NSX Manager는 논리적 스위치, 논리적 라우터 및 방화벽과 같은 NSX-T Data Center 구성 요소의 생성, 구성 및 모니터링을 위한 GUI(그래픽 사용자 인터페이스) 및 REST API를 제공합니다.

NSX Manager는 시스템 보기를 제공하며, NSX-T Data Center의 관리 구성 요소입니다.

고가용성을 위해 NSX-T Data Center는 3개의 NSX Manager로 구성된 관리 클러스터를 지원합니다. 운영 환경의 경우 관리 클러스터를 배포하는 것이 좋습니다. 개념 증명 환경의 경우 하나의 NSX Manager를 배포할 수 있습니다.

vSphere 환경에서는 NSX Manager는 다음 기능을 지원합니다.
  • vCenter Server는 vMotion 함수를 사용하여 호스트 및 클러스터에서 NSX Manager를 실시간으로 마이그레이션할 수 있습니다.
  • vCenter Server는 Storage vMotion 함수를 사용하여 호스트 및 클러스터에서 NSX Manager의 파일 시스템을 실시간으로 마이그레이션할 수 있습니다.
  • vCenter Server는 Distributed Resource Scheduler 기능을 사용하여 호스트와 클러스터에서 NSX Manager를 재조정할 수 있습니다
  • vCenter Server는 반선호도 기능을 사용하여 호스트 및 클러스터에서 NSX Manager를 관리할 수 있습니다.

NSX Manager 배포, 플랫폼 및 설치 요구 사항

다음 표에서는 NSX Manager 배포, 플랫폼 및 설치 요구 사항을 자세히 설명합니다.

요구 사항 설명
지원되는 배포 방법
  • OVA/OVF
  • QCOW2
지원되는 플랫폼

NSX Manager VM 및 호스트 전송 노드 시스템 요구 사항의 내용을 참조하십시오.

ESXi에서는 NSX Manager 장치를 공유 스토리지에 설치하는 것이 좋습니다.

IP 주소 NSX Manager에는 정적 IP 주소가 있어야 합니다. 설치 후에는 IP 주소를 변경할 수 있습니다. IPv4 주소만 지원됩니다.
NSX-T Data Center 장치 암호
  • 12자 이상
  • 하나 이상의 소문자
  • 하나 이상의 대문자
  • 하나 이상의 숫자
  • 하나 이상의 특수 문자
  • 5개 이상의 다른 문자
  • 기본 암호 복잡성 규칙은 다음 Linux PAM 모듈 인수에 의해 적용됩니다.
    • retry=3: 오류 결과를 반환하기 전에 새 암호를 입력할 수 있는 최대 횟수로, 이 인수의 경우 최대 3번입니다.
    • minlen=12: 새 암호에 허용되는 최소 크기입니다. 새 암호의 문자 수 외에도 다른 종류의 문자(예: 대문자, 소문자 및 숫자)에 대해 크레딧(길이에서 +1)이 지정됩니다.
    • difok=0: 새 암호에서 달라야 하는 최소 바이트 수입니다. 이전 암호와 새 암호 간 유사성을 나타냅니다. difok에 값 0을 할당하면 이전 암호 및 새 암호 바이트를 다르게 유지할 필요가 없습니다. 정확한 일치가 허용됩니다.
    • lcredit=1: 새 암호에서 소문자에 대한 최대 크레딧입니다. 1개 이하의 소문자가 있는 경우 각 문자는 현재 minlen 값을 충족할 때까지 +1을 계산합니다.
    • ucredit=1: 새 암호에서 대문자에 대한 최대 크레딧입니다. 1개 이하의 대문자가 있는 경우 각 문자는 현재 minlen 값을 충족할 때까지 +1을 계산합니다.
    • dcredit=1: 새 암호에서 숫자에 대한 최대 크레딧입니다. 1개 이하의 숫자가 있는 경우 각 숫자는 현재 minlen 값을 충족할 때까지 +1을 계산합니다.
    • ocredit=1: 새 암호에서 다른 문자에 대한 최대 크레딧입니다. 1개 이하의 다른 문자가 있는 경우 각 문자는 현재 minlen 값을 충족할 때까지 +1을 계산합니다.
    • enforce_for_root: 암호가 루트 사용자에 대해 설정됩니다.
    참고: 사전 단어를 기준으로 암호를 확인하기 위한 Linux PAM 모듈에 대한 자세한 내용은 설명서 페이지를 참조하십시오.

    예를 들어 VMware123!123 또는 VMware12345와 같은 간단하고 체계적인 암호를 사용하지 마십시오. 복잡성 표준을 충족하는 암호는 간단하고 체계적이지 않지만 문자, 알파벳, 특수 문자 및 숫자 조합(예: VMware123!45, VMware 1!2345 또는 VMware@1az23x)입니다.

호스트 이름 NSX Manager 설치 시 밑줄과 같은 잘못된 문자 또는 점 "."과 같은 특수 문자를 포함하지 않는 호스트 이름을 지정합니다. 호스트 이름에 유효하지 않은 문자 또는 특수 문자가 포함되어 있으면 배포 후에 호스트 이름이 nsx-manager로 설정됩니다.

호스트 이름 제한에 대한 자세한 내용은 https://tools.ietf.org/html/rfc952https://tools.ietf.org/html/rfc1123을 참조하십시오.

VMware Tools ESXi에서 실행되는 NSX Manager VM에는 VMTools가 설치되어 있습니다. VMTools를 제거하거나 업그레이드하지 마십시오.
시스템
  • 시스템 요구 사항이 충족되었는지 확인합니다. 시스템 요구 사항의 내용을 참조하십시오.
  • 필수 포트가 열려 있는지 확인합니다. 포트 및 프로토콜의 내용을 참조하십시오.
  • 데이터스토어가 구성되었고 ESXi 호스트에서 액세스할 수 있는지 확인합니다.
  • NSX Manager에서 사용할 IP 주소와 게이트웨이, DNS 서버 IP 주소, 도메인 검색 목록 및 NTP 서버 IP 또는 FQDN 목록이 있는지 확인합니다.
  • 대상 VM 포트 그룹 네트워크가 아직 없으면 생성합니다. NSX-T Data Center 장치를 관리 VM 네트워크에 배치합니다.

    여러 관리 네트워크가 있으면 NSX-T Data Center 장치에서 다른 네트워크로의 정적 경로를 추가할 수 있습니다.

  • NSX Manager IPv4 IP 주소 지정 체계를 계획합니다.
OVF 권한

ESXi 호스트에 OVF 템플릿을 배포하기 위한 적절한 권한이 있는지 확인합니다.

vCenter Server 또는 vSphere Client와 같은 OVF 템플릿을 배포할 수 있는 관리 도구. OVF 배포 도구는 수동 구성을 허용하는 구성 옵션을 지원해야 합니다.

OVF 도구 버전은 4.0 이상이어야 합니다.

클라이언트 플러그인

클라이언트 통합 플러그인이 설치되어 있어야 합니다.

인증서

NSX Manager 클러스터에서 내부 VIP를 구성할 계획인 경우 클러스터의 NSX Manager 노드마다 다른 인증서를 적용할 수 있습니다. 클러스터에 대해 가상 IP 주소 구성 항목을 참조하십시오.

외부 로드 밸런서를 구성할 계획인 경우에는 모든 NSX Manager 클러스터 노드에 단일 인증서만 적용해야 합니다. 외부 로드 밸런서 구성 항목을 참조하십시오.

참고: NSX Manager 새로 설치 또는 재부팅 시나 처음 부팅할 때 관리자 암호를 변경한 경우 NSX Manager가 시작되는 데 몇 분 정도 걸릴 수 있습니다.

NSX Manager 설치 시나리오

중요: vSphere Client에서든 또는 명령줄에서든 OVA 또는 OVF 파일에서 NSX Manager를 독립 실행형 호스트로 설치하는 경우 OVA/OVF 속성 값(예: 사용자 이름 및 암호)은 VM 전원이 켜진 후에만 확인됩니다. 그러나 고정 IP 주소 필드는 NSX Manager를 설치하기 위한 필수 필드입니다. vCenter Server에서 관리형 호스트로 NSX Manager를 설치하는 경우 VM의 전원을 켜기 전에 사용자 이름 및 암호와 같은 OVA/OVF 속성 값이 검증됩니다.
  • admin 또는 audit 사용자에 대해 사용자 이름을 지정하는 경우 사용자 이름이 고유해야 합니다. 동일한 이름을 지정하면 무시되고 기본 이름(adminaudit)이 사용됩니다.
  • admin 사용자에 대한 암호가 복잡성 요구 사항을 충족하지 못하면 SSH를 통해 또는 콘솔에서 default 암호를 사용하여 admin 사용자로 NSX Manager에 로그인해야 합니다. 암호를 변경하라는 메시지가 표시됩니다.
  • audit 사용자에 대한 암호가 복잡성 요구 사항을 충족하지 못하면 사용자 계정이 사용되지 않도록 설정됩니다. 계정을 사용하도록 설정하려면 SSH를 통해 또는 콘솔에서 admin 사용자 권한으로 NSX Manager에 로그인하고 set user audit 명령을 실행하고 audit 사용자의 암호를 설정합니다(현재 암호는 빈 문자열임).
  • root 또는 admin 사용자의 암호가 복잡성 요구 사항을 충족하지 않을 경우 SSH를 통해 또는 콘솔에서 암호 vmware를 사용하여 root 권한으로, 암호 default를 사용하여 admin 권한으로 NSX Manager에 로그인해야 합니다. 암호를 변경하라는 메시지가 표시됩니다.
경고: root 사용자 자격 증명으로 로그인한 상태에서 NSX-T Data Center에 대해 변경을 수행하면 시스템 오류가 발생할 수 있고 잠재적으로 네트워크에 영향을 줄 수 있습니다. VMware 지원 팀이 안내하는 경우에만 root 사용자 자격 증명을 사용하여 변경을 수행할 수 있습니다.
참고: 장치의 핵심 서비스는 충분한 복잡도를 갖는 암호를 설정해야만 시작할 수 있습니다.

OVA 파일에서 NSX Manager를 배포한 후에는 VM 전원을 끄고 vCenter Server에서 OVA 설정을 수정하여 VM의 IP 설정을 변경할 수 없습니다.

DNS 서버에서 액세스하도록 NSX Manager 구성

기본적으로 전송 노드는 해당 IP 주소를 기준으로 NSX Manager에 액세스합니다. 그러나 NSX Manager의 DNS 이름을 기준으로 액세스할 수도 있습니다.

NSX Manager의 FQDN을 게시하여 FQDN 사용을 설정합니다.

참고: 다중 사이트 Lite와 NSX Cloud 배포에서는 NSX Manager에서 FQDN 사용(DNS)을 설정해야 합니다. (다른 모든 배포 유형에서는 선택 사항임) " NSX-T Data Center 관리 가이드" 의 " " NSX-T Data Center의 다중 사이트 배포와 이 가이드의 NSX Cloud 시작를 참조하십시오.

NSX Manager의 FQDN 게시

NSX-T Data Center 핵심 구성 요소와 CSM를 설치한 후 FQDN을 사용하여 NAT를 사용하도록 설정하려면 DNS 서버의 관리자 노드에 대한 정방향 및 역방향 조회 항목을 설정해야 합니다.

중요: 짧은 TTL(예: 600초)을 사용하여 NSX Manager의 FQDN에 대한 정방향 및 역방향 조회 항목을 모두 구성하는 것이 좋습니다.

또한 NSX-T API를 사용하여 NSX Manager FQDN 게시를 사용하도록 설정해야 합니다.

요청 예: PUT https://<nsx-mgr>/api/v1/configs/management

{
  "publish_fqdns": true,
  "_revision": 0
}

응답 예:

{
  "publish_fqdns": true,
  "_revision": 1
}

자세한 내용은 " NSX-T Data Center API 가이드" 항목을 참조하십시오.

참고: FQDN을 게시한 후에는 다음 섹션에 설명된 대로 전송 노드에 의한 액세스가 유효한지 검사합니다.

전송 노드의 FQDN을 통한 액세스가 유효한지 검사

NSX Manager의 FQDN을 게시한 후 전송 노드가 NSX Manager에 성공적으로 액세스하고 있는지 확인합니다.

SSH를 사용하여 하이퍼바이저 또는 Edge 노드와 같은 전송 노드에 로그인하고 get controllers CLI 명령을 실행합니다.

응답 예:
Controller IP    Port  SSL     Status       Is Physical Master   Session State    Controller FQDN
192.168.60.5    1235  enabled  connected   true                  up               nsxmgr.corp.com