하나 이상의 계산 VPC/VNet을 전송 VPC/VNet에 연결할 수 있습니다.
사전 요구 사항
- PCG에 전송 VPC 또는 VNet이 있는지 확인합니다.
- 연결하려는 VPC/VNet이 VPN 또는 피어링을 통해 전송 VPC/VNet에 연결되어 있는지 확인합니다.
- 계산 VPC/VNet은 전송 VPC/VNet과 동일한 지역에 있는지 확인합니다.
참고: 경로 기반 IPSec VPN 구성에서는 VTI(가상 터널 인터페이스) 포트의 IP 주소를 지정해야 합니다. 이 IP는 워크로드 VM과 다른 서브넷에 있어야 합니다. 이로 인해 워크로드 VM 인바운드 트래픽이 삭제될 VTI 포트로 전송되지 않게 됩니다.
참고: 공용 클라우드에서는 보안 그룹당 인바운드/아웃바운드 규칙의 수에 대한 기본 제한이 존재하고 NSX Cloud는 기본 보안 그룹을 생성합니다. 이는 전송 VPC/VNet에 연결할 수 있는 계산 VPC/VNet의 개수에 영향을 줍니다. VPC/VNet당 1개의 CIDR 블록을 가정한다면 NSX Cloud는 전송 VPC/VNet당 10개의 계산 VPC/VNet을 지원합니다. 모든 계산 VPC/VNet에 2개 이상의 CIDR이 있는 경우 전송 VPC/VNet당 지원되는 계산 VPC/VNet 수가 줄어듭니다. 공용 클라우드 제공자에 연결하여 기본 제한을 조정할 수 있습니다.
프로시저
- 엔터프라이즈 관리자 역할이 있는 계정을 사용하여 CSM에 로그인합니다.
- VPC/VNet 탭으로 이동합니다. 을 클릭하고
- VPC 또는 VNet 탭에서 하나 이상의 계산 VPC/VNet을 호스팅하는 지역 이름을 선택합니다.
- NSX Cloud에 대해 구성된 계산 VPC/VNet을 선택합니다.
- 전송 VPC에 연결 또는 전송 VNet에 연결을 클릭합니다.
- 전송 VPC/VNet 연결 창의 옵션을 완료합니다.
옵션 설명 전송 VPC/VNet 드롭다운 메뉴에서 전송 VPC/VNet을 선택합니다. 선택하는 전송 VPC/VNet은 VPN 또는 피어링을 통해 이 VPC에 이미 연결되어 있어야 합니다. 참고: 전송 VNet에 연결하는 경우 해당 VNet에 DNS 전달자가 구성되어 있고 nsx.dnsserver=<IP address of the DNS forwarder> 태그가 전송 VNet에 적용되어야 합니다. DNS 전달자 설정에 대한 자세한 내용은 Microsoft Azure 설명서를 참조하십시오.기본 격리 정책 PCG를 처음 배포할 때 기본 사용 안 함 모드를 유지합니다. 이 값은 VM을 등록한 후 변경할 수 있습니다. 자세한 내용은 " NSX-T Data Center 관리 가이드" 의 격리 정책 관리를 참조하십시오. NSX Tools로 관리 기본값인 사용 안 함 상태를 유지하여 기본 클라우드 적용 모드에서 워크로드 VM을 온보딩합니다. NSX 적용 모드를 사용하기 위해 워크로드 VM에 NSX Tools를 설치하려는 경우 이 옵션을 사용하도록 설정합니다. NSX Tools 자동 설치 이 방법은 NSX Tools를 사용해서 Microsoft Azure VNet에 대해서만 관리를 수행하도록 선택할 때만 사용할 수 있습니다. 이 기능을 선택하면 nsx.network=default 태그를 적용한 경우 NSX Tools가 전송/자체 관리/연결된 계산 VNet의 모든 워크로드 VM에 자동으로 설치됩니다.
다음에 수행할 작업
" NSX-T Data Center 관리 가이드" 의 NSX Cloud 사용에 나와 있는 지침을 따르십시오.