VMware NSX Data Center for vSphere 6.4.2 | 2018년 8월 21일 릴리스됨 | 빌드 9643711

이 문서의 개정 이력을 참조하십시오.

릴리스 정보에 포함된 내용

릴리스 정보에는 다음과 같은 항목이 포함됩니다.

VMware NSX Data Center for vSphere 6.4.2의 새로운 기능

중요: NSX Data Center for vSphere 6.4.2를 설치하거나 이 버전으로 업그레이드한 후에 NSX Data Center for vSphere에서 여러 PSC 또는 STS 인증서가 있는 환경의 SSO에 연결할 수 없습니다. 자세한 내용은 VMware 기술 자료 문서 57770을 참조하십시오.

중요: NSX for vSphere는 현재 NSX Data Center for vSphere로 알려져 있습니다.

NSX Data Center for vSphere 6.4.2에는 향상된 편리성 및 서비스 가능성이 추가되었으며 여러 특정 고객 버그가 해결되었습니다. 자세한 내용은 해결된 문제를 참조하십시오.

NSX Data Center for vSphere 6.4.2의 변경된 사항

네트워킹 및 Edge 서비스

  • 멀티캐스트 지원: IGMPv2 및 PIM 스파스 모드 지원을 통해 논리적 분산 라우터 및 Edge Service Gateway에서 L3 IPv4 멀티캐스트를 구성하는 기능을 추가합니다.
  • 하드웨어 VTEP: 여러 vCenter로 환경을 용이하게 하는 다중 PTEP 클러스터 기능을 추가함
  • SoftRSS: DRSS를 지원하지 않는 물리적 NIC에 대한 브리징 처리량 향상

보안 서비스

  • 컨텍스트 인식 방화벽: 추가 계층 7 애플리케이션 컨텍스트 지원(EPIC, MSSQL, BLAST AppID)
  • 방화벽 규칙 적중 수:  규칙 사용을 모니터링하고 정리를 위해 미사용 규칙을 쉽게 식별
  • 방화벽 섹션 잠금:  여러 보안 관리자가 방화벽을 동시에 작업하도록 지원
  • NSX 애플리케이션 규칙 관리자: 세션당 100개의 vNIC까지 확장하여 기존 애플리케이션에 대해 보안 그룹을 생성하고 방화벽 규칙을 화이트리스트에 추가하는 프로세스를 추가적으로 간소화함

NSX 사용자 인터페이스

  • VMware NSX - vSphere Client에 대한 기능 업데이트(HTML): 이제 다음 VMware NSX 기능은 vSphere Client를 통해 제공됩니다. Traceflow, 사용자 도메인, 감사 로그, 이벤트 및 작업 지원되는 기능 목록에 대해서는 vSphere Client의 VMware NSX for vSphere UI 플러그인 기능을 참조하십시오.

작업 및 문제 해결

  • 인증 및 권한 부여: 2개의 새 역할(네트워크 엔지니어 및 보안 엔지니어)을 추가합니다. 기본 인증을 사용/사용 안 함으로 설정하는 기능을 추가합니다.
  • NSX 확장 대시보드: 25가지 새 메트릭에 대한 가시성을 제공합니다. 사용량 경고 임계값을 편집하고 한계를 초과하는 개체를 필터링하는 기능을 추가합니다.
  • NSX Controller 클러스터 설정: NSX Controller 클러스터에 적용할 일반 설정(DNS, NTP, Syslog)을 지정합니다.
  • NSX용 VM 하드웨어 버전 11 구성 요소에 대한 지원: NSX 6.4.2의 새 설치에서, NSX 장치(Manager, Controller, Edge, Guest Introspection)는 VM HW 버전 11과 함께 설치됩니다. NSX 6.4.2로 업그레이드하려는 경우 업그레이드 정보에서 자세한 내용을 참조하십시오.

버전, 시스템 요구 사항 및 설치

참고:

  • 다음 표에서는 권장 VMware 소프트웨어 버전을 나열합니다. 이러한 권장 릴리스는 일반적인 것이며, 환경별 권장 사항을 대신하거나 재정의하지 않습니다.

  • 이 정보는 이 문서 발행 당시를 기준으로 최신 정보입니다.

  • NSX 및 기타 VMware 제품의 최소 지원 버전에 대해서는 VMware 제품 상호 운용성 매트릭스를 참조하십시오. VMware는 내부 테스트를 기준으로 최소 지원 버전을 선언합니다.

제품 또는 구성 요소 버전
NSX Data Center for vSphere

새로 배포할 경우 최신 NSX 릴리스를 사용하는 것이 좋습니다.

기존 배포를 업그레이드할 경우 업그레이드를 계획하기 전에 특정 문제에 관한 자세한 내용은 NSX Data Center for vSphere 릴리스 정보를 검토하거나 VMware 기술 지원 담당자에게 문의하십시오.

vSphere

 

  • vSphere 6.0:
    지원: 6.0 Update 2, 6.0 Update 3
    권장: 6.0 Update 3. vSphere 6.0 Update 3은 vCenter Server를 재부팅한 후 ESXi 호스트에서의 중복 VTEP 문제를 해결합니다. 자세한 내용은 VMware 기술 자료 문서 2144605 참조하십시오.

  • vSphere 6.5:
    지원: 6.5a, 6.5 Update 1, 6.5 Update 2.
    권장: 6.5 Update 1. vSphere 6.5 Update 1은 메모리 부족으로 인한 EAM 오류를 해결합니다. 자세한 내용은 VMware 기술 자료 문서 2135378 참조하십시오.
    vSphere 6.5에서 멀티캐스트 라우팅을 사용하는 경우 vSphere 6.5 Update 2가 권장됩니다.

  • vSphere 6.7
    지원: 6.7, 6.7 업데이트 1
    권장: 6.7 업데이트 1
    중요: vSphere 6.7의 기존 vSphere 설치를 업그레이드하는 경우 vSphere Distributed Switch를 6.6으로 업그레이드하지 마십시오. (자세한 내용은 알려진 문제 2197754를 참조하십시오.) 

참고: vSphere 5.5는 NSX 6.4에서 지원되지 않습니다.

Windows용 Guest Introspection 모든 VMware Tools 버전이 지원됩니다. 일부 Guest Introspection 기반의 기능에는 최신 VMware Tools 버전이 필요합니다.
  • VMware Tools와 함께 패키지로 제공되는 선택적 Thin Agent Network Introspection Driver 구성 요소를 사용하도록 설정하려면 VMware Tools 10.0.9 및 10.0.12를 사용합니다.
  • NSX/vCloud Networking and Security에서 VMware Tools를 업그레이드한 후에 VM이 느려지는 문제를 해결하려면 VMware Tools 10.0.8 이상으로 업그레이드합니다(VMware 기술 자료 문서 2144236 참조).
  • Windows 10 지원을 위해 VMware Tools 10.1.0 이상을 사용합니다.
  • Windows Server 2016 지원을 위해 VMware Tools 10.1.10 이상을 사용합니다.
Linux용 Guest Introspection 이 NSX 버전은 다음 Linux 버전을 지원합니다.
  • RHEL 7 GA(64비트)
  • SLES 12 GA(64비트)
  • Ubuntu 14.04 LTS(64비트)

시스템 요구 사항 및 설치

NSX 설치 사전 요구 사항의 전체 목록을 보려면 "NSX 설치 가이드"에서 NSX 시스템 요구 사항 섹션을 참조하십시오.

설치 지침을 보려면 NSX 설치 가이드 또는 크로스 vCenter NSX 설치 가이드 참조하십시오.

제거 및 지원 중단된 기능

수명 종료 또는 지원 종료 경고

곧 업그레이드해야 하는 NSX 및 기타 VMware 제품에 대한 자세한 내용은 VMware 수명 주기 제품 매트릭스를 참조하십시오.

  • NSX for vSphere 6.1.x는 2017년 1월 15일에 EOA(End of Availability) 및 EOGS(End of General Support)에 도달했습니다. (VMware 기술 자료 문서 2144769도 참조하십시오.)

  • vCNS Edge가 더 이상 지원되지 않음. NSX 6.3 이상으로 업그레이드하기 전에 먼저 NSX Edge로 업그레이드해야 합니다.

  • NSX for vSphere 6.2.x는 2018년 8월 20일 기준으로 EOGS(일반 지원 종료)에 도달했습니다.

  • 보안 권장 사항에 따라 NSX Edge IPsec VPN 서비스에서는 더 이상 3DES를 암호화 알고리즘으로 지원하지 않습니다.
    IPsec 서비스에서 사용할 수 있는 보안 암호 중 하나로 전환하는 것이 좋습니다. 암호화 알고리즘과 관련된 이러한 변경 사항은 IPsec 사이트의 IPsec SA(2단계) 협상뿐 아니라 IKE SA(1단계)에도 적용됩니다.
     
    3DES 암호화 알고리즘의 지원이 제거된 릴리스로 업그레이드한 다음 NSX Edge IPsec 서비스에서 이 알고리즘을 사용하는 경우 권장되는 다른 암호 방식으로 대체됩니다. 따라서 원격 피어의 구성이 NSX Edge에서 사용되는 암호화 알고리즘과 일치하도록 수정되지 않는 한, 3DES를 사용하는 IPsec 사이트는 나타나지 않을 것입니다.
     
    3DES 암호화를 사용하는 경우 3DES를 지원되는 AES 변형(AES / AES256 / AES-GCM) 중 하나로 교체하도록 IPsec 사이트 구성에서 암호화 알고리즘을 수정합니다. 예를 들어, 암호화 알고리즘이 3DES인 각 IPsec 사이트 구성의 경우 이를 AES로 바꿉니다. 그에 따라, 피어 끝점의 IPsec 구성을 업데이트하십시오.

일반적인 동작 변경

둘 이상의 vSphere Distributed Switch가 있고 이러한 스위치 중 하나에 VXLAN이 구성된 경우, 모든 논리적 분산 라우터 인터페이스를 해당 vSphere Distributed Switch의 포트 그룹에 연결해야 합니다. NSX 6.4.1부터 이 구성이 UI 및 API에 적용됩니다. 이전 릴리스에서는 사용자가 잘못된 구성을 생성하는 것을 막을 수 없었습니다. NSX 6.4.1 이상으로 업그레이드하며 DLR 인터페이스를 잘못 연결한 경우 이 문제를 해결하기 위한 작업을 수행해야 합니다. 자세한 내용은 업그레이드 정보를 참조하십시오.

사용자 인터페이스 제거 및 변경

NSX 6.4.1에서 Service Composer 캔버스가 제거되었습니다.

설치 동작 변경

버전 6.4.2부터, ixgbe 드라이버를 포함하는 물리적 NIC가 있는 호스트에서 NSX Data Center for vSphere를 설치할 때 ixgbe 드라이버에 대해 RSS(수신 측 크기 조정)가 기본적으로 사용되도록 설정되지 않습니다. NSX Data Center를 설치하기 전에 호스트에서 RSS를 수동으로 사용하도록 설정해야 합니다. ixgbe 드라이버를 포함하는 NIC가 있는 호스트에서만 RSS를 사용하도록 설정해야 합니다. RSS를 사용하도록 설정하는 방법에 대한 자세한 단계는 VMware 기술 자료 문서(https://kb.vmware.com/s/article/2034676)를 참조하십시오. 이 기술 자료 문서에서는 향상된 VXLAN 패킷 처리량에 대해 권장되는 RSS 설정을 설명합니다.

이 새 동작은 ESXi 호스트에 커널 모듈(VIB 파일)을 새로 설치할 때만 적용됩니다. NSX 관리 호스트를 6.4.2로 업그레이드할 때는 변경이 필요하지 않습니다.

API 제거 및 동작 변경

NSX 6.4.2에서 더 이상 사용되지 않는 기능

다음 항목은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 수 있습니다.

  • GET/POST/DELETE /api/2.0/vdn/controller/{controllerId}/syslog. 대신 GET/PUT /api/2.0/vdn/controller/cluster/syslog를 사용합니다.

NSX 6.4.1의 동작 변경

POST /api/2.0/services/ipam/pools/scope/globalroot-0를 사용하여 새 IP 풀을 생성하거나 PUT /api/2.0/services/ipam/pools/를 사용하여 기존 IP 풀을 수정하고, 풀에 여러 IP 범위가 정의되어 있으면 범위가 중복되지 않는지 검증됩니다. 이 검증 작업이 이전에는 수행되지 않았습니다.

NSX 6.4.0에서 더 이상 사용되지 않는 기능
다음 항목은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 수 있습니다.

  • GET /api/4.0/edges/edgeID/statussystemStatus 매개 변수는 더 이상 사용되지 않습니다.
  • GET /api/2.0/services/policy/serviceprovider/firewall/은 더 이상 사용되지 않습니다. 대신 GET /api/2.0/services/policy/serviceprovider/firewall/info를 사용하십시오.
  • 분산 방화벽의 글로벌 구성 섹션에서 tcpStrict를 설정하는 것은 더 이상 사용되지 않습니다. NSX 6.4.0부터 tcpStrict는 섹션 수준에서 정의됩니다. 참고: NSX 6.4.0 이상으로 업그레이드하는 경우 tcpStrict에 대한 글로벌 구성 설정이 각각의 기존 계층 3 섹션에서 tcpStrict를 구성하는 데 사용됩니다. tcpStrict는 계층 2 및 계층 3 리디렉션 섹션에서 false로 설정됩니다. 자세한 내용은 NSX API 가이드의 "분산 방화벽 구성 사용"을 참조하십시오.

NSX 6.4.0의 동작 변경
NSX 6.4.0에서 <name> 매개 변수는 POST /api/2.0/vdn/controller를 사용하여 컨트롤러를 생성할 때 필요합니다.

NSX 6.4.0에서는 오류 처리가 다음과 같이 변경되었습니다.

  • 이전에는 컨트롤러 생성 작업을 나타내기 위해 201 생성됨으로 응답된 POST /api/2.0/vdn/controller가 생성되었습니다. 그러나 컨트롤러 생성이 계속 실패할 수 있습니다. NSX 6.4.0부터 이 응답은 202 수락됨입니다.
  • 이전에 전송 또는 독립형 모드에서 허용되지 않는 API 요청을 전송하는 경우 응답 상태는 400 잘못된 요청이었습니다. 6.4.0부터 응답 상태는 403 사용 권한 없음입니다.

CLI 제거 및 동작 변경

NSX Controller 노드에서 지원되지 않는 명령을 사용하지 않도록 할 것
NSX Controller 노드에서 NTP 및 DNS를 구성하기 위한 문서화되지 않은 명령이 있습니다. 이러한 명령은 지원되지 않으므로 NSX Controller 노드에서 사용하지 않아야 합니다. NSX CLI 가이드에 나오는 명령만 사용해야 합니다.

업그레이드 정보

참고: 설치 및 업그레이드에 영향을 주는 알려진 문제 목록은 설치 및 업그레이드에 대한 알려진 문제를 참조하십시오.

일반 업그레이드 정보

  • NSX를 업그레이드하려면 호스트 클러스터 업그레이드(호스트 VIB를 업그레이드)를 포함하여 전체 NSX 업그레이드를 수행해야 합니다. 지침을 보려면 호스트 클러스터 업그레이드 섹션을 포함한 NSX 업그레이드 가이드 참조하십시오.

  • VUM을 사용하여 호스트 클러스터에서 NSX VIB를 업그레이드하는 것은 지원되지 않습니다. 업그레이드 코디네이터, 호스트 준비 또는 연결된 REST API를 사용하여 호스트 클러스터에서 NSX VIB를 업그레이드합니다.

  • 시스템 요구 사항: NSX를 설치하고 업그레이드할 때의 시스템 요구 사항에 관해서는 NSX 설명서의 NSX의 시스템 요구 사항 섹션을 참조하십시오.

  • NSX의 업그레이드 경로: VMware 제품 상호 운용성 매트릭스에는 VMware NSX에서의 업그레이드 경로에 대한 자세한 내용이 나와 있습니다.
  • 크로스 vCenter NSX 업그레이드NSX 업그레이드 가이드에서 다룹니다.

  • 다운그레이드는 지원되지 않습니다.
    • 항상 업그레이드를 진행하기 전에 NSX Manager의 백업을 캡처하십시오.

    • NSX가 업그레이드되면 NSX를 다운그레이드할 수 없습니다.

  • NSX 6.4.x로의 업그레이드에 성공했는지 검증하려면 기술 자료 문서 2134525를 참조하십시오.
  • vCloud Networking and Security에서 NSX 6.4.x로의 업그레이드는 지원되지 않습니다. 먼저 지원되는 6.2.x 릴리스로 업그레이드해야 합니다.

  • 상호 운용성: 업그레이드하기 전에 모든 관련 VMware 제품에 대한 VMware 제품 상호 운용성 매트릭스를 확인하십시오.
    • NSX Data Center for vSphere 6.4로 업그레이드: NSX 6.4는 vSphere 5.5와 호환되지 않습니다.
    • vSphere 6.5로 업그레이드: vSphere 6.5a 이상 6.5 버전으로 업그레이드하는 경우 먼저 NSX 6.3.0 이상으로 업그레이드해야 합니다. NSX 6.2.x는 vSphere 6.5와 호환되지 않습니다. NSX 업그레이드 가이드에서 NSX 환경에서 vSphere 업그레이드를 참조하십시오.
    • vSphere 6.7로 업그레이드: vSphere 6.7로 업그레이드하는 경우 먼저 NSX 6.4.1 이상으로 업그레이드해야 합니다. 이전 버전의 NSX는 vSphere 6.7과 호환되지 않습니다. NSX 업그레이드 가이드에서 NSX 환경에서 vSphere 업그레이드를 참조하십시오.
  • 파트너 서비스 호환성: 사이트에서 Guest Introspection 또는 네트워크 검사에 대해 VMware 파트너 서비스를 사용하는 경우 업그레이드하기 전에 VMware 호환성 가이드를 검토하여 벤더의 서비스가 이 NSX 릴리스와 호환되는지 확인해야 합니다.
  • Networking and Security 플러그인: NSX Manager를 업그레이드한 후에 로그아웃했다가 vSphere Web Client에 다시 로그인해야 합니다. NSX 플러그인이 제대로 표시되지 않으면 브라우저 캐시 및 기록을 지우십시오. Networking and Security 플러그인이 vSphere Web Client에 나타나지 않으면 NSX 업그레이드 가이드에 설명된 대로 vSphere Web Client 서버를 재설정하십시오.
  • 상태 비저장 환경: 상태 비저장 호스트 환경에서 NSX를 업그레이드할 경우, NSX 업그레이드 프로세스 중에 새로운 VIB가 호스트 이미지 프로파일에 미리 추가됩니다. 그 결과 상태 비저장 호스트의 NSX에 대한 업그레이드 프로세스는 다음과 같은 순서로 진행됩니다.

    NSX 6.2.0 전에는 특정 버전의 ESX 호스트에 대한 VIB를 찾을 수 있는 URL이 NSX Manager에 하나밖에 없었습니다. 즉, 관리자는 NSX 버전에 관계없이 하나의 URL만 알고 있으면 되었습니다. NSX 6.2.0 이상에서는 새로운 NSX VIB가 서로 다른 URL을 통해 제공됩니다. 올바른 VIB를 찾으려면 다음과 같은 단계를 수행해야 합니다.

    1. https://<nsxmanager>/bin/vdn/nwfabric.properties에서 새 VIB URL을 찾습니다.
    2. 해당하는 URL에서 필요한 ESX 호스트 버전의 VIB를 가져옵니다.
    3. 그런 다음 VIB를 호스트 이미지 프로파일에 추가합니다.

NSX 구성 요소에 대한 업그레이드 정보

NSX용 VM 하드웨어 버전 11 구성 요소에 대한 지원

  • NSX Data Center for vSphere 6.4.2를 새로 설치하는 경우 NSX 구성 요소(Manager, Controller, Edge, Guest Introspection)는 VM 하드웨어 버전 11이 됩니다.
  • NSX Data Center for vSphere 6.4.2로 업그레이드하는 경우 NSX Edge 및 Guest Introspection 구성 요소는 자동으로 VM 하드웨어 버전 11로 업그레이드됩니다. NSX Manager 및 NSX Controller 구성 요소는 업그레이드 후에도 VM 하드웨어 버전 8 상태를 유지합니다. VM 하드웨어를 버전 11로 업그레이드하는 옵션이 제공됩니다. VM 하드웨어 버전 업그레이드에 대한 지침은 KB(https://kb.vmware.com/s/article/1010675)를 참조하십시오.
  • NSX 6.3.x, 6.4.0, 6.4.1을 새로 설치하는 경우 NSX 구성 요소(Manager, Controller, Edge, Guest Introspection)는 VM 하드웨어 버전 8이 됩니다.

NSX Manager 업그레이드

  • 중요: NSX 6.2.0, 6.2.1 또는 6.2.2를 NSX 6.3.5 이상으로 업그레이드하는 경우 업그레이드를 시작하기 전에 해결 방법을 완료해야 합니다. 자세한 내용은 VMware 기술 자료 문서 000051624를 참조하십시오.

  • NSX 6.3.3에서 NSX 6.3.4 이상으로 업그레이드하는 경우 VMware 기술 자료 문서 2151719 해결 방법 지침을 먼저 수행해야 합니다.

  • NSX 백업을 위해 SFTP를 사용하는 경우 hmac-sha1에 대한 지원이 없으므로 6.3.0 이상으로 업그레이드한 후 hmac-sha2-256으로 변경합니다. 지원되는 보안 알고리즘 목록은 VMware 기술 자료 문서 2149282 참조하십시오.

  • NSX Manager를 NSX 6.4.1로 업그레이드하면 업그레이드 프로세스의 일부로 백업이 자동으로 생성되어 로컬에 저장됩니다. 자세한 내용은 NSX Manager 업그레이드를 참조하십시오.

  • NSX 6.4.0으로 업그레이드하는 경우 TLS 설정이 유지됩니다. TLS 1.0만 사용되도록 설정하면, vSphere Web Client에서 NSX 플러그인을 볼 수 있지만 NSX Manager는 표시되지 않습니다. 데이터 경로에 미치는 영향은 없지만 NSX Manager 구성을 변경할 수 없습니다. https://nsx-mgr-ip/에서 NSX 장치 관리 웹 UI에 로그인하고 TLS 1.1 및 TLS 1.2를 사용하도록 설정합니다. 이렇게 하면 NSX Manager 장치가 재부팅됩니다.

Controller 업그레이드

  • NSX Controller 클러스터에는 세 개의 컨트롤러 노드가 있어야 합니다. 컨트롤러가 3개보다 적으면 업그레이드를 시작하기 전에 컨트롤러를 추가해야 합니다. 자세한 내용은 NSX Controller 클러스터 배포를 참조하십시오.
  • NSX 6.3.3에서는 NSX Controller의 기본 운영 체제가 변경됩니다. 즉, NSX 6.3.2 또는 이전 버전에서 NSX 6.3.3 이상으로 업그레이드할 경우 인플레이스 소프트웨어 업그레이드 대신, 기존 컨트롤러가 한 번에 하나씩 삭제되고 새 Photon OS 기반 컨트롤러가 동일한 IP 주소를 사용해서 배포됩니다.

    컨트롤러가 삭제되면 연결된 모든 DRS 반선호도 규칙도 삭제됩니다. 새 컨트롤러 VM이 동일한 호스트에 상주하지 않도록 하려면 vCenter에서 새로운 반선호도 규칙을 생성해야 합니다.

    컨트롤러 업그레이드에 대한 자세한 내용은 NSX Controller 클러스터 업그레이드를 참조하십시오.

호스트 클러스터 업그레이드

  • NSX 6.3.2 또는 이전 버전에서 NSX 6.3.3 이상으로 업그레이드하는 경우 NSX VIB 이름이 변경됨
    ESXi 6.0 이상에 NSX 6.3.3 이상이 설치된 경우 esx-vxlan 및 esx-vsip VIB가 esx-nsxv로 교체됩니다.

  • 호스트에서 재부팅이 필요 없는 업그레이드 및 제거: vSphere 6.0 이상에서는 NSX 6.2.x에서 NSX 6.3.x 이상으로 업그레이드하고 나면 다음 NSX VIB 변경 시 재부팅이 필요 없습니다. 대신 호스트는 VIB 변경을 완료하도록 유지 보수 모드를 입력해야 합니다. 이러한 상황은 NSX 호스트 클러스터 업그레이드와 ESXi 업그레이드 모두에 영향을 줍니다. 자세한 내용은 NSX 업그레이드 가이드를 참조하십시오.

NSX Edge 업그레이드

  • 잘못된 논리적 분산 라우터 구성을 허용하지 않기 위해 NSX 6.4.1에 유효성 검사가 추가됨: VXLAN이 구성되어 있고 둘 이상의 vSphere Distributed Switch가 있는 환경에서는 논리적 분산 라우터 인터페이스가 VXLAN이 구성된 vSphere Distributed Switch에만 연결되어야 합니다. DLR의 인터페이스가 VXLAN용으로 구성되지 않은 vSphere Distributed Switch에 연결된 환경에서는 DLR을 NSX 6.4.1 이상으로 업그레이드할 수 없습니다. 이 API를 사용하여 잘못 구성된 인터페이스를 VXLAN 구성 vSphere Distributed Switch의 포트 그룹에 연결하십시오. 구성이 올바르지 않으면 업그레이드를 다시 시도하십시오. PUT /api/4.0/edges/{edgeId} 또는 PUT /api/4.0/edges/{edgeId}/interfaces/{index}를 사용하여 인터페이스 구성을 변경할 수 있습니다. 자세한 내용은 NSX API 가이드 참조하십시오.
  • NSX Edge 장치로 업그레이드하기 전에 NSX에 사용할 수 있게 호스트 클러스터를 준비해야 합니다. VIX 채널을 통한 NSX Manager 및 Edge 간 관리부 통신이 6.3.0부터 더 이상 지원되지 않습니다. 메시지 버스 채널만 지원됩니다. NSX 6.2.x 이하 버전에서 NSX 6.3.0 이상으로 업그레이드할 때는 NSX Edge 장치가 배포된 호스트 클러스터가 NSX에 사용할 수 있게 준비되어 있는지와 메시징 인프라 상태가 녹색인지 확인해야 합니다. 호스트 클러스터가 NSX에 사용할 수 있게 준비되지 않은 경우 NSX Edge 장치 업그레이드가 실패합니다. 자세한 내용은 NSX 업그레이드 가이드NSX Edge 업그레이드를 참조하십시오.

  • ESG(Edge Services Gateway) 업그레이드:
    NSX 6.2.5부터 NSX Edge 업그레이드 시에 리소스 예약이 수행됩니다. 리소스가 부족한 클러스터에서 vSphere HA가 사용되도록 설정되면 vSphere HA 제약 조건 위반으로 인해 업그레이드 작업이 실패할 수 있습니다.

    이러한 업그레이드 실패를 방지하려면 ESG를 업그레이드하기 전에 다음 단계를 수행하십시오.

    설치 또는 업그레이드 시에 값을 명시적으로 설정하지 않은 경우 다음 리소스 예약이 NSX Manager에서 사용됩니다.

    NSX Edge
    폼 팩터
    CPU 예약 메모리 예약
    소형 1000MHz 512MB
    대형 2000MHz 1024MB
    4배 대형 4000MHz 2048MB
    초대형 6000MHz 8192MB
    1. 항상 vSphere HA에 대한 모범 사례에 따라 설치를 수행합니다. 기술 자료 문서 1002080 문서를 참조하십시오.

    2. NSX 튜닝 구성 API를 사용합니다.
      PUT https://<nsxmanager>/api/4.0/edgePublish/tuningConfiguration
      edgeVCpuReservationPercentageedgeMemoryReservationPercentage 값이 폼 팩터에 대해 사용 가능한 리소스 범위 내에 있는지 확인합니다(기본값은 위의 표 참조).

  • vSphere HA가 사용되도록 설정되고 Edge가 배포되는 경우 vSphere의 [가상 시스템 시작] 옵션을 사용하지 않도록 설정합니다. 6.2.4 또는 이전 NSX Edge를 6.2.5 이상으로 업그레이드한 후 vSphere HA가 사용되도록 설정되고 Edge가 배포된 클러스터에서 각 ESX Edge에 대해 vSphere [가상 시스템 시작] 옵션을 해제해야 합니다. 이를 수행하려면 vSphere Web Client를 열고, NSX Edge 가상 시스템이 있는 ESXi 호스트를 찾은 다음 [관리] > [설정]을 클릭하고 가상 시스템 아래에서 [VM 시작/종료]를 선택하고 [편집]을 클릭한 다음 가상 시스템이 수동 모드인지 확인합니다(즉, [자동 시작/종료] 목록에 추가되어 있지 않아야 합니다).

  • NSX 6.2.5 이상으로 업그레이드하기 전에 모든 로드 밸런서 암호 목록이 콜론으로 구분되어야 합니다. 암호 목록이 쉼표 등의 다른 구분 기호를 사용하는 경우 https://nsxmgr_ip/api/4.0/edges/EdgeID/loadbalancer/config/applicationprofiles에 PUT 호출을 수행하고 <clientssl> </clientssl><serverssl> </serverssl>에 있는 각 <ciphers> </ciphers> 목록을 콜론으로 구분된 목록으로 교체합니다. 예를 들어 요청 본문의 관련 세그먼트는 다음과 같이 표시될 수 있습니다. 모든 애플리케이션 프로파일에 대해 다음 절차를 반복하십시오.

    <applicationProfile>
      <name>https-profile</name>
      <insertXForwardedFor>false</insertXForwardedFor>
      <sslPassthrough>false</sslPassthrough>
      <template>HTTPS</template>
      <serverSslEnabled>true</serverSslEnabled>
      <clientSsl>
        <ciphers>AES128-SHA:AES256-SHA:ECDHE-ECDSA-AES256-SHA</ciphers>
        <clientAuth>ignore</clientAuth>
        <serviceCertificate>certificate-4</serviceCertificate>
      </clientSsl>
      <serverSsl>
        <ciphers>AES128-SHA:AES256-SHA:ECDHE-ECDSA-AES256-SHA</ciphers>
        <serviceCertificate>certificate-4</serviceCertificate>
      </serverSsl>
      ...
    </applicationProfile>
  • 6.2.0 이전의 vROP 버전에서 로드 밸런싱된 클라이언트에 대한 올바른 암호 버전 설정: 6.2.0 이전 vROP 버전의 vROP 풀 멤버는 TLS 버전 1.0을 사용하므로 NSX 로드 밸런서 구성에서 "ssl-version=10"을 설정하여 모니터 확장 값을 명시적으로 설정해야 합니다. 지침에 대해서는 NSX 관리 가이드의 서비스 모니터 생성을 참조하십시오.
    {
                    "expected" : null,
                    "extension" : "ssl-version=10",
        "send" : null,
        "maxRetries" : 2,
                  "name" : "sm_vrops",
                  "url" : "/suite-api/api/deployment/node/status",
                  "timeout" : 5,
                  "type" : "https",
                  "receive" : null,
                  "interval" : 60,
                  "method" : "GET”
    }

Guest Introspection 업그레이드

  • 이제 Guest Introspection VM의 XML 파일에는 추가 호스트 식별 정보가 포함되어 있습니다. Guest Introspection VM에 로그인하면 파일 "/opt/vmware/etc/vami/ovfEnv.xml"에 호스트 ID 정보가 포함됩니다.

FIPS에 대한 업그레이드 정보

NSX 6.3.0 이전의 NSX 버전에서 NSX 6.3.0 이상으로 업그레이드하는 경우 업그레이드를 완료하기 전에 FIPS 모드를 사용하도록 설정해서는 안 됩니다. 업그레이드를 완료하기 전에 FIPS 모드를 사용하도록 설정하면 업그레이드된 구성 요소와 업그레이드되지 않은 구성 요소 간 통신이 중단됩니다. 자세한 내용은 NSX 업그레이드 가이드에서 FIPS 모드 및 NSX 업그레이드 이해를 참조하십시오.

  • OS X Yosemite 및 OS X El Capitan에서 지원되는 암호: OS X 10.11(EL Capitan)에서 SSL VPN 클라이언트를 사용 중인 경우 AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-RSA-AES256-GCM-SHA38, AES256-SHAAES128-SHA 암호를 사용하여 연결할 수 있으며 OS X 10.10(Yosemite)을 사용 중인 경우 AES256-SHAAES128-SHA 암호만 사용하여 연결할 수 있습니다.

  • NSX 6.3.x로의 업그레이드가 완료되기 전에는 FIPS를 사용하도록 설정하지 마십시오. 자세한 내용은 NSX 업그레이드 가이드에서 FIPS 모드 및 NSX 업그레이드 이해를 참조하십시오.

  • FIPS를 사용하도록 설정하기 전에 파트너 솔루션이 FIPS 모드 인증을 받았는지 확인하십시오. VMware 호환성 가이드 및 관련 파트너 설명서를 참조하십시오.

FIPS 준수

NSX 6.4는 올바르게 구성될 경우 모든 보안 관련 암호화에 대한 FIPS 140-2 검증 암호화 모듈을 사용합니다.

참고:

  • Controller 및 클러스터링 VPN: NSX Controller는 IPsec VPN을 사용하여 Controller 클러스터를 연결합니다. IPsec VPN은 CMVP 유효성 검사 중인 VMware Linux 커널 암호화 모듈(VMware Photon OS 1.0 환경)을 사용합니다.
  • Edge IPsec VPN: NSX Edge IPsec VPN은 CMVP 유효성 검사 중인 VMware Linux 커널 암호화 모듈(VMware NSX OS 4.4 환경)을 사용합니다.

문서 개정 이력

2018년 8월 21일: 초판.
2018년 9월 5일: 제2판. 설치/업그레이드 정보를 추가했습니다(알려진 문제 2186945). 알려진 문제 2166571, 2164495, 2186968, 2183584를 추가했습니다. 해결된 문제 2141490, 2167554를 추가했습니다.
2018년 9월 11일: 3차 버전입니다. 해결된 문제 2160695를 추가했습니다.
2018년 9월 19일: 4차 버전입니다. 시스템 요구 사항 테이블에 알려진 문제 2197754 및 관련 참고를 추가했습니다.
2018년 12월 13일: 5차 버전: 새로운 기능을 업데이트하여 잘못된 제한 정보 및 SoftRSS 정보를 제거했습니다.

해결된 문제

해결된 문제는 다음과 같이 분류됩니다.

일반적인 해결된 문제
  • 해결된 문제 2133183: API /api/3.0/ai/directorygroup이 작동하지 않음

    백엔드에서 NullPointerException이 발생하고 API는 오류를 반환합니다. 워크플로를 자동화할 수 없습니다.

  • 해결된 문제 1993691: 호스트를 먼저 복제 노드로서 제거하지 않고 그냥 제거하면 NSX Manager에서 오래된 항목이 생성될 수 있음

    호스트가 HW VTEP에 대한 복제 노드 역할을 하며 상위 클러스터에서 제거되어야 할 경우, 먼저 해당 클러스터에서 제거하기 전에 더 이상 복제 노드가 아닌지 확인합니다. 이 작업을 수행하지 않으면 경우에 따라 복제 노드로서의 상태가 NSX Manager 데이터베이스에 유지되어 복제 노드를 추가로 조작할 때 오류가 발생할 수 있습니다.

    해결 방법: 자세한 내용은 기술 자료 문서 52418을 참조하십시오.

  • 해결된 문제 2123783: 크로스 VC NSX 환경에서 네트워크 검사 규칙을 생성하거나 편집할 수 없습니다.

    NSX 6.3.x 및 NSX 6.4.x 혼합 버전의 기본/보조 NSX Manager를 사용하고 있는 크로스 VC NSX 환경에서는 네트워크 검사 규칙을 생성 및 편집할 수 없습니다.

  • 해결된 문제 2139594: 일부 경우에 DaD ping이 다시 전달되어 DaD 프로세스가 중복된 IP 주소를 감지하게 됩니다.

    시스템 이벤트는 가짜 중복 IP를 감지했다고 보고합니다.

  • 해결된 문제 1874863: 논리 인증 서버에서 sslvpn 서비스 사용 안 함/사용 설정 후 변경된 암호로 인증을 받을 수 없음

    SSL VPN 서비스가 사용되지 않도록 설정되었다가 다시 사용되도록 설정되고 로컬 인증을 사용할 경우 사용자는 변경된 암호로 로그인할 수 없습니다.

    자세한 내용은 VMware 기술 자료 문서 2151236 참조하십시오.

  • 해결된 문제 2147002: NSX for vSphere 6.4.1에 설치된 Guest Introspection으로 인해 서비스 및 성능에 미치는 영향

    이 문제는 Guest Introspection을 사용하도록 설정한 호스트 간에 vMotion 또는 Storage vMotion VM을 수행하는 데 시간이 오래 걸릴 때 나타납니다.
    호스트 syslog에서 "PANIC: read_key에 대한 NamespaceDb.cpp:AccessNamespaceDb():83 함수 호출이 실패함" 오류 메시지가 확인되면서 VM vmware에서 "Mux가 연결되지 않음" 이벤트 로그가 자주 표시됩니다.

  • 해결된 문제 2082892: vCenter에 VM이 없고, 장치를 편집하거나 장치 배치를 변경하여 복원이 수행될 경우 VM이 꼬이게 되어 네트워크가 중단될 수 있음

    HA가 사용되도록 설정될 경우 트래픽 중단이 확인되거나, vCenter에서 같은 Edge에 대해 2개가 넘는 VM이 존재합니다.

  • 해결된 문제 2046427: Vmknic 또는 LS dvs 포트 그룹 팀 구성 정책을 변경하면 DP가 중단될 수 있음

    호스트 준비(VXLAN) 동안 vmknic 팀 구성 정책을 설정하는 경우 DVS의 업링크 팀 구성 정책이 그에 따라 설정됩니다. 새 논리적 스위치 dvs pg도 이 팀 구성 정책을 수신합니다.

  • 해결된 문제 2141490: NSX Manager 및 Controller의 ToR 바인딩이 동기화되지 않음

    논리적 스위치에서 HW 바인딩을 수정하거나 구성을 삭제할 수 없습니다. UI에 다음과 같은 오류가 표시됩니다. "컨트롤러에서 작업을 수행하지 못했습니다. {0}"

  • 해결된 문제 2164495:  VM이 255개가 넘는 멀티캐스트 그룹을 요청하며 igmp 스누핑 모드의 VDS를 사용할 경우 VM이 모든 멀티캐스트 모드로 전환되므로 ESXi 호스트에 도달하는 모든 멀티캐스트 트래픽이 이 VM으로 전송됩니다.

    VM이 255개가 넘는 멀티캐스트 그룹을 요청하며 igmp 스누핑 모드의 VDS를 사용할 경우 VM 포트는 모든 멀티캐스트 모드로 전환되고, 요청하지 않은 다른 그룹에 대한 트래픽을 수신할 수 있습니다. 포트가 [모든 멀티캐스트] 모드로 전환되면 해당 상태에서 해제할 수 없습니다.
            

  • 해결된 문제 2160695: 파트너 서비스 UI를 통한 네트워크 검사 리디렉션 금지(허용) 규칙은 DSCP 표시가 구성되도록 잘못 요구함

    파트너 서비스 UI를 통한 네트워크 검사 리디렉션 금지(허용) 규칙은 DSCP 표시가 구성되도록 잘못 요구함

설치 및 업그레이드에 대해 해결된 문제
  • 해결된 문제 2045149: 표준 시간대가 JST로 설정된 경우 6.2.9에서 6.4.0으로 업그레이드한 후 NSX 관리 서비스가 시작되지 않음

    업그레이드 후 NSX Manager가 예외를 발생하며 중지됩니다. 업그레이드한 후 표준 시간대를 변경해도 효과가 없습니다.

  • 해결된 문제 2013290: CA 인증서를 사용하는 환경에서 NSX for vSphere 6.3.5로의 업그레이드가 실패할 수 있음

    NSX Manager 장치 사용자 인터페이스가 로드되지 못하거나, 업그레이드가 진행 중임을 나타내는 회전 휠을 계속 표시할 수 있습니다. 그러나 웹 페이지를 새로 고치면 로드되지 못합니다.

  • 해결된 문제 2155816: Manager 데이터베이스에 잘못된/일관되지 않은 구성 항목이 있는 경우 NSX Manager를 6.4.0/6.4.1로 업그레이드한 후에 DLR 인스턴스가 호스트에서 제거됨

    DLR의 LIF가 다른 범위의 논리적 스위치에 연결되어 있는 잘못된 구성에서 또는 LIF의 오래된 항목이 유효한 항목과 다른 범위를 가지는 경우, 각 DLR 인스턴스에 대해 단일 범위가 필요하므로 마이그레이션 스크립트가 db 테이블에서 범위 정보를 채우지 못합니다. 이로 인해 DLR 인스턴스가 호스트에 게시되지 않습니다.

  • 해결된 문제 2036024: 데이터베이스의 디스크 사용량으로 인해 "업로드된 파일 확인" 중에 NSX Manager 업그레이드가 중단됨

    업그레이드 로그 파일 vsm-upgrade.log에는 다음 메시지도 포함되어 있습니다. "데이터베이스 디스크 사용량이 75%이지만 70% 미만이어야 합니다." NSX Manager 지원 번들에서 vsm-upgrade.log를 볼 수 있습니다. Networking & Security > 지원 번들로 이동한 후 NSX Manager 로그를 포함하도록 선택합니다.

    해결 방법: VMware 고객 지원에 문의하십시오.

논리적 네트워킹 및 NSX Edge에 대한 해결된 문제
  • 해결된 문제 2132361: 인증서 유형이 NULL인 Edge 인증서가 있는 경우 웹 클라이언트가 응답하지 않음

    NSX 6.3.6 및 6.4.1의 플러그인으로 이전 PSC 인증서처럼 해당 <certificateType>이 NULL인 인증서를 관리할 수 없습니다.

  • 해결된 문제 1874863: 논리 인증 서버에서 sslvpn 서비스 사용 안 함/사용 설정 후 변경된 암호로 인증을 받을 수 없음

    SSL VPN 서비스가 사용되지 않도록 설정되었다가 다시 사용되도록 설정되고 로컬 인증을 사용할 경우 사용자는 변경된 암호로 로그인할 수 없습니다.

  • 해결된 문제 2091636: Edge의 Nginx를 1.12.0에서 안정적인 최신 버전(1.12.2)으로 업그레이드해야 함

    Edge에서 CVE-2017-7529의 영향을 받는 것으로 확인된 Nginx 버전 1.12.0을 사용하고 있습니다.

NSX Manager에 대해 해결된 문제
  • 해결된 문제 2088315: NSX Manager 백업 작업 실패

    백업 파일 S01_NSX_00_00_00_Fri23Mar2018에 있는 rabbitmq 인증서가 만료되었습니다. 다음 단계에 따라 백업 인증서를 확인하십시오.
    openssl enc -md sha512 -d -aes-256-cbc -salt -in S01_NSX_00_00_00_Fri23Mar2018 -out backup.tar -pass 'pass: )' tar -xvf backup.tar
    openssl x509 -enddate -noout -in home/secureall/secureall/.store/.rabbitmq_cert.pem

    출력은 다음 만료 날짜입니다.
    notAfter=Dec 26 20:20:40 1978 GMT

    지원 서비스에 문의하십시오. 지원 서비스에서 새 인증서를 생성합니다.

  • 해결된 문제 2028485: CPU 스파이크로 인해 NSX Manager에서 충돌이 발생하고 vCenter에서 연결이 끊어짐

    vNIC당 할당된 IP 주소 수가 많아서 메모리 부족 문제가 발생합니다.

  • 해결된 문제 2016363: 업그레이드 번들 추출에 실패함

    "업그레이드 번들 추출에 실패함" 오류 또는 업그레이드 tarball의 파일 누락으로 인해 업그레이드를 계속할 수 없습니다. 로그 파일에는 다음 메시지가 포함될 수 있습니다. "오류: 업그레이드 tarball에 ./snmp/snmp.xml이 없습니다. 업그레이드 tarball을 확인하십시오."

  • 해결된 문제 2167554: [Service Composer] > [보안 정책] > [네트워크 검사 추가/편집] 화면에서 서비스 프로파일의 벤더 템플릿(프로파일 구성)이 정의되지 않은 경우 UI가 중단됨

    UI가 연속 로드 상태를 유지하고 네트워크 검사 추가/편집 서비스를 차단합니다.

보안 서비스에 대해 해결된 문제
  • 해결된 문제 2161412: "구성에 일치하지 않는 규칙이 있습니다." 오류로 인해 DFW 규칙 게시가 실패함

    DFW 섹션이 수정된 후에 전역 DFW 게시가 수행될 경우 수정된 섹션에 속하지 않는 일부 규칙이 잘못 일치되어 DFW 규칙 게시가 실패합니다.

  • 해결된 문제 1702339: 취약성 스캐너가 Quagga bgp_dump_routes 취약성 CVE-2016-4049를 보고할 수 있음

    취약성 스캐너가 NSX for vSphere에서 Quagga bgp_dump_routes 취약성 CVE-2016-4049를 보고할 수 있습니다. NSX for vSphere는 Quagga를 사용하지만 BGP 기능(취약성 포함)이 사용되지 않도록 설정됩니다. 이 취약성 경고는 무시해도 안전합니다.

  • 해결된 문제 1979457: 업그레이드 프로세스 동안 및 이전 버전과의 호환성 모드에서 GI-SVM을 삭제하거나 제거하면 GI 클러스터가 업그레이드되지 않는 한, GI(Guest Introspection)를 통한 ID 방화벽이 작동하지 않음

    ID 방화벽이 작동하지 않으며 ID 방화벽과 관련된 로그가 표시되지 않음 클러스터가 업그레이드되지 않으면 ID 방화벽 보호가 일시 중단됨

  • 해결된 문제 2017806: RDSH 방화벽 섹션에 사용되는 보안 그룹에 멤버를 추가할 때 오류 메시지가 명확하지 않음

    보안 정책이 보안 그룹의 RDSH 방화벽 섹션에서 사용될 경우 디렉토리 그룹 멤버만 추가할 수 있습니다. 디렉터리 그룹 이외의 멤버를 추가하려고 하면 다음과 같은 오류가 표시됩니다.
    "보안 그룹이 Service Composer에서 사용되고 있습니다. 방화벽을 수정할 수 없습니다."

    보안 그룹은 보안 정책의 RDSH 방화벽 섹션에서 사용되고 있으므로, 오류 메시지가 보안 그룹을 수정할 수 없음을 나타내는 것은 아닙니다.

    해결 방법: 없음.

알려진 문제

알려진 문제는 다음과 같이 분류됩니다.

일반적인 알려진 문제
  • 문제 2197754: vSphere Distributed Switch를 6.6으로 업그레이드하면 호스트에 보라색 진단 화면이 표시됨

    NSX 6.4를 설치했으며 vSphere Distributed Switch를 버전 6.6으로 업그레이드하는 경우 ESXi에 보라색 진단 화면이 표시됩니다. vSphere Distributed Switch 6.6을 포함하는 vSphere 6.7의 새 설치는 영향을 받지 않습니다.

    해결 방법: vSphere 6.7로 업그레이드하는 경우 vSphere Distributed Switch 버전 6.5 이하를 사용하십시오.

  • 문제 2186945: NSX Data Center for vSphere 6.4.2가 특정 조건에서 SSO 기능 손실

    NSX Data Center for vSphere 6.4.2를 설치하거나 이 버전으로 업그레이드한 후에 NSX Data Center for vSphere에서 여러 PSC 또는 STS 인증서가 있는 환경의 SSO에 연결할 수 없습니다.

    해결 방법: 자세한 내용 및 해결 방법은 VMware 기술 자료 문서 57770을 참조하십시오.

  • 문제 2130563: NSX Data Center 라이센스를 할당할 때 경고 메시지가 표시됨: "선택한 라이센스가 현재 라이센스가 부여된 자산에서 사용 가능한 기능의 일부를 지원하지 않습니다."

    NSX for vSphere 라이센스를 할당한 후에 NSX Data Center 라이센스를 할당하는 경우 다음과 같은 경고 메시지가 표시됩니다. "선택한 라이센스가 현재 라이센스가 부여된 자산에서 사용 가능한 기능의 일부를 지원하지 않습니다." 두 개의 라이센스가 NSX 기능을 다르게 정의하기 때문입니다. 현재 라이센스와 동일한 기능의 라이센스를 부여하는 라이센스 버전을 할당하는 경우에는 이 메시지를 무시해도 됩니다.

    NSX 라이센스에 대한 자세한 내용은 VMware 기술 자료 문서 2145269를 참조하십시오.

    해결 방법: 새 라이센스가 필요한 기능을 지원하는지 확인한 후 경고 메시지를 무시해도 됩니다.

  • 문제 2127813: vSphere Client(HTML5) 사용 시 NSX 라이센스 키를 선택하여 NSX Manager에 할당할 수 없음

    vSphere Client(HTML5)에 로그인하여 NSX 라이센스 키를 추가할 경우 라이센스 > 자산 > 솔루션에서 키를 할당할 수 없습니다. 새 라이센스 키가 표시되지 않습니다.

    해결 방법: vSphere Web Client를 사용하여 라이센스를 추가 및 할당하십시오.

  • vSphere Web Client에서, HTML 보기와 겹치는 Flex 구성 요소를 열면 보기가 보이지 않습니다.

    메뉴 또는 대화 상자와 같이 HTML 보기와 겹치는 Flex 구성 요소를 열면 보기가 일시적으로 숨겨집니다.
    (참조: http://pubs.vmware.com/Release_Notes/en/developer/webclient/60/vwcsdk_600_releasenotes.html#issues)

    해결 방법: 없음. 

  • 문제 2166571: VM의 vMotion 중에 1~2초의 멀티캐스트 손실이 발생할 수 있습니다.

    vMotion 중에 워크로드에서 유니캐스트 트래픽과 비슷하게 1~2초의 멀티캐스트 손실이 발생할 수 있습니다.

  • 문제 2134192: 스위치에 포트가 없는 경우 오류가 발생함

    하드웨어 게이트웨이의 물리적 스위치에 포트가 없는 경우 스위치에서 포트를 가져오려고 할 때 NSX에서 오류가 발생합니다. 포트를 가져오는 동안 "인벤토리 정보를 가져올 수 없습니다." 오류가 표시됩니다.

    해결 방법: 스위치에 하나 이상의 포트를 생성합니다.

  • 문제 2126743: VM을 보안 그룹에 추가할 경우 VM의 IP 주소가 addrset에 게시되지 않음

    VM이 securitygroup에 추가될 경우 VM의 IP가 addrset에 표시되지 않습니다. 적절하게 구성된 보안 그룹에 속하더라도 VM에 적절한 정책이 적용되지 않으므로 트래픽이 실패합니다.

    해결 방법:

    1. NSX Manager를 다시 시작합니다.​
    2. NSX 호스트 준비 페이지에서 호스트를 강제로 동기화합니다.
  • 문제 2118255: DLR 제어 VM이 멀티캐스트 라우팅에 참여하지 않음

    DLR 제어 VM이 멀티캐스트 라우팅에 참여하지 않습니다. 모든 멀티캐스트 관련 cli는 제어 VM에서 빈 cli 디스플레이를 표시합니다.

  • 문제 2145540: ESX 버전 6.7의 경우 호스트가 가입된 언더레이 멀티캐스트 그룹의 총수가 128을 초과하면 안 됨

    DLR에서 멀티캐스트 라우팅을 구성할 경우 64개 이하의 복제 멀티캐스트 범위(CIDR /26 이상)를 사용하는 것이 좋습니다.

설치 및 업그레이드에 대한 알려진 문제

업그레이드하기 전에 이 문서의 앞부분에 나와 있는 업그레이드 정보 섹션을 읽으십시오.

  • 문제 2006028: vCenter Server 시스템이 업그레이드 중에 재부팅되면 호스트 업그레이드가 실패할 수 있음

    연결된 vCenter Server 시스템이 호스트 업그레이드 중에 재부팅되면 호스트 업그레이드가 실패하고 호스트가 유지 보수 모드를 유지할 수 있습니다. [해결]을 클릭해도 호스트가 유지 보수 모드를 종료하지 않습니다. 클러스터 상태는 "준비 안 됨"입니다.

    해결 방법: 호스트의 유지 보수 모드를 수동으로 종료합니다. 클러스터에서 "준비 안 됨"을 클릭한 후 "모두 해결"을 클릭합니다.

  • 문제 2001988: NSX 호스트 클러스터 업그레이드 동안 클러스터의 각 호스트가 업그레이드될 때 [호스트 준비] 탭의 설치 상태가 전체 클러스터에 대해 "준비되지 않음" 및 "설치 중"으로 번갈아 표시됨

    NSX 업그레이드 동안 NSX 준비 클러스터의 "업그레이드 사용 가능"을 클릭하면 호스트 업그레이드가 트리거됩니다. DRS FULL AUTOMATIC으로 구성된 클러스터의 경우 호스트가 백그라운드에서 문제없이 업그레이드되지만 설치 상태가 "설치 중" 및 "준비되지 않음"으로 번갈아 표시됩니다.

    해결 방법: 이것은 사용자 인터페이스 문제이므로 무시해도 됩니다. 호스트 클러스터 업그레이드가 진행될 때까지 기다리십시오.

  • 문제 1859572: vCenter 버전 6.0.0에 의해 관리되는 ESXi 호스트에서 NSX VIB 버전 6.3.x를 제거하는 동안 호스트가 계속 유지 보수 모드를 유지함
    클러스터에서 NSX VIB 버전 6.3.x를 제거하는 경우 워크플로에서 EAM 서비스에 의해 호스트가 유지 보수 모드로 전환되고, VIB가 제거된 다음 호스트가 유지 보수 모드에서 제거됩니다. 그렇지만 이러한 호스트가 vCenter Server 버전 6.0.0에서 관리되는 경우 VIB 제거 후에 호스트가 유지 보수 모드 상태를 계속 유지하게 됩니다. VIB를 제거하는 일을 담당하는 EAM 서비스는 호스트를 유지 보수 모드로 전환하지만 유지 보수 모드를 종료하지 못합니다.

    해결 방법: 수동으로 호스트의 유지 보수 모드를 종료합니다. 이 문제는 호스트가 vCenter Server 버전 6.5a 이상에서 관리되는 경우에는 나타나지 않습니다.

  • 문제 1797929: 호스트 클러스터 업그레이드 후 메시지 버스 채널 다운
    호스트 클러스터 업그레이드 후에 vCenter 6.0(및 이전 버전)은 이벤트 "다시 연결"을 생성하지 않으므로 NSX Manager는 호스트에서 메시징 인프라를 설정하지 않습니다. 이 문제는 vCenter 6.5에서 해결되었습니다.

    해결 방법: 아래와 같이 메시징 인프라를 다시 동기화하십시오.
    POST https://<ip>:/api/2.0/nwfabric/configure?action=synchronize

    <nwFabricFeatureConfig>
            <featureId>com.vmware.vshield.vsm.messagingInfra</featureId>
            <resourceConfig>
                <resourceId>host-15</resourceId>
            </resourceConfig>
        </nwFabricFeatureConfig>
  • 문제 1263858: SSL VPN이 업그레이드 알림을 원격 클라이언트에 보내지 않음
    SSL VPN 게이트웨이가 사용자에게 업그레이드 알림을 보내지 않습니다. 관리자가 SSL VPN 게이트웨이(서버)가 업데이트되고 해당 클라이언트를 업데이트해야 함을 원격 사용자에게 직접 알려야 합니다.

    해결 방법: 사용자가 이전 버전의 클라이언트를 제거하고 최신 버전을 수동으로 설치해야 합니다.

  • 문제 2106417: NSX Manager를 6.3.0에서 6.4.1로 업그레이드한 후 GI SVM이 실패 상태로 전환됨

    vCenter Server 6.5 u1을 사용하며 NSX Manager를 6.3.0에서 6.4.1로 업그레이드하는 경우 GI SVM 업그레이드가 실패할 수 있습니다.

    해결 방법: 이 문제가 발생하면 GI SVM을 삭제한 후 다시 배포합니다.

NSX Manager에 대한 알려진 문제
  • 문제 2171182: NSX 사용자 인터페이스의 [하드웨어 디바이스] 탭에서 여러 개의 복제 클러스터를 생성 또는 관리할 수 없음

    NSX 사용자 인터페이스를 통해 단일 기본 복제 클러스터를 보고 관리할 수 있지만 여러 복제 클러스터는 보고 관리할 수 없습니다.

    해결 방법: 여러 복제 클러스터에 대한 지원은 현재 API를 통해서만 사용할 수 있습니다. NSX API를 사용하여 여러 복제 클러스터를 관리할 수 있습니다.

논리적 네트워킹 및 NSX Edge에 대한 알려진 문제
  • 문제 1747978: OSPF 인접성이 NSX Edge HA 페일오버 후 MD5 인증으로 삭제되었습니다.
    NSX Edge가 정상적인 OSPE 재시작이 구성된 HA에 대해 구성되었으며 MD5가 인증에 사용된 NSX for vSphere 6.2.4에서 OSPF가 정상적으로 시작되지 않습니다. 정지된 타이머가 OSPF 인접 노드에서 만료된 후에만 인접성이 형성됩니다.

    해결 방법: 없음

  • 문제 2005973: 라우팅 데몬 MSR이 일부 gre 터널을 삭제한 다음, 관리부에서 Edge 노드의 강제 동기화를 수행한 후에 모든 라우팅 구성이 손실됨

    이 문제는 GRE 터널을 통해 BGP 세션을 사용하는 Edge에서 발생할 수 있습니다. 일부 GRE 터널이 삭제된 후 MP에서 Edge의 강제 동기화가 수행되면 Edge의 모든 라우팅 구성이 손실됩니다.

    해결 방법: Edge 노드를 재부팅합니다.

  • 문제 2015368: 특정 상황에서 방화벽 로깅에 메모리 부족 문제가 발생할 수 있음

    Edge 방화벽이 높은 규모의 구성에서 사용되도록 설정되고 일부 또는 전체 규칙에 대해 방화벽 로깅이 사용 가능하게 설정되면, 일반적이지는 않지만 Edge에서 OOM(메모리 부족) 상태가 발생할 수 있습니다. 로깅 규칙에 부합되는 트래픽이 많은 경우에 특히 그렇습니다. OOM 조건이 발생하면 Edge VM은 자동으로 재부팅됩니다.

    해결 방법: 방화벽 로깅은 디버깅을 위해 가장 적절히 사용되며, 정상적인 경우를 위해서는 다시 사용되지 않도록 설정됩니다. 이 OOM 문제를 방지하려면 모든 방화벽 로깅을 사용하지 않도록 설정합니다.

  • 문제 2005900: 모든 GRE 터널이 8방향 iBGP/다중 홉 BGP ECMP 확장/축소 토폴로지에서 불안정해질 경우 Edge의 라우팅 데몬 MSR이 100% CPU 상태에서 중단됨

    이 문제는 많은 GRE 터널에 걸쳐 여러 인접 네트워크가 실행되는 ESG에 iBGP 또는 다중 홉 BGP가 구성된 확장/축소 토폴로지에서 발생할 수 있습니다. 여러 GRE 터널링이 불안정해지면 MSR은 100% CPU 상태에서 무한정 중단될 수 있습니다.

    해결 방법: Edge 노드를 재부팅합니다.

  • 문제 1993241: 정적 라우팅을 사용하는 IPSEC 터널 이중화가 지원되지 않음

    기본 터널이 다운되면 IPSEC 트래픽에 문제가 발생하여 트래픽이 중단됩니다.

    해결 방법: 서비스를 사용하지 않거나 사용하도록 설정하십시오.

보안 서비스에 대한 알려진 문제
  • 문제 2186968: 정적 IPset이 containerset API 호출에 보고되지 않음

    서비스 장치가 있는 경우 NSX에서 파트너 서비스 관리자와 통신할 때 IP 집합을 생략할 수 있습니다.  이로 인해 파트너 방화벽이 연결을 잘못 허용 또는 거부할 수 있습니다.

    해결 방법: 해결 방법은 VMware 고객 지원에 문의하십시오. 자세한 내용은 VMware 기술 자료 문서 57834를 참조하십시오.

  • 문제 2183584: 애플리케이션 규칙 관리자 세션 내에서 생성한 보안 그룹이 권장되는 규칙의 적용 대상 열 드롭다운 메뉴에 표시되지 않음

    애플리케이션 규칙 관리자 세션 내에서 생성한 보안 그룹이 권장되는 규칙의 적용 대상 열 드롭다운 메뉴에 표시되지 않습니다.

    해결 방법: 해결 방법을 보려면 VMware 기술 자료 문서 57837을 참조하십시오.

  • 문제 1648578: 새 NetX 호스트 기반 서비스 인스턴스를 생성할 때 NSX가 클러스터/네트워크/스토리지를 강제로 추가하도록 함
    방화벽, IDS 및 IPS와 같은 NetX 호스트 기반 서비스용 vSphere Web Client에서 새 서비스 인스턴스를 생성할 때 필수 요소가 아니더라도 클러스터/네트워크/스토리지를 강제로 추가하도록 요구됩니다.

    해결 방법: 새 서비스 인스턴스를 생성할 때 클러스터/네트워크/스토리지에 대한 정보를 추가하여 필드를 채울 수 있습니다. 이를 통해 서비스 인스턴스를 생성할 수 있으며 필요에 따라 작업을 계속 진행할 수 있습니다.

  • 문제 2018077: 규칙에 대상 포트 및 프로토콜 없는 사용자 지정 L7 ALG 서비스가 있을 경우 방화벽 게시가 실패함

    대상 포트 및 프로토콜을 제공하지 않고 L7 ALG APP(예: APP_FTP, APP_TFTP, APP_DCERPC, APP_ORACLE) 중 하나를 선택한 다음, 방화벽 규칙에서 사용하는 경우 방화벽 규칙 게시가 실패합니다.

    해결 방법: 다음 ALG 서비스에 대해 사용자 지정 L7 서비스를 생성하면서 해당 대상 포트 및 프로토콜(TCP/UDP) 값을 제공합니다.

    • APP_FTP: 포트 21 프로토콜: TCP
    • APP_TFTP: 포트 69 프로토콜: UDP
    • APP_DCERPC: 포트 135 프로토콜: TCP
    • APP_ORACLE: 포트 1521 프로토콜: TCP
  • 문제 2066629: NSX-v 6.4.0으로 업그레이드한 후에 다음 오류가 표시됨: "호스트에서 DHCP DOS 공격이 확인될 수 있습니다. 자세한 내용은 NSX Manager 및 VM 커널 로그를 참조하십시오."

    이 문제는 새 DHCP DoS 관련 보안 기능이 NSX-v 6.4.0에 도입되어 가양성을 보고할 수 있는 경우에 발생합니다. 이러한 오류는 경고 메시지에 불과하며, 작업 환경에는 영향을 미치지 않습니다.

    해결 방법: 자세한 내용은 VMware 기술 자료 문서 53914를 참조하십시오.

모니터링 서비스에 대한 알려진 문제
  • 문제 1466790: NSX traceflow 도구를 사용하여 브리지 네트워크에서 VM을 선택할 수 없음
    NSX traceflow 도구를 사용하여 논리적 스위치에 연결되지 않은 VM을 선택할 수 없습니다. L2 브리지 네트워크의 VM을 VM 이름 기준으로 traceflow 검사의 소스 또는 대상 주소로 선택할 수 없습니다.

    해결 방법: L2 브리지 네트워크에 연결된 VM의 경우 traceflow 검사에서 대상으로 지정하려는 인터페이스의 IP 주소 또는 MAC 주소를 사용합니다. L2 브리지 네트워크에 연결된 VM을 소스로 선택할 수 없습니다. 자세한 내용은 기술 자료 문서 2129191을 참조하십시오.

check-circle-line exclamation-circle-line close-line
Scroll to top icon