機,以暫時解決此問題。
- 此外,如果此問題會影響 DFW,則可在規則清單頂端建立「任何/任何」允許規則,以略過叫用不需要的封鎖規則。
問題 2937810:資料路徑服務無法啟動,且某些 Edge 橋接器功能 (例如,Edge 橋接器連接埠) 無法運作。
如果 Edge 節點上啟用了 Edge 橋接,則「中央控制平面 (CCP)」會將 DFW 規則傳送至 Edge 節點,而 Edge 節點僅應傳送至主機節點才對。如果 DFW 規則含有 Edge 防火牆不支援的功能,則 Edge 節點無法處理不受支援的 DFW 組態,這會導致資料路徑無法啟動。
因應措施:請移除或停用 Edge 防火牆不支援的 DFW 規則。