작동하는 NSX Edge를 설치하면(즉, 하나 이상의 장치와 인터페이스를 추가하고 기본 게이트웨이, 방화벽 정책 및 고가용성 구성) NSX Edge 서비스를 사용할 수 있습니다. 인증서 사용 NSX Edge는 자체 서명 인증서, CA(인증 기관)에서 서명한 인증서 및 CA에서 생성하고 서명한 인증서를 지원합니다. FIPS 모드FIPS 모드를 사용하도록 설정하면 NSX Edge와의 모든 보안 통신은 미국 FIPS(연방 정부 처리 표준)에서 허용하는 암호화 알고리즘/프로토콜을 사용합니다. FIPS 모드에서는 FIPS를 준수하는 암호 제품군이 켜집니다. NSX Edge 장치 관리 NSX Edge 장치를 추가, 편집 또는 삭제할 수 있습니다. 장치를 하나 이상 추가할 때까지 NSX Edge 인스턴스는 오프라인 상태로 유지됩니다. NSX Edge 장치 리소스 예약 관리NSX Data Center for vSphere는 vSphere 리소스 할당을 사용하여 NSX Edge 장치의 리소스를 예약합니다. NSX Edge에 대한 CPU 및 메모리 리소스를 예약하면 장치는 정상적으로 작동되는 데 필요한 충분한 리소스가 확보됩니다. 인터페이스 사용 NSX Edge Services Gateway에는 최대 10개의 내부, 업링크 또는 트렁크 인터페이스가 있을 수 있습니다. NSX Edge 라우터에는 8개의 업링크 인터페이스와 최대 1,000개의 내부 인터페이스가 있을 수 있습니다. 하위 인터페이스 추가트렁크 vNIC에 하위 인터페이스를 추가하고 다양한 NSX Edge 서비스에서 이 하위 인터페이스를 사용할 수 있습니다. 자동 규칙 구성 변경자동 규칙 생성을 사용하도록 설정한 경우 NSX Edge에서 이러한 서비스에 대한 제어 트래픽 흐름을 허용하도록 방화벽, NAT 및 라우팅 경로를 추가합니다. 자동 규칙 생성을 사용하도록 설정하지 않은 경우 로드 밸런싱, VPN 등의 NSX Edge 서비스에 대한 제어 채널 트래픽을 허용하도록 방화벽, NAT 및 라우팅 구성을 수동으로 추가해야 합니다. CLI 자격 증명 변경 NSX Edge CLI(명령줄 인터페이스)에 로그인하는 데 사용할 자격 증명을 편집할 수 있습니다. 고가용성 정보HA(고가용성)는 하드웨어 또는 소프트웨어 장애로 인해 단일 장치를 사용할 수 없게 될 때 NSX Edge 장치에서 제공하는 서비스를 사용할 수 있게 해줍니다. NSX Edge HA는 장치 간 페일오버 시 일부 서비스를 다시 시작해야 할 수 있으므로 페일오버 다운타임을 없애는 대신 최소화합니다. NSX Edge를 NSX Manager와 강제 동기화NSX Manager에서 NSX Edge로 동기화 요청을 보낼 수 있습니다. NSX Edge에 대한 Syslog 서버 구성하나 또는 두 개의 원격 Syslog 서버를 구성할 수 있습니다. NSX Edge 장치에서 생성되는 방화벽 이벤트 관련 NSX Edge 이벤트 및 로그는 Syslog 서버로 전송됩니다. NSX Edge 서비스의 상태 보기단일 위치에서 NSX Edge의 모든 서비스 상태를 볼 수 있으며 언제든지 창을 새로 고쳐 상태를 확인할 수 있습니다. NSX Edge 다시 배포강제 동기화 후에 NSX Edge 서비스가 예상대로 작동하지 않는 경우 NSX Edge 인스턴스를 다시 배포할 수 있습니다. NSX Edge에 대한 기술 지원 로그 다운로드각 NSX Edge 인스턴스에 대한 기술 지원 로그를 다운로드할 수 있습니다. NSX Edge 인스턴스에 대해 고가용성을 사용하도록 설정한 경우 두 NSX Edge 가상 시스템의 지원 로그가 모두 다운로드됩니다. 지원 번들(Support Bundle) 수집 도구를 사용하여 NSX Edge 에 대한 지원 번들 데이터를 수집할 수도 있습니다. 자세한 내용은 "NSX 관리 가이드" 를 참조하십시오. 상위 주제: 라우팅