VMware Aria Automation는 네트워크 프로파일에 추가할 수 있는 NSX 프로젝트 및 VPC에서 네트워크 및 보안 그룹 검색을 지원합니다.

NSX 프로젝트와 VPC 소개 및 VMware Aria Automation에서 사용되는 방식

이전 릴리스에서 VMware Aria Automation는 NSX Manager UI의 기본 보기에 포함된 /infra 분기의 일부인 NSX 네트워크 및 보안 그룹만 사용할 수 있었습니다. 8.18.1부터 VMware Aria Automation는 NSX Manager에 구성된 모든 NSX 프로젝트 및 VPC(Virtual Private Cloud)에 포함되어 있는 네트워크 및 보안 그룹의 검색을 지원합니다. 이러한 네트워크 및 보안 그룹을 네트워크 프로파일에 추가한 후 클라우드 템플릿에 할당하도록 선택할 수 있습니다.

NSX 프로젝트를 사용하면 각 프로젝트가 테넌트와 유사한 NSX 네트워크 및 보안 개체에 대해 다중 테넌시를 사용할 수 있습니다. NSX VPC는 기존 프로젝트 내에서 구성할 수 있는 테넌시의 추가 계층입니다. NSX 프로젝트와 VPC는 모두 기본적으로 관리자가 NSX Manager에서 구성하고 관리합니다. NSX 프로젝트 및 VPC에 대한 자세한 내용과 NSX Manager 환경에 이를 추가하는 방법에 대한 자세한 내용은 NSX 다중 테넌시를 참조하십시오.

VMware Aria Automation는 세 가지 유형의 NSX 프로젝트 및 VPC 인프라 개체에 대한 정보를 수집합니다.

  • NSX 프로젝트 세그먼트
  • NSX VPC 서브넷
  • NSX 프로젝트 및 VPC 그룹

VMware Aria Automation 내에서 세그먼트와 서브넷은 네트워크로 취급되고 그룹은 보안 그룹으로 취급됩니다.

VPC 서브넷을 수정하면 해당 IP 구성에 따라 VMware Aria Automation에서 특정 제한 사항이 있을 수 있습니다. 수동 IP 구성이 있는 서브넷에는 VMware Aria Automation에서 수정할 수 없는 CIDR 라우팅이 포함됩니다. 그러나 IP 범위 관리 버튼을 클릭하여 이러한 서브넷의 IP 범위를 계속 업데이트할 수 있습니다. NSX에 자동 IP 구성이 있는 서브넷은 VMware Aria Automation에서 수정할 수 없습니다. IPAM은 NSX에서 관리되고 IP 범위 관리 버튼이 회색으로 표시되므로 이러한 서브넷의 IP 범위를 생성할 수 없습니다.

세그먼트 및 서브넷에 대한 정보는 인프라 > 리소스 > 네트워크 아래에 표시됩니다. 보안 그룹에 대한 정보는 인프라 > 리소스 > 보안 아래에 표시됩니다. 지정된 네트워크 또는 보안 그룹이 NSX 프로젝트 또는 VPC의 일부인 경우 이 정보가 NSX 프로젝트/VPC 열에 표시됩니다.

NSX 프로젝트 및/또는 VPC의 일부인 네트워크 및 보안 그룹에는 세 가지 새 사용자 지정 속성이 포함됩니다.

사용자 지정 속성 설명
NsxProjectAndVpc NSX 프로젝트의 이름과 NSX VPC(특정 네트워크 또는 보안 그룹에 해당하는 경우).
NsxProjectId NSX 프로젝트의 ID.
NsxVpcId NSX VPC의 ID.

NIC(네트워크 인터페이스 컨트롤러)에 대한 할당 논리

VMware Aria Automation 할당 논리는 NIC 또는 NIC가 연결된 네트워크의 계층에 따라 보안 그룹의 우선 순위를 지정합니다. 가장 높은 우선 순위는 /infra 수준 세그먼트에 부여되며, 그 다음이 프로젝트 세그먼트, 마지막으로 VPC 서브넷에 부여됩니다. /infra 수준 보안 그룹은 사용 가능한 경우 항상 가장 높은 우선 순위가 지정됩니다. 그러나 배포 시 NSX 프로젝트 또는 VPC에서 보안 그룹을 선택하는 경우 특정 제한 사항이 적용됩니다. 예를 들어 NSX 프로젝트 보안 그룹을 선택한 경우 이 보안 그룹에 할당된 모든 NIC는 이 특정 NSX 프로젝트의 세그먼트 또는 NSX 프로젝트에 포함된 VPC 또는 VPC의 서브넷에 연결되어야 합니다. VPC 보안 그룹을 선택하면 이 보안 그룹에 할당된 모든 NIC는 이 특정 VPC의 서브넷에만 연결할 수 있습니다. 네트워크 프로파일에서 여러 보안 그룹을 선택하는 경우 이 할당 논리를 따르는 보안 그룹만 네트워크 선택에 따라 NIC에 대해 선택됩니다.

참고: 배포된 클라우드 템플릿에서 기존 네트워크의 제약 조건 태그를 변경하는 2일차 작업을 수행하는 경우 지정된 네트워크를 찾더라도 작업이 실패할 수 있습니다. 이 문제는 새 네트워크가 초기 0일차 배포 중에 지정된 기존 NIC와 연결된 보안 그룹을 준수하지 않기 때문에 발생합니다. 이러한 시나리오에서는 다음과 유사한 오류 메시지가 표시됩니다.
Operation: 'Update.Network': Unable to find a valid subnet for network 'Network_Name_' of type 'EXISTING' with constraints '[{"tag":"public:subnetType"},{"tag":"DEV-VPC:vpc"}]' in network profile 'NetP'. Filtered subnets [DEV-VPC-PUBLIC-SUB] NSX projects [DEV-PRO / DEV-VPC] are not compatible with NSX projects [DEV-PRO / DEV-VPC1, DEV-PRO] of security groups [DEV-VPC1-GRP1, DEV-PROJ-GRP].