NSX Controller 노드 중 하나가 실패해도 두 개의 컨트롤러는 계속 작동합니다. 클러스터 과반수가 유지되고 제어부가 계속 작동합니다.

문제

NSX Controller 클러스터가 실패했습니다.

해결책

  1. vSphere Web Client에 로그인합니다.
  2. 네트워킹 및 보안(Networking & Security) > 설치 및 업그레이드(Installation and Upgrade) > 관리(Management) > NSX Controller 노드(NSX Controller Nodes)로 이동합니다.
  3. 각 노드에 대해 피어 열을 확인합니다. [피어] 열에 녹색 상자가 표시되면 클러스터의 피어 컨트롤러 연결에 오류가 없는 것입니다. 빨간색 상자는 피어에 오류가 있는 것을 나타냅니다. 세부 정보를 보려면 이 상자를 클릭합니다.
  4. 컨트롤러 클러스터에서 [피어] 열에 문제가 표시되면 각 NSX Controller CLI로 로그인하여 자세한 진단을 수행합니다. show control-cluster status 명령을 실행하여 각 컨트롤러의 상태를 진단합니다. 클러스터의 모든 컨트롤러는 동일한 클러스터 UUID를 갖지만 클러스터 UUID가 마스터 컨트롤러의 UUID와 같지 않을 수 있습니다. NSX Controller 배포 문제에 설명된 대로 배포 문제에 대한 정보를 확인할 수 있습니다.
  5. 컨트롤러 노드 또는 컨트롤러 클러스터를 다시 배포하기 전에 다음 단계를 사용하여 문제를 해결할 수 있습니다.
    1. 컨트롤러의 전원이 켜져 있는지 확인합니다.
    2. 영향받은 컨트롤러에서 다른 노드 및 관리자로 또는 영향받은 컨트롤러로 ping을 수행합니다. 네트워크 문제가 발견되면 NSX Controller 배포 문제의 설명대로 해결하십시오.
    3. 다음 CLI 명령을 사용하여 IPSec(인터넷 프로토콜 보안) 상태를 확인합니다.
      • show control-cluster network ipsec status 명령을 사용하여 IPSec가 사용되도록 설정되었는지 확인합니다.
      • show control-cluster network ipsec tunnels 명령을 사용하여 IPSec 터널의 상태를 확인합니다.
      IPSec 상태 정보를 사용하여 VMware 기술 지원 팀의 티켓을 열 수도 있습니다.
    4. 컨트롤러 클러스터에 대한 IPSec VPN 공유 키를 관리:

      컨트롤러 노드는 클러스터링 및 스토리지 작업을 위해 서로 통신합니다. 통신은 IPSec VPN으로 보호됩니다. 컨트롤러 클러스터에 대해 IPSec VPN을 사용하도록 설정되어 있으면 IPSec에 대한 공유 키가 생성됩니다. 키가 동기화되지 않았거나 손상이 의심될 경우 미리 공유한 키를 순환해야 합니다.

      • IPSec VPN 키를 변경하려면 사용하지 않도록 설정하고 즉시 IPSec VPN을 사용하도록 설정합니다. 새 키가 생성된 후 모든 컨트롤러에 푸시됩니다.

      IPSec VPN을 사용하거나 사용하지 않도록 설정하는 방법에 대한 자세한 내용은 "NSX 관리 가이드" 를 참조하십시오.

    5. 문제가 네트워크 문제가 아닌 경우 재부팅할지 또는 다시 배포할지를 선택할 수 있습니다.

    노드를 재부팅하려는 경우 한번에 한 컨트롤러만 재부팅해야 합니다. 하지만 컨트롤러 클러스터가 둘 이상의 컨트롤러 노드가 실패한 상태이면 모든 컨트롤러 클러스터를 동시에 재부팅합니다. 정상 클러스터에서 노드를 재부팅할 때는 항상 그 이후에 클러스터가 재구성되는지 확인한 다음, 클러스터 리샤딩이 제대로 수행되었는지 확인합니다.

  6. 컨트롤러를 다시 배포하기로 결정한 경우 다음 두 가지 방법 중 하나를 사용합니다.
    • 방법 1: 손상된 컨트롤러 노드를 삭제하고 새 컨트롤러 노드를 다시 배포합니다.
    • 방법 2: 컨트롤러 클러스터를 삭제하고 새 컨트롤러 클러스터를 다시 배포합니다.

      VMware에서는 두 번째 방법을 권장합니다.

다음에 수행할 작업