Traceflow를 유용하게 사용하는 여러 가지 시나리오가 있습니다.

시작하기 전에

  • Traceflow 작업을 위해서는 vCenter, NSX Manager, NSX Controller 클러스터 및 호스트의 netcpa user world 에이전트 간에 통신이 필요합니다.

  • Traceflow가 예상대로 작동하려면 컨트롤러 클러스터가 연결되어 있고 정상 상태인지 확인해야 합니다.

이 태스크 정보

Traceflow는 다음과 같은 시나리오에서 유용합니다.

  • 트래픽이 취하는 정확한 경로를 보기 위한 네트워크 실패 문제 해결

  • 링크 활용도를 보기 위한 성능 모니터링

  • 운영 환경에서 네트워크가 어떻게 작동하는지 보기 위한 네트워크 계획

프로시저

  1. vCenter 웹 클라이언트에서 홈 > 네트워킹 및 보안 > Traceflow(Home > Networking & Security > Traceflow)로 이동합니다.

  2. 유니캐스트, 브로드캐스트, 멀티캐스트 중 트래픽 유형을 선택합니다.
  3. 소스 VM vNIC를 선택합니다.

    VM이 Traceflow가 실행되는 동일한 vCenter Server에서 관리되는 경우, 목록에서 VM과 vNIC를 선택할 수 있습니다.

  4. 유니캐스트 Traceflow의 경우 대상 vNIC 정보를 입력합니다.

    대상은 호스트, VM, 논리적 라우터, 또는 Edge Services Gateway 등 NSX 오버레이 또는 언더레이 내의 모든 장치의 vNIC가 될 수 있습니다. 대상이 VMware Tools를 실행하는 VM이고 Traceflow가 실행되는 동일한 vCenter Server에서 관리되는 경우, 목록에서 VM과 vNIC를 선택할 수 있습니다.

    또는 대상 IP 주소(및 유니캐스트 계층 2 Traceflow의 경우 MAC 주소)를 입력해야 합니다. 이 정보는 장치 자체에서 장치 콘솔 또는 SSH 세션을 통해 얻을 수 있습니다. 예를 들어 Linux VM의 경우, Linux 터미널에서 ifconfig 명령을 실행하여 IP 및 MAC 주소를 얻을 수 있습니다. 논리적 라우터 또는 Edge Services Gateway의 경우, show interface CLI 명령에서 정보를 얻을 수 있습니다.

  5. 계층 2 브로드캐스트 Traceflow의 경우, 서브넷 접두사 길이를 입력합니다.

    패킷은 MAC 주소만을 기준으로 변경됩니다. 대상 MAC 주소는 FF:FF:FF:FF:FF:FF입니다.

    방화벽 검사에 대해 IP 패킷이 유효하려면 소스 및 대상 IP 주소가 모두 필요합니다.

  6. 계층 2 멀티캐스트 Traceflow의 경우, 멀티캐스트 그룹 주소를 입력합니다.

    패킷은 MAC 주소만을 기준으로 변경됩니다.

    IP 패킷이 유효하려면 소스 및 대상 IP 주소가 모두 필요합니다. 멀티캐스트의 경우, MAC 주소는 IP 주소에서 추정됩니다.

  7. 기타 필수 및 선택 설정을 구성합니다.
  8. 추적(Trace)을 클릭합니다.

시나리오

다음의 예는 단일 ESXi 호스트에서 실행되는 VM 2개를 포함하는 레이어 2 Traceflow를 보여줍니다. 두 개의 VM은 하나의 논리적 스위치에 연결되어 있습니다.

다음의 예는 두 개의 서로 다른 ESXi 호스트에서 실행되는 VM 2개를 포함하는 레이어 2 Traceflow를 보여줍니다. 두 개의 VM은 하나의 논리적 스위치에 연결되어 있습니다.

다음의 예는 계층 3 Traceflow를 보여줍니다. 두 개의 VM은 논리적 라우터에 의해 분리된 두 개의 서로 다른 논리적 스위치에 연결되어 있습니다.

다음 예는 단일 논리적 스위치에 연결된 VM 3개를 포함하는 배포에서 브로드캐스트 Traceflow를 보여줍니다. VM 중 두 개는 호스트 esx-01a에 있고, 세 번째 VM은 다른 호스트 esx-02a에 있습니다. 브로드캐스트는 호스트 192.168.210.53에 있는 VM 중 하나에서 전송됩니다.

다음 예는 멀티캐스트가 구성된 배포에서 멀티캐스트 트래픽이 전송되는 경우 발생하는 현상을 보여줍니다.

다음 예는 분산 방화벽 규칙이 대상 주소로 보내진 ICMP트래픽을 차단하여 Traceflow가 손실된 경우 발생하는 현상을 보여줍니다. 대상 VM이 다른 호스트에 있다 하더라도 트래픽은 원래 호스트를 떠나지 않습니다.

다음 예는 Traceflow 대상이 Edge Services Gateway의 다른 쪽에 있을 경우(예를 들어 인터넷 상의 IP 주소 또는 Edge Services Gateway를 통해 라우팅되어야 하는 내부 대상) 발생하는 현상을 보여줍니다. Traceflow는 동일한 서브넷에 있거나 DLR(논리적 분산 라우터)을 통해 도달할 수 있는 대상에 대해 지원되므로 허용되지 않도록 설계되었습니다.

다음 예는 Traceflow 대상이 다른 서브넷에 있으며 전원이 꺼져 있는 VM인 경우 발생하는 현상을 보여줍니다.