本參考說明文件說明從 ESXi 部署中的 NSX 主機傳輸節點收集的各種統計資料。

本說明文件的第一節說明會在 NSX Manager UI 中顯示的主機傳輸節點統計資料。

本文件的剩餘章節說明在 ESXi 主機傳輸節點中執行的各個資料路徑模組所收集的統計資料。若要檢視這些統計資料,您必須使用 NSX API 或 NSX Central CLI。這些章節中的統計資料資料行是指 API 輸出中的統計資料名稱。若要瞭解用於檢視主機傳輸節點統計資料的 API 工作流程,請參閱使用 API 監控 NSX 主機傳輸節點的統計資料

資料路徑統計資料索引標籤

NSX Manager UI 中,此索引標籤顯示主機傳輸節點統計資料的彙總值。

統計資料 說明 引入的版本

接收的廣播封包

VDS 從虛擬機器接收的廣播封包速率。此統計資料會內部對應至統計資料 - rxbcastpkts。

4.2.0

傳輸的廣播封包

VDS 向虛擬機器傳送的廣播封包速率。此統計資料會內部對應至統計資料 - txbcastpkts。

4.2.0

廣播速率限制封包捨棄數

廣播速率限制捨棄的入口或出口封包數。

速率限制是用來保護網路或虛擬機器免於遭受廣播風暴等事件的影響。您可以在 NSX Manager UI 中設定速率限制值,路徑為:網路 > 區段 > 區段設定檔 > 區段安全性

此統計資料會內部對應至以下詳細統計資料:rx_rate_limit_bcast_drops、rx_rate_limit_mcast_drops、tx_rate_limit_bcast_drops 和 tx_rate_limit_mcast_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

DFW

DFW 模組因各種原因捨棄的封包總數。

按一下 UI 中的 NSX 資料路徑連結,以瞭解捨棄的詳細資料。

4.2.0

資料路徑 L3

資料路徑 L3 模組因各種原因捨棄的封包總數。

按一下 UI 中的 NSX 資料路徑連結,以瞭解捨棄的詳細資料。

4.2.0

資料路徑系統錯誤

由於嚴重的內部系統錯誤而捨棄的封包總數。如果這些統計資料持續遞增,則表示 ESXi 主機的資源不足。將一些虛擬機器移到其他主機上可能有助於減輕負載。

此統計資料會內部對應至以下詳細統計資料:leaf_rx_system_err_drops、uplink_rx_system_err_drops、pkt_attr_error_drops 和 tx_dispatch_queue_too_long_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

快速路徑

快速路徑模組因各種原因捨棄的封包總數。

按一下 UI 中的 NSX 資料路徑連結,以瞭解捨棄的詳細資料。

4.2.0

快速路徑流量叫用

ENS/流量快取模組中的流量表叫用速率。此統計資料會內部對應至統計資料 - hits。

4.2.0

快速路徑流量遺漏

慢速路徑因流量遺漏而處理的封包速率。此統計資料與下一資料列中的統計資料不重疊。此統計資料會內部對應至統計資料 - miss。

4.2.0

快速路徑封包捨棄數

流量快取快速路徑在所有連接埠的接收或傳輸方向上捨棄的封包總數。

此統計資料會內部對應至以下詳細統計資料:rx_drops、tx_drops、rx_drops_uplink、tx_drops_uplink、rx_drops_sp 和 tx_drops_sp。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

防火牆洪泛限制封包捨棄數

由於各種通訊協定洪泛超過限制而捨棄的封包數。在核心介面中,針對不同通訊協定設定了洪泛限制。

此統計資料會內部對應至以下詳細統計資料:udp_flood_overlimit_drops、tcp_flood_overlimit_drops、icmp_flood_overlimit_drops 和 other_flood_overlimit_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

防火牆內部錯誤封包捨棄數

防火牆因內部錯誤捨棄的封包數。

此統計資料會內部對應至以下詳細統計資料:memory_drops、state_insert_drops、l7_attr_error_drops、lb_reject_drops 和 src_limit_misc。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

防火牆格式錯誤的封包捨棄數

防火牆捨棄的格式錯誤封包數。

此統計資料會內部對應至以下詳細統計資料:fragment_drops、short_drops、normalize_drops、bad_timestamp_drops 和 proto_cksum_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

防火牆封包拒絕數

防火牆因各種原因拒絕的封包數。

此統計資料會內部對應至以下詳細統計資料:rx_ipv4_reject_pkts、tx_ipv4_reject_pkts、rx_ipv6_reject_pkts 和 tx_ipv6_reject_pkts。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

防火牆規則接收的封包捨棄數

由於叫用捨棄或拒絕分散式防火牆規則而捨棄的已接收封包數。

此統計資料會內部對應至統計資料 - match_drop_rule_rx_drops。

4.2.0

防火牆規則傳輸的封包捨棄數

由於叫用捨棄或拒絕分散式防火牆規則而捨棄的已傳輸封包數。

此統計資料會內部對應至統計資料 - match_drop_rule_tx_drops。

4.2.0

防火牆狀態檢查封包捨棄數

由於狀態相關檢查而捨棄的封包數。

此統計資料會內部對應至以下詳細統計資料:icmp_err_pkt_drops、alg_handler_drops、syn_expected_drops、ip_option_drops、syn_proxy_drops、spoof_guard_drops、state_mismatch_drops 和 strict_no_syn_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

防火牆狀態資料表完整封包捨棄數

由於達到狀態上限而捨棄的封包數。例如,如果 TCP 狀態數高於限制,則會導致捨棄。此統計資料會內部對應至統計資料 - state_limit_drops。

4.2.0

防火牆封包捨棄總計

防火牆因各種原因捨棄的封包總數。

此統計資料會內部對應至以下詳細統計資料:rx_ipv4_reject_pkts、tx_ipv4_reject_pkts、rx_ipv6_reject_pkts、tx_ipv6_reject_pkts、rx_ipv4_drop_pkts、tx_ipv4_drop_pkts、rx_ipv6_drop_pkts、tx_ipv6_drop_pkts、rx_l2_drop_pkts 和 tx_l2_drop_pkts。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

主機交換器網路不相符封包捨棄數

由於 VNI 或 VLAN 標籤不相符而捨棄的單點傳播、多點傳播和廣播封包數。

此統計資料會內部對應至以下詳細統計資料:vlan_tag_mismatch_rx、vlan_tag_mismatch_tx、vni_tag_mismatch_tx、vlan_tag_mismatch_rx_mcast、vlan_tag_mismatch_tx_mcast 和 vni_tag_mismatch_tx_mcast。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

主機交換器接收的偽造 MAC 封包捨棄數

由於封包的來源 MAC 與虛擬機器介面卡的 MAC 不同而捨棄的封包數 (偽造捨棄數)。

如果在區段上停用偽造的傳輸或 MAC 學習,就會導致這類捨棄。如果在區段上啟用 MAC 學習或偽造的傳輸,可以緩解這個問題。

此統計資料會內部對應至統計資料 - forged_transmit_rx_drops。

4.2.0

L3 躍點限制封包捨棄數

由於低存留時間 (TTL) 而捨棄的 IPv4 或 IPv6 封包數。每個邏輯路由器執行個體將從 TTL 值推斷出 1。使用封包擷取來確定哪些封包具有低 TTL 值。

此統計資料會內部對應至以下詳細統計資料:ttl_ip4_drops 和 ttl_ipv6_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

L3 芳鄰無法連線的封包捨棄數

由於芳鄰解析失敗而捨棄的 IPv4 或 IPv6 封包數。

此統計資料會內部對應至以下詳細統計資料:arp_hold_pkt_drops 和 ns_hold_pkt_drops。

4.2.0

L3 無路由封包捨棄

每個邏輯路由器執行個體都有自己的路由表,以用於路由查閱。當由於該邏輯路由器執行個體沒有相符的路由而捨棄了 IPv4 封包時,此統計資料會增加。

此統計資料會內部對應至以下詳細統計資料:no_route_ipv4_drops 和 no_route_ipv6_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

L3 反向路徑轉送封包捨棄數

由於反向路徑轉送檢查失敗而捨棄的 IPv4 或 IPv6 封包數。分散式路由器可能會檢查封包的來源 IP 是否來自有效 (可連線) 的來源,並且可能會根據組態捨棄封包。

您可以在 NSX Manager UI 中變更此設定。

此統計資料會內部對應至以下詳細統計資料:rpf_ipv4_drops 和 rpf_ipv6_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

Mac 學習表已滿

在從中央控制平面 (CCP) 或對從底層網路接收的封包進行 MAC 學習時,由於 MAC 資料表更新失敗而導致的封包捨棄率。

使用以下命令檢查主機傳輸節點上的 MAC 資料表是否已滿:

$ nsxcli -c "get segment mac-table"

如有需要,請增加 MAC 資料表的大小。

此統計資料會內部對應至以下詳細統計資料:mac_tbl_update_full 和 mac_tbl_lookup_full。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

接收的多點傳播封包

VDS 從虛擬機器接收的多點傳播封包速率。

此統計資料會內部對應至統計資料 - rx_mcast_pkts。

4.2.0

傳輸的多點傳播封包

VDS 向虛擬機器傳送的多點傳播封包速率。

此統計資料會內部對應至統計資料 - tx_mcast_pkts。

4.2.0

覆疊資料路徑 L2

覆疊資料路徑 L2 模組因各種原因而捨棄的封包總數。

按一下 UI 中的 NSX 資料路徑連結,以瞭解捨棄的詳細資料。

4.2.0

傳輸至上行的覆疊資料路徑

由於 MAC 資料表查閱失敗而洪泛到遠端 VTEP 的單點傳播封包速率。較大的值表示單向 L2 流量或 MAC 資料表更新問題。

使用以下命令檢查主機傳輸節點上的 MAC 資料表是否已滿:

$ nsxcli -c "get segment mac-table"

如有需要,請增加 MAC 資料表的大小。

此統計資料會內部對應至統計資料 - mac_tbl_lookup_flood。

4.2.0

覆疊失敗的控制平面協助芳鄰解析

由於控制平面無法成功協助完成芳鄰解析而導致的封包捨棄率。原因可能是,CCP 尚未學習 IP-MAC 對應或系統的封包緩衝區資源不足。

此統計資料會內部對應至以下詳細統計資料:nd_proxy_resp_unknown、arp_proxy_resp_unknown、nd_proxy_req_fail_drops、arp_proxy_req_fail_drops、arp_proxy_resp_drops 和 nd_proxy_resp_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

覆疊接收的封包捨棄數

VDL2LeafInput 中由於各種原因而捨棄的封包數。請參閱分葉接收的其他捨棄原因,以識別具體捨棄原因。

此統計資料會內部對應至以下詳細統計資料:leaf_rx_ref_port_not_found_drops 和 leaf_rx_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

覆疊傳輸的封包捨棄數

VDL2LeafOutput 中由於各種原因而捨棄的封包總數。請參閱分葉傳輸的其他捨棄原因,以識別具體捨棄原因。

此統計資料會內部對應至統計資料 - leaf_tx_drops。

4.2.0

覆疊上行接收的封包捨棄數

VDL2UplinkInput 由於各種原因而捨棄的封包數。請參閱上行接收的其他捨棄原因,以識別具體捨棄原因。

此統計資料會內部對應至以下詳細統計資料:uplink_rx_drops、uplink_rx_guest_vlan_drops、uplink_rx_invalid_encap_drops 和 mcast_proxy_rx_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

覆疊上行傳輸的封包捨棄數

VDL2UplinkOutput 由於各種原因而捨棄的封包捨棄總數。請參閱上行傳輸的其他捨棄原因,以識別具體捨棄原因。

此統計資料會內部對應至以下詳細統計資料:uplink_tx_drops、nested_tn_mcast_proxy_same_vlan_tx_drops、nested_tn_mcast_proxy_diff_vlan_tx_drops 和 mcast_poxy_tx_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

已接收 PNIC (mbps)

每秒接收的兆位元數。此統計資料會內部對應至統計資料 - rxmbps。

4.2.0

已接收 PNIC (pps)

每秒接收的封包數。此統計資料會內部對應至統計資料 - rxpps。

PNIC 接收的捨棄數

每秒接收的錯誤數。非零值通常表示以下兩種情況:
  1. PNIC RX 循環大小過小,由於工作負載高峰,循環可能很容易填滿。您可以考慮增加循環大小。
  2. 封包速率過高,客體無法處理。客體無法從 PNIC RX 循環中提取封包,從而導致封包捨棄。

此統計資料會內部對應至統計資料 - rxeps。

4.2.0

已傳輸 PNIC (mbps)

每秒傳輸的兆位元數。此統計資料會內部對應至統計資料 - txmbps

4.2.0

已傳輸 PNIC (pps)

每秒傳輸的封包數。此統計資料會內部對應至統計資料 - txpps。

4.2.0

PNIC 傳輸的捨棄數

每秒傳輸的錯誤數。此統計資料會內部對應至統計資料 - txeps。

4.2.0

PNIC

實體 NIC 數目。此統計資料會內部對應至統計資料 - num_pnics。

4.2.0

封包剖析錯誤捨棄數

未正確解析的 IPv6 芳鄰探索 (ND) 封包數。檢查記錄中是否有錯誤訊息。在連接埠上執行封包擷取,以識別封包格式是否不正確。

此統計資料會內部對應至統計資料 - nd_parse_errors。

4.2.0

僅限慢速路徑

依照設計,封包速率一律在慢速路徑中處理。廣播封包就是其中一個範例。

此統計資料會內部對應至統計資料 - slowpath。

4.2.0

SpoofGuard 封包捨棄數

SpoofGuard 捨棄的 IPv4/IPv6/ARP 封包數。SpoofGuard 會維護虛擬機器名稱/MAC 和 IP 位址的參考資料表,以防範 IP 詐騙。SpoofGuard 只有在區段或區段連接埠上啟用時才會遞增。

此統計資料會內部對應至以下詳細統計資料:spoof_guard_ipv4_drops、spoof_guard_arp_drops、spoof_guard_ipv6_drops、spoof_guard_nd_drops 和 spoof_guard_non_ip_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

交換器安全性

交換器安全性模組因各種原因而捨棄的封包總數。按一下 UI 中的 NSX 資料路徑連結,以瞭解捨棄的詳細資料。

4.2.0

未知的通道端點

由於傳入 GENEVE 標籤未知而無法學習來源外部 MAC 的封包捨棄率。

在控制平面中,此統計資料的值較大可能指向傳輸節點上遺失遠端 VTEP 更新。使用 CLI 檢查傳輸節點上的遠端 VTEP 資料表。

此統計資料會內部對應至統計資料 - uplink_rx_skip_mac_learn。

4.2.0

已接收 VNIC (mbps)

每秒接收的兆位元數。此統計資料會內部對應至統計資料 - rxmbps。

4.2.0

已接收 VNIC (pps)

每秒接收的封包數。此統計資料會內部對應至統計資料 - rxpps。

4.2.0

VNIC 接收的捨棄數

每秒接收的錯誤數。非零值通常表示以下兩種情況:
  1. VNIC RX 循環大小過小,循環可能很容易由於工作負載激增而被填滿。您可以考慮增加循環大小。
  2. 封包速率過高,客體無法處理。客體無法從 VNIC RX 循環中提取封包,從而導致封包捨棄。

此統計資料會內部對應至統計資料 - rxeps。

4.2.0

已傳輸 VNIC (mbps)

每秒傳輸的兆位元數。此統計資料會內部對應至統計資料 - txmbps。

4.2.0

已傳輸 VNIC (pps)

每秒傳輸的封包數。此統計資料會內部對應至統計資料 - txpps。

4.2.0

VNIC 傳輸的捨棄數

每秒傳輸的錯誤數。非零值通常表示以下情況:
  • 封包速率過高,上行無法處理。
  • 上行無法從網路堆疊佇列中提取封包,導致封包捨棄的情況。

此統計資料會內部對應至統計資料 - txeps。

4.2.0

vNIC

虛擬 NIC 數目。此統計資料會內部對應至統計資料 - num_vnics。

4.2.0

工作負載 BPDU 篩選器封包捨棄數

BPDU 篩選捨棄的封包數。當 BPDU 篩選器啟用時,系統會捨棄所有對設定 BPDU 目的地 MAC 位址的流量。

此統計資料會內部對應至統計資料 - bpdu_filter_drops。

4.2.0

工作負載 DHCP 不允許封包捨棄

DHCP 用戶端/伺服器封鎖捨棄的 DHCPv4 或 DHCPv6 封包數。

此統計資料會內部對應至以下詳細統計資料:dhcp_client_block_ipv6_drops、dhcp_server_block_ipv6_drops、dhcp_client_block_ipv4_drops、dhcp_server_block_ipv4_drops 和 dhcp_client_validate_ipv4_drops。如需更多詳細資料,請參閱個別的統計資料定義。

4.2.0

工作負載 IPv6 RA 保護封包捨棄數

RA 保護捨棄的 IPv6 路由器通告封包數。RA 保護功能可篩選出從虛擬機器傳輸的 IPv6 路由器通告 (ICMPv6 類型 134)。在 IPv6 部署中,路由器會定期多點傳播路由器通告訊息,然後主機會使用這些訊息進行自動組態。

您可以使用 RA 保護功能來保護網路,防止未經授權或設定不正確的路由器在連線至網路區段時產生惡意 RA 訊息。您可以在 NSX Manager UI 中設定 RA 保護,路徑為:網路 > 區段 > 區段設定檔 > 區段安全性

此統計資料會內部對應至統計資料 - ra_guard_drops。

4.2.0

vSwitch

vSwitch 模組因各種原因捨棄的封包總數。

按一下 UI 中的 NSX 資料路徑連結,以瞭解捨棄的詳細資料。

已從上行接收 vSwitch

從 vSwitch 的一或多個上行接收、由 vSwitch 洪泛到同一廣播網域中其他連接埠的未知單點傳播封包速率。

如果存在啟用了 MAC 學習的區段或接收連接埠的情況,當封包發生未知單點傳播洪泛時,則此統計資料會遞增。在 vSwitch MAC 位址資料表中找不到封包的目的地 MAC 位址時,會發生未知單點傳播洪泛。

如果存在 MAC 學習的情況,當目的地 MAC 從 MAC 位址資料表中存留逾期時,則此統計資料會遞增。此統計資料會內部對應至統計資料 - unknown_unicast_rx_uplink_pkts。

4.2.0

vSwitch 已傳輸至上行

vSwitch 洪泛到一或多個上行的未知單點傳播封包速率。

如果存在啟用了 MAC 學習的區段或接收連接埠的情況,當封包發生未知單點傳播洪泛時,則此統計資料會遞增。在 vSwitch MAC 位址資料表中找不到封包的目的地 MAC 位址時,會發生未知單點傳播洪泛。

如果存在 MAC 學習的情況,當目的地 MAC 從 MAC 位址資料表中存留逾期時,則此統計資料會遞增。此統計資料會內部對應至統計資料 - unknown_unicast_tx_uplink_pkts。

4.2.0

模組:host_enhanced_fastpath

此資料路徑模組提供了 ENS 資料路徑模組的主機/基礎結構統計資料。此資料路徑模組在 NSX Central CLI 中稱為 host-fastpath-ens

統計資料 說明 引入的版本

flow_table_occupancy_0_pct

長條圖:使用率為 0-25% 的流量表數目。

4.2.0

flow_table_occupancy_25_pct

長條圖:使用率為 25-50% 的流量表數目。

4.2.0

flow_table_occupancy_50_pct

長條圖:使用率為 50-75% 的流量表數目。

4.2.0

flow_table_occupancy_75_pct

長條圖:使用率為 75-90% 的流量表數目。

4.2.0

flow_table_occupancy_90_pct

長條圖:使用率為 90-95% 的流量表數目。如果作用中流量的數量超過了流量表的大小,您可能會看到流量遺漏的增加,從而導致效能下降。流量表佔用長條圖統計資料對於確定流量表是否已滿非常有用。

如果短期連線不斷傳入,則增加流量表大小並不一定能提高效能。無論流量表大小如何,流量表可能始終處於已滿的狀態。在此情況下,增加流量表大小也無濟於事。EDP 提供了用於偵測這種情況的邏輯,並會自動啟用和停用流量表來處理這種情況。

4.2.0

flow_table_occupancy_95_pct

長條圖:使用率為 95% 的流量表數目。如果作用中流量的數量超過了流量表的大小,您可能會看到流量遺漏的增加,從而導致效能下降。流量表佔用長條圖統計資料對於確定流量表是否已滿非常有用。

如果短期連線不斷傳入,則增加流量表大小並不一定能提高效能。無論流量表大小如何,流量表可能始終處於已滿的狀態。在此情況下,增加流量表大小也無濟於事。EDP 提供了用於偵測這種情況的邏輯,並會自動啟用和停用流量表來處理這種情況。

4.2.0

flow_table_size

EDP 中流量表的大小上限。

4.2.0

hits

ENS 模組中的流量表叫用次數。此統計資料可用於計算流量叫用/遺漏/慢速路徑率或計算叫用/遺漏/慢速路徑比率。

4.2.0

insertion_errors

流量表插入錯誤數。當流量表已滿 (或接近已滿) 且存在雜湊衝突時,可能會發生這種情況。

4.2.0

miss

由於流量遺漏而由慢速路徑處理的封包。此統計資料不會與此表後面介紹的慢速路徑統計資料重疊。此統計資料可用於計算流量叫用/遺漏/慢速路徑率或計算叫用/遺漏/慢速路徑比率。

4.2.0

num_flow_tables

用於 EDP 的流量表數目。EDP 的每個 EDP 執行緒具有一個流量表。這對於查看建立和使用了多少個流量表非常有用。

4.2.0

num_flows

EDP 中的流量數。

4.2.0

num_flows_created

在 EDP 中建立的流量數。使用此統計資料計算流量建立速率,這對於判斷工作負載特性將非常有用。流量表佔用長條圖統計資料將告知您流量表是否已滿。

如果流量建立速度較低,且 num_flows 或流量佔用統計資料沒有顯著變化,則表示流量穩定且處於穩定狀態。作用中流量數保持穩定。如果流量建立速度較高且 num_flows 增加,則表示作用中流量的數量在不斷增加。如果流量建立速度不下降,流量表最終將變滿。

如果流量建立速度較高且平均流量大小過大,則應考慮增加流量表大小。平均流量大小 = 叫用率 / num_flows_created 率。

平均流量大小的值較小,表示流量的存留時間較短。hits 和 num_flows_created 都將累積。您可以先計算速率值,以取得特定期間內的平均流量大小。

4.2.0

slowpath

依設計始終在慢速路徑中處理的封包。廣播封包就是其中一個範例。此統計資料可用於計算流量叫用/遺漏/慢速路徑率或計算叫用/遺漏/慢速路徑比率。

4.2.0

模組:host_fastpath_ens_lcore

此資料路徑模組提供了 ENS 模組的估計邏輯核心使用量統計資料。最多顯示 16 個依使用量排序的邏輯核心。如果設定的邏輯核心少於 16 個,則僅顯示具有有效識別碼的邏輯核心。此資料路徑模組在 NSX Central CLI 中稱為 host-fastpath-ens-lcore

統計資料 說明 引入的版本

lcorerank01_lcoreid

EDP 效能模式下 CPU 使用率排名第 1 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank01_lcoreusage

排名第 1 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank02_lcoreid

EDP 效能模式下 CPU 使用率排名第 2 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank02_lcoreusage

排名第 2 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank03_lcoreid

EDP 效能模式下 CPU 使用率排名第 3 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank03_lcoreusage

排名第 3 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank04_lcoreid

EDP 效能模式下 CPU 使用率排名第 4 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank04_lcoreusage

排名第 4 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank05_lcoreid

EDP 效能模式下 CPU 使用率排名第 5 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank05_lcoreusage

排名第 5 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank06_lcoreid

EDP 效能模式下 CPU 使用率排名第 6 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank06_lcoreusage

排名第 6 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank07_lcoreid

EDP 效能模式下 CPU 使用率排名第 7 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank07_lcoreusage

排名第 7 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank08_lcoreid

EDP 效能模式下 CPU 使用率排名第 8 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank08_lcoreusage

排名第 8 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank09_lcoreid

EDP 效能模式下 CPU 使用率排名第 9 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank09_lcoreusage

排名第 9 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank10_lcoreid

EDP 效能模式下 CPU 使用率排名第 10 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank10_lcoreusage

排名第 10 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank11_lcoreid

EDP 效能模式下 CPU 使用率排名第 11 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank11_lcoreusage

排名第 11 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank12_lcoreid

EDP 效能模式下 CPU 使用率排名第 12 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank12_lcoreusage

排名第 12 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank13_lcoreid

EDP 效能模式下 CPU 使用率排名第 13 的核心執行緒的識別碼。僅在識別碼有效時顯示。

lcorerank13_lcoreusage

排名第 13 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank14_lcoreid

EDP 效能模式下 CPU 使用率排名第 14 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank14_lcoreusage

排名第 14 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank15_lcoreid

EDP 效能模式下 CPU 使用率排名第 15 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank15_lcoreusage

排名第 15 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

lcorerank16_lcoreid

EDP 效能模式下 CPU 使用率排名第 16 的核心執行緒的識別碼。僅在識別碼有效時顯示。

4.2.0

lcorerank16_lcoreusage

排名第 16 的邏輯核心的 CPU 使用率。僅在識別碼有效時顯示。

4.2.0

模組:host_standard_fastpath

此資料路徑模組提供了舊版流量快取資料路徑模組的主機/基礎結構統計資料。此資料路徑模組在 NSX Central CLI 中稱為 host-fastpath-standard

統計資料 說明 引入的版本

flow_table_occupancy_0_pct

長條圖:使用率為 0-25% 的流量表數目。

4.2.0

flow_table_occupancy_25_pct

長條圖:使用率為 25-50% 的流量表數目。

4.2.0

flow_table_occupancy_50_pct

長條圖:使用率為 50-75% 的流量表數目。

4.2.0

flow_table_occupancy_75_pct

長條圖:使用率為 75-90% 的流量表數目。

4.2.0

flow_table_occupancy_90_pct

長條圖:使用率為 90-95% 的流量表數目。如果作用中流量的數量超過了流量表的大小,您可能會看到流量遺漏的增加,從而導致效能下降。流量表佔用長條圖統計資料對於確定流量表是否已滿非常有用。

如果短期連線不斷傳入,則增加流量表大小並不一定能提高效能。無論流量表大小如何,流量表可能始終處於已滿的狀態。在此情況下,增加流量表大小也無濟於事。EDP 提供了用於偵測這種情況的邏輯,並會自動啟用和停用流量表來處理這種情況。

4.2.0

flow_table_occupancy_95_pct

長條圖:使用率為 95% 的流量表數目。如果作用中流量的數量超過了流量表的大小,您可能會看到流量遺漏的增加,從而導致效能下降。流量表佔用長條圖統計資料對於確定流量表是否已滿非常有用。

如果短期連線不斷傳入,則增加流量表大小並不一定能提高效能。無論流量表大小如何,流量表可能始終處於已滿的狀態。在此情況下,增加流量表大小也無濟於事。EDP 提供了用於偵測這種情況的邏輯,並會自動啟用和停用流量表來處理這種情況。

4.2.0

flow_table_size

EDP 中流量表的大小上限。

4.2.0

hits

ENS 模組中的流量表叫用次數。此統計資料可用於計算流量叫用/遺漏/慢速路徑率或計算叫用/遺漏/慢速路徑比率。

4.2.0

insertion_errors

流量表插入錯誤數。當流量表已滿 (或接近已滿) 且存在雜湊衝突時,可能會發生這種情況。

4.2.0

miss

由於流量遺漏而由慢速路徑處理的封包。此統計資料不會與此表後面介紹的慢速路徑統計資料重疊。此統計資料可用於計算流量叫用/遺漏/慢速路徑率或計算叫用/遺漏/慢速路徑比率。

4.2.0

num_flow_tables

用於 EDP 的流量表數目。EDP 的每個 EDP 執行緒具有一個流量表。這對於查看建立和使用了多少個流量表非常有用。

4.2.0

num_flows

EDP 中的流量數。

4.2.0

num_flows_created

在 EDP 中建立的流量數。使用此統計資料計算流量建立速率,這對於判斷工作負載特性將非常有用。流量表佔用長條圖統計資料將告知您流量表是否已滿。

如果流量建立速度較低,且 num_flows 或流量佔用統計資料沒有顯著變化,則表示流量穩定且處於穩定狀態。作用中流量數保持穩定。如果流量建立速度較高且 num_flows 增加,則表示作用中流量的數量在不斷增加。如果流量建立速度不下降,流量表最終將變滿。

如果流量建立速度較高且平均流量大小過大,則應考慮增加流量表大小。平均流量大小 = 叫用率 / num_flows_created 率。

平均流量大小的值較小,表示流量的存留時間較短。hits 和 num_flows_created 都將累積。您可以先計算速率值,以取得特定期間內的平均流量大小。

4.2.0

slowpath

依設計始終在慢速路徑中處理的封包。廣播封包就是其中一個範例。此統計資料可用於計算流量叫用/遺漏/慢速路徑率或計算叫用/遺漏/慢速路徑比率。

4.2.0

模組:host_net_thread_nioc

此資料路徑模組提供了與 NIOC 相關的網路執行緒統計資料。此資料路徑模組在 NSX Central CLI 中稱為 host-net-thread-nioc

統計資料 說明 引入的版本

hist_0_pct

長條圖:在 0%-25% 範圍內的執行緒數

4.2.0

hist_25_pct

長條圖:在 25%-50% 範圍內的執行緒數

4.2.0

hist_50_pct

長條圖:在 50%-70% 範圍內的執行緒數

4.2.0

hist_70_pct

長條圖:在 70%-80% 範圍內的執行緒數

4.2.0

hist_80_pct

長條圖:在 80%-85% 範圍內的執行緒數

4.2.0

hist_85_pct

長條圖:在 85%-90% 範圍內的執行緒數

4.2.0

hist_90_pct

長條圖:在 90%-95% 範圍內的執行緒數

4.2.0

hist_95_pct

長條圖:在 95%-97% 範圍內的執行緒數

4.2.0

hist_97_pct

長條圖:在 97%-99% 範圍內的執行緒數

4.2.0

hist_99_pct

長條圖:使用率為高於 99% 的執行緒數。

網路資料路徑問題表現為三個症狀:封包捨棄、低輸送量和高延遲。儘管這些症狀既可能是功能問題也可能是效能問題,但通常情況下,這些症狀是由效能相關問題引起的。在調查的早期階段,排除該問題是否與效能相關至關重要。

特別是以虛擬化為建置基礎的軟體定義的網路連線中,CPU 是影響網路效能的最關鍵資源。隨著市場上更快的 NIC 的出現,網路頻寬很少成為瓶頸。

資料路徑中的封包處理通常涉及一組在管道中執行的執行緒,這些執行緒與保存封包的佇列和緩衝區相關聯。當從 vCPU 到核心網路執行緒的管道中的任何執行緒超載時,對應的佇列和緩衝區能會變滿,從而導致封包捨棄。這會限制輸送量。

除了監控傳統網路統計資料外,監控核心網路執行緒的 CPU 使用率也至關重要。我們不會使用個別執行緒的 CPU 使用率數量,而是將其分組並產生長條圖。然後,您可以監控 90pct、95pct、97pct、99pct 等長條圖區間,它們會告訴您有多少網路執行緒遇到瓶頸。total_CPU 統計資料對於顯示在核心中處理封包所花費的 CPU 時間也很有用。

4.2.0

max_cpu

最大執行緒 CPU 使用率

4.2.0

min_cpu

最小執行緒 CPU 使用率

4.2.0

num_threads

用於將封包從 NetIOC 封包排程器傳送至上行的執行緒數。

4.2.0

total_cpu

群組中所有網路執行緒的 CPU 使用率總和。CPU 總使用率對於查看不同執行緒群組和虛擬機器之間的整體 CPU 使用率分佈很有用。

4.2.0

模組:host_net_thread_rx

此資料路徑模組提供了與 RX 相關的網路執行緒統計資料。此資料路徑模組在 NSX Central CLI 中稱為 host-net-thread-rx

統計資料 說明 引入的版本

hist_0_pct

長條圖:在 0%-25% 範圍內的執行緒數

4.2.0

hist_25_pct

長條圖:在 25%-50% 範圍內的執行緒數

4.2.0

hist_50_pct

長條圖:在 50%-70% 範圍內的執行緒數

4.2.0

hist_70_pct

長條圖:在 70%-80% 範圍內的執行緒數

4.2.0

hist_80_pct

長條圖:在 80%-85% 範圍內的執行緒數

4.2.0

hist_85_pct

長條圖:在 85%-90% 範圍內的執行緒數

4.2.0

hist_90_pct

長條圖:在 90%-95% 範圍內的執行緒數

4.2.0

hist_95_pct

長條圖:在 95%-97% 範圍內的執行緒數

4.2.0

hist_97_pct

長條圖:在 97%-99% 範圍內的執行緒數

4.2.0

hist_99_pct

長條圖:使用率為高於 99% 的執行緒數。

網路資料路徑問題表現為三個症狀:封包捨棄、低輸送量和高延遲。儘管這些症狀既可能是功能問題也可能是效能問題,但通常情況下,這些症狀是由效能相關問題引起的。在調查的早期階段,排除該問題是否與效能相關至關重要。

特別是以虛擬化為建置基礎的軟體定義的網路連線中,CPU 是影響網路效能的最關鍵資源。隨著市場上更快的 NIC 的出現,網路頻寬很少成為瓶頸。

資料路徑中的封包處理通常涉及一組在管道中執行的執行緒,這些執行緒與保存封包的佇列和緩衝區相關聯。當從 vCPU 到核心網路執行緒的管道中的任何執行緒超載時,對應的佇列和緩衝區能會變滿,從而導致封包捨棄。這會限制輸送量。

除了監控傳統網路統計資料外,監控核心網路執行緒的 CPU 使用率也至關重要。我們不會使用個別執行緒的 CPU 使用率數量,而是將其分組並產生長條圖。然後,您可以監控 90pct、95pct、97pct、99pct 等長條圖區間,它們會告訴您有多少網路執行緒遇到瓶頸。total_CPU 統計資料對於顯示在核心中處理封包所花費的 CPU 時間也很有用。

4.2.0

max_cpu

最大執行緒 CPU 使用率

4.2.0

min_cpu

最小執行緒 CPU 使用率

4.2.0

num_threads

用於將封包從 NetIOC 封包排程器傳送至上行的執行緒數。

4.2.0

total_cpu

群組中所有網路執行緒的 CPU 使用率總和。CPU 總使用率對於查看不同執行緒群組和虛擬機器之間的整體 CPU 使用率分佈很有用。

4.2.0

模組:host_net_thread_tx

此資料路徑模組提供了與 TX 相關的網路執行緒統計資料。此資料路徑模組在 host-net-thread-tx Central CLI 中被稱為 NSX

統計資料 說明 引入的版本

hist_0_pct

長條圖:在 0%-25% 範圍內的執行緒數

4.2.0

hist_25_pct

長條圖:在 25%-50% 範圍內的執行緒數

4.2.0

hist_50_pct

長條圖:在 50%-70% 範圍內的執行緒數

4.2.0

hist_70_pct

長條圖:在 70%-80% 範圍內的執行緒數

4.2.0

hist_80_pct

長條圖:在 80%-85% 範圍內的執行緒數

4.2.0

hist_85_pct

長條圖:在 85%-90% 範圍內的執行緒數

4.2.0

hist_90_pct

長條圖:在 90%-95% 範圍內的執行緒數

4.2.0

hist_95_pct

長條圖:在 95%-97% 範圍內的執行緒數

4.2.0

hist_97_pct

長條圖:在 97%-99% 範圍內的執行緒數

4.2.0

hist_99_pct

長條圖:使用率為高於 99% 的執行緒數。

網路資料路徑問題表現為三個症狀:封包捨棄、低輸送量和高延遲。儘管這些症狀既可能是功能問題也可能是效能問題,但通常情況下,這些症狀是由效能相關問題引起的。在調查的早期階段,排除該問題是否與效能相關至關重要。

特別是以虛擬化為建置基礎的軟體定義的網路連線中,CPU 是影響網路效能的最關鍵資源。隨著市場上更快的 NIC 的出現,網路頻寬很少成為瓶頸。

資料路徑中的封包處理通常涉及一組在管道中執行的執行緒,這些執行緒與保存封包的佇列和緩衝區相關聯。當從 vCPU 到核心網路執行緒的管道中的任何執行緒超載時,對應的佇列和緩衝區能會變滿,從而導致封包捨棄。這會限制輸送量。

除了監控傳統網路統計資料外,監控核心網路執行緒的 CPU 使用率也至關重要。我們不會使用個別執行緒的 CPU 使用率數量,而是將其分組並產生長條圖。然後,您可以監控 90pct、95pct、97pct、99pct 等長條圖區間,它們會告訴您有多少網路執行緒遇到瓶頸。total_CPU 統計資料對於顯示在核心中處理封包所花費的 CPU 時間也很有用。

4.2.0

max_cpu

最大執行緒 CPU 使用率

4.2.0

min_cpu

最小執行緒 CPU 使用率

4.2.0

num_threads

用於將封包從 NetIOC 封包排程器傳送至上行的執行緒數。

4.2.0

total_cpu

群組中所有網路執行緒的 CPU 使用率總和。CPU 總使用率對於查看不同執行緒群組和虛擬機器之間的整體 CPU 使用率分佈很有用。

4.2.0

模組:host_pcpu

此資料路徑模組提供了實體 CPU 的使用率。此資料路徑模組在 NSX Central CLI 中稱為 host-pcpuhost-pcpu。

統計資料 說明 引入的版本

hist_0_pct

長條圖:在 0%-50% 範圍內的 CPU 數

4.2.0

hist_50_pct

長條圖:在 50%-70% 範圍內的 CPU 數

4.2.0

hist_75_pct

長條圖:在 75%-85% 範圍內的 CPU 數

4.2.0

hist_85_pct

長條圖:在 85%-90% 範圍內的 CPU 數

4.2.0

hist_90_pct

長條圖:在 90%-95% 範圍內的 CPU 數

4.2.0

hist_95_pct

長條圖:在 95%-100% 範圍內的 CPU 數

4.2.0

total_cpu

主機 CPU 總使用率。主機上所有實體 CPU 核心的使用率總和。

網路資料路徑問題表現為三個症狀:封包捨棄、低輸送量和高延遲。儘管這些症狀既可能是功能問題也可能是效能問題,但通常情況下,這些症狀是由效能相關問題引起的。在調查的早期階段,排除該問題是否與效能相關至關重要。

特別是以虛擬化為建置基礎的軟體定義的網路連線中,CPU 是影響網路效能的最關鍵資源。隨著市場上更快的 NIC 的出現,網路頻寬很少成為瓶頸。

資料路徑中的封包處理通常涉及一組在管道中執行的執行緒,這些執行緒與保存封包的佇列和緩衝區相關聯。當從 vCPU 到核心網路執行緒的管道中的任何執行緒超載時,對應的佇列和緩衝區能會變滿,從而導致封包捨棄。這會限制輸送量。

除了監控傳統網路統計資料外,監控核心網路執行緒的 CPU 使用率也至關重要。我們不會使用個別執行緒的 CPU 使用率數量,而是將其分組並產生長條圖。然後,您可以監控 90pct、95pct、97pct、99pct 等長條圖區間,它們會告訴您有多少網路執行緒遇到瓶頸。total_CPU 統計資料對於顯示在核心中處理封包所花費的 CPU 時間也很有用。

4.2.0

模組:host_uplink

此資料路徑模組提供了實體上行 NIC 的使用率。此資料路徑模組在 NSX Central CLI 中稱為 host-uplink

統計資料 說明 引入的版本

num_pnics

實體 NIC 數目

4.2.0

rx_error_total

驅動程式統計資料:接收的錯誤總數。通常,此統計資料應具有與 rx_missed 類似的值。

非零值通常表示存在以下兩種情況:
  1. PNIC RX 循環大小過小,由於工作負載高峰,循環可能很容易填滿。您可以考慮增加循環大小。
  2. 封包速率過高,客體無法處理。客體無法從 PNIC RX 循環中提取封包,從而導致封包捨棄。
4.2.0

rx_missed

驅動程式統計資料:接收的已遺失。通常,此統計資料應具有與 rx_error_total 類似的值。

非零值通常表示存在以下兩種情況:
  1. PNIC RX 循環大小過小,由於工作負載高峰,循環可能很容易填滿。您可以考慮增加循環大小。
  2. 封包速率過高,客體無法處理。客體無法從 PNIC RX 循環中提取封包,從而導致封包捨棄。
4.2.0

rxeps

每秒接收的錯誤數。

非零值通常表示存在以下兩種情況:
  1. PNIC RX 循環大小過小,由於工作負載高峰,循環可能很容易填滿。您可以考慮增加循環大小。
  2. 封包速率過高,客體無法處理。客體無法從 PNIC RX 循環中提取封包,從而導致封包捨棄。
4.2.0

rxmbps

每秒接收的兆位元數

4.2.0

rxpps

每秒接收的封包數

4.2.0

txeps

每秒發送的錯誤數

4.2.0

txmbps

每秒傳輸的兆位元數

4.2.0

txpps

每秒傳輸的封包數

4.2.0

模組:host_vnic

此資料路徑模組提供了虛擬 NIC 的使用率。此資料路徑模組在 NSX Central CLI 中稱為 host-vNIC

統計資料 說明 引入的版本

num_vnics

虛擬 NIC 數目。

4.2.0

rxeps

每秒接收的錯誤數。

非零值通常表示以下兩種情況:
  1. VNIC RX 循環大小過小,循環可能很容易由於工作負載激增而被填滿。您可以考慮增加循環大小。
  2. 封包速率過高,客體無法處理。客體無法從 VNIC RX 循環中提取封包,從而導致封包捨棄。
4.2.0

rxmbps

每秒接收的兆位元數。

4.2.0

rxpps

每秒接收的封包數。

4.2.0

txeps

每秒傳輸的錯誤數。

非零值通常表示以下兩種情況:
  1. 封包速率過高,上行無法處理。
  2. 上行無法從網路堆疊佇列中提取封包,導致封包捨棄的情況。
4.2.0

txmbps

每秒傳輸的兆位元數。

4.2.0

txpps

每秒傳輸的封包數。

4.2.0

模組:host_vcpu

此資料路徑模組提供了虛擬 CPU 的使用率。此資料路徑模組在 NSX Central CLI 中稱為 host-vcpu

統計資料 說明 引入的版本

hist_0_pct

長條圖:在 0%-50% 範圍內的 CPU 數。

4.2.0

hist_50_pct

長條圖:在 50%-70% 範圍內的 CPU 數。

4.2.0

hist_75_pct

長條圖:在 75%-85% 範圍內的 CPU 數

4.2.0

hist_85_pct

長條圖:在 85%-90% 範圍內的 CPU 數。

4.2.0

hist_90_pct

長條圖:在 90%-95% 範圍內的 CPU 數。

4.2.0

hist_95_pct

長條圖:在 95%-100% 範圍內的 CPU 數。

網路資料路徑問題表現為三個症狀:封包捨棄、低輸送量和高延遲。儘管這些症狀既可能是功能問題也可能是效能問題,但通常情況下,這些症狀是由效能相關問題引起的。在調查的早期階段,排除該問題是否與效能相關至關重要。

特別是以虛擬化為建置基礎的軟體定義的網路連線中,CPU 是影響網路效能的最關鍵資源。隨著市場上更快的 NIC 的出現,網路頻寬很少成為瓶頸。

資料路徑中的封包處理通常涉及一組在管道中執行的執行緒,這些執行緒與保存封包的佇列和緩衝區相關聯。當從 vCPU 到核心網路執行緒的管道中的任何執行緒超載時,對應的佇列和緩衝區能會變滿,從而導致封包捨棄。這會限制輸送量。

除了監控傳統網路統計資料外,監控核心網路執行緒的 CPU 使用率也至關重要。我們不會使用個別執行緒的 CPU 使用率數量,而是將其分組並產生長條圖。然後,您可以監控長條圖區間,藉此瞭解多少網路執行緒遇到瓶頸。total_CPU 統計資料對於顯示在核心中處理封包所花費的 CPU 時間也很有用。

4.2.0

total_cpu

vCPU 總使用率。主機上所有虛擬機器的 CPU 使用率總和。CPU 總使用率對於查看不同執行緒群組和虛擬機器之間的整體 CPU 使用率分佈很有用。

4.2.0

模組:fastpath

快速路徑包括流量快取 (FC) 和增強型網路堆疊 (ENS) 資料路徑模組,可用於處理增強型資料路徑封包。此資料路徑模組在 NSX Central CLI 中稱為 nsxt-fp

統計資料 說明 引入的版本

rx_bytes

流量快取快速路徑在連接埠的接收方向上接收的位元組數。

4.2.0

rx_drops

流量快取快速路徑在連接埠的接收方向上捨棄的封包數。這不適用於非 ENS 模式下的流量快取。

4.2.0

rx_drops_sp

在將封包從流量快取快速路徑傳送到慢速路徑時已接收的封包捨棄數。這不適用於非 ENS 模式和標準交換器模式下的流量快取。

4.2.0

rx_drops_uplink

流量快取快速路徑在上行連接埠的接收方向上捨棄的封包數。這不適用於非 ENS 模式和標準交換器模式下的流量快取。

4.2.0

rx_pkts

流量快取快速路徑在連接埠的接收方向上接收的封包數。

4.2.0

rx_pkts_sp

在將封包從流量快取快速路徑傳送到慢速路徑時已接收的封包數。這不適用於非 ENS 模式和標準交換器模式下的流量快取。

4.2.0

rx_pkts_uplink

流量快取快速路徑在上行連接埠的接收方向上接收的封包數。

4.2.0

tx_bytes

流量快取快速路徑在連接埠的傳輸方向上傳輸的位元組數。

4.2.0

tx_drops

流量快取快速路徑在連接埠的傳輸方向上捨棄的封包數。

4.2.0

tx_drops_sp

當封包從慢速路徑插回流量快取快速路徑時,快速路徑已傳輸的封包捨棄數。這不適用於非 ENS 模式和標準交換器模式下的流量快取。

4.2.0

tx_drops_uplink

流量快取快速路徑在上行連接埠的傳輸方向上捨棄的封包數。

4.2.0

tx_pkts

流量快取快速路徑在連接埠的傳輸方向上傳輸的封包數。

4.2.0

tx_pkts_sp

當封包從慢速路徑插回流量快取快速路徑時,快速路徑已傳輸的封包數。這不適用於標準交換器模式。

4.2.0

tx_pkts_uplink

流量快取快速路徑在上行連接埠的傳輸方向上傳輸的封包數。

4.2.0

模組:switch_security

此資料路徑模組會檢查流向區段的流量並捨棄從虛擬機器傳送的未經授權的封包,以提供無狀態的 L2 和 L3 安全性。在此資料表中,Rx 指「從」交換器接收的封包,Rx 指傳送「至」交換器的封包。此資料路徑模組在 NSX Central CLI 中稱為 nsxt-swsec

統計資料 說明 引入的版本

bpdu_filter_drops

BPDU 篩選捨棄的封包數。當 BPDU 篩選器啟用時,系統會捨棄所有對設定 BPDU 目的地 MAC 位址的流量。

4.2.0

dhcp_client_block_ipv4_drops

「DHCP 用戶端封鎖」捨棄的 IPv4 DHCP 封包數。

「DHCP 用戶端封鎖」會封鎖 DHCP 要求,以防止虛擬機器取得 DHCP IP 位址。如果不希望出現這種情況,可以在區段或區段連接埠的區段安全性設定檔中停用「DHCPv4 用戶端封鎖」。若要在 NSX Manager 中執行此操作,請導覽至網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

dhcp_client_block_ipv6_drops

「DHCP 用戶端封鎖」捨棄的 IPv6 DHCP 封包數。

「DHCP 用戶端封鎖」會封鎖 DHCP 要求,以防止虛擬機器取得 DHCP IP 位址。如果不希望出現這種情況,可以在區段或區段連接埠的區段安全性設定檔中停用「DHCPv6 用戶端封鎖」。若要在 NSX Manager 中執行此操作,請導覽至網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

dhcp_client_validate_ipv4_drops

由於裝載中的位址無效而捨棄的 IPv4 DHCP 封包數。

網路上的惡意虛擬機器可能試圖傳送無效的 DHCP 封包,例如沒有來源 IP、用戶端硬體位址與來源 MAC 不相符等。

4.2.0

dhcp_server_block_ipv4_drops

「DHCP 伺服器封鎖」捨棄的 IPv4 DHCP 封包數。「DHCP 伺服器封鎖」會封鎖 DHCP 伺服器至 DHCP 用戶端的流量。

如果不希望出現這種情況,可以在區段或區段連接埠的區段安全性設定檔中停用「DHCP 伺服器封鎖」。若要在 NSX Manager 中執行此操作,請導覽至網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

dhcp_server_block_ipv6_drops

「DHCP 伺服器封鎖」捨棄的 DHCPv6 封包數。

「DHCP 伺服器封鎖」會封鎖 DHCP 伺服器至 DHCP 用戶端的流量。如果不希望出現這種情況,可以在區段或區段連接埠的區段安全性設定檔中停用「DHCPv6 伺服器封鎖」。若要在 NSX Manager 中執行此操作,請導覽至網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

nd_parse_errors

未正確解析的 IPv6 芳鄰探索 (ND) 封包數。

檢查記錄中是否有錯誤訊息。在連接埠上執行封包擷取,以識別封包格式是否不正確。

4.2.0

ra_guard_drops

RA 保護捨棄的 IPv6 路由器通告封包數。

RA 保護功能可篩選出從虛擬機器傳輸的 IPv6 路由器通告 (ICMPv6 類型 134)。在 IPv6 部署中,路由器會定期多點傳播路由器通告訊息,然後主機會使用這些訊息進行自動組態。

您可以使用 RA 保護功能來保護網路,防止未經授權或設定不正確的路由器在連線至網路區段時產生惡意 RA 訊息。您可以在 NSX Manager UI 中設定 RA 保護,路徑為:網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

rx_arp_pkts

VDS 從虛擬機器接收的 ARP 封包數。

4.2.0

rx_garp_pkts

VDS 從虛擬機器接收的免費 ARP (GARP) 封包數。

4.2.0

rx_ipv4_pkts

VDS 從虛擬機器接收的 IPv4 封包數。

4.2.0

rx_ipv6_pkts

VDS 從虛擬機器接收的 IPv6 封包數。

4.2.0

rx_na_pkts

VDS 從虛擬機器接收的 IPv6 ND (芳鄰探索) NA (芳鄰通告) 封包數。

4.2.0

rx_non_ip_pkts

VDS 從虛擬機器接收的非 IP 封包數

4.2.0

rx_ns_pkts

VDS 從虛擬機器接收的 IPv6 ND (芳鄰探索) NS (芳鄰請求) 封包數。

4.2.0

rx_rate_limit_bcast_drops

廣播速率限制捨棄的入口封包數。

速率限制可用來保護網路或虛擬機器免於遭受廣播風暴等事件的影響。您可以在 NSX Manager UI 中設定速率限制值,路徑為:網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

rx_rate_limit_mcast_drops

多點傳播速率限制捨棄的入口封包數。

速率限制可用來保護網路或虛擬機器免於遭受多點傳播風暴等事件的影響。您可以在 NSX Manager UI 中設定速率限制值,路徑為:網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

rx_unsolicited_na_pkts

VDS 從虛擬機器接收的未請求 IPv6 ND (芳鄰探索) NA (芳鄰通告) 封包數。

4.2.0

rxbcastpkts

VDS 從虛擬機器接收的廣播封包數。

4.2.0

rxmcastpkts

VDS 從虛擬機器接收的多點傳播封包數。

4.2.0

spoof_guard_arp_drops

SpoofGuard 捨棄的 ARP 封包數。

SpoofGuard 會追蹤 MAC 和 IP 位址,以防範惡意 ARP 詐騙攻擊。SpoofGuard 只有在區段或區段連接埠上啟用時,此統計資料才會遞增。(網路 > 區段 > 區段設定檔 > SpoofGuard)

4.2.0

spoof_guard_ipv4_drops

SpoofGuard 捨棄的 IPv4 封包數。

SpoofGuard 會維護虛擬機器名稱和 IP 位址的參考資料表,以防範 IP 詐騙。SpoofGuard 只有在區段或區段連接埠上啟用時,此統計資料才會遞增。(網路 > 區段 > 區段設定檔 > SpoofGuard)

4.2.0

spoof_guard_ipv6_drops

SpoofGuard 捨棄的 IPv6 封包數。

SpoofGuard 會維護虛擬機器名稱和 IP 位址的參考資料表,以防範 IP 詐騙。SpoofGuard 只有在區段或區段連接埠上啟用時,此統計資料才會遞增。(網路 > 區段 > 區段設定檔 > SpoofGuard)

4.2.0

spoof_guard_nd_drops

SpoofGuard 捨棄的 IPv6 芳鄰探索 (ND) 封包數。

SpoofGuard 會篩選出位址與虛擬機器位址不相符的 ND 封包,以防範 ND 詐騙。SpoofGuard 只有在區段或區段連接埠上啟用時,此統計資料才會遞增。(網路 > 區段 > 區段設定檔 > SpoofGuard)

4.2.0

spoof_guard_non_ip_drops

SpoofGuard 捨棄的非 IP 封包數。

SpoofGuard 只有在區段或區段連接埠上啟用時,此統計資料才會遞增。(網路 > 區段 > 區段設定檔 > SpoofGuard)

4.2.0

tx_arp_pkts

VDS 向虛擬機器傳送的 ARP 封包數。

4.2.0

tx_ipv4_pkts

VDS 向虛擬機器傳送的 IPv4 封包數。

4.2.0

tx_ipv6_pkts

VDS 向虛擬機器傳送的 IPv6 封包數。

4.2.0

tx_non_ip_pkts

VDS 向虛擬機器傳送的非 IP 封包數。

4.2.0

tx_rate_limit_bcast_drops

廣播速率限制捨棄的出口封包數。

速率限制可用來保護網路或虛擬機器免於遭受廣播風暴等事件的影響。您可以在 NSX Manager UI 中設定速率限制值,路徑為:網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

tx_rate_limit_mcast_drops

多點傳播速率限制捨棄的出口封包數。

速率限制可用來保護網路或虛擬機器免於遭受多點傳播風暴等事件的影響。您可以在 NSX Manager UI 中設定速率限制值,路徑為:網路 > 區段 > 區段設定檔 > 區段安全性

4.2.0

txbcastpkts

VDS 向虛擬機器傳送的廣播封包數。

4.2.0

txmcastpkts

VDS 向虛擬機器傳送的多點傳播封包數。

4.2.0

模組:overlay_datapath_l2

此資料路徑模組負責工作負載連線。此資料路徑模組在 NSX Central CLI 中稱為 nsxt-vdl2

統計資料 說明 引入的版本

arp_proxy_req_fail_drops

當 CCP 因沒有 IP-MAC 繫結而導致 ARP 抑制失敗時,上行上針對資料路徑型學習重新傳送失敗的 ARP 要求數。

非零統計資料表示系統的封包緩衝區資源不足,持續遞增應視為嚴重錯誤。

4.2.0

arp_proxy_req_suppress

VDL2 藉由查詢 CCP 以尋找 IP-MAC 繫結而抑制的 ARP 要求數。

僅在 CCP 不知道繫結時,上行上才會傳送這些 ARP 封包。

4.2.0

arp_proxy_resp

CCP 針對來自此傳輸節點的每個 ARP 抑制要求的有效 IP-MAC 繫結回應數。

4.2.0

arp_proxy_resp_drops

對應至 CCP 無法傳送至要求 ARP 要求的交換器連接埠的 IP-MAC 繫結回應的 ARP 回應數。

4.2.0

arp_proxy_resp_filtered

根據 CCP 無法傳送至起始 ARP 要求的交換器連接埠的 IP-MAC 繫結回應數所產生 ARP 回應數。

原因可能是,由於 Traceflow 或起始了 ARP 要求的連接埠已不存在於傳輸節點中,因此要求了 ARP。

4.2.0

arp_proxy_resp_unknown

對於來自此傳輸節點的每個 IP-MAC 要求,在控制平面中的未知 IP-MAC 繫結回應數。

收到此訊息後,VDL2 模組會在上行上重新傳送 ARP 要求,以透過資料路徑學習 IP-MAC 繫結。

4.2.0

leaf_rx

對於區段 (邏輯交換器),如果 VDL2LeafInput (覆疊 L2) IOChain 成功接收工作負載產生的封包,則此統計資料會遞增。如果沒有其他分葉接收的捨棄,這些封包將傳送至 VDS。

4.2.0

leaf_rx_drops

VDL2LeafInput 中由於各種原因而捨棄的封包數。

請參閱分葉接收的其他捨棄原因,以識別具體捨棄原因。

4.2.0

leaf_rx_ref_port_not_found_drops

VDL2LeafInput 分葉的封包捨棄數。如果主幹連接埠不是區段的一部分,就會出現這種情況。

4.2.0

leaf_rx_system_err_drops

VDL2LeafInput 中由於各種系統錯誤 (如記憶體故障、封包屬性更新失敗) 的封包捨棄數。

這通常表示 ESXi 主機資源不足。將一些虛擬機器移到其他主機上可能有助於減輕負載。

4.2.0

leaf_tx

當交換器連接埠的 VDL2LeafOutput (覆疊 L2) IOChain 成功處理封包時,此統計資料會遞增。

4.2.0

leaf_tx_drops

VDL2LeafOutput 中由於各種原因而捨棄的封包總數。

請參閱分葉傳輸的其他捨棄原因,以識別具體捨棄原因。

4.2.0

mac_tbl_lookup_flood

由於 MAC 資料表查閱失敗而洪泛到遠端 VTEP 的單點傳播封包數。較大的值表示單向 L2 流量或 MAC 資料表更新問題。

使用以下命令檢查主機傳輸節點上的 MAC 資料表是否已滿:

$ nsxcli -c "get segment mac-table"

如有需要,請增加 MAC 資料表的大小。

4.2.0

mac_tbl_lookup_full

由於 MAC 資料表已滿,目的地 MAC 向控制平面查詢遠端虛擬機器流量失敗的次數。

使用以下命令檢查主機傳輸節點上的 MAC 資料表是否已滿:

$ nsxcli -c "get segment mac-table"

如有需要,請增加 MAC 資料表的大小。

4.2.0

mac_tbl_update_full

對從底層接收的封包進行 MAC 學習時,MAC 資料表更新失敗的次數。

使用以下命令檢查主機傳輸節點上的 MAC 資料表是否已滿:

$ nsxcli -c "get segment mac-table"

如有需要,請增加 MAC 資料表的大小。

4.2.0

mcast_proxy_rx_drops

在 MTEP 傳輸節點的上行上接收但在複製到其他 VTEP 時被捨棄的 BUM 封包數。

4.2.0

mcast_proxy_tx_drops

源自傳輸節點中工作負載但在上行輸出中複製後被捨棄的 BUM 封包數。

如果 uplink_tx_invalid_state_drops 遞增,或出現記憶體不足等系統錯誤,則此統計資料會遞增。

4.2.0

nd_proxy_req_fail_drops

當 CCP 因沒有 IP-MAC 繫結而導致 ND 抑制失敗時,上行上針對資料路徑型學習重新傳送失敗的 ND 要求數。

非零統計資料表示系統的封包緩衝區資源不足,持續遞增應視為嚴重錯誤。

4.2.0

nd_proxy_req_suppress

VDL2 藉由查詢 CCP 以尋找 IP-MAC 繫結而抑制的 ND 要求數。

僅在 CCP 不知道繫結時,上行上才會傳送這些 ND 封包。

4.2.0

nd_proxy_resp

CCP 針對來自此傳輸節點的每個 ND 抑制要求的有效 IP-MAC 繫結回應數。

這些 ND 回應可能是 CCP 直接回應的結果,也可能是傳輸節點中已快取的 ND 項目造成的。

4.2.0

nd_proxy_resp_drops

對應至來自 CCP 的 IP-MAC 繫結回應但無法傳送至起始 ND 封包的交換器連接埠的 ND 回應數。

4.2.0

nd_proxy_resp_filtered

根據 CCP 無法傳送至起始 ND 要求的交換器連接埠的 IP-MAC 繫結回應數所產生 ND 回應數。

這個是可能的,由於起始 ND 要求的 Traceflow 或連接埠已不存在於傳輸節點,因此要求 ND。

4.2.0

nd_proxy_resp_unknown

對於來自此傳輸節點的每個 IPv6-MAC 要求,在控制平面中的未知 IPv6-MAC 繫結回應數。

收到此訊息後,VDL2 模組會在上行上重新傳送 ND 封包,以透過資料路徑學習 IPv6-MAC 繫結。

4.2.0

nested_tn_mcast_proxy_diff_vlan_tx_drops

複製到巢狀傳輸節點但被捨棄的 BUM 封包數。

巢狀傳輸節點和此傳輸節點設定了不同的傳輸 VLAN 識別碼。檢查是否可以從此傳輸節點的 VTEP VMK 介面連線 VTEP GW IP。

4.2.0

nested_tn_mcast_proxy_same_vlan_tx_drops

複製到巢狀傳輸節點但被捨棄的 BUM 封包數。

巢狀傳輸節點和此傳輸節點設定了相同的傳輸 VLAN 識別碼。

4.2.0

uplink_rx

從 TOR 交換器的上行連接埠接收的封包數。

當上行 Rx 沒有捨棄任何封包時,這些封包將傳送至 VDS。

4.2.0

uplink_rx_drops

VDL2UplinkInput 由於各種原因而捨棄的封包數。

請參閱上行接收的其他捨棄原因,以識別具體捨棄原因。

4.2.0

uplink_rx_filtered

由 TOR 交換器傳送但由於對等 ESXi 傳輸節點的 IGMP 報告等原因在 VDL2 上行篩選掉的封包數。

4.2.0

uplink_rx_guest_vlan_drops

由於系統錯誤導致內部封包的客體 VLAN 標籤移除失敗時,在 VDL2UplinkInput 中的封包捨棄數。

4.2.0

uplink_rx_invalid_encap_drops

在上行從底層接收的但由於封裝標頭不正確而捨棄的封包數。

若要瞭解確切的錯誤,請執行以下命令以擷取封包並驗證封裝標頭 (通訊協定版本、總和檢查碼、長度等):

pktcap-uw --capture UplinkRcvKernel --uplink --ng -o uplink.pcap

4.2.0

uplink_rx_mcast_invalid_dr_uplink_drops

由於 vdrPort 與此上行無關,在 VDL2 上行輸入的 IP 多點傳播封包捨棄數。

當 TOR 交換器在傳輸節點的所有上行上洪泛多點傳播流量時,可能會出現這種情況。

使用以下命令檢查 vdrPort 與上行的關聯,然後檢查是否在未關聯的上行上接收到捨棄的封包:

nsxdp-cli vswitch instance list

4.2.0

uplink_rx_skip_mac_learn

由於傳入 GENEVE 標籤未知而無法學習來源外部 MAC 的封包數。

從控制平面中,此統計資料的值較大可能表明傳輸節點上缺少遠端 VTEP 更新。

使用以下 CLI 命令檢查傳輸節點上的遠端 VTEP 資料表:

nsxcli -c "get global-vtep-table"

$ nsxcli -c "get segment vtep-table"

可能的因應措施是在傳輸節點上重新啟動本機控制平面代理程式 (CfgAgent),並執行以下命令以強制進行完整同步:

$ /etc/init.d/nsx-cfgagent restart

4.2.0

uplink_rx_system_err_drops

VDL2UplinkInput 中由於各種系統錯誤 (如記憶體故障、封包屬性更新失敗) 的封包捨棄數。

這通常表示 ESXi 主機資源不足。將一些虛擬機器移到其他主機上可能有助於減輕負載。

4.2.0

uplink_rx_wrong_dest_drops

從底層接收但因封包的目的地 IP 與主機上設定的任何 VTEP 都不相符而捨棄的封包數。

4.2.0

uplink_tx

由 VDS 傳送且在上行連接埠 VDL2 IOChain 中接收的封包數。

當上行 Tx 沒有捨棄任何封包時,這些封包將傳送至底層網路。

4.2.0

uplink_tx_drops

VDL2UplinkOutput 由於各種原因而捨棄的封包捨棄總數。

請參閱上行傳輸的其他捨棄原因,以識別具體捨棄原因。

4.2.0

uplink_tx_flood_rate_limit

在速率受限的上行上發生洪泛的未知單點傳播封包數。

4.2.0

uplink_tx_ignore

由 VDS 傳送但在 VDL2 上行輸出中被篩選掉且未轉送至底層的封包數。

例如,如果區段上沒有可複製封包的 VTEP,則會篩選 BUM 封包。

4.2.0

uplink_tx_invalid_frame_drops

VDL2 上行輸出中由於找不到封裝標頭或無法執行內部框架上的 TSO 集合而捨棄的封包數。這是由於 TCP 封包過大所致。

4.2.0

uplink_tx_invalid_state_drops

VDL2 上行輸出中由於傳輸 VLAN 組態不正確而捨棄的封包數。這是由於傳輸節點的上行設定檔關聯不正確或閘道 MAC 未解析所致。

使用以下程序在 ESXi 節點上檢查是否可從此傳輸節點的 VTEP VMK 介面連線 VTEP 閘道 IP。

  1. 執行以下命令取得閘道 IP:net-vdl2 -l
  2. 執行以下命令取得網路堆疊執行個體名稱:esxcfg-vmknic -l
  3. 執行以下命令對 VTEP 閘道 IP 執行 Ping 偵測:vmkping -I vmk10 -S
4.2.0

uplink_tx_nested_tn_repl_drops

當複製到巢狀傳輸節點時,VDL2 上行輸出中由於 VTEP 關聯不正確而捨棄的 BUM 封包數。

使用以下命令檢查來源交換器連接埠與上行的關聯:

nsxdp-cli vswitch instance list

4.2.0

uplink_tx_non_unicast

複製到遠端 VTEP 的廣播或多點傳播封包數。較大的速率表示傳輸節點必須將這些封包複製到遠端 VTEP,這可能對上行層傳輸佇列造成壓力。

4.2.0

uplink_tx_teaming_drops

VDL2UplinkOutput 中由於與發出流量的交換器連接埠關聯的 VTEP 不可用而捨棄的封包數。

使用以下命令檢查工作負載交換器連接埠的上行關聯和整併狀態:

nsxdp-cli vswitch instance list

4.2.0

uplink_tx_ucast_flood

上行輸出中發生洪泛的未知單點傳播封包數。較大的值表示單向 L2 流量或 MAC 資料表更新問題。

檢查單向流量是否在預期範圍內或 MAC 資料表是否已滿。

4.2.0

模組:datapath_l3

此資料路徑模組也稱為虛擬分散式路由 (VDR),可以在每台 ESXi 主機上路由封包。此資料路徑模組在 NSX Central CLI 中稱為 nsxt-vdrb

統計資料 說明 引入的版本

arp_hold_pkt_drops

當分散式路由器正在解析 IPv4 ARP 項目時,使用此 ARP 項目的封包將排入佇列。

每個邏輯路由器執行個體的可排入佇列的封包數具有上限。達到上限後,將從末尾捨棄最舊的封包,並且此統計資料會依捨棄的舊封包數增加。

4.2.0

arpfaildrops (lta)

由於 ARP 失敗而捨棄的 IPv4 封包數。

4.2.0

consumed_icmpv4

以對應至指定區段的分散式路由器的邏輯路由器連接埠 IP 位址為目標的 IPv4 封包數。

請記住,從來源子網路由封包後,此統計資料會增加。

4.2.0

consumed_icmpv6

以對應至指定區段的分散式路由器的邏輯路由器連接埠 IP 位址為目標的 IPv6 封包數。請記住,從來源子網路由封包後,此統計資料會增加。

4.2.0

drop_route_ipv4_drops

與「捨棄路由」相符的 IPv4 封包數。捨棄路由是指設定為特意捨棄相符封包的路由。

如果不希望出現這種情況,請檢查 ESXi 主機上的路由,並檢查管理平面中的組態。

4.2.0

drop_route_ipv6_drops

與「捨棄路由」相符的 IPv6 封包數。

捨棄路由是指設定為特意捨棄相符封包的路由。如果不希望出現這種情況,請檢查 ESXi 主機上的路由,並檢查管理平面中的組態。

4.2.0

ndfaildrops (lta)

由於「芳鄰探索」失敗而捨棄的 IPv6 封包數。

4.2.0

no_nbr_ipv4

在分散式路由器的 ARP 資料表中找不到 IPv4 ARP 項目。

4.2.0

no_nbr_ipv6

在分散式路由器的芳鄰資料表中找不到 IPv6 芳鄰項目。

4.2.0

no_route_ipv4_drops

每個邏輯路由器執行個體都有自己的路由表,以用於路由查閱。

當由於該邏輯路由器執行個體沒有存在相符的路由而捨棄了 IPv4 封包時,此統計資料會增加。

4.2.0

no_route_ipv6_drops

每個邏輯路由器執行個體都有自己的路由表,以用於路由查閱。

當由於該邏輯路由器執行個體沒有存在相符的路由而捨棄了 IPv6 封包時,此統計資料會增加。

4.2.0

ns_hold_pkt_drops

當分散式路由器正在解析 IPv6 芳鄰項目時,使用此芳鄰項目的封包將排入佇列。

每個邏輯路由器執行個體的可排入佇列的封包數具有上限。達到上限後,將從末尾捨棄最舊的封包,並且此統計資料會依捨棄的舊封包數增加。

4.2.0

pkt_attr_error_drops

屬性作業失敗的封包數。NSX 使用封包屬性來協助封包處理。

封包屬性可以加以配置、設定或取消設定。在正常情況下,這種作業不會失敗。

導致此統計資料遞增的可能原因如下:
  • 封包屬性堆積已用盡。
  • 封包屬性已損毀。
4.2.0

relayed_dhcpv4_req

轉送的 DHCPv4 要求數。

4.2.0

relayed_dhcpv4_rsp

轉送的 DHCPv4 回應數。

4.2.0

relayed_dhcpv6_req

轉送的 DHCPv6 要求數。

4.2.0

relayed_dhcpv6_rsp

轉送的 DHCPv6 回應數。

4.2.0

rpf_ipv4_drops

由於反向路徑轉送檢查失敗而捨棄的 IPv4 封包數。

分散式路由器可能會檢查封包的來源 IP 是否來自有效 (可連線) 的來源,並且可能會根據組態捨棄封包。

您可以在 NSX Manager UI 中變更此設定。

若要在 NSX Manager UI 中檢查目前組態,請執行以下步驟:
  1. 導覽至網路 > 區段
  2. 編輯您感興趣的區段。
  3. 移至其他設定
  4. 檢查 URPF 模式
4.2.0

rpf_ipv6_drops

由於反向路徑轉送檢查失敗而捨棄的 IPv6 封包數。

分散式路由器可能會檢查封包的來源 IP 是否來自有效 (可連線) 的來源,並且可能會根據組態捨棄封包。

您可以在 NSX Manager UI 中變更此設定。

若要在 NSX Manager UI 中檢查目前組態,請執行以下步驟:
  1. 導覽至網路 > 區段
  2. 編輯您感興趣的區段。
  3. 移至其他設定
  4. 檢查 URPF 模式
4.2.0

rx_arp_req

由對應至指定區段的分散式路由器的邏輯路由器連接埠接收的 ARP 要求封包數。

4.2.0

rx_ipv4

前往對應至指定區段的分散式路由器的邏輯路由器連接埠的 IPv4 封包數。

4.2.0

rx_ipv6

前往對應至指定區段的分散式路由器的邏輯路由器連接埠的 IPv6 封包數。

4.2.0

rx_pkt_parsing_error_drops

接收的分散式路由器封包剖析失敗的封包數。

分散式路由器會對接收的每個封包進行封包剖析,以讀取中繼資料和標頭。

如果此統計資料的數值較大,原因可能是封包的結構不正確。監控是否有任何流量失敗,並執行封包擷取以進一步偵錯。

4.2.0

rxgarp (lta)

在分散式路由器上接收的免費 GARP。

4.2.0

ttl_ipv4_drops

由於低存留時間 (TTL) 而捨棄的 IPv4 封包數。每個邏輯路由器執行個體將從 TTL 值推斷出 1。

使用封包擷取來確定哪些封包具有低 TTL 值。如果來源中的 TTL 過大,原因可能是路徑上的路由躍點過多或封包進入迴圈狀態 (第二種情況很少見)。

4.2.0

ttl_ipv6_drops

由於低存留時間 (TTL) 而捨棄的 IPv6 封包數。每個邏輯路由器執行個體將從 TTL 值推斷出 1。

使用封包擷取來確定哪些封包具有低 TTL 值。如果來源中的 TTL 過大,原因可能是路徑上的路由躍點過多或封包進入迴圈狀態 (第二種情況很少見)。

4.2.0

tx_arp_rsp

由對應至指定區段的分散式路由器的邏輯路由器連接埠傳送的 ARP 要求封包數。

4.2.0

tx_dispatch_queue_too_long_drops

傳輸分派佇列中從尾部捨棄的封包數。

傳輸分派佇列會保留分散式路由器自行產生的封包,如 ARP 封包、NS 探索等。

每個封包都會耗用封包處理系統資源。如果排入佇列的封包過多,則將限制佇列大小並從尾部捨棄封包。

4.2.0

tx_ipv4

由對應至指定區段的分散式路由器的邏輯路由器連接埠傳出的 IPv4 封包數。

4.2.0

tx_ipv6

由對應至指定區段的分散式路由器的邏輯路由器連接埠傳出的 IPv6 封包數。

4.2.0

模組:distributed_firewall

此資料路徑模組提供了分散式防火牆功能。在此資料表中,Rx 指從交換器埠接收的封包 (從虛擬機器傳送),Tx 指從交換器連接埠傳輸的封包 (由虛擬機器接收)。此資料路徑模組在 NSX Central CLI 中稱為 nsxt-vsip

統計資料 說明 引入的版本

alg_handler_drops

由於 ALG 處理而捨棄的封包數。它會追蹤 ALG 狀態解碼器封包處理錯誤。

4.2.0

bad_offset_drops

由於偏移錯誤而捨棄的封包數。

4.2.0

bad_timestamp_drops

由於時間戳記錯誤而捨棄的封包數。例如,應捨棄帶有舊時間戳記的 ACK 封包以及帶有非預期時間戳記的已接收封包。

4.2.0

congestion_drops

由於壅塞而捨棄的封包數。例如,在網路介面佇列中偵測到的壅塞。

4.2.0

fragment_drops

由於分段封包重組失敗而捨棄的封包數。

分段可將封包分解為較小的分段,以便這些片段能夠通過比原始封包大小更小的 MTU 的連結。

4.2.0

handshake_error_drops

由於 TCP 三向信號交換錯誤而捨棄的封包數。

當傳送端和接收端都在三向信號交換傳送的 SYN 中時,可能會發生這種情況。此捨棄原因屬於 TCP 狀態不相符。

4.2.0

icmp_err_pkt_drops

由於額外 ICMP 錯誤回應封包而捨棄的封包數。

此統計資料會追蹤被捨棄的額外 ICMP 錯誤回應封包。

4.2.0

icmp_error_drops

由於對 TCP 封包的 ICMP 錯誤回應中的序列失敗而捨棄的封包數。

當序號超出預期範圍時將導致捨棄封包。

4.2.0

icmp_flood_overlimit_drops

由於ICMP泛洪超出限制而丟棄的數據包數。核心介面中設定了 ICMP 洪泛限制。

4.2.0

ignored_offloaded_fpdrops

由於流量卸載至硬體而捨棄的封包數。

流量卸載至硬體表示 smartNIC 硬體封包管線正在進行連線追蹤。在這種情況下,在軟體中取得封包是非預期的情況。由於軟體沒有最新的 CT 資訊 (例如,狀態、序號),因此無法在軟體中處理封包。因此必須捨棄流量。

這種情況出現的原因是,將流量卸載至硬體時需要一些時間,而且可能會與已排入佇列以等候傳送至 VSIP 的封包發生爭用。這種捨棄原因適用於 ENS 快速路徑封包。

4.2.0

ignored_offloaded_spdrops

由於流量卸載至硬體而捨棄的封包數。

流量卸載至硬體表示 smartNIC 硬體封包管線正在進行連線追蹤。在這種情況下,在軟體中取得封包是非預期的情況。由於軟體沒有最新的 CT 資訊 (例如,狀態、序號),因此無法在軟體中處理封包。因此必須捨棄流量。

這種情況出現的原因是,將流量卸載至硬體時需要一些時間,而且可能會與已排入佇列以等候傳送至 VSIP 的封包發生爭用。這種捨棄原因適用於 IOChain 代碼路徑,在這情況下又稱為慢速路徑。

4.2.0

ip_option_drops

由於不允許 IP 選項而捨棄的封包數。

如果未設定防火牆規則中的 allow_opts,則會捨棄叫用該規則的封包。

4.2.0

l7_alert_drops

L7 規則存在但沒有相符項目。將產生警示。

4.2.0

l7_attr_error_drops

因無法設定狀態屬性而捨棄的封包數。

attrconn L7 屬性配置或修改失敗並導致捨棄時,就會出現這種情況。

4.2.0

l7_pending_misc

此統計資料會追蹤 DPI 目前正在剖析的封包,規則比對正在擱置中。

一旦發生 L7 規則比對,就會對封包執行相應的規則動作。

4.2.0

lb_reject_drops

此統計資料會追蹤因負載平衡器拒絕封包而導致的捨棄。

如果封包與負載平衡器虛擬伺服器相符,但沒有選取集區成員,則將捨棄這些封包。

4.2.0

match_drop_rule_rx_drops

由於叫用捨棄或拒絕分散式防火牆規則而捨棄的已接收封包數。

4.2.0

match_drop_rule_tx_drops

由於叫用捨棄或拒絕分散式防火牆規則而捨棄的已傳輸封包數。

4.2.0

memory_drops

由於記憶體不足而捨棄的封包數。這是容量層級錯誤。

4.2.0

normalize_drops

由於封包格式錯誤而捨棄的封包數。例如,IP 版本不相符、TCP 標頭偏移與封包說明總長度不一致

4.2.0

other_flood_overlimit_drops

由於其他通訊協定洪泛超出限制而捨棄的封包數。在核心介面中針對其他通訊協定設定了洪泛限制。

4.2.0

pkts_frag_queued_v4_misc

在封包分段期間,封包分段將新增至分段佇列中。這些封包分段不一定會被捨棄。封包重組成功表示不會捨棄任何已分段的封包。

此統計資料會追蹤已新增至分段佇列的 IPv4 封包。

4.2.0

pkts_frag_queued_v6_misc

在封包分段期間,封包分段將新增至分段佇列中。這些封包分段不一定會被捨棄。封包重組成功表示不會捨棄任何已分段的封包。

此統計資料會追蹤已新增至分段佇列的 IPv6 封包。

4.2.0

proto_cksum_drops

由於通訊協定總和檢查碼不正確而捨棄的封包數。封包的總和檢查碼驗證失敗時,就會出現這種情況。

4.2.0

rx_ipv4_drop_pkts

捨棄的已接收 IPv4 封包數。

4.2.0

rx_ipv4_pass_pkts

傳遞的已接收 IPv4 封包數。

4.2.0

rx_ipv4_reject_pkts

拒絕的已接收 IPv4 封包數。

4.2.0

rx_ipv6_drop_pkts

捨棄的已接收 IPv6 封包數。

4.2.0

rx_ipv6_pass_pkts

傳遞的已接收 IPv6 封包數。

4.2.0

rx_ipv6_reject_pkts

拒絕的已接收 IPv6 封包數。

4.2.0

rx_l2_drop_pkts

捨棄的已接收第 2 層封包數。

4.2.0

seqno_bad_ack_drops

由於 TCP 確認轉送時間超過一個時段而捨棄的封包數。

此捨棄原因屬於 TCP 狀態不相符。

4.2.0

seqno_gt_max_ack_drops

由於 TCP 序號大於 ACK 編號上限而捨棄的封包數。

此捨棄原因屬於 TCP 狀態不相符。

4.2.0

seqno_lt_minack_drops

由於 TCP 序號小於 ACK 編號下限而捨棄的封包數。

此捨棄原因屬於 TCP 狀態不相符。

4.2.0

seqno_old_ack_drops

由於 TCP 確認回覆時間超過一個分段而捨棄的封包數。

此捨棄原因屬於 TCP 狀態不相符。

4.2.0

seqno_old_retrans_drops

由於 TCP 重新傳輸時間超過一個時段而捨棄的封包數。

此捨棄原因屬於 TCP 狀態不相符。

4.2.0

seqno_outside_window_drops

由於 TCP 序號超出時段而捨棄的封包數。

此捨棄原因屬於 TCP 狀態不相符。

4.2.0

short_drops

捨棄的短封包數。

短封包是指長度不正確的封包,例如,ip_len 值格式錯誤的封包。

4.2.0

spoof_guard_drops

由於 SpoofGuard 檢查而捨棄的封包數。

SpoofGuard 是一種工具,專門設計來防止您的環境中的虛擬機器從未獲授權的 IP 位址傳送流量。

4.2.0

src_limit_misc

叫用來源限制的封包數。

這與防火牆封包處理有關。因為紅黑 (RB) 樹狀結構中的來源節點插入由於達到限制而失敗,就會出現這種情況。

4.2.0

state_insert_drops

由於狀態插入失敗而捨棄的封包數。因為重複狀態插入,就會出現這種情況。

4.2.0

state_limit_drops

由於已達到最大狀態限制而捨棄的封包數。

例如,如果 TCP 狀態數高於限制,則會導致捨棄。

4.2.0

state_mismatch_drops

由於狀態不相符而捨棄的封包數。

有多種可能的原因會導致捨棄,如 STRICTNOSYN、HANDSHAKE_SYNSENT 和 SEQ_GT_SEQHI 等。

4.2.0

strict_no_syn_drops

由於無同步的嚴格強制執行模式而捨棄的封包數。在嚴格模式下應出現 SYN 封包。

4.2.0

syn_expected_drops

雖然封包與負載平衡器虛擬伺服器相符,但它不是 SYN 封包。因此,系統不應為其建立狀態。這會導致捨棄封包。此統計資料會追蹤此捨棄。

4.2.0

syn_proxy_drops

由於 synproxy 而捨棄的封包數。這可以保護 TCP 伺服器免受 SYN FLOOD 等攻擊。

4.2.0

tcp_flood_overlimit_drops

由於 TCP 洪泛超出限制而捨棄的封包數。核心介面中設定了 TCP 洪泛限制。

4.2.0

tx_ipv4_drop_pkts

捨棄的已傳輸 IPv4 封包數。

4.2.0

tx_ipv4_pass_pkts

傳遞的已傳輸 IPv4 封包數。

4.2.0

tx_ipv4_reject_pkts

拒絕的已傳輸 IPv4 封包數。

4.2.0

tx_ipv6_drop_pkts

捨棄的已傳輸 IPv6 封包數。

4.2.0

tx_ipv6_pass_pkts

傳遞的已傳輸 IPv6 封包數。

4.2.0

tx_ipv6_reject_pkts

拒絕的已傳輸 IPv6 封包數。

4.2.0

tx_l2_drop_pkts

捨棄的已傳輸第 2 層封包數。

4.2.0

udp_flood_overlimit_drops

由於 UDP 洪泛超出限制而捨棄的封包數。核心介面中設定了 UDP 洪泛限制。

4.2.0

模組:virtual_switch

這個第 2 層資料路徑模組負責提供交換功能。這個模組根據介面接收封包所用的 VLAN 和 VNI 在廣播網域內轉送封包。在此資料表中,Rx 指傳送「至」交換器的封包,Tx 指「從」交換器接收的封包。Mcast 指多點傳播封包。此資料路徑模組在 NSX Central CLI 中稱為 nsxt-vswitch

統計資料 說明 引入的版本

forged_transmit_rx_drops

由於封包的來源 MAC 與虛擬機器介面卡的 MAC 不同而捨棄的封包數 (偽造捨棄數)。

如果在區段上停用偽造的傳輸或 MAC 學習,就會導致這類捨棄。如果在區段上啟用 MAC 學習或偽造的傳輸,可以緩解這個問題。

4.2.0

unknown_unicast_rx_pkts

由 vSwitch 接收並洪泛到同一廣播網域中其他連接埠的未知單點傳播封包數。

如果存在啟用了 MAC 學習的區段或接收連接埠的情況,當封包發生未知單點傳播洪泛時,則此統計資料會遞增。在 vSwitch MAC 位址資料表中找不到封包的目的地 MAC 位址時,會發生未知單點傳播洪泛。

如果存在 MAC 學習的情況,當目的地 MAC 從 MAC 位址資料表中存留逾期時,則此統計資料會遞增。

4.2.0

unknown_unicast_rx_uplink_pkts

從一或多個上行接收到 vSwitch 的封包數,這些封包是由 vSwitch 將未知單點傳播封包洪泛到同一廣播網域中的其他連接埠。

如果存在啟用了 MAC 學習的區段或接收連接埠的情況,當封包發生未知單點傳播洪泛時,則此統計資料會遞增。在 vSwitch MAC 位址資料表中找不到封包的目的地 MAC 位址時,會發生未知單點傳播洪泛。

如果存在 MAC 學習的情況,當目的地 MAC 從 MAC 位址資料表中存留逾期時,則此統計資料會遞增。

4.2.0

unknown_unicast_tx_pkts

由 vSwitch 洪泛到同一廣播網域中其他連接埠的未知單點傳播封包數。

如果存在啟用了 MAC 學習的區段或接收連接埠的情況,當封包發生未知單點傳播洪泛時,則此統計資料會遞增。在 vSwitch MAC 位址資料表中找不到封包的目的地 MAC 位址時,會發生未知單點傳播洪泛。

如果存在 MAC 學習的情況,當目的地 MAC 從 MAC 位址資料表中存留逾期時,則此統計資料會遞增。

4.2.0

unknown_unicast_tx_uplink_pkts

由 vSwitch 洪泛到一或多個上行的未知單點傳播封包數。

如果存在啟用了 MAC 學習的區段或接收連接埠的情況,當封包發生未知單點傳播洪泛時,則此統計資料會遞增。在 vSwitch MAC 位址資料表中找不到封包的目的地 MAC 位址時,會發生未知單點傳播洪泛。

如果存在 MAC 學習的情況,當目的地 MAC 從 MAC 位址資料表中存留逾期時,則此統計資料會遞增。

4.2.0

vlan_tag_mismatch_rx

由於 VLAN 標籤不相符而捨棄的單點傳播和廣播封包數。

如果根據區段的 VLAN 原則,不允許封包的 VLAN 標籤,則會發生這類捨棄行為。修改區段的 VLAN 原則或者傳送帶有允許的 VLAN 標籤的封包,都可以緩解此問題。

4.2.0

vlan_tag_mismatch_rx_mcast

由於 VLAN 標籤不相符而捨棄的多點傳播封包數。

如果根據區段的 VLAN 原則,不允許封包的 VLAN 標籤,則會發生這類捨棄行為。修改區段的 VLAN 原則或者傳送帶有允許的 VLAN 標籤的封包,都可以緩解此問題。

4.2.0

vlan_tag_mismatch_tx

由於 VLAN 標籤不相符而捨棄的單點傳播封包數。

主機交換器會根據封包的目的地位址在其查閱資料表中找到項目。嘗試將封包轉送出連接埠時,當封包的 VLAN 標籤因根據區段的 VLAN 原則而不被允許時,則會發生這類捨棄。修改區段的 VLAN 原則或者傳送帶有允許的 VLAN 標籤的封包,都可以緩解此問題。

4.2.0

vlan_tag_mismatch_tx_mcast

由於 VLAN 標籤不相符而捨棄的多點傳播封包數。

主機交換器會根據封包的目的地位址在其查閱資料表中找到項目。嘗試將封包轉送出連接埠時,當封包的 VLAN 標籤因根據區段的 VLAN 原則而不被允許時,則會發生這類捨棄。修改區段的 VLAN 原則或者傳送帶有允許的 VLAN 標籤的封包,都可以緩解此問題。

4.2.0

vni_tag_mismatch_tx

由於 VNI 標籤不相符而捨棄的單點傳播封包數。

主機交換器會根據封包的目的地位址在其查閱資料表中找到項目。嘗試將封包轉送出連接埠時,當封包的 VNI 標籤因根據區段的 VNI 原則而不被允許時,則會發生這類捨棄。將目的地虛擬機器移到此覆疊區段可以解決這個問題。

4.2.0

vni_tag_mismatch_tx_mcast

由於 VNI 標籤不相符而捨棄的多點傳播封包數。

主機交換器會根據封包的目的地位址在其查閱資料表中找到項目。嘗試將封包轉送出連接埠時,當封包的 VNI 標籤因根據區段的 VNI 原則而不被允許時,則會發生這類捨棄。將目的地虛擬機器移到此覆疊區段可以解決這個問題。

4.2.0