VMware NSX for vSphere 6.2.0 릴리스 정보

|

VMware NSX for vSphere 6.2.0 | 2015년 8월 20일 | 빌드 2986609 | 문서 업데이트 날짜: 2015년 11월 22일

릴리스 정보에 포함된 내용

릴리스 정보에는 다음과 같은 항목이 포함됩니다.

새로운 기능

NSX for vSphere 6.2에는 다음과 같은 새로운 기능과 변경된 기능이 포함됩니다.

  • 크로스 vCenter Networking & Security

    • NSX 6.2 with vSphere 6.0에서는 크로스 vCenter NSX 지원: 그 결과 LS(논리적 스위치), DLR(논리적 분산 라우터) 및 DFW(분산 방화벽)를 여러 개의 vCenter 간에 배포함으로써, 여러 개의 vCenter 또는 여러 개의 물리적인 위치에 걸쳐 있는 워크로드가 있는 애플리케이션(VM)에 대해 논리적 네트워킹 및 보안을 사용할 수 있습니다.

    • 여러 vCenter 간의 일관성 있는 방화벽 정책: 이제 NSX의 방화벽 규칙 섹션을 "범용"으로 표시할 수 있으며, 이로써 해당 섹션에 정의된 규칙이 여러 개의 NSX Manager 간에 복제됩니다. 이는 여러 NSX 설치에 걸쳐 일관된 방화벽 정책을 정의하는 것과 관련된 워크플로우를 간소화합니다.

    • DFW에서 크로스 vCenter vMotion 지원: "범용" 섹션에 정책이 정의되어 있는 가상 시스템을 다른 vCenter에 속한 호스트 간에 이동할 때 일관된 보안 정책을 적용할 수 있습니다.

    • 범용 Security Group: NSX 6.2에서 IP 주소, IP 집합, MAC 주소 및 MAC 집합에 기반한 Security Group을 이제 범용 규칙에 사용할 수 있으며, 이로써 여러 NSX Manager 간에 그룹 및 그룹 멤버 자격이 동기화됩니다. 이는 여러 NSX Manager 사이의 개체 그룹 정의의 일관성을 높이며 일관된 정책을 적용할 수 있게 합니다.

    • ULS(범용 논리적 스위치): 크로스 vCenter NSX의 일부로 NSX 6.2에 새로 도입된 이 기능을 사용하면 여러 vCenter에 걸쳐 사용할 수 있는 논리적 스위치를 생성할 수 있기 때문에 네트워크 관리자가 애플리케이션 또는 테넌트를 위해 연속 L2 도메인을 생성할 수 있습니다.

    • UDLR(범용 논리적 분산 라우터): 크로스 vCenter NSX의 일부로 NSX 6.2에 도입된 이 새로운 기능을 사용하면 여러 vCenter에 걸쳐 사용할 수 있는 논리적 분산 라우터를 생성할 수 있습니다. 범용 논리적 분산 라우터를 사용하면 앞에서 설명한 범용 논리적 스위치 사이에 라우팅 기능을 사용할 수 있습니다. 또한 NSX UDLR은 워크로드의 물리적 위치에 기반하여, 지역화된 북-남 라우팅도 수행할 수 있습니다.

  • 작업 및 문제 해결 향상

    • 새로운 Traceflow 문제 해결 도구: Traceflow는 가상 네트워크나 물리적 네트워크의 문제 식별에 도움을 주는 문제 해결 도구입니다. 이 도구는 패킷을 소스부터 대상까지 추적하는 기능을 제공하며 패킷이 가상 네트워크의 다양한 네트워크 기능을 어떻게 통과하는지 관찰하는 데 도움을 줍니다.

    • 흐름 모니터링 및 IPFIX 분리: NSX 6.1.x에서 NSX는 IPFIX 보고 기능을 지원했지만 IPFIX 보고 기능은 NSX Manager에 흐름을 보고하도록 설정한 경우에만 사용할 수 있었습니다. NSX 6.2.0부터는 이러한 기능이 분리되었습니다. NSX 6.2.0 이상에서는 NSX Manager의 흐름 모니터링과 별개로 IPFIX를 사용하도록 설정할 수 있습니다.

    • 6.2의 새로운 CLI 모니터링 및 문제 해결 명령: 자세한 내용은 기술 자료 문서를 참조하십시오.

    • 중앙 CLI: 중앙 CLI를 사용하면 분산 네트워크 기능에 대한 문제 해결 시간을 단축할 수 있습니다. 명령은 NSX Manager의 명령줄에서 실행되며 컨트롤러, 호스트 및 NSX Manager에서 정보를 검색합니다. 여러 소스에서 신속하게 정보에 액세스하여 비교할 수 있습니다. 중앙 CLI에서는 논리적 스위치, 논리적 라우터, 분산 방화벽 및 에지에 대한 정보를 제공합니다.

    • CLI ping 명령에 구성 가능한 패킷 크기 및 do-not-fragment 플래그 추가: NSX 6.2.0부터 NSX CLI 'ping' 명령에 데이터 패킷 크기(ICMP 헤더 제외)를 지정하고 do-not-fragment 플래그를 설정하는 옵션이 제공됩니다. 자세한 내용은 NSX CLI 레퍼런스를 참조하십시오.

    • 통신 채널의 상태 표시: NSX 6.2.0에는 통신 채널의 상태를 모니터링하는 기능이 추가되었습니다. NSX Manager와 방화벽 에이전트 사이, NSX Manager와 제어부 에이전트 사이 및 호스트와 NSX Controller 사이의 채널 상태 정보를 NSX Manager UI에서 볼 수 있습니다. 또한 이 기능은 NSX Manager가 보낸 구성 메시지가 호스트에 적용되기 전에 손실된 경우 이를 감지하며, 이와 같은 메시지 오류가 발생했을 때 해당 NSX 구성을 다시 로드하도록 호스트에 지시합니다.

    • 독립형 Edge L2 VPN 클라이언트 CLI: NSX 6.2 전에는 OVF 매개 변수를 통해서만 독립형 NSX Edge L2 VPN 클라이언트를 구성할 수 있었습니다. 독립형 NSX Edge에 해당하는 명령이 추가되어 이제 명령줄 인터페이스를 사용한 구성이 가능합니다. 이제 OVF는 초기 구성에만 사용됩니다.

  • 논리적 네트워킹 및 라우팅

    • 논리적 분산 라우터와의 L2 브리징 상호 운용성: VMware NSX for vSphere 6.2를 사용하면 이제 L2 브리지가 논리적 분산 라우팅에 참여할 수 있습니다. 브리지 인스턴스가 연결된 VXLAN 네트워크는 라우팅 인스턴스와 브리지 인스턴스를 서로 연결하는 데 사용됩니다.

    • RFC 3021에 따라 ESG 및 DLR에 /31 접두사 지원

    • ESG DHCP 서버에서의 DHCP 릴레이 요청에 대한 향상된 지원

    • VXLAN에서 VLAN 태그 유지

    • 재배포 필터에 대한 정확한 일치: 재배포 필터가 ACL과 일치하는 알고리즘을 사용하기 때문에 정확하게 일치하는 접두사가 기본적으로 사용됩니다(le 또는 ge 옵션을 사용하는 경우 제외).

    • 정적 경로에 대한 관리 거리 지원

    • Edge의 인터페이스별 검사를 사용하도록 설정, 완화 또는 사용하지 않도록 설정

    • CLI 명령 show ip bgp에 AS 경로 표시

    • DLR 제어 VM에서 라우팅 프로토콜로의 재배포 대상에서 HA 인터페이스 제외

    • DLR(논리적 분산 라우터) 강제 동기화를 통해 DLR 사이의 동-서 라우팅 트래픽에 대한 데이터 손실 방지: 북-남 라우팅과 브리징에는 계속 중단이 발생할 수 있습니다.

    • HA 쌍에서 활성 Edge 보기: NSX 6.2 웹 클라이언트에서는 NSX Edge 장치가 HA 쌍 중 활성 장치인지 백업 장치인지 확인할 수 있습니다.

    • REST API가 Edge에서 역방향 경로 필터(rp_filter) 지원: 시스템 제어 REST API를 사용하면 UI를 통해 rp_filter sysctl을 구성할 수 있으며, rp_filter sysctl이 vNIC 인터페이스 및 하위 인터페이스용 REST API를 통해서도 노출됩니다. 자세한 내용은 NSX API 설명서를 참조하십시오.

    • IP 접두사 GE 및 IP 접두사 LE BGP 경로 필터의 동작: NSX 6.2에서는 BGP 경로 필터가 다음과 같이 개선되었습니다.

      • LE/GE 키워드가 허용되지 않습니다. null 경로 네트워크 주소(ANY 또는 CIDR 형식 0.0.0.0/0으로 정의)의 경우, LE(보다 작거나 같음) 및 GE(보다 크거나 같음) 키워드가 더 이상 허용되지 않습니다. 이전 릴리스에서는 이러한 키워드가 허용되었습니다.

      • 범위 0-7의 LE 및 GE 값은 이제 유효한 것으로 취급됩니다. 이전 릴리스에서는 이 범위가 유효하지 않았습니다.

      • 지정된 경로 접두사에 대해, 지정된 LE 값보다 큰 GE 값을 더 이상 지정할 수 없습니다.

  • 네트워킹 및 Edge 서비스

    • DLR의 관리 인터페이스 이름이 HA 인터페이스로 변경되었음: 이와 같은 변경 사항은 HA keepalive가 이 인터페이스를 통해 이동하고, 이 인터페이스에서의 트래픽 중단으로 인해 분할 브레인 상태가 될 수 있다는 점을 강조하기 위해 적용되었습니다.

    • 로드 밸런서 상태 모니터링 개선 사항: 오류에 대한 정보를 보고하고, 마지막 상태 점검과 상태 변경 사항을 추적하며, 오류의 원인을 보고하는 세부적인 상태 모니터링 기능을 제공합니다.

    • VIP 및 풀 포트 범위 지원: 다양한 포트를 사용해야 하는 애플리케이션에 대해 로드 밸런서 기능을 사용할 수 있습니다.

    • VIP(가상 IP 주소)의 최대 개수 증가: 지원되는 VIP가 1024개로 늘어났습니다.

  • 보안 서비스 개선 사항

    • VM에 대한 새로운 IP 주소 검색 메커니즘: VM 이름 또는 기타 vCenter 기반 특성에 기반한 보안 정책을 신뢰할 수 있게 적용하려면 NSX에서 해당 VM의 IP 주소를 알고 있어야 합니다. NSX 6.1 이전 버전에서는 각 VM에 대한 IP 주소를 검색하려면 해당 VM에 VMware Tools(vmtools)가 있어야 하거나 해당 VM에 대한 IP 주소를 수동으로 인증해야 했습니다. NSX 6.2에는 DHCP 스누핑 또는 ARP 스누핑을 이용하여 VM의 IP 주소를 검색하는 옵션이 추가되었습니다. NSX는 이 새로운 검색 메커니즘을 통해, VMware Tools가 설치되지 않은 VM에서 IP 주소 기반 보안 규칙을 적용할 수 있습니다.

  • 솔루션 상호 운용성

    • vSphere 6.0 Platform Services Controller 토폴로지 지원: 이제 NSX는 기존에 지원되던 내장형 PSC 구성과 더불어 외부 PSC(Platform Services Controller)도 지원합니다.

    • NSX 1.0.2용 vRealize Orchestrator 플러그인 지원: NSX 6.2 릴리스에서는 vRA(vRealize Automation)에 NSX-vRO 플러그인 v1.0.2가 추가되었습니다.

시스템 요구 사항 및 설치

NSX의 Guest Introspection 및 Network Introspection 기반 기능은 특정 VMware Tools(VMTools) 버전과 호환됩니다. VMware Tools에 패키지된 선택적인 NSX Network Introspection Driver 구성 요소를 사용하려면 VMware Tools를 다음 버전으로 업그레이드해야 합니다.

  • VMware Tools 5.1 P07 이상

  • VMware Tools 5.5 P04 이상

  • VMware Tools 6.0

NSX 설치 사전 요구 사항의 전체 목록을 보려면 NSX 6.2 설치에서 NSX의 시스템 요구 사항 섹션을 참조하십시오.

업그레이드 정보

  • VMware 제품 상호 운용성 매트릭스에는 VMware NSX에 대해 지원되는 업그레이드 경로에 대한 자세한 내용이 나와 있습니다.

  • NSX 6.1.5에서 NSX 6.2.0으로의 업그레이드는 지원되지 않습니다. 대신 NSX 6.1.5에서 NSX 6.2.1 이상으로 업그레이드해야 합니다.

  • vCenter와 ESXi 같은 다른 VMware 제품 업그레이드와 함께 NSX를 업그레이드하는 경우에는 이 기술 자료 문서에 나와 있는 지원되는 업그레이드 순서를 따르는 것이 중요합니다.

  • 알려진 업그레이드 관련 문제의 목록은 이 문서의 뒷부분에 나오는 설치 및 업그레이드에 대한 알려진 문제 섹션을 참조하십시오.

  • NSX Manager를 설치하고 업그레이드하는 경우의 메모리 및 CPU 요구 사항이 변경되었습니다. 자세한 내용은 "NSX 6.2 설치" 또는 "NSX 6.2 업그레이드" 설명서의 NSX의 시스템 요구 사항을 참조하십시오.

  • 논리적 분산 라우터 및 Edge Services Gateway에서 재배포 필터의 동작 변경: 6.2 릴리스부터 DLR 및 ESG의 재배포 규칙은 ACL로만 작동합니다. 즉, 규칙이 완전히 일치하는 경우 해당 작업이 수행됩니다.

  • NSX 6.2.0으로 업그레이드하기 전에, 설치의 터널 중 하나에서라도 ID가 4094인 VXLAN 터널을 사용하지는 않는지 확인해야 합니다. VXLAN 터널 ID 4094는 더 이상 사용할 수 없습니다. 이를 평가하고 해결하려면 다음 단계를 따르십시오.

    1. vCenter에서 > Networking & Security > 설치로 이동하고 호스트 준비 탭을 선택합니다.
    2. VXLAN 열에서 구성을 클릭합니다.

    3. [VXLAN 네트워킹 구성] 창에서 VLAN ID를 1에서 4093 사이의 값으로 설정합니다.

  • NSX Manager를 업그레이드한 후에는 NSX 업그레이드 설명서에 설명되어 있는 대로 vSphere Web Client 서버를 재설정해야 합니다. 이렇게 하기 전까지는 vSphere Web Client에 Networking & Security 탭이 표시되지 않을 수 있습니다.

  • 상태 비저장 호스트 환경에서의 NSX 업그레이드에는 새로운 VIB URL이 사용됩니다. 상태 비저장 호스트 환경에서 NSX를 업그레이드할 경우, NSX 업그레이드 프로세스 중에 새로운 VIB가 호스트 이미지 프로파일에 미리 추가됩니다. 그 결과 상태 비저장 호스트의 NSX에 대한 업그레이드 프로세스는 다음과 같은 순서로 진행됩니다.

    1. 고정 URL을 통해 NSX Manager에서 최신 NSX VIB를 수동으로 다운로드합니다.

    2. VIB를 호스트 이미지 프로파일에 추가합니다.

    NSX 6.2.0 전에는 특정 버전의 ESX 호스트에 대한 VIB를 찾을 수 있는 URL이 NSX Manager에 하나밖에 없었습니다. 즉, 관리자는 NSX 버전에 관계 없이 하나의 URL만 알고 있으면 되었습니다. NSX 6.2.0 이상에서는 새로운 NSX VIB가 서로 다른 URL을 통해 제공됩니다. 올바른 VIB를 찾으려면 다음과 같은 단계를 수행해야 합니다.

    • https://<NSX-Manager-IP>/bin/vdn/nwfabric.properties에서 새 VIB URL을 찾습니다.
    • 해당하는 URL에서 필요한 ESX 호스트 버전의 VIB를 가져옵니다.
    • 그런 다음 VIB를 호스트 이미지 프로파일에 추가합니다.
  • VMware vCloud Network and Security 5.x를 VMware NSX for vSphere 6.2로 업그레이드하기 전: VMware vCloud Network and Security 5.5.x에서 VMware NSX for vSphere 6.2로 업그레이드할 계획이라면 다음의 REST API 호출을 실행하여 업링크 포트 이름 정보가 테이블에서 누락되었는지 여부를 확인합니다.
    GET https://<nsxmgr-IP>/api/2.0/vdn/switches
    출력에서 uplinkPortName 필드를 찾습니다. 예:

    <?xml version="1.0" encoding="UTF-8"?>
    <vdsContexts>
       <vdsContext>
          <switch>
             <objectId>dvs-22</objectId>
          <objectTypeName>VmwareDistributedVirtualSwitch</objectTypeName>
             <nsxmgrUuid>4236F6CA-3B1A-56BE-4B55-1EF82B8CA12D</nsxmgrUuid>
             <revision>2</revision>
             <type>
                <typeName>VmwareDistributedVirtualSwitch</typeName>
             </type>
             <name>1-vds-20</name>
             <scope>
                <id>datacenter-3</id>
                <objectTypeName>Datacenter</objectTypeName>
                <name>datacenter-1</name>
             </scope>
             <clientHandle />
             <extendedAttributes />
          </switch>
          <mtu>1600</mtu>
          <teaming>FAILOVER_ORDER</teaming>
          <uplinkPortName>uplink2</uplinkPortName>
          <promiscuousMode>false</promiscuousMode>
       </vdsContext>
    </vdsContexts>
    

    이 명령의 출력에 vSphere Distributed Switch 각각에 대한 업링크 포트 이름이 하나 이상 포함되어 있으면 업그레이드를 계속할 수 있습니다. 출력에서 업링크 포트 이름이 누락되었으면 기술 자료 문서를 참조하십시오.

알려진 문제

알려진 문제는 다음과 같이 분류됩니다.

일반적인 알려진 문제

Would block 오류와 함께 논리적 분산 라우터 실패
호스트 구성이 변경된 후에 NSX 논리적 분산 라우터가 실패할 수 있습니다. 이 문제는 vSphere가 호스트에서 필수 VDR 포트를 만드는 데 실패한 경우에 발생합니다. 이 오류는 vmkernel.log에서 DVPort 연결 실패로 표시될 수도 있고 게스트에서 SIOCSIFFLAGS 오류로 표시될 수도 있습니다. 이 문제는 vCenter가 DVS 속성을 푸시한 후 VIB가 로드될 때 발생할 수 있습니다.

해결 방법: VMware 기술 자료 문서 2107951을 참조하십시오.

VMware ESXi 5.x 및 6.x에서 IP 검색을 사용할 때 보라색 진단 화면이 표시됨
VMware NSX for vSphere 6.2.0의 논리적 스위치에 IP 검색을 사용할 경우 ESXi 5.x 및 6.x 호스트가 실패하며 보라색 진단 화면이 나타납니다.

해결 방법: 관련 지침은 http://kb.vmware.com/kb/2134329를 참조하십시오.

UI에서 Edge에 적용할 수 없는 내부/외부 NSX 방화벽 규칙을 생성할 수 있음
PacketType이 IPV4 또는 IPV6이고, 규칙에 '내부' 또는 '외부' 방향으로 이동하는 트래픽이 포함된 경우에 웹 클라이언트가 하나 이상의 NSX Edge에 적용되는 NSX 방화벽 규칙을 생성할 수 있도록 잘못 허용합니다. NSX는 이러한 규칙을 NSX Edge에 적용할 수 없기 때문에 UI에서 해당 규칙을 생성할 수 없어야 합니다.

해결 방법: 없음.

사용자가 NSX Controller 로그를 순차적으로 다운로드해야 함
문제 해결을 위해 NSX Controller 로그를 다운로드할 수 있습니다. 하지만 알려진 문제 때문에 컨트롤러 로그를 두 개 이상 동시에 다운로드할 수 없습니다. 여러 컨트롤러에서 다운로드하는 경우에도 현재 컨트롤러에서 다운로드가 완료될 때까지 기다렸다가 다음 컨트롤러에서 다운로드를 시작해야 합니다. 또한 로그 다운로드를 시작한 후에는 취소할 수 없습니다.

해결 방법: 현재 컨트롤러 로그 다운로드를 마칠 때까지 기다렸다가 다른 로그 다운로드를 시작합니다.

NSX Manager에서 CSV 형식으로 내보낸 로그 파일에 날짜/시간이 아니라 epoch가 타임스탬프로 표시됨
NSX Manager에서 vSphere Web Client를 사용하여 로그 파일을 CSV로 내보내는 경우에 로그 파일의 타임스탬프가 표준 시간대에 기반한 적절한 시간 대신 밀리초 단위의 epoch 시간으로 표시될 수 있습니다.

해결 방법: 없음.

NSX traceflow 도구를 사용하여 브리지 네트워크에서 VM을 선택할 수 없음
NSX traceflow 도구를 사용하여 논리적 스위치에 연결되지 않은 VM을 선택할 수 없습니다. L2 브리지 네트워크의 VM을 VM 이름 기준으로 traceflow 검사의 소스 또는 대상 주소로 선택할 수 없습니다.

해결 방법: L2 브리지 네트워크에 연결된 VM의 경우 traceflow 검사에서 대상으로 지정하려는 인터페이스의 IP 주소 또는 MAC 주소를 사용합니다. L2 브리지 네트워크에 연결된 VM을 소스로 선택할 수 없습니다. 자세한 내용은 기술 자료 문서를 참조하십시오.

Flow Monitoring이 5분 내에 200만개를 초과하는 흐름을 삭제함
NSX Flow Monitoring은 흐름 레코드를 200만 개까지 유지합니다. 호스트에서 레코드를 5분 이내에 200만 개보다 많이 생성하는 경우 새 흐름이 삭제됩니다.

해결 방법: 없음.

경우에 따라 NSX API가 XML 대신 JSON을 반환함
가끔 API 요청이 XML 대신 JSON 결과를 생성하여 사용자에게 반환합니다.

해결 방법: 요청 헤더에 Accept: application/xml을 추가합니다.

NSX Manager가 공백을 구분 기호로 사용하는 DNS 검색 문자열을 허용하지 않음
NSX Manager가 공백을 구분 기호로 사용하는 DNS 검색 문자열을 허용하지 않습니다. 쉼표만 구분 기호로 사용할 수 있습니다. 예를 들어 DHCP 서버가 DNS 검색 목록에 eng.sample.comsample.com을 사용할 경우 eng.sample.com sample.com으로 NSX Manager가 구성됩니다.

해결 방법: 쉼표 구분 기호를 사용합니다. NSX Manager는 DNS 검색 문자열에 쉼표 구분 기호만 허용합니다.

크로스 vCenter NSX 배포에서 저장된 구성의 여러 가지 버전이 보조 NSX Manager에 복제됨
범용 동기화를 수행하면 범용 구성 사본 여러 개가 보조 NSX Manager에 저장됩니다. NSX Manager 간에 동기화하여 생성된 여러 개의 초안이 저장된 구성 목록에 동일한 이름과 동일한 시간 또는 동일한 이름과 1초의 시간차로 포함됩니다.

해결 방법: API 호출을 실행하여 중복된 초안을 삭제합니다.

DELETE : https://<nsxmgr-ip>/api/4.0/firewall/config/drafts/

모든 초안을 확인하여 삭제할 초안을 찾습니다.

GET: https://<nsxmgr-ip>/api/4.0/firewall/config/drafts

다음의 샘플 출력에서 초안 143과 144는 이름이 같고 같은 시간에 생성되었기 때문에 중복 항목입니다. 마찬가지로, 초안 127과 128도 이름이 같고 생성된 시간이 1초 차이만 나기 때문에 중복 항목입니다.

<firewallDrafts>
    <firewallDraft id="144" name="AutoSaved_Wednesday, August 5, 2015 11:08:40 PM GMT" timestamp="1438816120917"> 
        <description>Auto saved configuration</description>
        <preserve>false</preserve>
        <user>replicator-1fd96022-db14-434d-811d-31912b1cb907</user>
        <mode>autosaved</mode>
    </firewallDraft>
    <firewallDraft id="143" name="AutoSaved_Wednesday, August 5, 2015 11:08:40 PM GMT" timestamp="1438816120713">
        <description>Auto saved configuration</description>
        <preserve>false</preserve>
        <user>replicator-1fd96022-db14-434d-811d-31912b1cb907</user>
        <mode>autosaved</mode>
    </firewallDraft>
   <firewallDraft id="128" name="AutoSaved_Wednesday, August 5, 2015 9:08:02 PM GMT" timestamp="1438808882608">
        <description>Auto saved configuration</description>
        <preserve>false</preserve>
        <user>replicator-1fd96022-db14-434d-811d-31912b1cb907</user>
        <mode>autosaved</mode>
    </firewallDraft>
    <firewallDraft id="127" name="AutoSaved_Wednesday, August 5, 2015 9:08:01 PM GMT" timestamp="1438808881750">
        <description>Auto saved configuration</description>
        <preserve>false</preserve>
        <user>replicator-1fd96022-db14-434d-811d-31912b1cb907</user>
        <mode>autosaved</mode>
    </firewallDraft>
</firewallDrafts>

삭제된 Security Group 때문에 Service Composer에서 방화벽 정책이 동기화되지 않을 경우 UI에서 방화벽 규칙을 수정할 수 없음

해결 방법: UI에서 잘못된 방화벽 규칙을 삭제한 다음 다시 추가할 수 있습니다. 또는 API에서 잘못된 보안 그룹을 삭제하여 방화벽 규칙을 수정할 수 있습니다. 그런 다음 방화벽 구성을 동기화합니다. Service Composer: 보안 정책을 선택하고 연결된 방화벽 규칙이 있는 각 보안 정책에 대해 작업을 클릭하고 방화벽 구성 동기화를 선택합니다. 이 문제를 방지하려면 보안 그룹을 삭제하기 전에 보안 그룹을 참조하지 않도록 방화벽 규칙을 수정하십시오.

게스트 가상 시스템의 전원을 켤 수 없음
게스트 가상 시스템의 전원을 켤 때 필요한 모든 에이전트 가상 시스템이 현재 배포되지 않습니다.라는 오류가 표시될 수 있습니다.

해결 방법: 다음 단계를 수행합니다.

  1. vSphere Web Client에서 을 클릭한 후 관리를 클릭합니다.
  2. 솔루션에서 vCenter Server 확장을 선택합니다.
  3. vSphere ESX Agent Manager를 클릭한 다음 관리 탭을 클릭합니다.
  4. 해결을 클릭합니다.

설치 및 업그레이드에 대한 알려진 문제

업그레이드하기 전에 이 문서의 앞부분에 나와 있는 업그레이드 정보 섹션을 읽으십시오.

호스트 준비 문제 때문에 Would block 메시지가 표시되고 DVPort를 사용하도록 설정하지 못함
NSX 사용 가능 ESXi 호스트에서 호스트 준비 문제로 인해 DVPort를 사용하도록 설정하지 못하고 "차단합니다."라는 메시지가 표시됩니다. 이 문제가 발생한 경우 처음으로 나타난 오류 메시지가 다를 수 있습니다. 예를 들어 VC/hostd.log에서는 VTEP 생성 실패, vmkernel.log에서는 DVPort 연결 실패 또는 게스트에서는 SIOCSIFFLAGS 오류로 표시될 수 있습니다. 이 문제는 vCenter가 DVS 속성을 푸시한 후 VIB가 로드될 때 발생합니다. 업그레이드하는 동안 이 문제가 발생할 수 있습니다.

해결 방법: NSX 6.1.4 이하에서 NSX 논리적 라우터를 사용하여 사이트 내에서 이러한 유형의 DVPort 실패를 해결하려면 추가로 재부팅이 필요합니다. NSX 6.2.0에서는 NSX 소프트웨어를 통해 완화 방법이 제공됩니다. 이러한 완화는 대부분의 경우에 두 번째 재부팅을 피하는 데 도움이 됩니다. 근본 원인은 vSphere에서 알려져 있는 문제입니다. 자세한 내용은 VMware 기술 자료 문서 2107951을 참조하십시오. NSX 6.1.x를 실행하는 고객의 경우 NSX 6.1.5 이상에서도 이러한 완화 방법을 사용할 수 있습니다.

NSX Manager 인증서 교체 시 NSX Manager 재시작 및 vSphere Web Client 재시작이 필요할 수 있음
NSX Manager 장치 인증서를 교체한 후에는 항상 NSX Manager 장치를 재시작해야 합니다. 특정 경우에는 인증서를 교체한 후 vSphere Web Client에 "Networking & Security" 탭이 표시되지 않을 수 있습니다. 이 경우에는 아래의 해결 방법을 따라야 합니다.

해결 방법: NSX Manager 장치를 재시작한 다음 vSphere Web Client를 재시작합니다.

NSX Manager를 재시작하려면 다음 단계를 수행하십시오.

  1. NSX Manager CLI에 로그인합니다.

  2. en을 입력하여 enable/privileged 모드로 전환합니다.

  3. no web-manager를 입력하여 웹 관리자 서비스를 중지합니다. OK가 표시될 때까지 기다려 서비스가 중지된 것을 확인합니다.

  4. web-manager를 입력하여 NSX Manager를 시작합니다. OK가 표시될 때까지 기다려 서비스가 재시작된 것을 확인합니다.

  5. vSphere Web Client를 재시작하려면 vCenter 5.5에서 https://{vcenter-ip}:5480을 열고 Web Client 서버를 재시작합니다.

  6. vCenter 6.0 장치에서 vCenter Server 셸에 루트 사용자 자격으로 로그인한 후 다음 명령을 실행합니다.

    shell.set --enabled True

    shell

    localhost:~ # cd /bin

    localhost:~ # service-control --stop vsphere-client

    localhost:~ # service-control --start vsphere-client

  7. vCenter Server 6.0에서 다음 명령을 실행합니다.

    cd C:\Program Files\VMware\vCenter Server\bin

    service-control --stop vsphere-client

    service-control --start vsphere-client

vCenter 업그레이드 후 vCenter와 NSX의 연결이 끊길 수 있음
vCenter에 내장된 SSO를 사용하고 vCenter 5.5를 vCenter 6.0으로 업그레이드하는 경우 vCenter와 NSX의 연결이 끊길 수 있습니다. 이는 vCenter 5.5가 루트 사용자 이름을 사용하여 NSX에 등록된 경우 발생합니다. NSX 6.2에서는 루트를 사용한 vCenter 등록이 더 이상 지원되지 않습니다. 참고: 외부 SSO를 사용하는 경우에는 아무것도 변경할 필요가 없습니다. 동일한 사용자 이름(예: admin@mybusiness.mydomain)을 사용할 수 있으며 vCenter 연결이 끊어지지 않습니다.

해결 방법: 루트 대신 administrator@vsphere.local 사용자 이름을 사용하여 NSX에 vCenter를 다시 등록합니다.

전원을 끄기 전에 에이전트 VM(SVA)에 대한 게스트 OS 종료
호스트가 유지 보수 모드로 전환되면 모든 서비스 장치가 정상적으로 종료되는 대신 전원이 꺼집니다. 이로 인해 타사 장치 내에서 오류가 발생할 수 있습니다.

해결 방법: 없음.

서비스 배포 보기를 사용하여 배포된 서비스 장치의 전원을 끌 수 없음

해결 방법: 계속하기 전에 다음을 확인하십시오.

  • 가상 시스템의 배포가 완료되었습니다.

  • VC 태스크 창에 표시된 가상 시스템에 대해 복제, 재구성 등의 작업이 진행 중입니다.

  • 배포가 시작된 후 가상 시스템의 VC 이벤트 창에 다음 이벤트가 표시됩니다.
     
    에이전트 VM <vm name>이(가) 프로비저닝되었습니다.
    에이전트 워크플로우를 진행하려면 에이전트를 사용 가능으로 표시하십시오.
     

    이 경우 서비스 가상 시스템을 삭제하십시오. 서비스 배포 UI에 배포가 실패로 표시됩니다. 빨간색 아이콘을 클릭하면 호스트에 대해 에이전트 VM을 사용할 수 없다는 경보가 표시됩니다. 이 경보를 해결하면 가상 시스템이 다시 배포되고 전원이 켜집니다.

사용 환경 내 모든 클러스터가 준비되지 않은 경우, 분산 방화벽에 대한 업그레이드 메시지가 [설치] 페이지의 [호스트 준비] 탭에 표시되지 않음
네트워크 가상화를 위해 클러스터를 준비하면 해당 클러스터에 분산 방화벽이 사용되도록 설정됩니다. 사용 환경 내 모든 클러스터가 준비되지 않은 경우 분산 방화벽에 대한 업그레이드 메시지가 [호스트 준비] 탭에 표시되지 않습니다.

해결 방법: 다음 REST 호출을 사용하여 분산 방화벽을 업그레이드합니다.

PUT https://<nsxmgr-ip>/api/4.0/firewall/globalroot-0/state

서비스 추가/제거 업그레이드 후에 서비스 그룹이 수정된 경우 이 변경 내용이 방화벽 테이블에 반영되지 않음
사용자 생성 서비스 그룹이 업그레이드 도중 Edge Firewall 테이블에서 확장됩니다. 즉, 방화벽 테이블에서 서비스 열이 서비스 그룹 내 모든 서비스를 표시합니다. 서비스 추가/제거 업그레이드 후에 서비스 그룹이 수정된 경우 이 변경 내용이 방화벽 테이블에 반영되지 않습니다.

해결 방법: 이름이 다른 서비스 그룹을 새로 만든 후 이 서비스 그룹을 방화벽 규칙에 사용합니다.

설치 페이지의 서비스 배포 탭을 사용해 배포한 서비스 가상 시스템의 전원이 켜지지 않음

해결 방법: 다음 단계를 따릅니다.

  1. 클러스터 내 ESX Agent 리소스 풀에서 서비스 가상 시스템을 수동으로 제거합니다.
  2. Networking & Security를 클릭하고 설치를 클릭합니다.
  3. 서비스 배포 탭을 클릭합니다.
  4. 적절한 서비스를 선택하고 해결 아이콘을 클릭합니다.
    그러면 서비스 가상 시스템이 다시 배포됩니다.

vSphere Distributed Switch MTU가 업데이트되지 않음
클러스터를 준비할 때 MTU 값을 vSphere Distributed Switch의 MTU보다 낮게 지정한 경우 vSphere Distributed Switch는 지정한 값으로 업데이트되지 않습니다. 이는 높은 프레임 크기의 기존 트래픽이 의도치 않게 삭제되는 것을 방지하기 위함입니다.

해결 방법: 클러스터를 준비할 때, vSphere Distributed Switch의 현재 MTU보다 높거나 일치하도록 MTU를 지정합니다. VXLAN에 대한 최소 요구 MTU는 1550입니다.

업그레이드 후 SSO를 재구성할 수 없음
NSX Manager에 구성된 SSO 서버가 vCenter Server의 유일한 기본 서버인 경우, vCenter Server를 버전 6.0으로 업그레이드하고 NSX Manager를 버전 6.x로 업그레이드한 이후에 NSX Manager에 SSO 설정을 재구성할 수 없습니다.

해결 방법: 없음.

vCloud Networking and Security 5.5.3에서 NSX for vSphere 6.0.5 이상으로 업그레이드한 후 키 크기가 DSA-1024인 SSL 인증서를 사용 중인 경우 NSX Manager가 시작되지 않음
키 크기가 DSA-1024인 SSL 인증서는 NSX for vSphere 6.0.5 이후에서 지원되지 않으므로 업그레이드가 성공하지 않습니다.

해결 방법: 업그레이드를 시작하기 전에 지원되는 키 크기의 새 SSL 인증서를 가져오십시오.

SSL VPN이 업그레이드 알림을 원격 클라이언트에 보내지 않음
SSL VPN 게이트웨이가 사용자에게 업그레이드 알림을 보내지 않습니다. 관리자가 SSL VPN 게이트웨이(서버)가 업데이트되고 해당 클라이언트를 업데이트해야 함을 원격 사용자에게 직접 알려야 합니다.

NSX를 6.0에서 6.0.x 또는 6.1 버전으로 업그레이드한 후 NSX Edge가 UI에서 표시되지 않음
NSX 6.0에서 NSX 6.0.x 또는 6.1 버전으로 업그레이드 할 때 vSphere Web Client 플러그인이 올바르게 업그레이드되지 않을 수 있습니다. 이 경우 NSX Edge가 표시되지 않는 등의 UI 표시 문제가 발생할 수 있습니다.
이 문제는 NSX 6.0.1 이상으로 업그레이드를 할 때는 발견되지 않습니다.

해결 방법: 다음 단계를 따릅니다.

  1. vCenter MOB에서 컨텐츠를 클릭합니다.

  2. [값] 열에서 ExtensionManager를 클릭합니다.

  3. extensionList 속성 값(예: com.vmware.vShieldManager)을 찾아 문자열을 복사합니다.

  4. 메서드 영역에서 UnregisterExtension을 클릭합니다.

  5. 3단계에서 복사한 문자열을 [값] 필드에 붙여 넣습니다.

  6. 메서드 호출을 클릭합니다.

이를 통해 최신 플러그인 패키지를 배포할 수 있습니다.

NSX Edge 업그레이드가 L2 VPN이 Edge에서 사용 설정되어 있는 경우 실패함
5.x 또는 6.0.x에서 6.1로의 L2 VPN 구성 업데이트는 지원되지 않습니다. 따라서 Edge 업그레이드는 L2 VPN이 해당 Edge에 구성된 경우 실패합니다.

해결 방법: NSX Edge 업그레이드 전에 L2 VPN 구성을 삭제합니다. 업그레이드 후 L2 VPN을 재구성합니다.

NSX for vSphere 업그레이드 프로세스 도중 vCenter가 재부팅되는 경우 올바르지 않은 클러스터 상태가 표시됨
업그레이드 도중 NSX 준비 클러스터가 여러 개 있는 환경에서 호스트 준비를 수행할 때 최소 하나의 클러스터가 준비된 후 vCenter Server가 재부팅되는 경우, 다른 클러스터의 [클러스터 상태]가 [업데이트] 링크 대신 [준비되지 않음]으로 표시될 수 있습니다. vCenter의 호스트도 재부팅이 필요한 것으로 표시될 수 있습니다.

해결 방법: 호스트 준비 도중 vCenter를 재부팅하지 마십시오.

업그레이드 중에 타사 바이러스 백신 보호 기능을 일시적으로 사용할 수 없음
NSX 6.0.x에서 NSX 6.1.x 또는 6.2.0으로 업그레이드하는 동안 VM에 대한 타사 바이러스 백신 보호 기능을 일시적으로 사용하지 못할 수 있습니다. 이 문제는 NSX 6.1.x에서 NSX 6.2로 업그레이드하는 경우에는 영향을 주지 않습니다.

해결 방법: 없음.

분산 방화벽을 구성하는 동안 호스트 오류 메시지가 표시됨
분산 방화벽을 구성하는 동안 호스트와 관련된 오류 메시지가 표시되면 패브릭 기능의 상태를 확인하십시오. com.vmware.vshield.nsxmgr.messagingInfra 상태가 Red이면 다음 해결 방법을 수행하십시오.

해결 방법: 다음 REST API 호출을 사용하여 NSX Manager와 클러스터의 단일 호스트 또는 모든 호스트 간의 통신을 재설정합니다.

POST https://<NSX Manager IP>/api/2.0/nwfabric/configure?action=synchronize

<nwFabricFeatureConfig>
    <featureId>com.vmware.vshield.vsm.messagingInfra</featureId>
    <resourceConfig>
        <resourceId>{HOST/CLUSTER MOID}</resourceId>
    </resourceConfig>
</nwFabricFeatureConfig>

소스/대상 부정을 사용하도록 설정한 방화벽 규칙을 복사하고 붙여 넣으면 부정 옵션을 사용하지 않도록 설정한 새로운 규칙이 나열됨
소스/대상 부정 옵션이 설정된 방화벽 규칙을 복사하고 붙여 넣으면 붙여 넣기 작업 이후에 새로운 방화벽 규칙이 생성되지만 소스/대상 부정 옵션이 사용되지 않도록 설정됩니다.

해결 방법: 없음.

NSX 6.2로 업그레이드한 후 NSX Manager 로그가 WARN messagingTaskExecutor-7 메시지를 수집함
NSX 6.1.x에서 NSX 6.2로 업그레이드한 후 NSX Manager 로그가 다음과 같은 메시지로 가득 찹니다. WARN messagingTaskExecutor-7 ControllerInfoHandler:48 - host is unknown: host-15 return empty list. 작동에는 영향을 미치지 않습니다.

해결 방법: 없음.

vCNS 5.5.4에서 NSX 6.2.0으로 업그레이드한 후 호스트 준비 탭에서 방화벽의 상태가 사용 안 함으로 유지됨
vCNS 5.5.x에서 NSX 6.2.0으로 업그레이드하고 모든 클러스터를 업그레이드한 후, 호스트 준비 탭에서 방화벽의 상태가 사용 안 함으로 계속 유지됩니다. 또한 방화벽을 업그레이드하는 옵션이 UI에 나타나지 않습니다. 이 문제는 데이터 센터에 준비된 클러스터의 일부가 아닌 호스트가 있을 때만 발생합니다. 이러한 호스트에는 VIB가 설치되지 않기 때문입니다.

해결 방법: 문제를 해결하려면 호스트를 NSX 6.2 준비된 클러스터로 이동하십시오.

업그레이드 도중 L2 및 L3 방화벽 규칙이 호스트에 게시되지 않음
분산 방화벽 구성에 변경 사항을 게시한 후 UI와 API 모두에서 상태가 진행 중으로 계속 표시되고 vsfwd.log 파일에 L2 또는 L3 규칙에 대한 로그가 기록되지 않습니다.

해결 방법: NSX 업그레이드 도중 분산 방화벽 구성에 변경 내용을 게시하지 마십시오. 진행 중 상태를 종료하고 문제를 해결하려면 NSX Manager 가상 장치를 재부팅해야 합니다.

IP 검색을 사용하거나 사용하지 않도록 설정하는 NSX REST API 호출이 영향을 미치지 않는 것 같음
호스트 클러스터 준비가 아직 완료되지 않은 경우, IP 검색을 사용하거나 사용하지 않도록 설정하는 NSX REST API 호출(https://<nsxmgr-ip>/api/2.0/xvs/networks/universalwire-5/features)이 아무런 효과가 없습니다.

해결 방법: 이 API 호출을 실행하기 전에 호스트 클러스터 준비가 완료되었는지 확인합니다.

NSX 6.0.7 SSL VPN 클라이언트가 NSX 6.2 SSL VPN 게이트웨이에 연결할 수 없음
NSX 6.2 SSL VPN 게이트웨이에서는 SSLv2 및 SSLv3 프로토콜이 사용되지 않도록 설정됩니다. 즉, SSL VPN 게이트웨이는 TLS 프로토콜만 수용합니다. SSL VPN 6.2 클라이언트는 연결 설정 도중 기본적으로 TLS 프로토콜을 사용하도록 업그레이드되었습니다. NSX 6.0.7에서 SSL VPN 클라이언트는 이전 버전의 OpenSSL 라이브러리 및 SSLv3 프로토콜을 사용하여 연결을 설정합니다. NSX 6.0.x 클라이언트가 NSX 6.2 게이트웨이에 연결하려고 시도할 때 SSL 핸드셰이크 수준에서 연결 설정이 실패합니다.

해결 방법: NSX 6.2로 업그레이드한 후 SSL VPN 클라이언트를 NSX 6.2로 업그레이드하십시오. 업그레이드 지침은 NSX 업그레이드 설명서를 참조하십시오.

ESXi 업그레이드 도중 PSOD
NSX를 사용하도록 설정한 vSphere 5.5U2 호스트를 vSphere 6.0으로 업그레이드할 경우 일부 ESXi 호스트 업그레이드가 보라색 진단 화면(PSOD라고도 함)과 함께 중지될 수 있습니다.

해결 방법: ESXi 호스트를 재부팅하고 업그레이드를 계속합니다.

새 논리적 라우터 또는 업그레이드된 논리적 라우터에 대한 세그먼트 ID 풀을 생성해야 함
NSX 6.2에서는 사용 가능한 세그먼트 ID가 있는 세그먼트 ID 풀이 있어야 논리적 라우터를 6.2로 업그레이드하거나 새 6.2 논리적 라우터를 생성할 수 있습니다. 배포에서 NSX 논리적 스위치를 사용할 계획이 없는 경우에도 마찬가지입니다.

해결 방법: NSX 배포에 로컬 세그먼트 ID 풀이 없는 경우, NSX 논리적 라우터 업그레이드 또는 설치의 사전 요구 사항 중 하나로 이를 생성하십시오.

VXLAN 게이트웨이 구성 중 오류
정적 IP 풀을 사용하는 VXLAN을 구성하는 경우(Networking & Security>설치> 호스트 준비>VXLAN 구성), 게이트웨이가 제대로 구성되지 않았거나 연결이 불가능하여 VTEP에 IP 풀 게이트웨이 IP를 설정할 수 없으면, 호스트 클러스터에 대해 VXLAN 구성이 오류 상태(RED)로 전환됩니다.

오류 메시지는 호스트에서 VXLAN 게이트웨이를 설정할 수 없음이며 오류 상태는 VXLAN_GATEWAY_SETUP_FAILURE입니다. REST API 호출 GET https://<nsxmgr-ip>/api/2.0/nwfabric/status?resource=<cluster-moid>에서 VXLAN 상태가 다음과 같습니다.

<nwFabricFeatureStatus>
  <featureId>com.vmware.vshield.nsxmgr.vxlan</featureId>
  <featureVersion>5.5</featureVersion>
  <updateAvailable>false</updateAvailable>
  <status>RED</status>
  <message>VXLAN Gateway cannot be set on host</message>
  <installed>true</installed>
  <enabled>true</enabled>
  <errorStatus>VXLAN_GATEWAY_SETUP_FAILURE</errorStatus>
</nwFabricFeatureStatus>

해결 방법: 오류를 수정하는 옵션에는 두 가지가 있습니다.

  • 옵션 1: 호스트 클러스터에 대한 VXLAN 구성을 제거하고, 게이트웨이가 제대로 구성되고 연결 가능한지 확인하여 IP 풀에서 기본 게이트웨이 설정을 수정한 다음 호스트 클러스터에 대한 VXLAN을 재구성합니다.

  • 옵션 2: 다음 단계를 수행하십시오.

    1. 게이트웨이가 제대로 구성되고 연결 가능한지 확인하여 IP 풀에서 기본 게이트웨이 설정을 수정합니다.

    2. 호스트에 활성화된 VM 트래픽이 없도록 호스트를 유지 보수 모드로 전환합니다.

    3. 호스트에서 VXLAN VTEP를 삭제합니다.

    4. 호스트의 유지 보수 모드 설정을 해제합니다. 호스트의 유지 보수 모드 설정을 해제하면 NSX Manager에서 VXLAN VTEP 생성 프로세스가 트리거됩니다. NSX Manager는 호스트에서 필요한 VTEP의 재생성을 시도합니다.

크로스 vCenter 배포에서 범용 구성 섹션이 로컬 구성 섹션보다 아래(종속됨)에 있을 수 있음
보조 NSX Manager를 독립형(전송) 상태로 이동했다가 다시 보조 상태로 변경하면, 일시적으로 독립형 상태에 있는 동안 적용한 모든 로컬 구성 변경 사항이 기본 NSX Manager에서 상속된 범용 구성 섹션보다 위쪽에 나열될 수 있습니다. 이로 인해 오류 조건 범용 섹션은 보조 NSX Manager에서 다른 모든 섹션의 위에 있어야 함이 생성됩니다.

해결 방법: UI 옵션을 사용하여 로컬 섹션이 범용 섹션 아래에 있도록 섹션을 위쪽이나 아래쪽으로 이동합니다.

업그레이드 후 방화벽 규칙 및 네트워크 검사 서비스가 NSX Manager와 동기화되지 않을 수 있음
NSX 6.0에서 NSX 6.1 또는 6.2로 업그레이드한 후 NSX 방화벽 구성이 오류 메시지를 표시합니다. 동기화 실패/동기화되지 않음. 서비스 강제 동기화: 방화벽 작업으로 문제가 해결되지 않습니다.

해결 방법: NSX 6.1 및 NSX 6.2에서 보안 그룹 또는 dvPortgroups를 서비스 프로파일에 바인딩할 수 있지만 둘 모두를 바인딩할 수는 없습니다. 문제를 해결하려면 서비스 프로필을 수정하십시오.

esx-dvfilter-switch-security VIB가 더 이상 "esxcli software vib list | grep esx" 명령의 출력에 존재하지 않습니다.
NSX 6.2부터 esx-dvfilter-switch-security 모듈은 esx-vxlan VIB 내에 포함됩니다. 6.2에서 설치되는 유일한 NSX VIB는 esx-vsip 및 esx-vxlan입니다. NSX를 6.2로 업그레이드하는 동안 이전 esx-dvfilter-switch-security VIB는 ESXi 호스트에서 제거됩니다.

해결 방법: 없음.

명시적 페일오버 팀 구성이 구성된 논리적 라우터가 업그레이드 후 패킷을 제대로 전달하지 못함
호스트가 ESXi 5.5를 실행 중인 경우 명시적 페일오버 NSX 6.2 팀 구성 정책은 논리적 분산 라우터에서 여러 활성 업링크를 지원하지 않습니다.

해결 방법: 하나의 활성 업링크만 존재하며 다른 업링크는 대기 모드가 되도록 명시적 페일오버 팀 구성 정책을 수정합니다.

호스트 클러스터에서 NSX를 제거하면 경우에 따라 오류 조건이 발생함
설치: 호스트 준비 탭에서 제거 작업을 사용하면 오류가 발생하고 호스트에 대해 EAM 로그에 eam.issue.OrphanedAgency 메시지가 나타날 수 있습니다. 해결 작업을 사용하고 호스트를 재부팅하면 NSX VIB가 성공적으로 제거되었어도 오류 상태가 계속됩니다.

해결 방법: 연결이 끊어진 에이전시를 vSphere ESX Agent Manager에서 삭제합니다(관리: vCenter Server 확장: vSphere ESX Agent Manager).

SSLv2 및 SSLv3가 NSX 6.2에서 사용되지 않음
NSX 6.2부터 SSL VPN 게이트웨이는 TLS 프로토콜만 수용합니다. NSX 업그레이드 후에는, 사용자가 생성하는 모든 새로운 NSX 6.2 클라이언트는 연결 설정 동안 자동으로 TLS 프로토콜을 사용합니다. NSX 6.0.x 클라이언트가 NSX 6.2 게이트웨이에 연결하려고 시도할 때 SSL 핸드셰이크 단계에서 연결 설정이 실패합니다.

해결 방법: NSX 6.2로 업그레이드한 후 이전 SSL VPN 클라이언트를 제거하고 SSL VPN 클라이언트의 NSX 6.2 버전을 설치하십시오.

NSX for vSphere 6.2에서 백업 및 복원을 수행한 후 vSphere Web Client에 [Networking & Security] 탭이 표시되지 않음
NSX for vSphere 6.2로 업그레이드한 후 백업 및 복원 작업을 수행하면 vSphere Web Client에 Networking & Security 탭이 표시되지 않습니다.

해결 방법: NSX Manager 백업을 복구하면 장치 관리자에서 로그아웃됩니다. 몇 분 정도 기다린 후 vSphere Web Client에 로그인합니다.

NSX 6.2로 업그레이드한 후 물리적 메모리의 100%가 넘는 메모리가 NSX Manager에 할당됨
NSX 6.2부터 NSX Manager에는 16GB의 예약된 메모리가 필요합니다. 이전 요구 사항은 12GB였습니다.

해결 방법: NSX Manager 가상 장치의 예약된 메모리를 16GB로 늘리십시오.

NSX 업그레이드 후 Guest Introspection이 NSX Manager와 통신하지 못합니다.
NSX 6.0.x에서 NSX 6.1.x로 업그레이드하거나 NSX 6.0.x에서 NSX 6.2로 업그레이드한 후 Guest Introspection 서비스를 업그레이드하기 전에는 NSX Manager가 게스트 USVM(범용 서비스 가상 시스템)과 통신하지 못합니다. NSX Manager와 Guest Introspection 사이의 통신이 끊겨서 VM 추가, vMotion 또는 삭제와 같은 VM 변경 사항이 있을 때 NSX 클러스터의 VM에 대한 보호가 손실됩니다. NSX 설치 > 서비스 배포 탭에 Guest Introspection의 현재 버전이 표시됩니다. 이 문제가 있으면 서비스 상태 열에 경고가 나타납니다. 경고 메시지에는 영향을 받은 호스트의 목록과 오류 메시지 Guest Introspection이 준비되지 않음이 포함됩니다.

해결 방법: 이 문제를 해결하려면 NSX 업그레이드 설명서에 나와 있는 절차에 따라 Guest Introspection을 업그레이드합니다.

IP 연결을 구성하지 않은 경우에도 Data Security 서비스 상태가 [UP]으로 표시됨
Data Security 장치가 DHCP로부터 IP 주소를 받지 못할 수 있거나 잘못된 포트 그룹에 연결됩니다.

해결 방법: Data Security 장치가 DHCP/IP 풀에서 IP를 받고 관리 네트워크에서 접속할 수 있는지 확인합니다. NSX/ESX에서 Data Security 장치에 대한 ping이 성공하는지 확인합니다.

NSX Manager에 대한 알려진 문제

Service Manager 중 하나가 중지된 상태에서 정책이 변경된 경우 Service Composer가 동기화되지 않음
이 문제는 등록된 여러 개의 서비스/Service Manager 인스턴스 및 이러한 서비스를 참조하여 생성된 정책과 관련되어 있습니다. 해당 Service Manager 중 하나가 중지되었을 때 Service Composer에서 이러한 정책을 변경한 경우 중지된 Service Manager로의 콜백이 실패하여 변경을 하지 못합니다. 그 결과 Service Composer가 동기화되지 않습니다.

해결 방법: Service Manager가 응답하는지 확인한 다음 Service Composer에서 강제 동기화를 수행합니다.

vSphere Web Client에 [Networking & Security] 탭이 표시되지 않음
vSphere를 6.0으로 업그레이드한 후 루트 사용자 이름으로 vSphere Web Client에 로그인하면 [Networking & Security] 탭이 표시되지 않습니다.

해결 방법: administrator@vsphere.local 또는 업그레이드하기 전의 vCenter Server에서 NSX Manager에 정의되어 있던 역할을 가진 다른 vCenter 사용자로 로그인합니다.

NSX Manager 백업을 복원한 후 REST 호출을 실행하면 패브릭 기능 com.vmware.vshield.nsxmgr.messagingInfra의 상태가 Red로 표시됨
NSX Manager의 백업을 복원한 후 REST API를 호출하여 패브릭 기능 com.vmware.vshield.nsxmgr.messagingInfra의 상태를 확인하면 상태가 Green 대신 Red로 표시됩니다.

해결 방법: 다음 REST API 호출을 사용하여 NSX Manager와 클러스터의 단일 호스트 또는 모든 호스트 간의 통신을 재설정합니다.

POST https://<NSX Manager IP>/api/2.0/nwfabric/configure?action=synchronize

<nwFabricFeatureConfig>
    <featureId>com.vmware.vshield.vsm.messagingInfra</featureId>
    <resourceConfig>
        <resourceId>{HOST/CLUSTER MOID}</resourceId>
    </resourceConfig>
</nwFabricFeatureConfig>

Guest Introspection 및 타사 보안 솔루션에서 보호하는 클러스터에서 호스트를 제거했다 다시 추가할 수가 없음
Guest Introspection 및 타사 보안 솔루션에서 보호하는 클러스터의 호스트를 제거하기 위해 vCenter Server에서 연결을 끊어 호스트를 제거하는 경우 동일한 호스트를 동일한 클러스터에 다시 추가하려고 할 때 문제가 발생할 수 있습니다.

해결 방법: 보호되는 클러스터에서 호스트를 제거하려면 먼저 해당 호스트를 유지 보수 모드로 전환합니다. 그런 다음 호스트를 보호되지 않는 클러스터 또는 모든 클러스터의 외부로 이동한 다음 연결을 끊고 호스트를 제거합니다.

NSX Manager의 vMotion이 다음 오류를 표시할 수 있음: "가상 이더넷 카드 네트워크 어댑터 1이 지원되지 않습니다."
이러한 오류는 무시해도 됩니다. 네트워킹은 vMotion 후 올바르게 작동합니다.

Syslog에서 복원된 NSX Manager에 백업된 NSX Manager의 호스트 이름을 표시함
첫 번째 NSX Manager의 호스트 이름이 A이고, 이 NSX Manager의 백업을 만든다고 가정해 보겠습니다. 그러면 백업-복구 문서에 따라 두 번째 NSX Manager가 설치되고 이전 NSX Manager와 동일한 IP 주소에 구성되지만, 이 경우에는 호스트 이름이 B입니다. 이 NSX Manager에서 복구를 실행합니다. 복구된 NSX Manager에 복구 후에는 호스트 이름 A가 표시되고, 재부팅 후에는 다시 호스트 이름 B가 표시됩니다.

해결 방법: 두 번째 NSX Manager의 호스트 이름을 백업된 NSX Manager의 호스트 이름과 동일하게 구성해야 합니다.

NSX Manager 가상 장치 요약 페이지에 DNS 이름이 표시되지 않음
NSX Manager 가상 장치에 로그인하면 요약 페이지에 DNS 이름에 대한 필드가 있습니다. NSX Manager 장치에 대해 DNS 이름이 정의된 경우에도 이 필드가 계속 비어 있습니다.

해결 방법: NSX Manager의 호스트 이름과 검색 도메인을 관리: 네트워크 페이지에서 볼 수 있습니다.

NSX 명령줄 인터페이스를 사용하여 암호를 변경한 후 NSX Manager UI에서 사용자가 자동으로 로그아웃되지 않음
NSX Manager에 로그인되어 있고 최근에 CLI를 사용하여 암호를 변경한 경우, 이전 암호로 NSX Manager UI에 로그인된 상태로 남아 있을 수 있습니다. 일반적으로 비활성 상태로 인해 세션이 시간 초과된 경우 NSX Manager 클라이언트에서 사용자가 자동으로 로그아웃되어야 합니다.

해결 방법: NSX Manager UI에서 로그아웃한 후 새 암호를 사용하여 다시 로그인합니다.

독립형 NSX Manager에서 범용 방화벽 구성 가져오기를 잘못 허용함
일반적으로 독립형 역할로 실행 중인 NSX Manager에서는 로컬 방화벽 규칙의 가져오기만 허용해야 합니다. NSX 6.2부터는 NSX Manager를 독립형 역할(vCenter 하나의 네트워크 관리)로 실행하거나, 크로스 vCenter 모드로 실행할 수 있는데 독립형 역할로 실행 중인 NSX Manager 환경에 범용 방화벽 규칙을 가져올 수 있도록 잘못 허용됩니다. 한 번 가져온 범용 방화벽 규칙은 REST API 또는 vSphere Web Client를 통해 삭제할 수 없습니다. NSX Manager가 현재 독립형 역할로 실행 중이므로 범용 섹션이 로컬 섹션처럼 처리됩니다.

해결 방법: NSX Manager를 독립형 역할로 실행 중일 때는 범용 규칙이 포함된 방화벽 구성을 가져오지 마십시오. 범용 방화벽 규칙을 이미 독립 실행형 NSX Manager로 가져온 경우에는 범용 규칙이 포함되지 않은 저장된 방화벽 구성 파일을 가져오고 이를 방화벽 테이블에 로드하여 해당 구성 파일을 게시함으로써 문제를 해결하십시오.
다음 단계를 수행합니다.

  1. vSphere Web Client에 로그인합니다.

  2. Networking & Security를 클릭한 후 방화벽을 클릭합니다.

  3. 방화벽 탭을 클릭합니다.

  4. 저장된 구성 탭을 클릭합니다.

  5. 구성 가져오기(가져오기) 아이콘을 클릭합니다.

  6. 찾아보기를 클릭하고 가져올 구성이 포함된 파일을 선택합니다.

    규칙은 규칙 이름을 기반으로 가져옵니다. 가져오는 동안 방화벽은 규칙에서 참조하는 각 개체가 환경에 존재하는지 확인합니다. 개체를 찾을 수 없으면 규칙이 잘못된 것으로 표시됩니다. 규칙이 동적 Security Group을 참조하면 가져오는 동안 동적 Security Group이 NSX Manager에 생성됩니다.

  7. 노드를 다시 보조 노드로 추가합니다. NSX Manager 간 동기화를 통해 범용 섹션이 자동으로 동기화되고, 필요한 모든 정리가 올바르게 수행됩니다.

    구성 파일을 성공적으로 게시하고 나면 규칙이 호스에 푸시 다운되어 데이터 경로에 영향을 줍니다. 시스템이 정상적으로 작동합니다.

네트워크 호스트 이름을 편집할 수 없음
NSX Manager 가상 장치에 로그인하고 장치 관리로 이동한 후 장치 설정 관리를 클릭하고 설정 아래에서 네트워크를 클릭하여 네트워크 호스트 이름을 편집하면 잘못된 도메인 이름 목록 오류가 나타날 수 있습니다. 이 문제는 도메인 검색 필드에 지정된 도메인 이름이 쉼표 대신 공백 문자로 구분되어 있을 때 발생합니다. NSX Manager는 쉼표로 구분된 도메인 이름만 수용합니다.
해결 방법: 다음 단계를 수행합니다.

  1. NSX Manager 가상 장치에 로그인합니다.

  2. 장치 관리에서 장치 설정 관리를 클릭합니다.

  3. 설정 패널에서 네트워크를 클릭합니다.

  4. DNS 서버 옆의 편집을 클릭합니다.

  5. 도메인 검색 필드에서 모든 공백 문자를 쉼표로 바꿉니다.

  6. 확인을 클릭하여 변경 내용을 저장합니다.

백업에서 NSX Manager를 성공적으로 복원한 후에도 잘못된 시스템 이벤트가 생성됨
백업에서 NSX Manager를 성공적으로 복원한 후 Networking & Security: NSX Manager: 모니터: 시스템 이벤트로 이동하면 vSphere Web Client에 다음과 같은 시스템 이벤트가 나타납니다.

  • 백업에서 NSX Manager를 복원하지 못했습니다(심각도=위험).

  • NSX Manager 복원이 완료되었습니다(심각도=정보).

해결 방법: 마지막 시스템 이벤트 메시지가 성공으로 표시될 경우 시스템 생성 이벤트 메시지를 무시해도 됩니다.

데이터 센터에 네임스페이스를 추가하기 위한 NSX REST API 호출의 동작 변경
NSX 6.2에서 POST https://<nsxmgr-ip>/api/2.0/namespace/datacenter/ REST API를 호출하면 절대 경로가 포함된 URL(예: http://198.51.100.3/api/2.0/namespace/api/2.0/namespace/datacenter/datacenter-1628/2)이 반환됩니다. NSX의 이전 릴리스에서는 이 API를 호출하면 상대 경로(예: /api/2.0/namespace/datacenter/datacenter-1628/2)가 포함된 URL이 반환되었습니다.

해결 방법: 없음.

NSX Edge 및 논리적 라우팅에 대한 알려진 문제

BGP 인접 필터를 "임의, 송신, 거부"로 설정하면 논리적 분산 라우터가 기본 경로에 잘못된 다음 홉을 표시함
NSX DLR(논리적 분산 라우터)에 '기본 시작'을 사용하도록 설정한 경우, DLR에서 BGP 인접 필터를 "임의, 송신, 거부"로 설정하면 DLR이 기본 경로의 다음 홉 주소를 잘못 표시합니다. 이 오류는 다음과 같은 특성을 사용하여 BGP 인접 필터를 추가했을 때만 발생합니다.

  • 방향: 송신
  • 작업: 거부
  • 네트워크: 임의

해결 방법: 없음.

NSX Edge에서 라우팅 프로토콜을 사용하지 않도록 설정하면 데이터 트래픽이 일시적으로 손실될 수 있음
NSX Edge에서 라우팅 프로토콜을 사용하지 않도록 설정하면 route-withdraw 요청이 피어에 전송되지 않기 때문에 hold-down 타이머/dead 타이머가 만료될 때까지 트래픽이 블랙홀 상태가 됩니다.

해결 방법: 없음.

논리적 라우터 OSPF가 비활성화된 경우에도 논리적 라우터 LIF 경로가 업스트림 Edge Services Gateway에 의해 광고됨
논리적 라우터 OSPF가 비활성화된 경우에도 업스트림 Edge Services Gateway가 논리적 라우터로부터 학습된 OSPF 외부 LSA를 계속해서 광고합니다.

해결 방법: OSPF로 연결된 경로의 재배포를 수동으로 비활성화하고 OSPF 프로토콜을 비활성화하기 전에 게시합니다. 이렇게 하면 해당 경로가 올바르게 취소됩니다.

DNS 확인 프로그램이 정상적으로 작동 중인데도 호스트 이름을 확인할 수 없다는 메시지가 표시되고 ESG syslog를 원격 서버에 보낼 수 없음
Edge를 배포한 직후 syslog가 구성되어 있는 모든 원격 syslog 서버의 호스트 이름을 확인하지 못합니다.

해결 방법: 해당 IP 주소를 사용하여 원격 syslog 서버를 구성하거나, UI를 사용하여 Edge를 강제로 동기화합니다. 이 문제는 6.2에서 처음 발견되었습니다.

REST Edge API를 업데이트한 후 논리적 라우터 DNS 클라이언트 구성 설정이 완전하게 적용되지 않음

해결 방법: REST API를 사용하여 DNS 전달자(확인 프로그램)를 구성할 때 다음 단계를 수행합니다.

  1. DNS 클라이언트 XML 서버 설정과 DNS 전달자 설정을 동일하게 지정합니다.

  2. DNS 전달자를 사용하도록 설정하고, 전달자 설정이 XML에 지정된 DNS 클라이언트 서버 설정과 동일한지 확인합니다.

  3. ECMP가 사용되도록 설정된 상태에서 정적 경로의 잘못된 다음 홉에 대한 검증 및 오류 메시지가 없음
    ECMP가 사용되도록 설정된 상태에서 정적 경로를 추가하려고 시도할 때 라우팅 테이블에 기본 경로가 포함되어 있지 않고 정적 경로 구성에 도달할 수 없는 다음 홉이 있는 경우, 오류 메시지가 표시되지 않고 정적 경로가 설치되지 않습니다.

    해결 방법: 없음.

    논리적 스위치로 지원되는 하나의 하위 인터페이스를 포함한 NSX Edge 가상 시스템이 vCenter Web Client 사용자 인터페이스를 통해 삭제된 경우, 데이터 경로가 동일한 포트에 연결된 새 가상 시스템에 대해 작동하지 않음
    Edge 가상 시스템을 NSX Manager에서 삭제하지 않고 vCenter Web Client 사용자 인터페이스를 통해 삭제하면 opaque 채널에서 dvPort에 구성된 VXLAN 트렁크가 재설정되지 않습니다. 이는 트렁크 구성이 NSX Manager에 의해 관리되기 때문입니다.

    해결 방법: 다음 단계를 따라 수동으로 VXLAN 트렁크 구성을 삭제하십시오.

    1. 브라우저 창에 다음을 입력하여 vCenter Managed Object Browser로 이동합니다.
      https://<vc-ip>/mob?vmodl=1
    2. 컨텐츠를 클릭합니다.
    3. 다음 단계를 따라 dvsUuid 값을 회수합니다.
      1. rootFolder 링크를 클릭합니다(예: group-d1(Datacenters)).
      2. 데이터 센터 이름 링크를 클릭합니다(예: datacenter-1).
      3. networkFolder 링크를 클릭합니다(예: group-n6).
      4. DVS 이름 링크를 클릭합니다(예: dvs-1).
      5. uuid 값을 복사합니다.
    4. DVSManager를 클릭하고 updateOpaqueDataEx를 클릭합니다.
    5. selectionSet에 다음 XML을 추가합니다.
      <selectionSet xsi:type="DVPortSelection">
        <dvsUuid>value</dvsUuid>
        <portKey>value</portKey> <!--port number of the DVPG where trunk vnic got connected-->
      </selectionSet>
    6. opaqueDataSpec에서 다음 XML을 추가합니다.
      <opaqueDataSpec>
        <operation>remove</operation>
        <opaqueData>
          <key>com.vmware.net.vxlan.trunkcfg</key>
          <opaqueData></opaqueData>
        </opaqueData>
      </opaqueDataSpec>
    7. isRuntime을 거짓으로 설정합니다.
    8. 메서드 호출을 클릭합니다.
    9. 삭제된 Edge 가상 시스템에 구성된 각 트렁크 포트에 대해 5-8단계를 반복합니다.

    보안 서비스에 대한 알려진 문제

    새로운 범용 규칙을 생성할 수 없고 흐름 모니터링 UI에서 기존 범용 규칙을 편집할 수 없음

    해결 방법: 범용 규칙은 흐름 모니터링 UI에서 추가하거나 편집할 수 없습니다. EditRule은 자동으로 사용되지 않도록 설정됩니다.

    Service Composer 방화벽 구성이 동기화되지 않음
    NSX Service Composer에서 잘못된 방화벽 정책이 있는 경우(예를 들어 방화벽 규칙에서 사용 중이던 Security Group을 삭제) 다른 방화벽 정책을 삭제하거나 수정하면 Service Composer는 오류 메시지 방화벽 구성이 동기화되지 않았습니다.를 표시하고 동기화되지 않은 상태가 됩니다.

    해결 방법: 잘못된 방화벽 규칙을 모두 삭제한 다음 방화벽 구성을 동기화합니다. Service Composer: 보안 정책을 선택하고 연결된 방화벽 규칙이 있는 각 보안 정책에 대해 작업을 클릭하고 방화벽 구성 동기화를 선택합니다. 이 문제를 방지하려면 방화벽 구성을 더 변경하기 전에 항상 잘못된 방화벽 구성을 수정하거나 삭제하십시오.

    보안 정책 이름에 229자가 넘는 이름이 허용되지 않음
    Service Composer의 [보안 정책] 탭에 있는 보안 정책 이름 필드는 최대 229자까지만 허용됩니다. 이는 내부적으로 정책 이름 앞에 접두사가 추가되기 때문입니다.

    해결 방법: 없음.

    Palo Alto Networks VM-시리즈의 일부 버전이 NSX Manager 기본 설정에서 작동하지 않음
    일부 NSX 6.1.4 구성 요소는 기본적으로 SSLv3를 사용하지 않습니다. 업그레이드하기 전에 NSX 배포와 통합된 모든 타사 솔루션이 SSLv3 통신을 사용하지 않는지 확인하십시오. 예를 들어 Palo Alto Networks VM-시리즈 솔루션의 일부 버전에는 SSLv3의 지원이 필요하므로 벤더에 버전 요구 사항을 확인하십시오.

    업그레이드된 NSX 설치에서 방화벽 규칙을 게시하면 웹 클라이언트에서 Null 포인터 예외가 발생할 수 있음
    업그레이드된 NSX 설치에서 방화벽 규칙을 게시하면 UI에서 Null 포인터 예외가 발생할 수 있습니다. 규칙 변경 내용은 저장되며, 이는 표시 문제일 뿐입니다.

    REST API 호출을 사용하는 방화벽 구성을 제거한 경우 저장된 구성을 로드하고 게시할 수 없음
    방화벽 구성을 삭제하면 새 기본 섹션이 새 섹션 ID로 생성됩니다. 임시 저장본(섹션 이름은 동일하지만 섹션 ID는 이전 ID)을 로드하면 섹션 이름이 충돌하고 다음 오류가 표시됩니다.
    중복키 값이 고유 제약 조건인 firewall_section_name_key를 위반했습니다.

    해결 방법: 다음 작업 중 하나를 수행하십시오.

    • 저장된 구성을 로드한 후 현재 기본 방화벽 섹션 이름을 다시 설정하십시오.
    • 저장된 구성을 로드한 경우 그 기본 섹션을 게시하기 전에 이름을 다시 설정하십시오.

    모니터링 서비스에 대한 알려진 문제

    vSphere Web Client를 사용하여 DLR(논리적 분산 라우터)을 배포하는 동안 업링크 인터페이스를 9개 이상 추가할 수 없음

    해결 방법: DLR 배포가 완료될 때까지 기다렸다가 추가적인 인터페이스를 논리적 분산 라우터에 추가합니다.

    해결된 문제

    6.2.0에서는 다음 문제가 해결되었습니다.

    해결된 문제는 다음과 같이 분류됩니다.

    설치 및 업그레이드에 대해 해결된 문제

    • NSX vSphere를 6.0.7에서 6.1.3으로 업그레이드한 후 vSphere Web Client가 로그인 화면에서 충돌함
      NSX Manager를 6.0.7에서 6.1.3으로 업그레이드한 후 vSphere Web Client UI 로그인 화면에서 사용자에게 예외가 표시됩니다. 사용자는 vCenter 또는 NSX Manager에서 로그인 및 작업을 수행할 수 없습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • Guest Introspection 설치가 오류로 인해 실패함
      Guest Introspection을 클러스터에 설치할 때 다음 오류로 인해 실패합니다.
      VIB 모듈에 대한 잘못된 형식

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • NSX 6.1.4로 업그레이드된 환경에서 기존 NSX Edge Gateway의 삭제 시도가 실패함
      6.1.3에서 6.1.4로 업그레이드된 NSX 설치에서, 6.1.4로 업그레이드한 후 기존 NSX Edge Gateway를 삭제할 수 없습니다. 이 문제는 업그레이드 후 생성된 새 Edge Gateway에는 영향을 미치지 않습니다. 6.1.2 이전 릴리스에서 곧바로 업그레이드된 설치는 이 문제의 영향을 받지 않습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 타사 보안 FTP 백업을 사용하여 NSX 백업을 수행할 때 AES 암호화를 사용할 수 없음

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 호스트 재부팅 도중 NSX Manager UI에 사용자에게 친숙한 오류 메시지가 표시되지 않음
      이 6.2 릴리스에서 NSX Manager UI는 호스트 재부팅 도중 발생할 수 있는 문제를 설명하는 자세한 오류 메시지를 표시하며 가능한 해결 방법을 제공하도록 업데이트되었습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • NSX VIB 설치를 설치할 수 없음
      ixgbe 드라이버가 잠금이 설정되어 설치에 사용할 수 없기 때문에 타사 모듈에서 ixgbe 드라이버를 로드하지 못할 경우, NSX VIB 설치가 예상한 대로 완료되지 않을 수 있습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • vCloud Networking and Security(vCNS) 5.5.3에서 업그레이드한 후 NSX Manager 서비스를 시작할 수 없음
      vCNS(vCloud Networking and Security) 5.5.3을 NSX 6.1.3으로 업그레이드한 후 NSX Manager 서비스가 중단되어 성공적으로 시작되지 않습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • NSX Edge 재부팅 후 메시지 버스가 시작되지 않을 때가 있음
      Edge VM을 재시작하면 전원이 켜진 후에 메시지 버스가 간혹 시작되지 않아 다시 재부팅해야 합니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    NSX Manager에 대해 해결된 문제

    • 도메인 추가 시 도메인 자격 증명 사용을 사용할 때 LDAP 옵션에서 오류 발생
      NSX 6.1.x에서는 사용자가 LDAP 도메인을 추가하려고 할 때 UI에 사용자 이름을 입력했는데도 웹 클라이언트가 사용자 이름을 지정하지 않았습니다. 오류를 표시했습니다. 이 문제는 NSX 6.2.0에서 해결되었습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • CA 서명된 인증서 가져오기를 적용하려면 활성화되기 전에 NSX Manager를 재부팅해야 함
      CA에서 서명한 NSX Manager 인증서를 가져오는 경우 NSX Manager를 재부팅하기 전에는 새로 가져온 인증서가 활성화되지 않습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • LDAPS 도메인에 NSX Manager를 가져올 수 없음
      LDAPS 도메인에 NSX Manager를 추가하려고 할 때 다음과 같은 오류 메시지가 표시됩니다.
      호스트 <Server FQDN>에 연결할 수 없음
      오류 메시지: 단순 바인딩 실패: <Server FQDN:Number>

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • write erase 명령 실행 후 NSX Manager가 작동하지 않음
      write erase 명령 실행 후 NSX Manager를 다시 시작하면 Linux 셸에 액세스하기 위한 암호가 재설정되거나 설치 명령이 누락되는 등 NSX Manager가 예상대로 작동하지 않을 수 있습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    논리적 네트워킹에 대해 해결된 문제

    • BGP 필터를 효과적으로 적용하는 데 약 40초가 소요됨
      이 시간 동안은 모든 재배포 정책이 필터 없이 적용됩니다. 이와 같은 지연은 송신 방향의 NSX DLR(논리적 분산 라우터)에만 적용됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • NSX Edge 하위 인터페이스에서 ICMP 리디렉션 보내기 옵션을 사용하지 않도록 설정했는데도 ICMP 리디렉션이 송신됨
      기본적으로 NSX Edge 하위 인터페이스에서는 ICMP 리디렉션 보내기가 사용되지 않도록 설정됩니다. 이 옵션이 사용되지 않도록 설정된 경우에도 Edge 하위 인터페이스에서 ICMP 리디렉션이 전송됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 논리적 라우터의 브리지 또는 테넌트 이름에 ASCII 문자가 아닌 문자를 추가할 수 없음
      NSX Controller API는 ASCII 문자가 아닌 문자를 지원하지 않습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • BGP 인접 필터 규칙을 수정할 경우 기존 필터가 최대 40초 동안 적용되지 않을 수 있음
      IBGP를 실행하는 NSX Edge에 BGP 필터를 적용하면 필터가 IBGP 세션에 적용될 때까지 최대 40초가 소요될 수 있습니다. 이 시간 동안 NSX Edge는 IBGP 피어에 대해 BGP 필터에서 거부된 경로를 표시할 수 있습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • NSX Controller 중 하나가 종료될 때 마스터 역할을 다른 컨트롤러에 넘겨주지 않음
      일반적으로 마스터 역할로 작업하는 컨트롤러가 종료를 준비 중일 때 해당 컨트롤러는 자동으로 마스터 역할을 다른 컨트롤러에 이양합니다. 이 경우 컨트롤러가 다른 컨트롤러로 역할을 이양하지 못하고 상태가 중단됨으로 바뀐 다음 연결 끊김 모드로 전환됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 유니캐스트 또는 멀티캐스트를 사용하여 VXLAN 트래픽을 호스트 간에 전달할 수 없음
      VM이 동일한 호스트에 있는 경우 유니캐스트나 멀티캐스트를 사용하여 VXLAN을 가로질러 통신할 수 있지만 VM이 다른 호스트에 있을 때는 통신할 수 없습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • NSX Edge/DLR에서 동시에 여러 BGP 규칙을 제거하면 웹 클라이언트가 충돌함

      이 문제는 NSX 6.2.0에서 해결되었습니다. 이제 한 번에 여러 개의 BGP 규칙을 삭제할 수 있습니다.

    • BGP(Border Gateway Protocol) 거부 규칙 추가 후 프로토콜 주소가 잠깐 표시됨
      NSX Edge 서비스 게이트웨이에서 BGP(Border Gateway Protocol) 거부 규칙을 추가한 후 프로토콜 주소가 잠깐 표시될 수 있습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • vMotion 도중 VM 연결이 끊김
      vMotion 도중 VM의 연결이 끊기거나 VM의 NIC 연결이 끊겼다는 경고가 표시될 수 있습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 컨트롤러 스냅샷을 다운로드할 수 없음
      컨트롤러 스냅샷을 다운로드할 때 마지막 컨트롤러에 대한 스냅샷을 다운로드하지 못할 수 있습니다. 예를 들어 세 개의 컨트롤러가 있을 때 처음 두 개의 스냅샷은 다운로드할 수 있지만 세 번째 컨트롤러의 스냅샷은 다운로드하지 못할 수 있습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    네트워킹 및 Edge 서비스에 대해 해결된 문제

    • HA가 Edge Services Gateway에서 사용 설정된 경우 OSPF 활성 및 비활성 간격이 각각 30초, 120초와 달리 설정되어 있으면 페일오버 동안 트래픽 손실을 유발할 수 있음
      OSPF를 실행 중이고 HA가 활성화된 상태에서 기본 NSX Edge가 실패할 경우, 인계받기 위한 대기 시간이 정상적인 다시 시작 제한 시간을 초과하게 되며 OSPF 인접 항목이 FIB(Forwarding Information Base) 테이블에서 학습한 경로를 제거하게 됩니다. 이로 인해 OSPF가 다시 통합될 때까지 데이터부가 중단됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • VM이 Edge DHCP 서버의 ping을 수신할 수 없음
      VM이 Edge Gateway에 ping을 전송할 수 있지만 오버레이 네트워크를 통해 Edge Gateway 트렁크로부터 DHCP ping을 수신할 수 없습니다. Edge DHCP 서버는 트렁크 포트로 설정되었고 트래픽을 전달하거나 수신하지 못합니다. 하지만 Edge Gateway와 DHCP Edge가 같은 호스트에 있으면 서로 ping할 수 있습니다. DHCP Edge가 다른 호스트로 이동되면 DHCP Edge가 Edge Gateway로부터 ping을 수신하지 못합니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • vSphere Web Client에 Edge 로드 밸런서 통계가 올바르게 표시되지 않음
      로드 밸런서가 vSphere Web Client UI의 차트에 동시 연결 수 통계를 표시하지 않습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • IPsec VPN 채널의 로컬 및 원격 서브넷에서 직접 집계 네트워크를 제거하면 피어 Edge의 간접 서브넷에 대한 집계 경로가 함께 사라짐
      Edge에 기본 게이트웨이가 없는 경우 IPsec를 구성할 때 로컬 서브넷의 모든 직접 연결 서브넷과 원격 서브넷의 일부를 동시에 제거하면, IPsec VPN이 나머지 피어 서브넷에 연결할 수 없습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • NSX 6.1.2 이상으로 업그레이드한 후 로드 밸런서를 통해 트래픽을 전달할 수 없음
      NSX Edge 로드 밸런서에서 Insert X-Forwarded-For 옵션을 사용하면 로드 밸런서를 통해 트래픽을 전달하지 못할 수 있습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • clear ip ospf neighbor 명령을 실행하면 세분화 장애 오류가 반환됨

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • Kerberos 요청을 처리할 수 없음
      NSX Edge를 사용하여 조정할 경우 일부 Kerberos 요청이 실패합니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    보안 서비스에 대해 해결된 문제

    • 많은 수의 컨테이너 업데이트가 vsfwd.log를 빠르게 덮어씀
      SpoofGuard 정책을 변경하면 NSX Manager가 해당 변경 사항을 호스트에 즉시 보내지만, 호스트에서 변경 사항을 처리하고 가상 시스템의 SpoofGuard 상태를 업데이트하는 데 시간이 더 많이 소요됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 글로벌 범위에서 정의된 Security Group 또는 다른 그룹화 개체를 사용하여 NSX 방화벽을 구성할 수 없음
      NSX Edge 범위에서 정의된 관리자는 글로벌 범위에서 정의된 개체에 액세스할 수 없습니다. 예를 들어, 사용자 abc가 Edge 범위에서 정의되었고 Security group sg-1이 글로벌 범위에서 정의되었으면 abc는 NSX Edge의 방화벽 구성에서 sg-1을 사용할 수 없습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • FW 규칙을 볼 때 마우스 이동 지연
      vSphere Web Client의 NSX Networking & Security 섹션에서 방화벽 규칙의 행 위로 마우스를 이동하면 결과가 3초의 지연 후 표시됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 게시가 성공했음에도 불구하고 UI에 방화벽 게시 실패 오류가 표시됨
      환경 내의 일부 클러스터에 [분산 방화벽]이 설정되어 있는 경우 활성 방화벽 규칙 중 하나 이상에서 사용 중인 애플리케이션 그룹을 업데이트하면 NSX 방화벽이 설정되지 않은 클러스터에 속해 있는 호스트의 ID가 포함된 오류 메시지가 UI의 모든 게시 작업에 대해 표시됩니다.
      오류 메시지가 표시되더라도 규칙이 [분산 방화벽]을 사용하도록 설정된 호스트에 성공적으로 게시되고 적용됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • REST를 통해 보안 규칙 삭제 시 오류가 표시됨
      Service Composer를 통해 생성된 보안 규칙을 REST API 호출을 사용하여 삭제하면 해당 규칙 집합이 서비스 프로파일 캐시에서는 실제로 삭제되지 않기 때문에 ObjectNotFoundException 오류가 발생합니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 새로 추가된 가상 시스템이 방화벽 규칙에 반영되지 않음
      논리적 스위치에 새 VM이 추가되었을 때 새로 추가된 VM이 방화벽 규칙에 포함되도록 방화벽 규칙이 올바르게 업데이트되지 않습니다. 방화벽을 변경하고 변경 내용을 게시하면 정책에 새 개체가 추가됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 보안 그룹을 구성할 때 Active Directory 개체를 선택할 수 없음
      NSX 6.1.x에서는 Security Group 개체 선택 화면에 AD/LDAP 도메인 개체를 반환하는 데 더 많은 시간이 소요되었습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 소스/대상이 포함된 방화벽 규칙을 쉼표로 구분된 여러 IP 주소의 형태로 추가할 수 없음

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • NSX 분산 방화벽(DFW) 섹션을 목록의 맨 위로 이동할 수 없음
      Service Composer를 사용하여 보안 그룹 정책을 생성할 때 DFW 테이블에 생성된 섹션을 목록의 맨 위에 추가할 수 없습니다. DFW 섹션을 위아래로 이동할 방법이 없습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 포트 범위로 구성된 보안 정책 때문에 방화벽이 동기화되지 않음
      보안 정책을 포트 범위(예: "5900-5964")로 구성하면 방화벽이 동기화되지 않고 NumberFormatException 오류가 발생합니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    모니터링 서비스에 대해 해결된 문제

    • #show interface 명령이 vNic_0 인터페이스의 대역폭/속도를 표시하지 않음
      "#show interface" 명령을 실행하면 전이중, 0M/s 속도는 표시되지만 NSX Edge vNic_0 인터페이스의 대역폭/속도는 표시되지 않습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • IPFIX 구성이 분산 방화벽에 대해 사용 설정된 경우 vDS 또는 SNMP용 NetFlow에 대한 ESXi 관리 인터페이스의 방화벽 포트가 제거될 수 있음
      수집기 IP 및 포트가 IPFIX에 대해 정의된 경우 ESXi 관리 인터페이스에 대한 방화벽은 지정된 UDP 수집기 포트에서 아웃바운드 방향으로 개방됩니다. 이 작업은 다음 서비스들이 EXSi 호스트에서 기존에 구성되어 있던 경우 상기 서비스들에 대한 ESXI 관리 인터페이스 방화벽의 동적인 규칙 집합 구성을 제거할 수 있습니다.

      • vDS에 있는 Netflow 수집기 포트 구성

      • SNMP 대상 포트 구성


      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • IPFIX 프로토콜을 통해 거부됨/차단 이벤트를 처리할 수 없음
      일반적으로 vsfwd 사용자 프로세스는 삭제/거부된 흐름을 포함한 흐름의 수집을 처리하며 IPFIX를 위해 이를 처리합니다. 이 문제는 vSIP 삭제 패킷 대기열이 너무 좁거나 비활성 흐름 이벤트에 의해 래핑되었기 때문에 IPFIX Collector가 거부됨/차단 이벤트를 확인하지 못하여 발생합니다. 이 릴리스에서는 IPFIX 프로토콜을 사용하여 거부됨/차단 이벤트를 보내는 기능이 구현되었습니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    솔루션 상호 운용성에 대해 해결된 문제

    • 조직 네트워크를 설정할 수 없음
      조직 전체의 네트워크를 설정하려고 하면 오류 메시지와 함께 vCloud Director가 실패합니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    • VIO 설정을 사용하여 여러 VM을 시작할 수 없음
      VMware Integrated OpenStack을 사용하는 사용자는 많은 수의 VM을 시작하거나 짧은 기간 동안 많은 수의 방화벽 규칙을 게시할 수 없었습니다. 이 경우 로그에 Error publishing ip for vnic 메시지가 표시됩니다.

      이 문제는 NSX 6.2.0에서 해결되었습니다.

    문서 개정 이력

    2015년 8월 20일: NSX 6.2.0용 초판.
    2015년 9월 4일: NSX 6.2.0용 2차 버전. 불필요한 업그레이드 경고 제거.
    2015년 11월 22일: NSX 6.2.0용 3차 버전. would-block 문제(1328589)를 수정된 문제 목록에서 알려진 문제 목록으로 옮겼습니다. 이 문제는 vSphere에서 수정을 제공할 때까지 알려진 문제로 남아 있습니다. NSX 6.1.5 및 6.2.0에서는 NSX가 이 문제에 대한 완화 방법을 추가했습니다.