NSX Manager와 vCenter Server 간 연결을 통해 NSX Manager는 vSphere API를 사용하여 서비스 VM 배포, 호스트 준비 및 논리적 스위치 포트 그룹 생성과 같은 기능을 수행할 수 있습니다. 연결 프로세스가 진행되면 Web Client Server에 웹 클라이언트 플러그인이 설치됩니다.
연결이 작동되려면 NSX Manager, vCenter Server 및 ESXi 호스트에 DNS 및 NTP가 구성되어야 합니다. 이름을 사용하여 ESXi 호스트를 vSphere 인벤토리에 추가한 경우 NSX Manager에서 DNS 서버가 구성되었고 이름 확인이 작동하고 있는지 확인합니다. 그렇지 않으면 NSX Manager에서 IP 주소를 확인할 수 없습니다. SSO 서버 시간과 NSX Manager 시간이 동기화되도록 NTP 서버를 지정해야 합니다. NSX Manager에서 /etc/ntp.drift의 드리프트 파일은 NSX Manager에 대한 기술 지원 번들에 포함되어 있습니다.
NSX Manager를 vCenter Server에 연결하는 데 사용하는 계정은 vCenter 역할 "관리자"여야 합니다. "관리자" 역할이 있으면 NSX Manager는 자체적으로 보안 토큰 서비스 서버에 등록될 수 있습니다. 특정 사용자 계정이 NSX Manager를 vCenter에 연결하는 데 사용되면 해당 사용자의 “엔터프라이즈 관리자" 역할도 NSX Manager에서 생성됩니다.
NSX Manager를 vCenter Server로 연결하는 작업과 관련된 일반적인 문제
- DNS가 NSX Manager, vCenter Server 또는 ESXi 호스트에서 잘못 구성되었습니다.
- NTP가 NSX Manager, vCenter Server 또는 ESXi 호스트에서 잘못 구성되었습니다.
- vCenter 관리자 역할이 없는 사용자 계정이 NSX Manager를 vCenter에 연결하는 데 사용되었습니다.
- NSX Manager와 vCenter Server 간에 네트워크 연결 문제가 있습니다.
- 사용자가 NSX Manager에서 역할이 없는 계정을 사용하여 vCenter에 로그인하려 합니다.
처음에는 NSX Manager를 vCenter Server에 연결하는 데 사용한 계정으로 vCenter에 로그인해야 합니다. 그런 다음 탭으로 이동하여 NSX Manager에서 역할을 가진 추가 사용자를 생성할 수 있습니다.
vCenter가 NSX UI 번들을 로드하고 배포하는 동안 첫 번째 로그인이 진행되는 데 4분까지 소요될 수 있습니다.
NSX Manager에서 vCenter Server에 대한 연결 확인
- NSX Manager CLI 콘솔에 로그인합니다.
- 연결을 확인하려면 ARP 및 라우팅 테이블을 봅니다.
nsxmgr# show arp
IP address HW type Flags HW address Mask Device
192.168.110.31 0x1 0x2 00:50:56:ae:ab:01 * mgmt
192.168.110.2 0x1 0x2 00:50:56:01:20:a5 * mgmt
192.168.110.1 0x1 0x2 00:50:56:01:20:a5 * mgmt
192.168.110.33 0x1 0x2 00:50:56:ae:4f:7c * mgmt
192.168.110.32 0x1 0x2 00:50:56:ae:50:bf * mgmt
192.168.110.10 0x1 0x2 00:50:56:03:19:4e * mgmt
192.168.110.51 0x1 0x2 00:50:56:03:30:2a * mgmt
192.168.110.22 0x1 0x2 00:50:56:01:21:f9 * mgmt
192.168.110.55 0x1 0x2 00:50:56:01:23:21 * mgmt
192.168.110.26 0x1 0x2 00:50:56:01:21:ef * mgmt
192.168.110.54 0x1 0x2 00:50:56:01:22:ef * mgmt
192.168.110.52 0x1 0x2 00:50:56:03:30:16 * mgmt
nsxmgr# show ip route
Codes: K - kernel route, C - connected, S - static,
> - selected route, * - FIB route
S>* 0.0.0.0/0 [1/0] via 192.168.110.1, mgmt
C>* 192.168.110.0/24 is directly connected, mgmt
- NSX Manager 로그에서 오류를 조회하여 vCenter Server로 연결되지 않는 이유를 확인합니다. 로그를 보기 위한 명령은 show log manager follow입니다.
- debug connection IP_of_ESXi_or_VC 명령을 실행하고 출력을 검토합니다.
NSX Manager에서 패킷 캡처를 수행하여 연결 확인
다음 디버그 패킷 명령을 사용합니다. debug packet [capture|display] interface interface filter
NSX Manager의 인터페이스 이름은 mgmt입니다.
필터 구문은 "port_80_or_port_443" 형식을 따릅니다.
이 명령은 권한이 있는 모드에서만 실행됩니다. 권한이 있는 모드를 시작하려면 enable 명령을 실행하고 관리자 암호를 제공하십시오.
패킷 캡처 예제:
nsxmgr# en nsxmgr# debug packet display interface mgmt port_80_or_port_443 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on mgmt, link-type EN10MB (Ethernet), capture size 262144 bytes 23:40:25.321085 IP 192.168.210.15.54688 > 192.168.210.22.443: Flags [P.], seq 2645022162:2645022199, ack 2668322748, win 244, options [nop,nop,TS val 1447550948 ecr 365097421], length 37 ...
NSX Manager에서 네트워크 구성 확인
show running-config 명령은 관리 인터페이스, NTP 및 기본 경로 설정에 대한 기본 구성을 표시합니다.
nsxmgr# show running-config
Building configuration...
Current configuration:
!
ntp server 192.168.110.1
!
ip name server 192.168.110.10
!
hostname nsxmgr
!
interface mgmt
ip address 192.168.110.15/24
!
ip route 0.0.0.0/0 192.168.110.1
!
web-manager
NSX Manager 인증서
- NSX Manager에서 CSR 생성: 기본 CSR 때문에 기능이 제한됨
- PKCS#12: 운영 환경에서 사용 권장
CMS가 자동으로 API 호출을 수행하는 데 실패하는 알려진 문제가 있습니다.
인증서 발급자가 신뢰할 수 없는 루트 CA(인증 기관)이거나 인증서가 자체 서명되었으므로 호출자에게 알려지지 않은 경우에 이러한 문제가 발생합니다. 이 문제를 해결하려면 브라우저를 사용하여 NSX Manager IP 주소 또는 호스트 이름으로 이동한 후 인증서를 수락합니다.