전송 영역은 전송 노드의 잠재적 도달 범위를 정의하는 컨테이너입니다. 전송 노드는 하이퍼바이저 호스트와 NSX-T Data Center 오버레이에 참여하는 NSX Edge입니다. 하이퍼바이저 호스트의 경우 이는 NSX-T Data Center 논리적 스위치를 통해 통신하는 VM을 호스팅하는 것을 의미합니다. NSX Edge의 경우에는 논리적 라우터 업링크 및 다운링크가 존재하게 됨을 의미합니다.

전송 영역을 생성하는 경우 표준 또는 고급 데이터 경로일 수 있는 N-VDS 모드를 지정해야 합니다. 전송 노드를 전송 영역에 추가하는 경우 전송 영역과 연결된 N-VDS가 전송 노드에 설치됩니다. 각 전송 영역은 단일 N-VDS를 지원합니다. 고급 데이터 경로 N-VDS는 NFV(네트워크 기능 가상화) 워크로드를 지원하기 위한 성능 기능을 제공하고, VLAN과 오버레이 네트워크를 지원하며, 고급 데이터 경로 N-VDS를 지원하는 ESXi 호스트가 필요합니다.

전송 노드는 다음에 속할 수 있습니다.

  • 여러 VLAN 전송 영역

  • 표준 N-VDS가 포함된 최대 하나의 오버레이 전송 영역

  • 전송 노드가 ESXi 호스트에서 실행되고 있는 경우 고급 데이터 경로 N-VDS가 포함된 여러 오버레이 전송 영역

두 전송 노드가 동일한 전송 영역에 있으면 해당 전송 노드에 호스팅된 VM은 해당 전송 영역에 함께 있는 NSX-T Data Center 논리적 스위치에 연결될 수 있습니다. VM에 계층 2/계층 3 접근성이 있다면 이러한 연결을 통해 VM은 서로 통신할 수 있게 됩니다. VM이 다른 전송 영역에 있는 스위치에 연결되면 VM은 서로 통신할 수 없습니다. 전송 영역은 계층 2/계층 3 언더레이 접근성 요구를 대체하지 않으나 접근성을 제한합니다. 즉, 동일한 전송 영역에 속하는 것이 연결을 위한 전제 조건입니다. 이러한 전제 조건이 충족되면 연결이 가능해지지만 자동으로 이루어지지는 않습니다. 실제 접근성을 얻으려면 계층 2 및 (다른 서브넷용) 계층 3 언더레이 네트워킹이 작동해야 합니다.

단일 전송 노드에 일반 VM과 높은 보안의 VM이 모두 포함되어 있다고 가정해보십시오. 네트워크 설계에서 일반 VM은 서로 연결되어야 하지만 높은 보안의 VM에 연결되어서는 안 됩니다. 이 목표를 달성하려면 secure-tz라는 한 전송 영역에 속하는 호스트에 보안 VM을 배치하면 됩니다. 일반 VM과 보안 VM은 동일한 전송 노드에 있을 수 없습니다. 그러면 일반 VM은 general-tz라는 다른 전송 영역에 위치하게 됩니다. 일반 VM은 마찬가지로 general-tz에 있는 NSX-T Data Center 논리적 스위치에 연결됩니다. 높은 보안의 VM은 secure-tz에 있는 NSX-T Data Center 논리적 스위치에 연결됩니다. 다른 전송 영역에 있는 VM은 같은 서브넷에 있더라도 서로 통신할 수 없습니다. VM과 논리적 스위치 간의 연결은 궁극적으로 VM 접근성을 제어합니다. 따라서 두 논리적 스위치가 별도의 전송 영역에 있으므로 "웹 VM" 및 "보안 VM"은 서로 연결될 수 없습니다.

예를 들어 다음 그림에서는 3개의 전송 영역, 즉 2개의 VLAN 전송 영역과 오버레이 전송 영역 2에 속하는 NSX Edge를 보여줍니다. 오버레이 전송 영역 1에는 호스트, NSX-T Data Center 논리적 스위치 및 보안 VM이 포함됩니다. NSX Edge는 오버레이 전송 영역 1에 속하지 않으므로 보안 VM은 물리적 아키텍처로 또는 물리적 아키텍처로부터 액세스할 수 없습니다. 반대로 오버레이 전송 영역 2의 웹 VM은 NSX Edge가 오버레이 전송 영역 2에 속하므로 물리적 아키텍처와 통신할 수 있습니다.

그림 1. NSX-T Data Center 전송 영역