NSX Manager와 vCenter Server 간 연결을 통해 NSX Manager는 vSphere API를 사용하여 서비스 VM 배포, 호스트 준비 및 논리적 스위치 포트 그룹 생성과 같은 기능을 수행할 수 있습니다. 연결 프로세스가 진행되면 Web Client Server에 웹 클라이언트 플러그인이 설치됩니다.

연결이 작동되려면 NSX Manager, vCenter Server 및 ESXi 호스트에 DNS 및 NTP가 구성되어야 합니다. 이름을 사용하여 ESXi 호스트를 vSphere 인벤토리에 추가한 경우 NSX Manager에서 DNS 서버가 구성되었고 이름 확인이 작동하고 있는지 확인합니다. 그렇지 않으면 NSX Manager에서 IP 주소를 확인할 수 없습니다. SSO 서버 시간과 NSX Manager 시간이 동기화되도록 NTP 서버를 지정해야 합니다. NSX Manager에서 /etc/ntp.drift의 드리프트 파일은 NSX Manager에 대한 기술 지원 번들에 포함되어 있습니다.

NSX Manager를 vCenter Server에 연결하는 데 사용하는 계정은 vCenter 역할 "관리자"여야 합니다. "관리자" 역할이 있으면 NSX Manager는 자체적으로 보안 토큰 서비스 서버에 등록될 수 있습니다. 특정 사용자 계정이 NSX Manager를 vCenter에 연결하는 데 사용되면 해당 사용자의 “엔터프라이즈 관리자" 역할도 NSX Manager에서 생성됩니다.

NSX Manager를 vCenter Server로 연결하는 작업과 관련된 일반적인 문제

  • DNS가 NSX Manager, vCenter Server 또는 ESXi 호스트에서 잘못 구성되었습니다.
  • NTP가 NSX Manager, vCenter Server 또는 ESXi 호스트에서 잘못 구성되었습니다.
  • vCenter 관리자 역할이 없는 사용자 계정이 NSX Manager를 vCenter에 연결하는 데 사용되었습니다.
  • NSX Manager와 vCenter Server 간에 네트워크 연결 문제가 있습니다.
  • 사용자가 NSX Manager에서 역할이 없는 계정을 사용하여 vCenter에 로그인하려 합니다.

처음에는 NSX Manager를 vCenter Server에 연결하는 데 사용한 계정으로 vCenter에 로그인해야 합니다. 그런 다음 홈(Home) > 네트워킹 및 보안(Networking & Security) > 시스템(System) > 사용자 및 도메인(Users and Domains) > 사용자(Users) 탭으로 이동하여 NSX Manager에서 역할을 가진 추가 사용자를 생성할 수 있습니다.

vCenter가 NSX UI 번들을 로드하고 배포하는 동안 첫 번째 로그인이 진행되는 데 4분까지 소요될 수 있습니다.

NSX Manager에서 vCenter Server에 대한 연결 확인

  • NSX Manager CLI 콘솔에 로그인합니다.
  • 연결을 확인하려면 ARP 및 라우팅 테이블을 봅니다.
nsxmgr# show arp
IP address       HW type     Flags     HW address            Mask     Device
192.168.110.31   0x1         0x2       00:50:56:ae:ab:01     *        mgmt
192.168.110.2    0x1         0x2       00:50:56:01:20:a5     *        mgmt
192.168.110.1    0x1         0x2       00:50:56:01:20:a5     *        mgmt
192.168.110.33   0x1         0x2       00:50:56:ae:4f:7c     *        mgmt
192.168.110.32   0x1         0x2       00:50:56:ae:50:bf     *        mgmt
192.168.110.10   0x1         0x2       00:50:56:03:19:4e     *        mgmt
192.168.110.51   0x1         0x2       00:50:56:03:30:2a     *        mgmt
192.168.110.22   0x1         0x2       00:50:56:01:21:f9     *        mgmt
192.168.110.55   0x1         0x2       00:50:56:01:23:21     *        mgmt
192.168.110.26   0x1         0x2       00:50:56:01:21:ef     *        mgmt
192.168.110.54   0x1         0x2       00:50:56:01:22:ef     *        mgmt
192.168.110.52   0x1         0x2       00:50:56:03:30:16     *        mgmt
nsxmgr# show ip route
Codes: K - kernel route, C - connected, S - static,
       > - selected route, * - FIB route

S>* 0.0.0.0/0 [1/0] via 192.168.110.1, mgmt
C>* 192.168.110.0/24 is directly connected, mgmt
  • NSX Manager 로그에서 오류를 조회하여 vCenter Server로 연결되지 않는 이유를 확인합니다. 로그를 보기 위한 명령은 show log manager follow입니다.

오류는 vCenter Server에 대한 연결이 거부됨을 나타냅니다.

  • debug connection IP_of_ESXi_or_VC 명령을 실행하고 출력을 검토합니다.

NSX Manager에서 패킷 캡처를 수행하여 연결 확인

다음 디버그 패킷 명령을 사용합니다. debug packet [capture|display] interface interface filter

NSX Manager의 인터페이스 이름은 mgmt입니다.

필터 구문은 "port_80_or_port_443" 형식을 따릅니다.

이 명령은 권한이 있는 모드에서만 실행됩니다. 권한이 있는 모드를 시작하려면 enable 명령을 실행하고 관리자 암호를 제공하십시오.

패킷 캡처 예제:

nsxmgr# en
nsxmgr# debug packet display interface mgmt port_80_or_port_443
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on mgmt, link-type EN10MB (Ethernet), capture size 262144 bytes
23:40:25.321085 IP 192.168.210.15.54688 > 192.168.210.22.443: Flags [P.], seq 2645022162:2645022199, ack 2668322748, win 244, options [nop,nop,TS val 1447550948 ecr 365097421], length 37
...

NSX Manager에서 네트워크 구성 확인

show running-config 명령은 관리 인터페이스, NTP 및 기본 경로 설정에 대한 기본 구성을 표시합니다.

nsxmgr# show running-config
Building configuration...

Current configuration:
!
ntp server 192.168.110.1
!
ip name server 192.168.110.10
!
hostname nsxmgr
!
interface mgmt
 ip address 192.168.110.15/24
!
ip route 0.0.0.0/0 192.168.110.1
!
web-manager

NSX Manager 인증서

NSX Manager는 인증서를 생성하는 두 가지 방법을 지원합니다.
  • NSX Manager에서 CSR 생성: 기본 CSR 때문에 기능이 제한됨
  • PKCS#12: 운영 환경에서 사용 권장

CMS가 자동으로 API 호출을 수행하는 데 실패하는 알려진 문제가 있습니다.

인증서 발급자가 신뢰할 수 없는 루트 CA(인증 기관)이거나 인증서가 자체 서명되었으므로 호출자에게 알려지지 않은 경우에 이러한 문제가 발생합니다. 이 문제를 해결하려면 브라우저를 사용하여 NSX Manager IP 주소 또는 호스트 이름으로 이동한 후 인증서를 수락합니다.