일부 일반 방화벽 규칙 구성에는 인터넷에서 vSphere Client에 대한 액세스 열기, 관리 VPN 터널을 통한 vCenter Server에 대한 액세스 허용 및 원격 콘솔 액세스 허용이 포함됩니다.

일반적으로 사용되는 방화벽 규칙

다음 테이블에서는 일반적으로 사용되는 방화벽 규칙에 대한 서비스, 소스 및 대상 설정을 보여 줍니다.

표 1. 일반적으로 사용되는 방화벽 규칙
사용 사례 서비스 소스 대상
인터넷에서 vCenter Server에 대한 액세스 제공.

일반 vSphere Client 액세스를 비롯해 vCenter Server 모니터링에 사용합니다.

HTTPS 온프레미스 데이터 센터의 IP 주소 또는 CIDR 블록
중요:

방화벽 규칙에서 임의를 소스 주소로 선택할 수 있지만 대상이 vCenter인 경우에는 소스 주소로 임의 또는 와일드카드 0.0.0.0/0을 사용할 수 없습니다. 이렇게 하면 vCenter Server에 대한 공격이 가능해져서 SDDC가 손상될 수 있습니다.

vCenter
VPN 터널을 통해 vCenter Server에 대한 액세스 제공.

관리 게이트웨이 VPN, 하이브리드 연결 모드, 컨텐츠 라이브러리에 필요합니다.

HTTPS 온프레미스 데이터 센터의 IP 주소 또는 CIDR 블록 vCenter
클라우드 vCenter Server에서 Active Directory, Platform Services Controller 및 컨텐츠 라이브러리와 같은 온프레미스 서비스에 대한 액세스 제공. 임의 vCenter 온프레미스 데이터 센터의 IP 주소 또는 CIDR 블록.
콜드 마이그레이션, 온프레미스 VM에서 복제, 스냅샷 마이그레이션, 복제 등과 같이 네트워크 파일 복사 트래픽을 포함하는 프로비저닝 작업. 프로비저닝 IP 주소 또는 CIDR 블록(공용이거나 VPN 터널에 연결된 온프레미스 데이터 센터에서 제공) ESXi 관리
VMRC 원격 콘솔 액세스.

VMware Aria Automation 에 필요합니다.

원격 콘솔 IP 주소 또는 CIDR 블록(공용이거나 VPN 터널에 연결된 온프레미스 데이터 센터에서 제공) ESXi 관리
VPN을 통한 vMotion 트래픽. 임의 ESXi 관리 온프레미스 데이터 센터의 IP 주소 또는 CIDR 블록