VMware NSX for vSphere 6.2.6 릴리스 정보

|

문서 업데이트 날짜: 2017년 8월 21일
VMware NSX for vSphere 6.2.6   |   릴리스 날짜: 2017년 2월 2일  |   빌드 4977495

릴리스 정보에 포함된 내용

릴리스 정보에는 다음과 같은 항목이 포함됩니다.

새로운 기능

NSX 6.2.6, 6.2.5, 6.2.4, 6.2.3, 6.2.2, 6.2.16.2.0의 새로운 기능과 변경된 기능을 확인하십시오.

NSX 6.2.3에 대한 중요 정보를 참조하십시오.

6.2.6의 새로운 기능

6.2.6 릴리스에는 주로 다중 암호 문제에 대한 버그 수정 사항과 OpenSSL 업그레이드가 포함되어 있습니다. 6.2.6에서 NSX Edge OpenSSL 패키지가 1.0.2j로 업데이트되었습니다. 자세한 내용은 해결된 문제 섹션을 참조하십시오.

6.2.5의 새로운 기능

6.2.5 릴리스는 일부 호스트에서 새로운 NSX 버전을 실행하고 다른 호스트에서 이전 NSX 버전을 실행한 설치에서 특정 vMotion 작업을 수행한 후 네트워크 연결이 끊기는 문제를 해결하는 버그 수정 릴리스입니다. 해결된 문제 섹션을 참조하십시오.

6.2.4의 새로운 기능

6.2.4 릴리스에는 다음과 같은 새 기능이 포함되어 있습니다. 이 릴리스에서는 해결된 문제 섹션에 자세히 나와 있는 여러 가지 버그 수정을 제공합니다.

  • 방화벽 상태 API 변경(GET /api/4.0/firewall/globalroot-0/status)

    • 방화벽 규칙에 사용되는 개체 업데이트 상태를 포함하도록 방화벽 상태 API 개선: 방화벽 상태 API(generationNumber)에 규칙 집합의 변경 사항이 호스트로 전달되었는지 확인하는 데 사용할 수 있는 각 규칙 집합에 대한 생성 번호(generationNumber)가 표시됩니다. 6.2.4에서는 개체의 생성 번호(generationNumberObjects)가 상태 API에 추가되었습니다. 따라서 방화벽 규칙에서 사용되는 개체의 변경 내용이 호스트로 전파되었는지 여부를 확인할 수 있습니다. 개체 생성 번호는 자주 변경될 수 있으며 항상 규칙 집합 생성 번호보다 크거나 같습니다.

    • 방화벽에 포함되지 않는 호스트 및 클러스터는 출력에서 제외됩니다. 분산 방화벽이 클러스터 수준에서 사용되지 않도록 설정되거나 클러스터가 준비되지 않은 경우(NSX VIB가 설치되지 않음) 클러스터(및 클러스터 내 호스트)는 더 이상 상태 출력에 포함되지 않습니다. NSX의 이전 버전에서 이러한 클러스터 및 호스트는 출력에 포함됩니다. 하지만 클러스터 및 호스트가 방화벽에 대해 구성되어 있지 않으므로 방화벽 규칙 게시 후의 상태는 [진행 중]입니다.

  • NSX 6.2.3에서 식별된 중요한 버그 수정: NSX 6.2.4는 NSX SSL VPN을 사용하는 사이트에서 중대한 입력 유효성 검사 취약성을 발생시키는 CVE-2016-2079에 대한 보안 패치를 제공합니다. VMware에서는 SSL VPN을 사용하는 고객의 경우 CVE-2016-2079를 검토하고 NSX 6.2.4 이상으로 업그레이드할 것을 적극 권장합니다.

6.2.3의 새로운 기능

NSX for vSphere 6.2.3에 대한 중요 정보: VMware에서는 NSX 6.2.3 또는 6.2.3a를 설치한 고객의 경우 중요한 버그 문제를 해결하기 위해 NSX 6.2.4 이상을 설치하는 것을 권장합니다.

6.2.3 릴리스에서는 CVE-2016-2079를 해결하는 보안 패치를 제공합니다. CVE-2016-2079는 NSX SSL-VPN을 사용하는 사이트에 영향을 주는 심각한 입력 유효성 검사 취약성입니다. 이 릴리스에는 해결된 문제 섹션에 기록된 다양한 버그 수정이 포함되어 있습니다.

NSX for vSphere 6.2.3에 도입된 변경 사항:

  • 논리적 스위칭 및 라우팅

    • NSX 하드웨어 계층 2 게이트웨이 통합: 타사 하드웨어 게이트웨이 스위치를 NSX 논리적 네트워크에 통합하여 물리적 연결 옵션을 확장합니다.

    • NSX 6.2.3 이상의 새로운 VXLAN 포트 4789: 6.2.3 버전이 나오기 전에는 기본 VXLAN UDP 포트 번호가 8472였습니다. 자세한 내용은 NSX 업그레이드 가이드를 참조하십시오.

  • 네트워킹 및 Edge 서비스

    • 새로운 Edge DHCP 옵션: DHCP 옵션 121은 DHCP 서버가 DHCP 클라이언트로의 정적 경로를 게시하는 데 사용되는 정적 경로 옵션을 지원합니다. DHCP 옵션 66, 67, 150은 PXE 부팅을 위한 DHCP 옵션을 지원하고 DHCP 옵션 26은 DHCP 서버에 의한 DHCP 클라이언트 네트워크 인터페이스 MTU 구성을 지원합니다.

    • DHCP 풀, 정적 바인딩 한도 증가: 다음은 다양한 폼 팩터에 대한 새 제한 값입니다. 소형: 2048, 대형: 4096, 4배 대형: 4096, 초대형: 8192.

    • SYN 플러드 보호를 추가한 Edge 방화벽: 전송 트래픽에 대한 SYN 플러드 보호를 사용하여 서비스 중단을 방지합니다. 기본적으로 사용 안 함으로 설정되어 있으므로 NSX REST API를 사용하여 사용하도록 설정합니다.

    • NSX Edge — 요청 시 페일오버: 사용자가 필요할 때 요청 시 페일오버를 시작할 수 있도록 합니다.

    • NSX Edge — 4배 대형 NSX Edge용 기본 메모리: 1GB에서 2GB로 증가되었습니다.

    • NSX Edge — 리소스 예약: 생성 중에 NSX Edge를 위한 CPU/메모리를 예약합니다. 예약된 CPU/메모리는 Edge 장치 폼 팩터를 기준으로 합니다. 다음 API를 사용하여 기본 CPU 및 메모리 리소스 예약 비율을 변경할 수 있습니다. CPU/메모리 비율을 각각 0%로 설정하여 리소스 예약을 사용하지 않도록 설정할 수 있습니다.

      PUT https://<NSXManager>/api/4.0/edgePublish/tuningConfiguration

                  <tuningConfiguration>
                     <lockUpdatesOnEdge>false</lockUpdatesOnEdge>
                     <aggregatePublishing>true</aggregatePublishing>
                     <edgeVMHealthCheckIntervalInMin>0</edgeVMHealthCheckIntervalInMin>
                     <healthCheckCommandTimeoutInMs>120000</healthCheckCommandTimeoutInMs>
                     <maxParallelVixCallsForHealthCheck>25</maxParallelVixCallsForHealthCheck>
                     <publishingTimeoutInMs>1200000</publishingTimeoutInMs>
                     <edgeVCpuReservationPercentage>0</edgeVCpuReservationPercentage>
                     <edgeMemoryReservationPercentage>0</edgeMemoryReservationPercentage>
                     <megaHertzPerVCpu>1000</megaHertzPerVCpu>
                  </tuningConfiguration>
                

    • NSX Edge 업그레이드 동작 변화: 업그레이드 또는 재배포 전에 대체 NSX Edge VM이 배포됩니다. Edge HA 쌍 업그레이드 또는 재배포 중에 호스트에 4개의 NSX Edge VM에 대한 충분한 리소스가 있어야 합니다. TCP 연결 시간 초과에 대한 기본값이 3,600초에서 21,600초로 변경되었습니다.

    • 크로스 VC NSX — 범용 논리적 분산 라우터(DLR) 업그레이드: 범용 DLR이 기본 NSX Manager에서 업그레이드되면 보조 NSX Manager에서도 자동 업그레이드됩니다.

    • 유연한 SNAT / DNAT 규칙 생성: vnicId가 더 이상 입력 매개 변수로 필요하지 않고 DNAT 주소가 반드시 NSX Edge vNIC의 주소여야 하는 요구 사항이 제거되었습니다.

    • NSX Edge VM(ESG, DLR)에서 이제 실시간 위치와 원하는 위치를 모두 표시합니다. GET api/4.0/edges/ /appliances를 포함한 NSX Manager와 NSX API는 이제 현재 위치뿐 아니라 configuredResourcePool 및 configuredDataStore도 반환합니다.

    • SYN 플러드 보호를 추가한 Edge 방화벽: 전송 트래픽에 대한 SYN 플러드 보호를 사용하여 서비스 중단을 방지합니다. 기본적으로 사용 안 함으로 설정되어 있으므로 NSX REST API를 사용하여 사용하도록 설정합니다.

    • NSX Manager는 대규모 환경에서 운영 관리 효율성을 향상하기 위해 타사 VM 시리즈 방화벽 SVM이 실행되는 ESXi 호스트 이름을 공개합니다.

    • NAT 규칙은 이제 IP 주소뿐만 아니라 vNIC 인터페이스에도 적용될 수 있습니다.

    • 로드 밸런서 세션 사용 시간을 설정하기 위한 새로운 구성 옵션: 이 릴리스에서는 서버 및 클라이언트 둘 다에 대해 세션 사용 시간 초과 값을 설정하기 위한 새로운 애플리케이션 규칙 명령을 제공합니다. 풀이 여러 가상 서버 간에 공유되는 경우 해당 풀에 대해 최댓값이 설정됩니다.

    • NSX API는 이제 "Accept" 헤더가 제공되지 않을 때 기본적으로 XML 출력을 반환합니다. NSX 6.2.3부터 "Accept:" 헤더가 REST API 호출에 제공되지 않으면 NSX API 반환 값의 기본 형식은 XML입니다. 이전에는 NSX API가 기본적으로 JSON 형식의 출력을 반환했습니다. JSON 형식의 출력을 수신하려면 API 사용자는 함수를 호출할 때 "Accept:" 헤더에 "application/json"을 명시적으로 설정해야 합니다.

    • NSX 분산 방화벽의 autodraft 설정을 변경하기 위한 새 NSX API: NSX 6.2.3부터 다음 PUT API를 사용하여 NSX 분산 방화벽의 autodraft 설정을 변경할 수 있습니다.

      • 기존 GlobalConfiguration을 가져옵니다.
        GET https://NSX-Manager-IP-Address/api/4.0/firewall/config/globalconfiguration
      • 참고: GET을 사용하면 autoDraftDisabled 필드는 표시되지 않습니다.

      • autoDraftDisabled 구성 속성을 전역 구성에 추가하고 PUT API 호출을 실행합니다.
        PUT https://NSX-Manager-IP-Address/api/4.0/firewall/config/globalconfiguration
      • 요청 본문:
          <globalConfiguration>
            <layer3RuleOptimize>...</layer3RuleOptimize>
            <layer2RuleOptimize>...</layer2RuleOptimize>
            <tcpStrictOption>...</tcpStrictOption>
            <autoDraftDisabled>true</autoDraftDisabled>
        </globalConfiguration>
          

  • 보안 서비스

    • 분산 방화벽 — TFTP ALG: VM에 대한 네트워크 부팅과 같은 사용 사례를 사용하도록 설정합니다.

    • 방화벽 — 세분화된 규칙 필터링: 소스, 대상, 작업, 사용/사용 안 함, 로깅, 이름, 주석, 규칙 ID, 태그, 서비스, 프로토콜을 기준으로 UI에서 세분화된 규칙 필터를 제공하여 문제 해결을 단순화합니다.

    • Guest Introspection — Windows 10 지원

    • SSL VPN 클라이언트 — Mac OS El Capitan 지원

    • Service Composer — 성능 개선 사항: 보안 정책과 방화벽 서비스 사이의 동기화를 최적화하고 기본적으로 방화벽 초안 자동 저장을 사용하지 않음으로써 빠른 NSX Manager 시작/재부팅이 가능합니다.

    • Service Composer — 상태 경보: 보안 정책이 동기화되지 않은 경우 시스템 경보를 울리고 경보 코드를 기준으로 특정 작업을 수행하여 문제를 해결합니다.

    • 방화벽 힙 메모리 사용량 감소: IP 주소 집합의 방화벽 사용이 힙 메모리 사용량 감소를 위해 최적화되었습니다.

  • 작업 및 문제 해결

    • NSX 대시보드: 하나의 중앙 보기에서 NSX 구성 요소의 전반적인 상태에 대한 가시성을 제공하여 문제 해결을 단순화합니다.

    • Traceflow 향상 — 네트워크 검사 서비스: 패킷이 타사 네트워크 검사 서비스로 전달되는지와 패킷이 타사 서비스 VM에서 돌아오는지 판단하여 소스부터 대상까지의 패킷 추적 기능을 개선합니다.

    • SNMP 지원: NSX Manager, NSX Controller 및 Edge 이벤트에 대한 SNMP 트랩을 구성합니다.

    • 이제 SSL VPN 및 L2 VPN에 대한 로깅이 기본적으로 사용 설정됩니다. 기본 로그 수준은 알림입니다.

    • 이제 IPsec VPN에 대한 로깅이 기본적으로 사용 설정됩니다. 기본 로그 수준은 주의로 설정됩니다. 로깅을 사용하지 않거나 로그 수준을 변경하려면 "NSX 관리 가이드"에서 IPSec VPN에 대한 로깅 사용 섹션을 참조하십시오.

    • 이제 방화벽 규칙 UI에 구성된 IP 프로토콜과 서비스에 연결된 TCP/UDP 포트 번호가 표시됩니다.

    • NSX Edge 기술 지원 로그가 프로세스별 메모리 사용량을 보고하도록 개선되었습니다.

    • 서버 또는 클러스터에 대해 채널 상태가 변경될 때 새 이벤트 로그 메시지가 보고되도록 통신 채널 상태 모니터링이 개선되었습니다.
    • 중앙 CLI 개선 사항

      • 호스트 상태에 대한 중앙 CLI: 명령 하나로 30개 이상의 검사를 수행하여 호스트 상태를 표시합니다(네트워크 구성, VXLAN 구성, 리소스 활용률 등 포함).

      • 패킷 캡처에 대한 중앙 CLI: 호스트에서 패킷을 캡처하고 캡처 파일을 사용자의 원격 서버로 전송하는 기능을 제공합니다. 따라서 논리적 네트워크 문제를 해결할 때 네트워크 관리자에게 하이퍼바이저 액세스를 개방할 필요가 없습니다.

    • 호스트별 기술 지원 번들: 호스트별 로그를 수집하고 저장하여 VMware 기술 지원 팀으로 제출할 수 있는 번들을 생성합니다.

  • 라이센싱 개선 사항

    • 기본 라이센스 및 평가 키 배포 변경: 설치 시 기본 라이센스는 바이러스 백신 오프로드 기능에 한하여 vShield Endpoint 배포 및 관리를 위해 NSX를 사용할 수 있는 "NSX for vShield Endpoint"입니다. 평가 라이센스 키는 VMware 영업 팀을 통해 요청할 수 있습니다.

    • 라이센스 사용량 보고: NSX 라이센스 사용량 카운트는 NSX Manager의 [요약] UI에 표시되고 API를 통해 검색할 수도 있습니다. NSX 라이센스 사용량 카운트는 더 이상 vCenter 라이센싱 서비스를 통해 보고되지 않습니다.

  • LB(로드 밸런서) 개선 사항

    • 가속 없이 구성된 VIP에 대해 세션 시간 초과 구성 가능: 애플리케이션 규칙 "시간 초과 클라이언트 3600s"를 사용하여 로드 밸런싱 L7 엔진(가속 없음) VIP 시간 초과를 5분 이상으로 구성할 수 있습니다.

    • CLI에 대한 통계 기능 개선: 이제 CLI를 통해 전역 통계를 사용할 수 있습니다. 특정 VIP 및 풀 통계도 사용할 수 있습니다.

    • 가속 기능이 개선된 LB: 로드 밸런싱 L4 엔진(가속 사용)은 이제 상태 검사 UDP, TCP 소스 IP 해시를 인식하고 영구 항목을 무효화합니다.

    • 로그 미세 조정: 로드 밸런서 로그 기능이 개선되었습니다.

    • 구성 가능한 SSL 인증: 종단 간 SSL이 있는 VIP의 경우 SSL 서버 인증을 구성할 수 있습니다.

    • 소스 IP 지속성 테이블 기능 개선: 구성이 변경된 후에도 소스 IP 지속성 테이블을 계속 사용할 수 있습니다.

    • NSX Manager 화이트리스트에 추가된 NSX Edge 로드 밸런서 시스템 제어(sysctl) sysctl.net.ipv4.vs.expire_nodest_conn 매개 변수: 영구 연결 상태를 변경하기 위한 sysctl.net.ipv4.vs.expire_nodest_conn.

  • 솔루션 상호 운용성

    • 고객 환경 향상 프로그램: NSX는 VMware 고객 환경 향상 프로그램(CEIP)을 통해 시스템 통계 보고를 지원합니다. 참여는 선택 사항이며 vSphere Web Client에서 구성됩니다.

    • VMware vRealize Log Insight 3.3.2 for NSX는 NSX를 위한 지능형 로그 분석과 함께 모니터링 및 문제 해결 기능, 네트워크 가상화, 흐름 분석 및 경고를 위한 사용자 지정 가능 대시보드를 제공합니다. 이 버전은 NSX 6.2.2+에 대해 발급된 NSX Standard/Advanced/Enterprise 버전 라이센스 키를 허용합니다.

    • vShield Endpoint 관리 지원: NSX는 vShield Endpoint 바이러스 백신 오프로드 기능 관리를 지원합니다. vShield Endpoint(Essentials Plus 및 상위 에디션)가 있는 vSphere를 구입한 고객은 vSphere 다운로드 사이트에서 NSX를 다운로드할 수 있습니다. 자세한 내용은 VMware 기술 자료 문서 2110078VMware 기술 자료 문서 2105558을 참조하십시오.

6.2.2의 새로운 기능

6.2.2 릴리스는 glibc 취약성을 해결하는 보안 패치를 제공하며 해결된 문제 섹션에 기록된 다양한 버그 수정이 포함되어 있습니다. 이 릴리스에는 모든 6.1.4 기반 및 6.1.5 기반 패치에 제공된 중요한 버그 수정이 포함되어 있습니다. NSX 6.1.x 사용자의 경우, NSX 6.1.6 릴리스에서 동일한 패치 수정을 받을 수 있습니다.

이 릴리스의 주요 기능은 다음과 같습니다.

  • CVE-2015-7547 (glibc) 보안 패치: 이 패치는 glibc 취약성이라고도 알려진 CVE-2015-7547을 해결합니다.

  • 문제 1600484: DHCP 도메인 이름 구성에서 제약 조건 유효성 검사 제거 NSX 6.2.2는 ".local" 도메인이 있는 DHCP 풀에 대한 지원을 다시 활성화합니다. VMware 기술 자료 문서 2144097을 참조하십시오.

  • 문제 1586149: 더 나은 사용자 환경을 위해 DFW UI 향상. 이전 구현에서는 사용자가 변경을 할 경우 그리드를 맨 처음 항목으로 스크롤하는 데 테이블이 사용되었습니다. 수정된 구현에서는 규칙이 추가될 때마다 그리드가 새로 추가된 규칙으로 스크롤됩니다. 이제 어떠한 이유(예: 변경 내용 게시 또는 되돌리기)로 그리드 데이터를 새로 고치더라도 그리드의 세로 스크롤 위치가 그대로 유지됩니다.

  • 문제 1592562: 새 Edge 서비스가 구성될 때 동작이 변경됨. 6.2.2 이전에는 새 Edge 서비스가 구성되면 기본적으로 사용으로 설정됩니다. 6.2.2에서는 이 동작이 변경되었습니다. 이제 현재 라이센스가 이 기능을 지원하는 경우 기본적으로 기능이 사용으로 설정됩니다. 그렇지 않으면 기능이 사용 안 함으로 설정됩니다.

6.2.1의 새로운 기능

6.2.1 릴리스에서는 해결된 문제 섹션에 자세히 나와 있는 여러 가지 버그 수정을 제공합니다.

  • 6.1.5 수정 사항: 이 릴리스에는 NSX for vSphere 6.1.5 컨텐츠와 동일한 중요 수정 사항이 포함되어 있습니다.

  • 사용자가 IPsec(인터넷 프로토콜 보안) 상태를 검사할 수 있게 해 주는 새로운 'show control-cluster network ipsec status' 명령을 도입했습니다.

  • 연결 상태: 이제 NSX Manager 사용자 인터페이스에 NSX Controller 클러스터의 연결 상태가 표시됩니다.

  • NSX 1.0.3용 vRealize Orchestrator 플러그인 지원: NSX 6.2.1 릴리스에서는 vRealize Automation 7.0.0에 사용되는 NSX-vRO 플러그인 버전 1.0.3이 도입되었습니다. 이 플러그인에는 vRealize Automation 7.0에서 NSX for vSphere 6.2.1을 Networking & Security 끝점으로 사용할 경우 성능을 개선하는 수정 사항이 포함되어 있습니다.

  • 6.2.1 버전부터 NSX Manager는 클러스터의 각 컨트롤러 노드를 쿼리하여 해당 컨트롤러와 클러스터에 있는 다른 컨트롤러 사이의 연결 정보를 가져옴
    이 정보는 이제 컨트롤러 노드 간의 피어 연결 상태를 표시하는 NSX REST API 출력("GET https://[NSX-MANAGER-IP-ADDRESS]/api/2.0/vdn/controller" 명령)에서 제공됩니다. NSX Manager에서 두 컨트롤러 노드 간의 연결이 끊어진 것을 발견한 경우 사용자에게 알리기 위해 시스템 이벤트가 생성됩니다.

  • 이제 Service Composer에서 사용자가 Service Composer 워크플로에 대해 방화벽 초안의 자동 생성을 구성할 수 있게 해 주는 API가 제공됩니다.
    이 설정은 REST API를 사용하여 켜고 끌 수 있으며 변경 내용을 저장하여 재부팅 후에도 사용할 수 있습니다. 사용하지 않도록 설정된 경우 DFW(분산 방화벽)에서 정책 워크플로에 대해 초안이 생성되지 않습니다. 그러면 시스템에서 자동으로 생성되는 초안의 수를 제한하여 더 높은 성능을 제공할 수 있습니다.

6.2.0의 새로운 기능

NSX for vSphere 6.2.0에는 다음과 같은 새로운 기능과 변경된 기능이 포함되어 있습니다.

  • 크로스 vCenter Networking & Security

    • NSX 6.2 with vSphere 6.0에서는 크로스 vCenter NSX 지원: 그 결과 LS(논리적 스위치), DLR(논리적 분산 라우터) 및 DFW(분산 방화벽)를 여러 개의 vCenter 간에 배포함으로써, 여러 개의 vCenter 또는 여러 개의 물리적인 위치에 걸쳐 있는 워크로드가 있는 애플리케이션(VM)에 대해 논리적 네트워킹 및 보안을 사용할 수 있습니다.

    • 여러 vCenter 간의 일관성 있는 방화벽 정책: 이제 NSX의 방화벽 규칙 섹션을 "범용"으로 표시할 수 있으며, 이로써 해당 섹션에 정의된 규칙이 여러 개의 NSX Manager 간에 복제됩니다. 이는 여러 NSX 설치에 걸쳐 일관된 방화벽 정책을 정의하는 것과 관련된 워크플로우를 간소화합니다.

    • DFW에서 크로스 vCenter vMotion 지원: "범용" 섹션에 정책이 정의되어 있는 가상 시스템을 다른 vCenter에 속한 호스트 간에 이동할 때 일관된 보안 정책을 적용할 수 있습니다.

    • 범용 Security Group: NSX 6.2에서 IP 주소, IP 집합, MAC 주소 및 MAC 집합에 기반을 둔 Security Group을 이제 범용 규칙에 사용할 수 있으며, 이로써 여러 NSX Manager 간에 그룹 및 그룹 멤버 자격이 동기화됩니다. 이는 여러 NSX Manager 사이의 개체 그룹 정의의 일관성을 높이며 일관된 정책을 적용할 수 있게 합니다.

    • ULS(범용 논리적 스위치): 크로스 vCenter NSX의 일부로 NSX 6.2에 새로 도입된 이 기능을 사용하면 여러 vCenter에 걸쳐 사용할 수 있는 논리적 스위치를 생성할 수 있기 때문에 네트워크 관리자가 애플리케이션 또는 테넌트를 위해 연속 L2 도메인을 생성할 수 있습니다.

    • UDLR(범용 논리적 분산 라우터): 크로스 vCenter NSX의 일부로 NSX 6.2에 도입된 이 새로운 기능을 사용하면 여러 vCenter에 걸쳐 사용할 수 있는 논리적 분산 라우터를 생성할 수 있습니다. 범용 논리적 분산 라우터를 사용하면 앞에서 설명한 범용 논리적 스위치 사이에 라우팅 기능을 사용할 수 있습니다. 또한 NSX UDLR은 워크로드의 물리적 위치에 기반하여, 지역화된 북-남 라우팅도 수행할 수 있습니다.

  • 작업 및 문제 해결 향상

    • 새로운 Traceflow 문제 해결 도구: Traceflow는 가상 네트워크나 물리적 네트워크의 문제 식별에 도움을 주는 문제 해결 도구입니다. 이 도구는 패킷을 소스부터 대상까지 추적하는 기능을 제공하며 패킷이 가상 네트워크의 다양한 네트워크 기능을 어떻게 통과하는지 관찰하는 데 도움을 줍니다.

    • 흐름 모니터링 및 IPFIX 분리: NSX 6.1.x에서 NSX는 IPFIX 보고 기능을 지원했지만 IPFIX 보고 기능은 NSX Manager에 흐름을 보고하도록 설정한 경우에만 사용할 수 있었습니다. NSX 6.2.0부터는 이러한 기능이 분리되었습니다. NSX 6.2.0 이상에서는 NSX Manager의 흐름 모니터링과 별개로 IPFIX를 사용하도록 설정할 수 있습니다.

    • 6.2의 새로운 CLI 모니터링 및 문제 해결 명령: 자세한 내용은 기술 자료 문서 2129062를 참조하십시오.

    • 중앙 CLI: 중앙 CLI를 사용하면 분산 네트워크 기능에 대한 문제 해결 시간을 단축할 수 있습니다. 명령은 NSX Manager의 명령줄에서 실행되며 컨트롤러, 호스트 및 NSX Manager에서 정보를 검색합니다. 여러 소스에서 신속하게 정보에 액세스하여 비교할 수 있습니다. 중앙 CLI에서는 논리적 스위치, 논리적 라우터, 분산 방화벽 및 에지에 대한 정보를 제공합니다.

    • CLI ping 명령에 구성 가능한 패킷 크기 및 do-not-fragment 플래그 추가: NSX 6.2.0부터 NSX CLI 'ping' 명령에 데이터 패킷 크기(ICMP 헤더 제외)를 지정하고 do-not-fragment 플래그를 설정하는 옵션이 제공됩니다. 자세한 내용은 NSX CLI 레퍼런스를 참조하십시오.

    • 통신 채널의 상태 표시: NSX 6.2.0에는 통신 채널의 상태를 모니터링하는 기능이 추가되었습니다. NSX Manager와 방화벽 에이전트 사이, NSX Manager와 제어부 에이전트 사이 및 호스트와 NSX Controller 사이의 채널 상태 정보를 NSX Manager UI에서 볼 수 있습니다. 또한 호스트 명령 채널에서 더 우수한 Fault Tolerance를 제공합니다.

    • 독립형 Edge L2 VPN 클라이언트 CLI: NSX 6.2 이전에는 Virtual Center에 제공되는 'deploy OVF' 설정을 통해서만 독립형 NSX Edge L2 VPN 클라이언트를 구성할 수 있었습니다. 독립형 NSX Edge에 해당하는 명령이 추가되어 이제 명령줄 인터페이스를 사용한 구성이 가능합니다.

  • 논리적 네트워킹 및 라우팅

    • 논리적 분산 라우터와의 L2 브리징 상호 운용성: VMware NSX for vSphere 6.2를 사용하면 이제 L2 브리지가 논리적 분산 라우팅에 참여할 수 있습니다. 브리지 인스턴스가 연결된 VXLAN 네트워크는 라우팅 인스턴스와 브리지 인스턴스를 서로 연결하는 데 사용됩니다.

    • RFC 3021에 따라 ESG 및 DLR에 /31 접두사 지원

    • ESG DHCP 서버에서의 DHCP 릴레이 요청에 대한 향상된 지원

    • VLAN ID/헤더를 NSX 가상 네트워크 내부에 보존할 수 있음

    • 재배포 필터에 대한 정확한 일치: 재배포 필터가 ACL과 일치하는 알고리즘을 사용하기 때문에 정확하게 일치하는 접두사가 기본적으로 사용됩니다(le 또는 ge 옵션을 사용하는 경우 제외).

    • 정적 경로에 대한 관리 거리 지원

    • Edge의 인터페이스별 검사를 사용하도록 설정, 완화 또는 사용하지 않도록 설정

    • CLI 명령 show ip bgp에 AS 경로 표시

    • DLR 제어 VM에서 라우팅 프로토콜로의 재배포 대상에서 HA 인터페이스 제외

    • DLR(논리적 분산 라우터) 강제 동기화를 통해 DLR 사이의 동-서 라우팅 트래픽에 대한 데이터 손실 방지: 북-남 라우팅과 브리징에는 계속 중단이 발생할 수 있습니다.

    • HA 쌍에서 활성 Edge 보기: NSX 6.2 웹 클라이언트에서는 NSX Edge 장치가 HA 쌍 중 활성 장치인지 백업 장치인지 확인할 수 있습니다.

    • REST API가 Edge에서 역방향 경로 필터(rp_filter) 지원: 시스템 제어 REST API를 사용하면 UI를 통해 rp_filter sysctl을 구성할 수 있으며, rp_filter sysctl이 vNIC 인터페이스 및 하위 인터페이스용 REST API를 통해서도 노출됩니다. 자세한 내용은 NSX API 설명서를 참조하십시오.

    • IP 접두사 GE 및 IP 접두사 LE BGP 경로 필터의 동작: NSX 6.2에서는 BGP 경로 필터가 다음과 같이 개선되었습니다.

      • LE/GE 키워드가 허용되지 않습니다. null 경로 네트워크 주소(ANY 또는 CIDR 형식 0.0.0.0/0으로 정의)의 경우, LE(보다 작거나 같음) 및 GE(보다 크거나 같음) 키워드가 더 이상 허용되지 않습니다. 이전 릴리스에서는 이러한 키워드가 허용되었습니다.

      • 범위 0-7의 LE 및 GE 값은 이제 유효한 것으로 취급됩니다. 이전 릴리스에서는 이 범위가 유효하지 않았습니다.

      • 지정된 경로 접두사에 대해, 지정된 LE 값보다 큰 GE 값을 더 이상 지정할 수 없습니다.

  • 네트워킹 및 Edge 서비스

    • DLR의 관리 인터페이스 이름이 HA 인터페이스로 변경되었음: 이와 같은 변경 사항은 HA keepalive가 이 인터페이스를 통해 이동하고, 이 인터페이스에서의 트래픽 중단으로 인해 분할 브레인 상태가 될 수 있다는 점을 강조하기 위해 적용되었습니다.

    • 로드 밸런서 상태 모니터링 개선 사항: 오류에 대한 정보를 보고하고, 마지막 상태 점검과 상태 변경 사항을 추적하며, 오류의 원인을 보고하는 세부적인 상태 모니터링 기능을 제공합니다.

    • VIP 및 풀 포트 범위 지원: 다양한 포트를 사용해야 하는 애플리케이션에 대해 로드 밸런서 기능을 사용할 수 있습니다.

    • VIP(가상 IP 주소)의 최대 개수 증가: 지원되는 VIP가 1024개로 늘어났습니다.

  • 보안 서비스 개선 사항

    • VM에 대한 새로운 IP 주소 검색 메커니즘: VM 이름 또는 기타 vCenter 기반 특성에 기반한 보안 정책을 신뢰할 수 있게 적용하려면 NSX에서 해당 VM의 IP 주소를 알고 있어야 합니다. NSX 6.1 이전 버전에서는 각 VM에 대한 IP 주소를 검색하려면 해당 VM에 VMware Tools(vmtools)가 있어야 하거나 해당 VM에 대한 IP 주소를 수동으로 인증해야 했습니다. NSX 6.2에서는 하이퍼바이저에서 검색을 수행하여 VM의 IP 주소를 검색하는 옵션을 도입합니다. NSX는 이러한 새로운 검색 메커니즘을 통해, VMware Tools가 설치되지 않은 VM에서 개체 기반 분산 방화벽 규칙을 적용할 수 있습니다.

  • 솔루션 상호 운용성

    • vSphere 6.0 Platform Services Controller 토폴로지 지원: 이제 NSX는 기존에 지원되던 내장형 PSC 구성과 더불어 외부 PSC(Platform Services Controller)도 지원합니다.

    • NSX용 vRealize Orchestrator 플러그인 지원: NSX 6.2는 NSX와 vRealize Orchestrator의 통합을 위해 NSX-vRO 플러그인을 지원합니다.

최소 권장 버전, 시스템 요구 사항 및 설치

다음 표에서는 최소 권장 VMware 소프트웨어 버전을 나열합니다. 이 정보는 이 문서 발행 당시를 기준으로 최신 정보입니다. 최신 권장 사항은 VMware 기술 자료 문서 2144295를 참조하십시오.

제품 또는 구성 요소 최소 권장 버전
NSX for vSphere

VMware는 새 배포에 NSX 6.2.6을 권장하며 NSX 환경에 일반적인 영향을 준다고 식별된 중요한 버그 수정을 기반으로 최소 NSX 6.2.2를 실행할 것을 권장합니다.

6.2.6 이하 버전을 실행하는 기존 배포의 경우 업그레이드를 계획하기 전에 특정 문제에 관한 자세한 내용은 NSX 릴리스 정보를 검토하거나 VMware 기술 지원 담당자에게 문의하십시오.

vSphere VMware는 NSX 환경에서 최소 5.5U3 및 6.0U3를 권장합니다. 또한 상호 운용성에 대한 내용은 VMware 제품 상호 운용성 매트릭스를 참조하십시오.

참고:

  • NSX 6.2.x는 vSphere 6.5와 호환되지 않습니다.
  • vSphere 6.0U3는 vCenter Server를 재부팅한 후 ESXi 호스트에서의 중복 VTEP 문제를 해결합니다. 자세한 내용은 VMware 기술 자료 문서 2144605를 참조하십시오.
  • 분산 Service Insertion의 경우 ESXi 버전 5.5 패치 10 및 ESXi 6.0U3 이상이 권장됩니다. 자세한 내용은 VMware 기술 자료 문서 2149704를 참조하십시오.
Guest Introspection NSX의 Guest Introspection 기반 기능은 특정 VMware Tools(VMTools) 버전과 호환됩니다. VMware Tools와 함께 패키지로 제공되는 선택 사항인 Thin Agent Network Introspection Driver 구성 요소를 사용하도록 설정하려면 다음 중 하나로 업그레이드해야 합니다.
  • VMware Tools 10.0.8 이상 버전은 NSX/vCloud Networking and Security에서 VMware Tools를 업그레이드한 후에 VM이 느려지는 문제를 해결합니다. VMware 기술 자료 문서 2144236 참조하십시오.

  • Windows 10 지원을 위한 VMware Tools 10.0.9 이상

vRealize Orchestrator NSX-vRO 플러그인 1.0.3 이상
VIO(VMware Integrated Openstack) VIO 2.5.1
VCD(vCloud Director)
  • vCNS에서 NSX로 마이그레이션하는 경우 VCD 8.0
  • NSX에 이미 있는 경우 VCD 8.10.1
  • 설치

    설치 지침을 보려면 NSX 설치 가이드 또는 크로스 vCenter NSX 설치 가이드 참조하십시오. NSX 설치 사전 요구 사항의 전체 목록을 보려면 "NSX 설치 가이드"에서 NSX 시스템 요구 사항 섹션을 참조하십시오.

    제거 및 지원 중단된 기능

    수명 종료 또는 지원 종료 경고

    곧 업그레이드해야 하는 NSX 및 기타 VMware 제품에 대한 자세한 내용은 VMware 수명 주기 제품 매트릭스를 참조하십시오. 예정된 지원 종료 날짜는 다음과 같습니다.

    • vCloud Networking and Security는 2016년 9월 19일에 EOA(End of Availability) 및 EOGS(End of General Support)에 도달합니다. (VMware 기술 자료 문서 2144733도 참조하십시오.) (VMware 기술 자료 문서 2144620도 참조하십시오.)
    • NSX for vSphere 6.1.x는 2017년 1월 15일 일요일에 EOA(End of Availability) 및 EOGS(End of General Support)에 도달합니다. (VMware 기술 자료 문서 2144769도 참조하십시오.)
    • NSX 6.2.3부터 NSX Data Security 기능이 더 이상 지원되지 않습니다. NSX 6.2.3에서도 사용자의 재량에 따라 이 기능을 계속 사용할 수 있지만 향후 릴리스에서는 NSX에서 이 기능이 제거될 것임을 유의하십시오.

    • WAT(Web Access Terminal)는 더 이상 사용되지 않으며 향후 유지 보수 릴리스에는 포함되지 않을 예정입니다. VMware에서는 보안 향상을 위해 SSL VPN 배포에서 전체 액세스 클라이언트를 사용할 것을 권장합니다.

    지원되지 않는 컨트롤러 명령이 더 이상 표시되지 않음

    지원되는 명령의 전체 목록을 보려면 CLI 가이드를 검토하십시오. 이 가이드에 나오는 명령만 사용해야 합니다. join control-cluster 명령은 NSX for vSphere에서 지원되는 명령이 아닙니다. VMware 기술 자료 문서 2135280 참조하십시오.

    NSX 6.2.3부터 TLS 1.0 지원이 중단되었습니다.

    NSX VPN, IPsec 및 로드 밸런서 암호 제품군에서 NSX 6.2.3부터 TLS 1.0 지원이 중단되었습니다. 암호 지원의 변경 사항에 대한 자세한 내용은 VMware 기술 자료 문서 2147293 참조하십시오.

    업그레이드 정보

    • 다운그레이드는 지원되지 않습니다.

      • 항상 업그레이드를 진행하기 전에 NSX Manager의 백업을 캡처하십시오.

      • NSX가 업그레이드되면 NSX를 다운그레이드할 수 없습니다.

    • ESG(Edge Services Gateway) 업그레이드:
      6.2.5부터 NSX Edge 업그레이드 시에 리소스 예약이 수행됩니다. 리소스가 부족한 클러스터에서 vSphere HA가 사용되도록 설정되면 vSphere HA 제약 조건 위반으로 인해 업그레이드 작업이 실패할 수 있습니다.

      이러한 업그레이드 실패를 방지하려면 ESG를 업그레이드하기 전에 다음 단계를 수행하십시오.

      1. 항상 vSphere HA에 대한 모범 사례에 따라 설치를 수행합니다. 기술 자료 문서 1002080 문서를 참조하십시오.

      2. NSX 튜닝 구성 API를 사용합니다.
        PUT https://<NSXManager>/api/4.0/edgePublish/tuningConfiguration
        edgeVCpuReservationPercentageedgeMemoryReservationPercentage 값이 폼 팩터에 대해 사용 가능한 리소스 범위 내에 있는지 확인합니다(기본값은 아래 표 참조).

      설치 또는 업그레이드 시에 값을 명시적으로 설정하지 않은 경우 다음 리소스 예약이 NSX Manager에서 사용됩니다.

      NSX Edge
      폼 팩터
      CPU 예약 메모리 예약
      소형 1000MHz 512MB
      대형 2000MHz 1024MB
      4배 대형 4000MHz 2048MB
      초대형 6000MHz 8192MB

    • vSphere HA가 사용되도록 설정되고 Edge가 배포되는 경우 vSphere의 [가상 시스템 시작] 옵션을 사용하지 않도록 설정합니다. 6.2.4 또는 이전 NSX Edge를 6.2.5 이상으로 업그레이드한 후 vSphere HA가 사용되도록 설정되고 Edge가 배포된 클러스터에서 각 ESX Edge에 대해 vSphere [가상 시스템 시작] 옵션을 해제해야 합니다. 이를 수행하려면 vSphere Web Client를 열고 NSX Edge 가상 시스템이 있는 ESXi 호스트를 찾은 후 [관리]를 클릭합니다. [설정]의 [가상 시스템]에서 [VM 시작/종료]를 선택하고 [편집]을 클릭한 후 가상 시스템이 [수동] 모드로 설정되어 있는지 확인합니다(즉, [자동 시작/종료] 목록에 추가되어 있지 않은지 확인).

    • 신규 NSX 6.2.5 이상으로 업그레이드하기 전에 모든 로드 밸런서 암호 목록이 콜론으로 구분되어야 합니다. 암호 목록이 쉼표 등의 다른 구분 기호를 사용하는 경우 https://nsxmgr_ip/api/4.0/edges/EdgeID/loadbalancer/config/applicationprofiles에 PUT 호출을 수행하고 <clientSsl><serverSsl>에 있는 각 <ciphers> 목록을 콜론으로 구분된 목록으로 교체합니다. 예를 들어 요청 본문의 관련 세그먼트는 다음과 같이 표시될 수 있습니다. 모든 애플리케이션 프로파일에 대해 다음 절차를 반복하십시오.

      <applicationProfile>
        <name>https-profile</name>
        <insertXForwardedFor>false</insertXForwardedFor>
        <sslPassthrough>false</sslPassthrough>
        <template>HTTPS</template>
        <serverSslEnabled>true</serverSslEnabled>
        <clientSsl>
          <ciphers>AES128-SHA:AES256-SHA:ECDHE-ECDSA-AES256-SHA</ciphers>
          <clientAuth>ignore</clientAuth>
          <serviceCertificate>certificate-4</serviceCertificate>
        </clientSsl>
        <serverSsl>
          <ciphers>AES128-SHA:AES256-SHA:ECDHE-ECDSA-AES256-SHA</ciphers>
          <serviceCertificate>certificate-4</serviceCertificate>
        </serverSsl>
        ...
      </applicationProfile>
    • NSX 6.2.4로 업그레이드하려면 호스트 클러스터 업그레이드(호스트 VIB를 6.2.4로 업그레이드)를 포함하여 전체 NSX 업그레이드를 수행해야 합니다. 지침을 보려면 호스트 클러스터를 NSX 6.2로 업그레이드 섹션을 포함한 NSX 업그레이드 가이드를 참조하십시오.

    • 컨트롤러 디스크 레이아웃: NSX 6.2.3 이상을 새로 설치하면 NSX Controller 장치가 업데이트된 디스크 파티션과 함께 배포되어 클러스터 복원력이 강화됩니다. 이전 릴리스에서는 컨트롤러 디스크의 로그 오버플로 발생 시 컨트롤러 안정성이 영향을 받을 수 있습니다. 오버플로 방지를 위한 로그 관리 개선 사항 외에 NSX Controller 장치에는 데이터와 로그를 위한 별도의 디스크 파티션이 있어 이러한 이벤트에 대비할 수 있습니다. NSX 6.2.3 이상으로 업그레이드하면 NSX Controller 장치가 원래의 디스크 레이아웃을 유지합니다.
    • 업그레이드 경로:

      • NSX 6.x에서의 업그레이드 경로: VMware 제품 상호 운용성 매트릭스에는 VMware NSX에서의 업그레이드 경로에 대한 자세한 내용이 나와 있습니다. 크로스 vCenter NSX 업그레이드는 NSX 업그레이드 가이드에서 다룹니다.

      • vCNS 5.5.x에서의 업그레이드 경로:

        • NSX 업그레이드 번들을 사용하여 VMware vCNS(vCloud Networking and Security) 5.5.x에서 NSX 6.2.x로 직접 업그레이드할 수 있습니다. 지침을 보려면 "NSX 업그레이드 가이드"에서 vCloud Networking and Security에서 NSX로 업그레이드 섹션을 참조하십시오. 이 섹션에는 vCloud Director 환경에서 vCNS 5.5.x를 NSX로 업그레이드하는 방법에 관한 지침도 포함되어 있습니다. 바이러스 백신 보호 기능용으로만 vShield Endpoint를 사용하는 경우 별도의 가이드인 vShield Endpoint용 NSX 업그레이드 가이드에 vCNS 5.5.x에서 NSX 6.2.x로의 업그레이드 지침이 포함되어 있습니다.

        • 작업 환경에 가상 와이어가 있는 경우 호스트 클러스터를 업데이트해야 합니다. 이 작업이 끝나면 가상 와이어 이름이 논리적 스위치로 바뀝니다. 자세한 내용은 호스트 클러스터 업데이트를 참조하십시오.

      • NSX 6.1.6에서 NSX 6.2.0, 6.2.1 또는 6.2.2로는 업그레이드가 지원되지 않습니다.

      • NSX 6.1.5에서 NSX 6.2.0으로는 업그레이드가 지원되지 않습니다. VMware에서는 6.1.5를 6.2.4 이상으로 업그레이드하여 최신 보안 업데이트를 받을 것을 권장합니다.

    • NSX 6.2.x로의 업그레이드에 성공했는지 검증하려면 기술 자료 문서 2134525를 참조하십시오.

    • 더 광범위한 VMware 제품 업그레이드의 일부로서 업그레이드: vCenter와 ESXi 같은 다른 VMware 제품 업그레이드와 함께 NSX를 업그레이드하는 경우에는 기술 자료 문서 2109760에 나와 있는 지원되는 업그레이드 순서를 따르는 것이 중요합니다.

    • 파트너 서비스 호환성: 사이트에서 Guest Introspection 또는 네트워크 검사에 대해 VMware 파트너 서비스를 사용하는 경우 업그레이드하기 전에 VMware 호환성 가이드를 검토하여 벤더의 서비스가 이 NSX 릴리스와 호환되는지 확인해야 합니다.
    • 업그레이드에 영향을 주는 알려진 문제점: 알려진 업그레이드 관련 문제의 목록은 이 문서의 뒷부분에 나오는 설치 및 업그레이드에 대한 알려진 문제 섹션을 참조하십시오.

    • 새로운 시스템 요구 사항: NSX Manager를 설치하고 업그레이드할 때의 메모리 및 CPU 요구 사항에 관해서는 NSX 6.2 설명서의 NSX의 시스템 요구 사항 섹션을 참조하십시오.

    • TLS 1.0을 사용하는 로드 밸런싱된 클라이언트에 대해 올바른 암호 버전 설정: 이 작업은 TLS 버전 1.0을 사용하는 vROP 풀 멤버에 영향을 미칩니다. 트래픽이 로드 밸런싱되는 서버에서 이 버전을 사용하는 경우 NSX 로드 밸런서에서 "ssl-version=10" 설정을 사용하여 모니터 확장 값을 명시적으로 설정해야 합니다. NSX 관리자 가이드를 참조하십시오.

      {
                      "expected" : null,
                      "extension" : "ssl-version=10",
          "send" : null,
          "maxRetries" : 2,
                    "name" : "sm_vrops",
                    "url" : "/suite-api/api/deployment/node/status",
                    "timeout" : 5,
                    "type" : "https",
                    "receive" : null,
                    "interval" : 60,
                    "method" : "GET”
      }

    • 최대 NAT 규칙 수: 6.2 이전의 NSX Edge 버전에서는 사용자가 2048 SNAT 및 2048 DNAT 규칙을 별도로 구성할 수 있어 전체 제한 수는 4096개 규칙이었습니다. NSX Edge 버전 6.2 이후로는 NSX Edge 장치 크기를 기반으로 허용되는 최대 NAT 규칙 수에 제한이 강제로 적용됩니다.

        COMPACT Edge의 경우는 1024 SNAT 및 1024 DNAT 규칙으로, 총 제한 수는 2048개 규칙입니다.

        LARGE Edge 및 QUADLARGE Edge의 경우는 2048 SNAT 및 2048 DNAT로, 총 제한 수는 4096개 규칙입니다.

        XLARGE Edge의 경우는 4096 SNAT 및 4096 DNAT로, 총 제한 수는 8192개 규칙입니다.

      NSX Edge를 버전 6.2로 업그레이드하는 동안 전체 NAT 규칙 수(SNAT와 DNAT의 합계)가 2048개를 넘는 기존 COMPACT Edge가 유효성 검증에 실패하기 때문에 업그레이드가 실패합니다. 이 시나리오에서 사용자는 장치 크기를 LARGE, QUADLARGE로 변경한 후 업그레이드를 다시 시도해야 합니다.

    • 논리적 분산 라우터 및 Edge Services Gateway에서 재배포 필터의 동작 변경: 6.2 릴리스부터 DLR 및 ESG의 재배포 규칙은 ACL로만 작동합니다. 즉, 규칙이 완전히 일치하는 경우 해당 작업이 수행됩니다.

    • VXLAN 터널 ID: NSX 6.2.x로 업그레이드하기 전에, 설치의 터널 중 하나에서라도 VXLAN 터널 ID 4094를 사용하지는 않는지 확인해야 합니다. VXLAN 터널 ID 4094는 더 이상 사용할 수 없습니다. 이를 평가하고 해결하려면 다음 단계를 따르십시오.

      1. vCenter에서 > Networking & Security > 설치로 이동하고 호스트 준비 탭을 선택합니다.
      2. VXLAN 열에서 구성을 클릭합니다.

      3. [VXLAN 네트워킹 구성] 창에서 VLAN ID를 1에서 4093 사이의 값으로 설정합니다.

    • vSphere Web Client 재설정: NSX Manager를 업그레이드한 후에는 NSX 업그레이드 설명서에 설명되어 있는 대로 vSphere Web Client 서버를 재설정해야 합니다. 이렇게 하기 전까지는 vSphere Web Client에 Networking & Security 탭이 표시되지 않을 수 있습니다. 또한 브라우저 캐시 또는 기록을 지워야 할 수 있습니다.

    • 상태 비저장 환경: 상태 비저장 호스트 환경에서의 NSX 업그레이드에는 새로운 VIB URL이 사용됩니다. 상태 비저장 호스트 환경에서 NSX를 업그레이드할 경우, NSX 업그레이드 프로세스 중에 새로운 VIB가 호스트 이미지 프로파일에 미리 추가됩니다. 그 결과 상태 비저장 호스트의 NSX에 대한 업그레이드 프로세스는 다음과 같은 순서로 진행됩니다.

      1. 고정 URL을 통해 NSX Manager에서 최신 NSX VIB를 수동으로 다운로드합니다.

      2. VIB를 호스트 이미지 프로파일에 추가합니다.

      NSX 6.2.0 전에는 특정 버전의 ESX 호스트에 대한 VIB를 찾을 수 있는 URL이 NSX Manager에 하나밖에 없었습니다. 즉, 관리자는 NSX 버전에 관계없이 하나의 URL만 알고 있으면 되었습니다. NSX 6.2.0 이상에서는 새로운 NSX VIB가 서로 다른 URL을 통해 제공됩니다. 올바른 VIB를 찾으려면 다음과 같은 단계를 수행해야 합니다.

      • https://<NSX-Manager-IP>/bin/vdn/nwfabric.properties에서 새 VIB URL을 찾습니다.
      • 해당하는 URL에서 필요한 ESX 호스트 버전의 VIB를 가져옵니다.
      • 그런 다음 VIB를 호스트 이미지 프로파일에 추가합니다.
    • 자동 저장된 초안 및 Service Composer: NSX 6.2.3 이상에서는 autoDraftDisabled를 true로 설정하여 자동 초안 기능을 사용하지 않도록 설정할 수 있습니다. 업그레이드 중에는 수동으로 구성된 설정이 유지되므로 방화벽 규칙을 대폭 변경하기 전에 자동 초안 기능을 사용하지 않도록 설정하면 성능이 향상되며 이전에 저장된 초안이 덮어쓰이는 경우를 방지할 수 있습니다. 다음 API 호출을 사용하여 전역 구성에서 autoDraftDisabled 속성을 true로 설정할 수 있습니다.

      1. 기존 전역 방화벽 구성 가져오기(GlobalConfiguration):
        GET https://NSX-Manager-IP-Address/api/4.0/firewall/config/globalconfiguration
        GET을 사용하면 autoDraftDisabled 필드는 표시되지 않습니다.
      2. PUT 호출을 사용하여 전역 구성에서 autoDraftDisabled 속성을 true로 설정하기:
        PUT https://NSX-Manager-IP-Address/api/4.0/firewall/config/globalconfiguration
        요청 본문에 다음을 포함합니다.
        <globalConfiguration>
            <layer3RuleOptimize>...</layer3RuleOptimize>
            <layer2RuleOptimize>...</layer2RuleOptimize>
            <tcpStrictOption>...</tcpStrictOption>
            <autoDraftDisabled>true</autoDraftDisabled>
        </globalConfiguration>
        
    • 호스트가 설치 중 상태로 중단될 수 있음: 대규모 NSX 업그레이드 동안 호스트가 장시간 설치 중 상태로 중단될 수 있습니다. 이 문제는 이전 NSX VIB의 제거와 관련된 문제 때문에 발생할 수 있습니다. 이 경우 이 호스트와 연결된 EAM 스레드가 VI Client 작업 목록에서 중단된 상태로 보고됩니다.
      해결 방법: VI Client를 사용하여 vCenter에 로그인합니다. 중단된 EAM 작업을 마우스 오른쪽 버튼으로 클릭하고 취소합니다. vSphere Web Client에서 클러스터에 대해 [해결]을 실행합니다. 중단된 호스트가 이제 [진행 중]으로 표시될 것입니다. 호스트에 로그인하고 재부팅을 실행하여 해당 호스트에 대한 업그레이드를 강제로 완료합니다.

    알려진 문제

    알려진 문제는 다음과 같이 분류됩니다.

    일반적인 알려진 문제

    문제 1708769: NSX의 스냅샷 이후에 SVM(서비스 VM)의 지연 시간이 증가됨

    이 문제는 SVM(서비스 VM)의 스냅샷을 실행할 경우 네트워크 지연 시간이 늘어날 수 있기 때문에 발생합니다. 스냅샷은 때때로 운영 환경에서 실행되는 백업 애플리케이션에 의해 호출됩니다.

    해결 방법: VMware 기술 자료 문서 2146769를 참조하십시오.

    문제 1700980: 보안 패치 CVE-2016-2775의 경우 쿼리 이름이 너무 길면 lwresd에서 세분화 오류가 발생할 수 있음

    NSX 6.2.4는 BIND 9.10.4를 함께 설치하지만 named.conf에서 lwres 옵션을 사용하지 않으므로 제품이 취약해지지 않습니다.

    해결 방법: 제품이 취약해지지 않으므로 해결 방법도 필요하지 않습니다.

    문제 1710624: REST API 요청 본문에 serverType을 지정하지 않으면 Windows 2008 이벤트 로그 서버가 "WIN2K3" 유형으로 추가됨

    EventLog 서버 API 요청을 생성하면 서버가 "WIN2K3" 유형으로 추가됩니다. IDFW에 대해서만 EventLog 서버를 사용할 경우 IDFW가 제대로 작동하지 않을 수 있습니다.

    해결 방법: REST API 요청 본문에 serverType을 추가합니다. 예:

    <EventlogServer>
      <domainId>1</domainId>
      <hostName>AD_server_IP</hostName>
      <enabled>true</enabled>
      <serverType>WIN2k8</serverType>
    </EventlogServer>
    

    문제 1716328: 유지 보수 모드인 호스트를 제거하면 나중에 클러스터 준비가 실패함

    관리자가 NSX를 사용하는 유지 보수 모드의 ESXi 호스트를 배치했다가 NSX 준비 클러스터에서 제거하면 NSX가 제거된 호스트의 ID 번호 기록을 삭제하지 못합니다. 설치가 이 상태로 된 이후 다른 클러스터에 같은 ID를 가진 다른 호스트가 있거나 이 호스트가 다른 클러스터에 추가되는 경우에는 해당 클러스터에 대한 클러스터 준비 프로세스가 실패합니다.

    해결 방법: NSX Manager를 다시 시작하거나 다음 API를 실행하여 남은 항목을 삭제합니다. API 메서드에 대한 PUT을 수행합니다.
    https://nsx-manager-address/api/internal/firewall/updatestatus

    문제 1659043: NSX Manager에서 USVM으로의 통신 시간이 초과될 때 Guest Introspection의 서비스 상태가 "준비 안 됨"으로 보고됨

    내부 메시지 버스(rabbit MQ)에서 NSX Manager의 예상된 암호 변경 프로세스가 실패할 경우 Guest Introspection 범용 SVM에 대해 "PLAIN 로그인이 거부됨: 사용자 'usvm-admin-host-14' - 잘못된 자격 증명"과 비슷한 오류 메시지가 보고될 수 있습니다.

    해결 방법: USVM과 NSX Manager 간에 연결을 다시 설정하려면 USVM을 다시 시작하거나 수동으로 삭제한 후 Service Composer UI의 [해결] 버튼을 선택하여 영향 받는 호스트에 대해서만 USVM을 다시 배포하도록 안내하는 메시지를 표시합니다.

    문제 1662842: Guest Introspection: 확인할 수 없는 Windows SID를 확인하려고 할 때 MUX와 USVM 간에 연결이 끊어짐
    Guest Introspection 서비스가 주의 상태가 되고, 각 Guest Introspection은 주의 상태가 되었다가 해제됩니다. Guest Introspection VM이 다시 연결될 때까지 네트워크 이벤트가 NSX Manager로 전달되지 않습니다. 이러한 현상은 Guest Introspection 경로를 통해 로그온 이벤트가 감지될 경우 Activity Monitoring 및 ID 방화벽 둘 다에 영향을 미칩니다.

    해결 방법: Guest Introspection을 안정 상태로 되돌리려면 이러한 잘 알려진 SID에 대한 조회를 무시하도록 Guest Introspection VM을 구성해야 합니다. 각 Guest Introspection VM에서 구성 파일을 업데이트한 다음 서비스를 다시 시작하여 이를 수행할 수 있습니다. 또한 Active Directory 로그 스크레이핑을 ID 방화벽에 대한 로그온 이벤트를 감지하기 위한 해결 방법으로 사용할 수 있습니다.

    확인할 수 없는 SID에 대한 SID 조회를 무시하는 단계:
    1. Guest Introspection VM에 로그인합니다.
    2. /usr/local/usvmmgmt/config/ignore-sids.lst에서 파일을 편집합니다.
    3. 다음 두 줄을 추가합니다.
      S-1-18-1
      S-1-18-2
    4. 파일을 저장한 후 닫습니다.
    5. 다음 명령을 사용하여 Guest Introspection 서비스를 다시 시작합니다.
      rcusvm restart.

    문제 1558285: Virtual Center에서 Guest Introspection이 있는 클러스터를 삭제하면 null 포인터 예외가 발생함
    VC에서 클러스터를 제거하기 전에 먼저 Guest Introspection과 같은 서비스를 제거해야 합니다.

    해결 방법: 연결된 클러스터가 없는 서비스 배포에 대한 EAM 에이전시를 삭제합니다.

    문제 1629030: 패킷 캡처 중앙 CLI(패킷 캡처 디버그 및 패킷 캡처 표시)를 사용하려면 vSphere 5.5U3 이상이 필요함
    이러한 명령은 이전 vSphere 5.5 릴리스에서는 지원되지 않습니다.

    해결 방법: 모든 NSX 고객은 vSphere 5.5U3 이상을 실행하도록 권장됩니다.

    문제 1568180: vCSA(vCenter Server Appliance) 5.5 사용 시 잘못된 NSX 기능 목록
    라이센스를 선택하고 작업 > 기능 보기를 클릭하면 vSphere Web Client에서 라이센스의 기능을 볼 수 있습니다. NSX 6.2.3으로 업그레이드하면 라이센스가 Enterprise 라이센스로 업그레이드되어 모든 기능을 사용할 수 있게 됩니다. 그러나 vCSA(vCenter Server Appliance) 5.5에 NSX Manager가 등록되어 있는 경우에 기능 보기를 선택하면 새 Enterprise 라이센스가 아닌 업그레이드 전에 사용하던 라이센스의 기능 목록이 표시됩니다.

    해결 방법: vSphere Web Client에 올바르게 표시되지 않는 경우라도 모든 Enterprise 라이센스는 기능이 동일합니다. 자세한 내용은 NSX 라이센싱 페이지를 참조하십시오.

    문제 1477280: 배포된 컨트롤러가 없을 경우 하드웨어 게이트웨이 인스턴스를 생성할 수 없음
    하드웨어 게이트웨이 인스턴스를 구성하기 전에 컨트롤러를 배포해야 합니다. 컨트롤러를 먼저 배포하지 않으면 오류 메시지 "컨트롤러에서 작업을 수행하지 못했습니다"가 표시됩니다.

    해결 방법: 없음.

    문제 1491275: 경우에 따라 NSX API가 XML 대신 JSON을 반환함
    가끔 API 요청이 XML 대신 JSON 결과를 생성하여 사용자에게 반환합니다.

    해결 방법: 요청 헤더에 Accept: application/xml을 추가합니다.

    설치 및 업그레이드에 대한 알려진 문제

    문제 1768144: 새로운 제한을 초과하는 이전 NSX Edge 장치 리소스 예약으로 인해 업그레이드 또는 다시 배포 중에 실패할 수 있음
    NSX 6.2.4 및 이전 버전에서 NSX Edge 장치에 대해 임의의 대용량 리소스 예약을 지정할 수 있었습니다. NSX는 최댓값을 적용하지 않았습니다.
 NSX Manager를 6.2.5 이상으로 업그레이드한 후에 선택된 폼 팩터에 대해 새로 적용된 최댓값을 초과하는 리소스(특히 메모리)가 기존 Edge에 대해 예약되면 Edge 업그레이드 또는 다시 배포(업그레이드를 트리거하는) 중에 실패할 수 있습니다. 예를 들어 사용자가 6.2.5 이전의 LARGE Edge에 대해 1000MB의 메모리를 예약하고, 6.2.5 이상으로 업그레이드한 후에 장치 크기를 COMPACT로 변경하면 사용자가 지정한 메모리 예약이 새로 적용된 최댓값(이 경우 COMPACT Edge에 대한 512)을 초과하게 되어 작업이 실패합니다.
    NSX 6.2.5부터 권장되는 리소스 할당에 대한 자세한 내용은 ESG(Edge Services Gateway) 업그레이드를 참조하십시오.

    해결 방법: 다음 장치 REST API PUT https://<NSXManager>/api/4.0/edges/<Edge ID>/appliances/를 사용하여 다른 장치 변경 없이, 폼 팩터에 대해 지정된 값 범위 내에서 메모리 예약을 다시 구성합니다. 이 작업이 완료되면 장치 크기를 변경할 수 있습니다.

    문제 1730017: 6.2.3에서 6.2.4로 업그레이드할 경우 Guest Introspection에 대한 버전 변경 내용이 표시되지 않음
    6.2.3 Guest Introspection 모듈은 사용 가능한 최신 버전이므로 6.2.4 업그레이드 이후의 버전은 변경되지 않은 상태로 유지됩니다. 이전 NSX 릴리스에서 업그레이드하면 6.2.4로 버전이 변경된 것으로 표시될 수 있습니다.

    해결 방법: 이 문제는 기능에 영향을 주지 않습니다.

    문제 1683879: 메모리가 8GB 미만인 호스트에서는 NSX 6.2.3 이상으로 업그레이드하지 못할 수 있음

    NSX 6.2.3 이상을 사용하려면 Networking & Security 서비스가 실행되는 준비된 호스트에 8GB 이상의 메모리가 필요합니다. 최소 ESXi 6.0 메모리 요구 사항인 4GB는 NSX를 실행하는 데 충분하지 않습니다.

    해결 방법: 없음.

    문제 1673626: vCloud Networking and Security에서 NSX로 업그레이드한 후에 /api/3.0/edges를 통해 tcpLoose를 수정할 수 없음

    vCloud Networking and Security를 NSX로 업그레이드한 후에 다음 API 요청에서 tcpLoose 설정을 수정하려고 하면 오류가 표시됩니다. /api/3.0/edges

    해결 방법: 대신 API 요청 /api/4.0/firewall/config의 globalConfig 섹션에서 tcpPickOngoingConnections 설정을 사용합니다.

    문제 1658720: vCNS 배포에서 클러스터에 VXLAN이 설치되어 있고 vShield App은 설치되어 있지 않은(또는 업그레이드 전에 제거된) vCNS에서 NSX로의 업그레이드 시나리오의 경우 지정된 클러스터에 대해 DFW를 사용하도록 설정할 수 없음

    이 문제는 호스트가 업그레이드될 때 클러스터 동기화 상태가 호출되지 않기 때문에 발생합니다.

    해결 방법: NSX Manager를 다시 시작합니다.​

    문제 1600281: [서비스 배포] 탭에서 Guest Introspection에 대한 USVM 설치 상태가 [실패]로 표시됨

    Guest Introspection 범용 SVM에 대한 지원 데이터스토어가 오프라인 상태가 되거나 액세스할 수 없게 되면 USVM을 재부팅하거나 재배포하여 복구해야 할 수 있습니다.

    해결 방법: USVM을 재부팅하거나 재배포하여 복구합니다.

    문제 1660373: vCenter가 만료된 NSX 라이센스를 적용

    vSphere 5.5 업데이트 3 또는 vSphere 6.0.x 기준으로 vSphere Distributed Switch가 NSX 라이센스에 포함됩니다. 하지만 vCenter에서는 NSX 라이센스가 만료된 경우 ESX 호스트를 vSphere Distributed Switch에 추가할 수 없습니다.

    해결 방법: 호스트를 vSphere Distributed Switch에 추가하려면 NSX 라이센스가 활성 상태여야 합니다.

    문제 1569010/1645525: Virtual Center 5.5에 연결된 시스템에서 6.1.x를 NSX for vSphere 6.2.3으로 업그레이드할 경우 "라이센스 키 할당" 창의 제품 필드에 NSX 라이센스가 "NSX for vSphere - Enterprise"와 같은 구체적인 버전이 아닌 일반적인 "NSX for vSphere"로 표시됩니다.

    해결 방법: 없음.

    문제 1465249: 호스트가 오프라인 상태인 경우에도 Guest Introspection의 설치 상태가 성공이라고 표시됨
    임의의 한 호스트가 오프라인 상태인 클러스터에 Guest Introspection을 설치한 후, 오프라인인 호스트에 설치 상태가 성공 및 상태 알 수 없음으로 표시됩니다.

    해결 방법: 없음.

    문제 1636916: vCloud Air 환경에서 NSX Edge 버전이 vCNS 5.5.x에서 NSX 6.x로 업그레이드될 때 소스 프로토콜 값이 "any"인 Edge 방화벽 규칙이 "tcp:any, udp:any"로 변경됨
    결과적으로 ICMP 트래픽이 차단되고 패킷 손실이 발생할 수 있습니다.

    해결 방법: NSX Edge 버전을 업그레이드하기 전에 보다 구체적인 Edge 방화벽 규칙을 만들고 "any"를 구체적인 소스 포트 값으로 바꾸십시오.

    문제 1660355: 6.1.5에서 6.2.3으로 마이그레이션된 VM이 TFTP ALG를 지원하지 않음
    호스트가 사용되도록 설정되어 있어도 6.1.5에서 6.2.3으로 마이그레이션된 VM이 TFTP ALG를 지원하지 않습니다.

    해결 방법: 제외 목록에서 VM을 추가한 후 제거하거나 VM을 다시 시작하여 TFTP ALG를 지원하는 새로운 6.2.3 필터가 생성되도록 합니다.

    문제 1394287: 가상 와이어에서 VM을 추가 또는 제거해도 vShieldApp 규칙에 설정된 IP 주소가 업데이트되지 않음
    기존 vCNS vShield App 방화벽 설치가 확장 모드의 NSX 분산 방화벽으로 업그레이드되지 않을 경우 가상 와이어를 기준으로 하는 방화벽 규칙이 있는 새 VM은 업데이트된 IP 주소를 갖지 않습니다. 따라서 이러한 VM은 NSX 방화벽의 보호를 받지 않습니다. 이러한 문제는 다음 시나리오에서만 나타납니다.

    • vCNS에서 NSX로 Manager를 업그레이드한 후 DFW 확장 모드로 변환하지 않았습니다.
    • 새로운 VM을 virtualWire에 추가하고 vshield App 규칙이 이 virtualWire를 사용할 경우 이 규칙은 새로운 VM에 대해 설정된 새로운 IP 주소를 갖지 않습니다.
    • 이로 인해 vShieldApp에서 새로운 VM을 보호하지 못하게 됩니다.

    해결 방법: 새로운 주소를 설정하는 규칙을 다시 게시합니다.

    문제 1474238: vCenter 업그레이드 후 vCenter와 NSX의 연결이 끊길 수 있음
    vCenter에 내장된 SSO를 사용하고 vCenter 5.5를 vCenter 6.0으로 업그레이드하는 경우 vCenter와 NSX의 연결이 끊길 수 있습니다. 이는 vCenter 5.5가 루트 사용자 이름을 사용하여 NSX에 등록된 경우 발생합니다. NSX 6.2에서는 루트를 사용한 vCenter 등록이 더 이상 지원되지 않습니다.
    참고: 외부 SSO를 사용하는 경우에는 아무것도 변경할 필요가 없습니다. 동일한 사용자 이름(예: admin@mybusiness.mydomain)을 사용할 수 있으며 vCenter 연결이 끊어지지 않습니다.

    해결 방법: 루트 대신 administrator@vsphere.local 사용자 이름을 사용하여 NSX에 vCenter를 다시 등록합니다.

    문제 1332563: 전원을 끄기 전에 에이전트 VM(SVA)에 대한 게스트 OS 종료
    호스트가 유지 보수 모드로 전환되면 모든 서비스 장치가 정상적으로 종료되는 대신 전원이 꺼집니다. 이로 인해 타사 장치 내에서 오류가 발생할 수 있습니다.

    해결 방법: 없음.

    문제 1473537: 서비스 배포 보기를 사용하여 배포된 서비스 장치의 전원을 끌 수 없음

    해결 방법: 계속하기 전에 다음을 확인하십시오.

    • 가상 시스템의 배포가 완료되었습니다.

    • VC 작업 창에 표시된 가상 시스템에 대한 복제, 재구성 등의 작업이 진행되지 않습니다.

    • 배포가 시작된 후 가상 시스템의 VC 이벤트 창에 다음 이벤트가 표시됩니다.
       
      에이전트 VM <vm name>이(가) 프로비저닝되었습니다.
      에이전트 워크플로우를 진행하려면 에이전트를 사용 가능으로 표시하십시오.
       

      이 경우 서비스 가상 시스템을 삭제하십시오. 서비스 배포 UI에 배포가 실패로 표시됩니다. 빨간색 아이콘을 클릭하면 호스트에 대해 에이전트 VM을 사용할 수 없다는 경보가 표시됩니다. 이 경보를 해결하면 가상 시스템이 다시 배포되고 전원이 켜집니다.

    사용 환경 내 모든 클러스터가 준비되지 않은 경우, 분산 방화벽에 대한 업그레이드 메시지가 [설치] 페이지의 [호스트 준비] 탭에 표시되지 않음
    네트워크 가상화를 위해 클러스터를 준비하면 해당 클러스터에 분산 방화벽이 사용되도록 설정됩니다. 사용 환경 내 모든 클러스터가 준비되지 않은 경우 분산 방화벽에 대한 업그레이드 메시지가 [호스트 준비] 탭에 표시되지 않습니다.

    해결 방법: 다음 REST 호출을 사용하여 분산 방화벽을 업그레이드합니다.

    PUT https://<nsxmgr-ip>/api/4.0/firewall/globalroot-0/state

    문제 1215460: 서비스 추가/제거 업그레이드 후에 서비스 그룹이 수정된 경우 이 변경 내용이 방화벽 테이블에 반영되지 않음
    사용자 생성 서비스 그룹이 업그레이드 도중 Edge Firewall 테이블에서 확장됩니다. 즉, 방화벽 테이블에서 서비스 열이 서비스 그룹 내 모든 서비스를 표시합니다. 서비스 추가/제거 업그레이드 후에 서비스 그룹이 수정된 경우 이 변경 내용이 방화벽 테이블에 반영되지 않습니다.

    해결 방법: 이름이 다른 서비스 그룹을 새로 만든 후 이 서비스 그룹을 방화벽 규칙에 사용합니다.

    문제 1088913: vSphere Distributed Switch MTU가 업데이트되지 않음
    클러스터를 준비할 때 MTU 값을 vSphere Distributed Switch의 MTU보다 낮게 지정한 경우 vSphere Distributed Switch는 지정한 값으로 업데이트되지 않습니다. 이는 높은 프레임 크기의 기존 트래픽이 의도치 않게 삭제되는 것을 방지하기 위함입니다.

    해결 방법: 클러스터를 준비할 때, vSphere Distributed Switch의 현재 MTU보다 높거나 일치하도록 MTU를 지정합니다. VXLAN에 대한 최소 요구 MTU는 1550입니다.

    문제 1413125: 업그레이드 후 SSO를 재구성할 수 없음
    NSX Manager에 구성된 SSO 서버가 vCenter Server의 유일한 기본 서버인 경우, vCenter Server를 버전 6.0으로 업그레이드하고 NSX Manager를 버전 6.x로 업그레이드한 이후에 NSX Manager에 SSO 설정을 재구성할 수 없습니다.

    해결 방법: 없음.

    문제 1288506: vCloud Networking and Security 5.5.3에서 NSX for vSphere 6.0.5 이상으로 업그레이드한 후 키 크기가 DSA-1024인 SSL 인증서를 사용 중인 경우 NSX Manager가 시작되지 않음
    키 크기가 DSA-1024인 SSL 인증서는 NSX for vSphere 6.0.5 이후에서 지원되지 않으므로 업그레이드가 성공하지 않습니다.

    해결 방법: 업그레이드를 시작하기 전에 지원되는 키 크기의 새 SSL 인증서를 가져오십시오.

    문제 1266433: SSL VPN이 업그레이드 알림을 원격 클라이언트에 보내지 않음
    SSL VPN 게이트웨이가 사용자에게 업그레이드 알림을 보내지 않습니다. 관리자가 SSL VPN 게이트웨이(서버)가 업데이트되고 해당 클라이언트를 업데이트해야 함을 원격 사용자에게 직접 알려야 합니다.

    해결 방법: 사용자가 이전 버전의 클라이언트를 제거하고 최신 버전을 수동으로 설치해야 합니다.

    문제 1402307: NSX for vSphere 업그레이드 프로세스 도중 vCenter가 재부팅되는 경우 올바르지 않은 클러스터 상태가 표시됨
    업그레이드 도중 NSX 준비 클러스터가 여러 개 있는 환경에서 호스트 준비를 수행할 때 최소 하나의 클러스터가 준비된 후 vCenter Server가 재부팅되는 경우, 다른 클러스터의 [클러스터 상태]가 [업데이트] 링크 대신 [준비되지 않음]으로 표시될 수 있습니다. vCenter의 호스트도 재부팅이 필요한 것으로 표시될 수 있습니다.

    해결 방법: 호스트 준비 도중 vCenter를 재부팅하지 마십시오.

    문제 1487752: 업그레이드 중에 타사 바이러스 백신 보호 기능을 일시적으로 사용할 수 없음
    NSX 6.0.x에서 NSX 6.1.x 또는 6.2.x로 업그레이드하는 동안 VM에 대한 타사 바이러스 백신 보호 기능을 일시적으로 사용하지 못할 수 있습니다. 이 문제는 NSX 6.1.x에서 NSX 6.2로 업그레이드하는 경우에는 영향을 주지 않습니다.

    해결 방법: 없음.

    문제 1498376: 분산 방화벽을 구성하는 동안 호스트 오류 메시지가 표시됨
    분산 방화벽을 구성하는 동안 호스트와 관련된 오류 메시지가 표시되면 패브릭 기능의 상태를 확인하십시오. "com.vmware.vshield.nsxmgr.messagingInfra" 상태가 Red이면 다음 해결 방법을 수행하십시오.

    해결 방법: 다음 REST API 호출을 사용하여 NSX Manager와 클러스터의 단일 호스트 또는 모든 호스트 간의 통신을 재설정합니다.

    POST https://<NSX Manager IP>/api/2.0/nwfabric/configure?action=synchronize

    <nwFabricFeatureConfig>
        <featureId>com.vmware.vshield.vsm.messagingInfra</featureId>
        <resourceConfig>
            <resourceId>{HOST/CLUSTER MOID}</resourceId>
        </resourceConfig>
    </nwFabricFeatureConfig>
    

    문제 1491820: NSX 6.2로 업그레이드한 후 NSX Manager 로그가 WARN messagingTaskExecutor-7 메시지를 수집함
    NSX 6.1.x에서 NSX 6.2로 업그레이드한 후 NSX Manager 로그가 다음과 같은 메시지로 가득 찹니다. WARN messagingTaskExecutor-7 ControllerInfoHandler:48 - host is unknown: host-15 return empty list. 작동에는 영향을 미치지 않습니다.

    해결 방법: 없음.

    문제 1284735: vCNS에서 업그레이드한 후에 새로운 그룹 개체를 업그레이드된 그룹 개체에 놓을 수 없음
    vCNS 5.x에서는 GlobalRoot 아래의 범위에서(NSX 전체 범위 아래) 그룹 개체 생성을 지원했습니다. 예를 들어, vCNS 5.x에서는 그룹 개체를 DC 또는 PG 수준으로 생성할 수 있었습니다. 반면 NSX 6.x 사용자 인터페이스에서는 그러한 개체를 GlobalRoot 아래에 생성하며, 새로 생성된 그룹 개체를 업그레이드 전의 vCNS 설치에서 생성된 더 낮은 범위(DC 또는 PG)의 기존 그룹 개체에 추가할 수 없습니다.

    해결 방법: VMware 기술 자료 문서 2117821을 참조하십시오.

    문제 1495969: vCNS 5.5.4에서 NSX 6.2.x로 업그레이드한 후 호스트 준비 탭에서 방화벽의 상태가 사용 안 함으로 유지됨
    vCNS 5.5.x에서 NSX 6.2.x로 업그레이드하고 모든 클러스터를 업그레이드한 후, 호스트 준비 탭에서 방화벽의 상태가 사용 안 함으로 계속 유지됩니다. 또한 방화벽을 업그레이드하는 옵션이 UI에 나타나지 않습니다. 이 문제는 데이터 센터에 준비된 클러스터의 일부가 아닌 호스트가 있을 때만 발생합니다. 이러한 호스트에는 VIB가 설치되지 않기 때문입니다.

    해결 방법: 문제를 해결하려면 호스트를 NSX 6.2 준비된 클러스터로 이동하십시오.

    문제 1495307: 업그레이드 도중 L2 및 L3 방화벽 규칙이 호스트에 게시되지 않음
    분산 방화벽 구성에 변경 내용을 게시한 후에도 UI와 API 모두에서 상태가 진행 중으로 계속 표시되고 vsfwd.log 파일에 L2 또는 L3 규칙에 대한 로그가 기록되지 않습니다.

    해결 방법: NSX 업그레이드 도중 분산 방화벽 구성에 변경 내용을 게시하지 마십시오. 진행 중 상태에서 벗어나고 문제를 끝내려면 NSX Manager 가상 장치를 재부팅하십시오.

    문제 1474066: IP 검색을 사용하거나 사용하지 않도록 설정하는 NSX REST API 호출이 영향을 미치지 않는 것 같음
    호스트 클러스터 준비가 아직 완료되지 않은 경우, IP 검색을 사용하거나 사용하지 않도록 설정하는 NSX REST API 호출(https://<nsxmgr-ip>/api/2.0/xvs/networks/universalwire-5/features)이 아무런 효과가 없습니다.

    해결 방법: 이 API 호출을 실행하기 전에 호스트 클러스터 준비가 완료되었는지 확인합니다.

    문제 1479314: NSX 6.0.7 SSL VPN 클라이언트가 NSX 6.2 SSL VPN 게이트웨이에 연결할 수 없음
    NSX 6.2 SSL VPN 게이트웨이에서는 SSLv2 및 SSLv3 프로토콜이 사용되지 않도록 설정됩니다. 즉, SSL VPN 게이트웨이는 TLS 프로토콜만 수용합니다. SSL VPN 6.2 클라이언트는 연결 설정 도중 기본적으로 TLS 프로토콜을 사용하도록 업그레이드되었습니다. NSX 6.0.7에서 SSL VPN 클라이언트는 이전 버전의 OpenSSL 라이브러리 및 SSLv3 프로토콜을 사용하여 연결을 설정합니다. NSX 6.0.x 클라이언트가 NSX 6.2 게이트웨이에 연결하려고 시도할 때 SSL 핸드셰이크 수준에서 연결 설정이 실패합니다.

    해결 방법: NSX 6.2로 업그레이드한 후 SSL VPN 클라이언트를 NSX 6.2로 업그레이드하십시오. 업그레이드 지침은 NSX 업그레이드 설명서를 참조하십시오.

    문제 1434909: 새 논리적 라우터 또는 업그레이드된 논리적 라우터에 대한 세그먼트 ID 풀을 생성해야 함
    NSX 6.2에서는 사용 가능한 세그먼트 ID가 있는 세그먼트 ID 풀이 있어야 논리적 라우터를 6.2로 업그레이드하거나 새 6.2 논리적 라우터를 생성할 수 있습니다. 배포에서 NSX 논리적 스위치를 사용할 계획이 없는 경우에도 마찬가지입니다.

    해결 방법: NSX 배포에 로컬 세그먼트 ID 풀이 없는 경우, NSX 논리적 라우터 업그레이드 또는 설치의 사전 요구 사항 중 하나로 이를 생성하십시오.

    문제 1459032: VXLAN 게이트웨이 구성 중 오류
    정적 IP 풀을 사용하는 VXLAN을 구성하는 경우(Networking & Security>설치> 호스트 준비>VXLAN 구성), 게이트웨이가 제대로 구성되지 않았거나 연결이 불가능하여 VTEP에 IP 풀 게이트웨이 IP를 설정할 수 없으면, 호스트 클러스터에 대해 VXLAN 구성이 오류 상태(RED)로 전환됩니다.

    오류 메시지는 호스트에서 VXLAN 게이트웨이를 설정할 수 없음이며 오류 상태는 VXLAN_GATEWAY_SETUP_FAILURE입니다. REST API 호출 GET https://<nsxmgr-ip>/api/2.0/nwfabric/status?resource=<cluster-moid>에서 VXLAN 상태가 다음과 같습니다.

    <nwFabricFeatureStatus>
      <featureId>com.vmware.vshield.nsxmgr.vxlan</featureId>
      <featureVersion>5.5</featureVersion>
      <updateAvailable>false</updateAvailable>
      <status>RED</status>
      <message>VXLAN Gateway cannot be set on host</message>
      <installed>true</installed>
      <enabled>true</enabled>
      <errorStatus>VXLAN_GATEWAY_SETUP_FAILURE</errorStatus>
    </nwFabricFeatureStatus>
    

    해결 방법: 오류를 수정하는 옵션에는 두 가지가 있습니다.

    • 옵션 1: 호스트 클러스터에 대한 VXLAN 구성을 제거하고, 게이트웨이가 제대로 구성되고 연결 가능한지 확인하여 IP 풀에서 기본 게이트웨이 설정을 수정한 다음 호스트 클러스터에 대한 VXLAN을 재구성합니다.

    • 옵션 2: 다음 단계를 수행하십시오.

      1. 게이트웨이가 제대로 구성되고 연결 가능한지 확인하여 IP 풀에서 기본 게이트웨이 설정을 수정합니다.

      2. 호스트에 활성화된 VM 트래픽이 없도록 호스트를 유지 보수 모드로 전환합니다.

      3. 호스트에서 VXLAN VTEP를 삭제합니다.

      4. 호스트의 유지 보수 모드 설정을 해제합니다. 호스트의 유지 보수 모드 설정을 해제하면 NSX Manager에서 VXLAN VTEP 생성 프로세스가 트리거됩니다. NSX Manager는 호스트에서 필요한 VTEP의 재생성을 시도합니다.

    문제 1463767: 크로스 vCenter 배포에서 범용 방화벽 구성 섹션이 로컬 구성 섹션보다 아래(종속됨)에 있을 수 있음
    보조 NSX Manager를 독립형(전송) 상태로 이동했다가 다시 보조 상태로 변경하면, 일시적으로 독립형 상태에 있는 동안 적용한 모든 로컬 구성 변경 사항이 기본 NSX Manager에서 상속된 범용 구성 섹션보다 위쪽에 나열될 수 있습니다. 이로 인해 오류 조건 범용 섹션은 보조 NSX Manager에서 다른 모든 섹션의 위에 있어야 함이 생성됩니다.

    해결 방법: UI 옵션을 사용하여 로컬 섹션이 범용 섹션 아래에 있도록 섹션을 위쪽이나 아래쪽으로 이동합니다.

    문제 1289348: 업그레이드 후 방화벽 규칙 및 네트워크 검사 서비스가 NSX Manager와 동기화되지 않을 수 있음
    NSX 6.0에서 NSX 6.1 또는 6.2로 업그레이드한 후 NSX 방화벽 구성이 오류 메시지를 표시합니다. 동기화 실패/동기화되지 않음. 서비스 강제 동기화: 방화벽 작업으로 문제가 해결되지 않습니다.

    해결 방법: NSX 6.1 및 NSX 6.2에서 보안 그룹 또는 dvPortgroups를 서비스 프로파일에 바인딩할 수 있지만 둘 모두를 바인딩할 수는 없습니다. 문제를 해결하려면 서비스 프로파일을 수정하십시오.

    문제 1462319: esx-dvfilter-switch-security VIB가 더 이상 "esxcli software vib list | grep esx" 명령의 출력에 존재하지 않습니다.
    NSX 6.2부터 esx-dvfilter-switch-security 모듈은 esx-vxlan VIB 내에 포함됩니다. 6.2에서 설치되는 유일한 NSX VIB는 esx-vsip 및 esx-vxlan입니다. NSX를 6.2로 업그레이드하는 동안 이전 esx-dvfilter-switch-security VIB는 ESXi 호스트에서 제거됩니다.
    NSX 6.2.3부터 esx-vsip 및 esx-vxlan NSX VIB와 함께 세 번째 VIB인 esx-vdpi가 제공됩니다. 설치가 성공하면 세 VIB가 모두 표시됩니다.

    해결 방법: 없음.

    문제 1481083: 명시적 페일오버 팀 구성이 구성된 논리적 라우터가 업그레이드 후 패킷을 제대로 전달하지 못함
    호스트가 ESXi 5.5를 실행 중인 경우 명시적 페일오버 NSX 6.2 팀 구성 정책은 논리적 분산 라우터에서 여러 활성 업링크를 지원하지 않습니다.

    해결 방법: 하나의 활성 업링크만 존재하며 다른 업링크는 대기 모드가 되도록 명시적 페일오버 팀 구성 정책을 수정합니다.

    문제 1485862: 호스트 클러스터에서 NSX를 제거하면 경우에 따라 오류 조건이 발생함
    설치: 호스트 준비 탭에서 제거 작업을 사용하면 오류가 발생하고 호스트에 대해 EAM 로그에 eam.issue.OrphanedAgency 메시지가 나타날 수 있습니다. 해결 작업을 사용하고 호스트를 재부팅하면 NSX VIB가 성공적으로 제거되었어도 오류 상태가 계속됩니다.

    해결 방법: 연결이 끊어진 에이전시를 vSphere ESX Agent Manager에서 삭제합니다(관리: vCenter Server 확장: vSphere ESX Agent Manager).

    문제 1479314: SSLv2 및 SSLv3가 NSX 6.2에서 사용되지 않음
    NSX 6.2부터 SSL VPN 게이트웨이는 TLS 프로토콜만 수용합니다. NSX 업그레이드 후에는, 사용자가 생성하는 모든 새로운 NSX 6.2 클라이언트는 연결 설정 동안 자동으로 TLS 프로토콜을 사용합니다. NSX 6.0.x 클라이언트가 NSX 6.2 게이트웨이에 연결하려고 시도할 때 SSL 핸드셰이크 단계에서 연결 설정이 실패합니다.

    해결 방법: NSX 6.2로 업그레이드한 후 이전 SSL VPN 클라이언트를 제거하고 SSL VPN 클라이언트의 NSX 6.2 버전을 설치하십시오.

    문제 1411275: NSX for vSphere 6.2에서 백업 및 복구를 수행한 후 vSphere Web Client에 [Networking & Security] 탭이 표시되지 않음
    NSX for vSphere 6.2로 업그레이드한 후 백업 및 복원 작업을 수행하면 vSphere Web Client에 Networking & Security 탭이 표시되지 않습니다.

    해결 방법: NSX Manager 백업을 복구하면 장치 관리자에서 로그아웃됩니다. 몇 분 정도 기다린 후 vSphere Web Client에 로그인합니다.

    문제 1493777: NSX 6.2로 업그레이드한 후 물리적 메모리의 100%가 넘는 메모리가 NSX Manager에 할당됨
    NSX 6.2부터 NSX Manager에는 16GB의 예약된 메모리가 필요합니다. 이전 요구 사항은 12GB였습니다.

    해결 방법: NSX Manager 가상 장치의 예약된 메모리를 16GB로 늘리십시오.

    문제 1716619: 'systemControl' 기능 누락으로 인해 NSX 6.x.x Manager에서 NSX 5.x.x Edge의 vNIC 수정이 실패함
    vCNS(vCloud Networking and Security) 관리자에서 생성된 Edge용 'systemControl' 항목이 없으므로 NSX 6.x.x에서 NSX 5.x.x용 vNIC 구성이 실패합니다. SystemControl 기능은 6.1.5에 도입되었으나 vCNS 또는 vShield 5.5.x Manager에서 사용할 수 없습니다. 이 문제는 NSX 6.1.5 이상 또는 NSX 6.2.x Manager를 사용할 때 이전 Edge 장치(vCNS 또는 vShield 5.5.x)에 대한 인터페이스 구성을 편집할 때 발생합니다.

    해결 방법: VMware 기술 지원에 문의하십시오.

    문제 1393889: IP 연결을 구성하지 않은 경우에도 Data Security 서비스 상태가 [UP]으로 표시됨
    Data Security 장치가 DHCP로부터 IP 주소를 받지 못할 수 있거나 잘못된 포트 그룹에 연결됩니다.

    해결 방법: Data Security 장치가 DHCP/IP 풀에서 IP를 받고 관리 네트워크에서 접속할 수 있는지 확인합니다. NSX/ESX에서 Data Security 장치에 대한 ping이 성공하는지 확인합니다.

    설치 페이지의 서비스 배포 탭을 사용해 배포한 서비스 가상 시스템의 전원이 켜지지 않음

    해결 방법: 다음 단계를 따릅니다.

    1. 클러스터 내 ESX Agent 리소스 풀에서 서비스 가상 시스템을 수동으로 제거합니다.
    2. Networking & Security를 클릭하고 설치를 클릭합니다.
    3. 서비스 배포 탭을 클릭합니다.
    4. 적절한 서비스를 선택하고 해결 아이콘을 클릭합니다.
      그러면 서비스 가상 시스템이 다시 배포됩니다.

    문제 1764460: 호스트 준비를 완료한 후에 모든 클러스터 멤버가 준비 상태로 표시되지만 클러스터 수준이 [잘못됨]으로 잘못 표시됨
    호스트 준비를 완료한 후에 모든 클러스터 멤버가 [준비] 상태로 제대로 표시되지만 클러스터 수준이 [잘못됨]으로 표시되며 호스트가 이미 재부팅되었어도 호스트를 재부팅해야 한다는 이유가 표시됩니다.

    해결 방법: 빨간색 주의 아이콘을 클릭하고 [해결]을 선택합니다.

    NSX Manager에 대한 알려진 문제

    새 문제 1772911: NSX Manager 디스크 공간 소비가 급격하게 늘어나며 높은 CPU 사용량으로 작업 및 작업 테이블 크기가 늘어남
    NSX Manager CPU가 지속적으로 100%에 다다르거나 정기적으로 100%까지 증가합니다. NSX Manager 명령줄 인터페이스(CLI)에서 show process monitor 명령을 실행하면 가장 높은 CPU 주기를 소비하고 있는 Java 프로세스가 표시됩니다. DB 크기가 증가하여 디스크 공간 소비가 빠르게 늘어나면 NSX Manager의 성능이 저하됩니다.

    해결 방법: VMware 기술 지원에 문의하십시오.

    문제 1441874: vCenter Linked Mode 환경에서 단일 NSX Manager를 업그레이드하면 오류 메시지가 표시됨
    여러 VMware vCenter Server에 여러 NSX 관리자가 있는 환경의 [vSphere Web Client] > [Networking & Security] > [설치] > [호스트 준비]에서 하나 이상의 NSX Manager를 선택하면 다음 오류가 표시됩니다.
    “NSX Manager와의 통신을 설정할 수 없습니다. 관리자에게 문의하십시오.”

    해결 방법: 자세한 내용은 VMware 기술 자료 문서 2127061 참조하십시오.

    문제 1696750: PUT API를 통해 NSX Manager에 IPv6 주소를 할당한 경우 변경 내용이 반영되려면 재부팅해야 함
    https://{NSX Manager IP 주소}/api/1.0/appliance-management/system/network를 통해 NSX Manager에 대해 구성된 네트워크 설정을 변경할 경우 시스템을 재부팅해야 변경 내용이 반영됩니다. 재부팅할 때까지 기존 설정이 그대로 표시됩니다.

    해결 방법: 없음.

    문제 1671067: ESXTOP 플러그인이 함께 설치된 경우 vCenter Web Client에 NSX 플러그인이 나타나지 않음
    NSX를 배포하고 vCenter에 등록한 후에 vCenter Web Client에 NSX 플러그인이 나타나지 않습니다. 이 문제는 NSX 플러그인과 ESXTOP 플러그인 간 충돌로 인해 발생합니다.

    해결 방법: 다음 절차에 따라 ESXTOP 플러그인을 제거합니다.

    1. 최근 vCenter Snapshot vCenter VM 백업이 있는지 확인합니다(중지 없음).
    2. /usr/lib/vmware-vsphere-client/plugin-packages/esxtop-plugin을 삭제합니다.
      rm -R /usr/lib/vmware-vsphere-client/plugin-packages/esxtop-plugin
    3. /usr/lib/vmware-vsphere-client/server/work를 삭제합니다.
      rm -R /usr/lib/vmware-vsphere-client/server/work
    4. Web Client를 다시 시작합니다.
      service vsphere-client restart
    5. (선택 사항) 다음 명령의 출력이 없는지 확인합니다. "tail -f /var/log/vmware/vsphere-client/logs/eventlog.log | grep esx"
    6. 롤백 옵션의 기본 방법이 있는 경우 vCenter 스냅샷을 통합해야 합니다.

    문제 1486403: NSX Manager가 공백을 구분 기호로 사용하는 DNS 검색 문자열을 허용하지 않음
    NSX Manager가 공백을 구분 기호로 사용하는 DNS 검색 문자열을 허용하지 않습니다. 쉼표만 구분 기호로 사용할 수 있습니다. 예를 들어 DHCP 서버가 DNS 검색 목록에 eng.sample.comsample.com을 사용할 경우 eng.sample.com sample.com으로 NSX Manager가 구성됩니다.

    해결 방법: 쉼표 구분 기호를 사용합니다. NSX Manager는 DNS 검색 문자열에 쉼표 구분 기호만 허용합니다.

    문제 1529178: 공통 이름이 포함되지 않은 서버 인증서를 업로드하면 "내부 서버 오류" 메시지가 반환됨

    공통 이름이 없는 서버 인증서를 업로드하면 "내부 서버 오류" 메시지가 표시됩니다.

    해결 방법: SubAltName과 공통 이름이 모두 있거나 공통 이름만이라도 있는 서버 인증서를 사용합니다.

    문제 1655388: Windows 10 OS(JA, CN 및 DE 언어용)에서 IE11/Edge 브라우저 사용 시 NSX Manager 6.2.3 UI가 로컬 언어가 아닌 영어로 표시됨

    Windows 10 OS(JA, CN 및 DE 언어용)에서 IE11/Edge 브라우저를 사용하여 NSX Manager 6.2.3을 실행하면 영어가 표시됩니다.

    해결 방법:

    다음 단계를 수행합니다.

    1. Microsoft 레지스트리 편집기(regedit.exe)를 실행하고 컴퓨터 > HKEY_CURRENT_USER > SOFTWARE > Microsoft > Internet Explorer > International로 이동합니다.
    2. AcceptLanguage 파일 값을 모국어로 바꿉니다. 예를 들어 언어를 DE로 바꾸고 싶다면 값을 변경하고 DE가 첫 번째 위치에 있도록 합니다.
    3. 브라우저를 다시 시작하고 NSX Manager에 다시 로그인합니다. 올바른 언어가 표시됩니다.

    문제 1435996: NSX Manager에서 CSV 형식으로 내보낸 로그 파일에 날짜/시간이 아니라 epoch가 타임스탬프로 표시됨
    vSphere Web Client를 사용하여 NSX Manager에서 CSV로 내보낸 로그 파일이 표준 시간대 기반의 적합한 시간 대신 epoch 시간(밀리초)이 타임스탬프로 표시됩니다.

    해결 방법: 없음.

    문제 1644297: 기본 NSX에서 DFW 섹션에 대해 추가/삭제 작업을 수행하면 보조 NSX에서 2개의 DFW 저장된 구성이 생성됨
    크로스 vCenter 설정에서 추가 범용 또는 로컬 DFW 섹션이 기본 NSX Manager에 추가되면 두 DFW 구성이 보조 NSX Manager에 추가됩니다. 이 문제는 기능에는 전혀 영향을 주지 않지만 저장된 구성 제한에 더 빠르게 도달하여 중요한 구성을 덮어쓸 수 있습니다.

    해결 방법: 없음.

    문제 1534877: 호스트 이름의 길이가 64자를 넘으면 NSX 관리 서비스가 실행되지 않음
    OpenSSL 라이브러리를 통해 인증서를 만들려면 호스트 이름이 64자 이하여야 합니다.

    문제 1537258: NSX Manager 목록이 웹 클라이언트에 표시되는 속도가 느림
    여러 개의 NSX Manager가 있는 vSphere 6.0 환경에서 큰 AD 그룹 집합으로 로그인하는 사용자를 확인하는 동안 vSphere Web Client에서 NSX Manager 목록이 표시될 때까지 최대 2분이 걸릴 수 있습니다. NSX Manager 목록을 표시하려고 할 때 데이터 서비스 시간 초과 오류가 표시될 수 있습니다. 해결 방법이 없습니다. NSX Manager 목록을 보려면 목록이 로드될 때까지 기다리거나 다시 로그인해야 합니다.

    문제 1534622: NSX Controller가 연결 해제된 것으로 표시됨
    NSX Manager가 "ERROR http-nio-127.0.0.1-7441-exec-16908 BaseRestController:339 - 예외 : 'I/O 오류: 읽기 시간 초과. 중첩된 예외 java.net.SocketTimeoutException: 읽기 시간 초과'"와 유사한 메시지를 통해 컨트롤러에 연결 해제된 것을 보고합니다. 이 조건은 유휴 시간 초과 값에 도달한 후 네트워크에 있는 중간 방화벽이 TCP/IP FIN 메시지를 차단할 때 발생합니다. 이 조건이 발생하면 NSX Manager에 대한 연결 수가 증가합니다.

    문제 1534606: 호스트 준비 페이지 로드가 실패함
    Virtual Center를 연결 모드로 실행할 경우 각 VC는 같은 NSX 버전의 NSX Manager에 연결되어 있어야 합니다. NSX 버전이 서로 다른 경우 vSphere Web Client는 더 높은 버전의 NSX를 실행하는 NSX Manager와만 통신할 수 있습니다. [호스트 준비] 탭에 "NSX Manager와의 통신을 설정할 수 없습니다. 관리자에게 문의하십시오"와 비슷한 오류가 표시됩니다.

    해결 방법: 모든 NSX Manager를 동일한 NSX 소프트웨어 버전으로 업그레이드해야 합니다.

    문제 1386874: vSphere Web Client에 [Networking & Security] 탭이 표시되지 않음
    vSphere를 6.0으로 업그레이드한 후 루트 사용자 이름으로 vSphere Web Client에 로그인하면 [Networking & Security] 탭이 표시되지 않습니다.

    해결 방법: administrator@vsphere.local 또는 업그레이드하기 전의 vCenter Server에서 NSX Manager에 정의되어 있던 역할을 가진 다른 vCenter 사용자로 로그인합니다.

    문제 1415480: NSX Manager 백업을 복원한 후 REST 호출을 실행하면 패브릭 기능 com.vmware.vshield.nsxmgr.messagingInfra의 상태가 Red로 표시됨
    NSX Manager의 백업을 복원한 후 REST API를 호출하여 패브릭 기능 com.vmware.vshield.nsxmgr.messagingInfra의 상태를 확인하면 상태가 Green 대신 Red로 표시됩니다.

    해결 방법: 다음 REST API 호출을 사용하여 NSX Manager와 클러스터의 단일 호스트 또는 모든 호스트 간의 통신을 재설정합니다.
    POST https://<nsxmgr-ip>/api/2.0/nwfabric/configure? action=synchronize

    <nwFabricFeatureConfig>
    <featureId>com.vmware.vshield.nsxmgr.messagingInfra</featureId>
      <resourceConfig>
        <resourceId>HOST/CLUSTER MOID</resourceId>
    </resourceConfig>
    </nwFabricFeatureConfig>

    문제 1027066: NSX Manager의 vMotion이 다음 오류 메시지를 표시할 수 있음: "가상 이더넷 카드 네트워크 어댑터 1이 지원되지 않습니다."
    이러한 오류는 무시해도 됩니다. 네트워킹은 vMotion 후 올바르게 작동합니다.

    문제 1406471: Syslog에서 복원된 NSX Manager에 백업된 NSX Manager의 호스트 이름을 표시함
    두 번째 NSX Manager가 첫 번째 NSX Manager와 동일한 IP 주소 및 고유한 호스트 이름을 사용하여 설치되는 경우 구성을 복원하면 복원 후에 첫 번째 NSX Manager의 호스트 이름이 표시되고, 재부팅 후에 두 번째 NSX Manager의 호스트 이름이 표시됩니다.

    해결 방법: 두 번째 NSX Manager의 호스트 이름을 백업된 NSX Manager의 호스트 이름과 동일하게 구성해야 합니다.

    문제 1477041: NSX Manager 가상 장치 요약 페이지에 DNS 이름이 표시되지 않음
    NSX Manager 가상 장치에 로그인하면 요약 페이지에 DNS 이름에 대한 필드가 있습니다. NSX Manager 장치에 대해 DNS 이름이 정의된 경우에도 이 필드가 계속 비어 있습니다.

    해결 방법: NSX Manager의 호스트 이름과 검색 도메인을 관리: 네트워크 페이지에서 볼 수 있습니다.

    문제 1492880: NSX 명령줄 인터페이스를 사용하여 암호를 변경한 후 NSX Manager UI에서 자동으로 로그아웃되지 않음
    NSX Manager에 로그인되어 있고 최근에 CLI를 사용하여 암호를 변경한 경우, 이전 암호로 NSX Manager UI에 로그인된 상태로 남아 있을 수 있습니다. 일반적으로 비활성 상태로 인해 세션이 시간 초과된 경우 NSX Manager 클라이언트에서 사용자가 자동으로 로그아웃되어야 합니다.

    해결 방법: NSX Manager UI에서 로그아웃한 후 새 암호를 사용하여 다시 로그인합니다.

    문제 1468613: 네트워크 호스트 이름을 편집할 수 없음
    NSX Manager 가상 장치에 로그인하고 장치 관리로 이동한 후 장치 설정 관리를 클릭하고 설정 아래에서 네트워크를 클릭하여 네트워크 호스트 이름을 편집하면 잘못된 도메인 이름 목록 오류가 나타날 수 있습니다. 이 문제는 도메인 검색 필드에 지정된 도메인 이름이 쉼표 대신 공백 문자로 구분되어 있을 때 발생합니다. NSX Manager는 쉼표로 구분된 도메인 이름만 수용합니다.
    해결 방법: 다음 단계를 수행합니다.

    1. NSX Manager 가상 장치에 로그인합니다.

    2. 장치 관리에서 장치 설정 관리를 클릭합니다.

    3. 설정 패널에서 네트워크를 클릭합니다.

    4. DNS 서버 옆의 편집을 클릭합니다.

    5. 도메인 검색 필드에서 모든 공백 문자를 쉼표로 바꿉니다.

    6. 확인을 클릭하여 변경 내용을 저장합니다.

    문제 1436953: 백업에서 NSX Manager를 성공적으로 복원한 후에도 잘못된 시스템 이벤트가 생성됨
    백업에서 NSX Manager를 성공적으로 복원한 후 Networking & Security: NSX Manager: 모니터: 시스템 이벤트로 이동하면 vSphere Web Client에 다음과 같은 시스템 이벤트가 나타납니다.

    • 백업에서 NSX Manager를 복원하지 못했습니다(심각도=위험).

    • NSX Manager 복원이 완료되었습니다(심각도=정보).

    해결 방법: 마지막 시스템 이벤트 메시지가 성공으로 표시될 경우 시스템 생성 이벤트 메시지를 무시해도 됩니다.

    문제 1489768: 데이터 센터에 네임스페이스를 추가하기 위한 NSX REST API 호출의 동작 변경
    NSX 6.2에서 POST https://<nsxmgr-ip>/api/2.0/namespace/datacenter/ REST API를 호출하면 절대 경로가 포함된 URL(예: http://198.51.100.3/api/2.0/namespace/api/2.0/namespace/datacenter/datacenter-1628/2)이 반환됩니다. NSX의 이전 릴리스에서는 이 API를 호출하면 상대 경로(예: /api/2.0/namespace/datacenter/datacenter-1628/2)가 포함된 URL이 반환되었습니다.

    해결 방법: 없음.

    논리적 네트워킹에 대한 알려진 문제 및 NSX Edge에 대한 알려진 문제

    문제 1833934:
    Storage vMotion 후 VIX 통신 모드에서 실행되는 모든 vCNS Edge(버전 5.5.4) 및 NSX Edge(6.1.x 및 6.2.x)를 관리할 수 없음
    MessageBus 통신 모드를 통해 실행되는 NSX Edge는 영향을 받지 않습니다.

    해결 방법: VMware 고객 지원에 문의하십시오.

    새 문제 1799261: NSX Edge가 업그레이드 또는 다시 배포 후 분할 브레인 상태로 실행될 수 있음
    대기 NSX Edge에서 show service highavailability CLI 명령은 고가용성 상태를 “대기”로 표시하지만 구성 엔진 상태는 “활성”으로 표시합니다.

    해결 방법: 대기 NSX Edge를 재부팅합니다.

    새 문제 1777792: 피어 끝점이 'ANY'로 설정되면 IPSec 연결이 실패함
    NSX Edge의 IPSec 구성이 원격 피어 끝점을 'ANY'로 설정하면 Edge는 IPSec "서버"로 작동하며 원격 피어가 연결을 시작하는 동안 기다립니다. 그러나 시작 장치가 PSK 및 XAUTH를 사용하여 인증 요청을 전송하는 경우 Edge는 이 오류 메시지: “초기 메인 모드 메시지를 XXX.XXX.XX.XX:500에서 수신했지만 policy=PSK+XAUTH로 연결이 인증되지 않음”을 표시하고 IPsec을 설정할 수 없습니다.

    해결 방법: IPSec VPN 구성에서 ‘임의’ 대신 특정 피어 끝점 IP 또는 FQDN을 사용합니다.

    문제 1741158: 구성되지 않은 새 NSX Edge를 생성하고 구성을 적용하면 Edge 서비스 활성화가 너무 빨리 진행될 수 있음
    NSX API를 사용하여 구성되지 않은 새 NSX Edge를 생성한 다음 해당 Edge에서 Edge 서비스 중 하나를 사용하지 않도록 설정하는 API 호출을 수행하고(예: dhcp-enabled를 "false"로 설정) 마지막으로 사용되지 않도록 설정된 Edge 서비스에 대해 구성 변경을 적용하면 해당 서비스가 즉시 활성화됩니다.

    해결 방법: 사용 안 함 상태를 유지하려는 Edge 서비스의 구성을 변경한 후에 PUT 호출을 즉시 실행하여 해당 서비스에 대해 enabled 플래그를 "false"로 설정합니다.

    문제 1772004: Edge HA를 노드 0에서 노드 1로 페일오버하는 데 예상보다 오래 걸림
    노드 1에서 노드 0으로 트래픽을 페일오버하는 데 걸리는 시간은 정상 수준이지만 Edge HA 구성 환경의 경우 노드 0에서 노드 1로 페일오버하는 데 예상보다 시간이 오래 걸립니다.

    해결 방법: 없음.

    문제 1758500: 구성된 다음 홉 중 하나 이상이 Edge의 vNIC IP 주소인 경우 다음 홉이 여러 개 있는 정적 경로가 NSX Edge 라우팅 및 전달 테이블에 설치되지 않음
    ECMP 및 여러 개의 다음 홉 주소를 사용할 때 하나 이상의 다음 홉 IP 주소가 올바른 경우 NSX에서 Edge의 vNIC IP 주소가 다음 홉으로 구성될 수 있습니다. 이 작업은 오류 또는 주의 없이 수행되지만 네트워크에 대한 경로가 Edge의 라우팅/전달 테이블에서 제거됩니다.

    해결 방법: ECMP를 사용할 때 정적 경로에서 Edge의 자체 vNIC IP 주소를 다음 홉으로 구성하지 마십시오.

    문제 1733165: IPsec를 사용할 경우 NSX Edge 전달 테이블에서 동적 경로가 제거될 수 있음
    동적 경로를 통해 도달 가능한 서브넷이 IPsec 구성에 대한 원격 서브넷으로 사용될 경우 NSX Edge는 전달 테이블에서 이 서브넷을 제거하며, 이 서브넷이 IPsec 구성에서 삭제된 후에도 이를 다시 설치하지 않습니다.

    해결 방법: 라우팅 프로토콜을 사용/사용하지 않도록 설정하거나 라우팅 인접 항목을 지웁니다.

    문제 1726379: IP 멀티캐스트 범위의 마지막 3개 8진수에서 상한값이 99를 초과한 경우 VXLAN 트렁크 포트 그룹 구성이 실패함
    세그먼트 ID를 구성하는 동안 마지막 3개의 8진수에서 상한값이 99를 초과(예: 1.100.100.100)하는 멀티캐스트 IP를 생성하고 동일한 멀티캐스트 IP 범위를 갖는 멀티캐스트 또는 하이브리드 논리적 스위치를 생성하는 경우 VXLAN 트렁크 포트 그룹 구성이 실패합니다.

    해결 방법: 세그먼트 ID를 구성하는 동안 마지막 3개의 8진수 각각에 대해 100보다 작은 멀티캐스트 IP 범위를 사용합니다(예: 100.1.1.1).

    문제 1675659: 플로팅 정적 경로가 OSPF 동적 경로보다 선호됨
    OSPF 경로를 사용할 수 있더라도 [경로 재배포]가 사용되도록 설정되어 있을 때 백업 플로팅 정적 경로가 Edge의 라우팅 테이블에 잘못 입력됩니다.

    해결 방법: 이 문제를 해결하려면 OSPF로의 정적 경로 재배포를 사용하지 않도록 설정합니다.
    참고: 이 문제는 데이터 경로에 영향을 주지 않습니다. VMware 기술 자료 문서 2147998를 참조하십시오.

    문제 1716464: NSX 로드 밸런서가 보안 태그가 새로 지정된 VM으로 라우팅되지 않음
    지정된 태그가 있는 2개의 VM을 배포한 다음 해당 태그로 라우팅되도록 LB를 구성하면 LB는 해당 두 VM으로 라우팅됩니다. 하지만 그런 다음 해당 태그가 있는 세 번째 VM을 배포할 경우 LB는 처음 두 VM으로만 라우팅됩니다. 해결 방법: LB 풀에서 [저장]을 클릭합니다. 그러면 VM이 재검색되고 새로 태그가 지정된 VM으로 라우팅되기 시작합니다.

    문제 1776073: 개인 로컬 AS가 있는 Edge가 EBGP 피어로 경로를 전송하면 모든 개인 AS 경로가 전송된 BGP 라우팅 업데이트에서 제거됨
    NSX에는 현재 AS 경로에 개인 AS 경로만 포함되어 있을 때 전체 AS 경로를 eBGP 인접과 공유하지 못하게 하는 제한이 있습니다. 이는 대부분의 경우에는 바람직한 동작이지만 관리자가 eBGP 인접과 개인 AS 경로를 공유하려고 하는 경우도 있을 수 있습니다.

    해결 방법: Edge에서 BGP 업데이트의 모든 AS 경로를 알리도록 하는 해결 방법은 없습니다.

    문제 1733146: 특정 조건에서 제어 VM이 없는 경우 범용 DLR에 대한 LIF 생성 또는 수정이 실패함

    이 문제는 다음 상황에서 나타나는 것으로 알려져 있습니다.

    • 2개의 정적 기본 경로가 있는 ECMP
    • 로컬 송신 플래그가 있는 정적 경로
    이 문제는 델타 업데이트 대신 전체 동기화가 요청될 때 발생하며 중복된 엔티티 및 실패한 작업이 거부됩니다. 다음과 유사한 메시지가 표시될 수 있습니다.
    2016-09-22 20:18:58.080 GMT ERROR TaskFrameworkExecutor-24 NvpRestClientManagerImpl:774 - NVP API returns error: [409] Route with the same prefix and priority already exist on router dc5e541a-d7a6-4cb9-8d8a-9334a9c51127

    해결 방법:

    1. 범용 논리적 라우터를 삭제합니다.
    2. 새 범용 논리적 라우터를 배포합니다. 로컬 송신을 사용하도록 설정하고 [Edge Appliance 배포]를 선택 취소합니다. 기본 DLR의 로케일 ID(예: 1111xxxx)를 사용하여 첫 번째 업링크를 통해 2개의 업링크 인터페이스와 1개의 기본 게이트웨이 IP 주소를 구성합니다.
    3. 보조 사이트에서 사용된 로케일 ID(예: 2222xxxx)를 갖는 정적 경로 0.0.0.0/0을 추가하지 마십시오.
    4. 예상된 다음 홉 IP 주소와 보조 사이트의 로케일 ID(예: 222xxxx)를 갖는 다음과 같은 2개의 정적 경로를 추가합니다.
    5. 경로 1: 0.0.0.0/1
      경로 2: 128.0.0.0/1

    문제 1716545: Edge의 장치 크기를 변경해도 대기 Edge의 CPU 및 메모리 예약에는 영향을 미치지 않음

    HA 쌍의 일부로 생성된 첫 번째 Edge VM만 예약 설정에 할당됩니다.
    두 Edge VM에서 동일한 CPU/메모리 예약을 구성하려면:

    • PUT API https:// <NSXManager>/api/4.0/edgePublish/tuningConfiguration을 사용하여 두 Edge VM에 명시적 값을 설정합니다.
    • 또는
    • Edge HA를 사용하지 않도록 설정했다가 다시 사용하도록 설정합니다. 이렇게 하면 두 번째 Edge VM이 삭제된 후 기본 예약을 사용해서 새 VM이 다시 배포됩니다.

    해결 방법: 없음.

    문제 1510724: 새 UDLR(범용 논리적 분산 라우터)을 생성한 후에 호스트에 기본 라우터가 채워지지 않음

    NSX for vSphere 6.2.x에서 크로스 vCenter를 구성하기 위해 NSX Manager를 독립 실행형 모드에서 기본 모드로 변경한 후에 다음과 같은 증상이 나타날 수 있습니다.

    • 새 UDLR을 생성할 경우 기본 경로가 호스트 인스턴스에 채워지지 않습니다.
    • 경로는 UDLR 제어 VM에는 채워지지만 호스트 인스턴스에는 채워지지 않습니다.
    • show logical-router host host-ID dlr Edge-ID route 명령을 실행할 경우 기본 경로가 표시되지 않습니다.

    해결 방법: 이러한 문제에서 복구하려면 VMware 기술 자료 문서 2145959를 참조하십시오.

    문제 1492547: IP 주소가 가장 높은 NSX 기반의 OSPF 영역 경계 라우터가 종료되거나 재부팅될 경우 수렴 시간이 오래 걸림
    가장 높은 IP 주소를 갖고 있지 않은 NSSA 영역 경계 라우터를 종료하거나 재부팅할 경우에는 트래픽이 다른 경로로 빠르게 수렴됩니다. 가장 높은 IP 주소의 NSSA 영역 경계 라우터를 종료하거나 재부팅하면 다시 수렴하는 데 시간이 몇 분 이상 더 걸립니다. OSPF 프로세스를 수동으로 지우면 수렴 시간을 줄일 수 있습니다.

    해결 방법: VMware 기술 자료 문서 2127369를 참조하십시오.

    문제 1542416: 하위 인터페이스를 사용한 Edge 다시 배포 및 HA 페일오버 후에 5분 동안 데이터 경로가 작동하지 않음
    하위 인터페이스를 사용하여 다시 배포 또는 HA 페일오버 작업을 수행하면 5분 동안 작동이 중단됩니다. 인터페이스에서는 문제가 나타나지 않습니다.

    해결 방법: 해결 방법이 없습니다.

    문제 1706429: 초기 논리적(분산) 라우터 배포 이후에 HA(고가용성)를 사용하도록 설정하면 통신 문제로 인해 두 논리적 라우터 장치가 모두 활성 상태가 될 수 있습니다.
    HA 없이 논리적 라우터를 배포한 후 나중에 HA를 사용하도록 설정하거나(새 논리적 라우터 장치 배포) HA를 사용하지 않도록 설정했다가 다시 사용하도록 설정하면 경우에 따라 논리적 라우터 장치 중 하나가 HA 인터페이스와 연결된 경로를 잃게 됩니다. 이로 인해 두 장치가 모두 활성 상태가 됩니다.

    해결 방법: HA 인터페이스에 대한 연결된 경로를 잃어버린 논리적 라우터 장치에서, 논리적 라우터 장치의 vNIC를 연결 해제한 후 다시 연결하거나 논리적 라우터 장치를 재부팅하십시오.

    문제 1461421: NSX Edge에 대한 "show ip bgp neighbor" 명령 출력에 이전에 설정한 연결의 개수 내역이 유지됨

    “show ip bgp neighbor” 명령을 실행하면 BGP 상태 시스템이 지정된 피어에 대해 [Established] 상태로 전환된 횟수가 표시됩니다. MD5 인증에 사용된 암호를 변경하면 피어 연결이 끊어졌다가 다시 생성되고, 카운터가 지워집니다. Edge DLR에서는 이 문제가 발생하지 않습니다.

    해결 방법: 카운터를 지우려면 "clear ip bgp neighbor" 명령을 실행합니다.

    문제 1676085: 리소스 예약이 실패하는 경우 Edge HA를 사용하도록 설정하지 못함

    NSX for vSphere 6.2.3부터 두 번째 Edge VM 장치에 대해 충분한 리소스를 예약할 수 없는 경우 기존 Edge에서 고가용성을 사용하도록 설정할 수 없습니다. 구성은 마지막으로 알려져 있는 정상 구성으로 롤백됩니다. 이전 릴리스에서는 Edge 배포 및 리소스 예약이 실패한 후에 HA를 사용하도록 설정하면 Edge VM이 계속 생성됩니다.

    해결 방법: 이는 예상된 동작 변경입니다.

    문제 1656713: HA 페일오버 후 NSX Edge에 IPsec SP(보안 정책)가 없고 터널을 통해 트래픽이 흐를 수 없음

    IPsec 터널에서 흐르는 트래픽에 대해 대기 > 활성 전환이 작동하지 않습니다.

    해결 방법: NSX Edge 전환 후에 IPsec를 사용/사용 안 함으로 설정합니다.

    문제 1624663: "고급 디버깅 구성"을 클릭하면 VC UI가 새로 고쳐지고 변경 사항이 지속되지 않음

    특정 [Edge ID] > [구성] > [작업] > [고급 디버깅 구성]을 클릭하면 VC UI가 새로 고쳐지고 변경 사항은 지속되지 않습니다.

    해결 방법: Edge 목록 메뉴로 직접 이동한 후 Edge를 강조 표시하고 [작업] > [고급 디버깅 구성]을 클릭하여 변경을 계속 수행합니다.

    문제 1354824: Edge VM이 정전 등의 이유로 손상되거나 연결 불가능한 경우 NSX Manager의 상태 검사가 실패할 때 시스템 이벤트가 발생

    시스템 이벤트 탭에서 "Edge 연결 불가" 이벤트를 보고합니다. NSX Edge 목록에서 계속 배포됨 상태로 보고될 수 있습니다.

    해결 방법: detailedStatus=true를 지정하여 https://NSX-Manager-IP-Address/api/4.0/edges/edgeId/status API를 사용합니다.

    문제 1556924: VXLAN과의 L3 연결 손실로 인한 차단 오류

    호스트에 DLR LIF가 구성되어 있으나 기본 VXLAN 계층이 완전히 준비되지 않은 경우 일부 DLR LIF를 통한 연결이 영향을 받을 수 있습니다. DLR에 속하는 일부 VM이 연결되지 않을 수 있습니다. "VXLAN 트렁크 상태 생성 실패: 차단됨" 로그가 /var/log/vmkernel.log 파일에 기록될 수 있습니다.

    해결 방법: LIF를 삭제한 후 다시 만들 수 있습니다. 또는 영향을 받은 ESX 호스트를 재부팅할 수 있습니다.

    문제 1647657: VDR이 있는 ESXi 호스트에서 show 명령을 실행하면 VDR 인스턴스별 경로가 2,000개 이하로 표시됨

    VDR을 사용하도록 설정된 ESXi 호스트에서 show 명령을 사용하면 실행 중인 VDR 인스턴스별 경로가 2,000개를 초과해도 2,000개 이하로 표시됩니다. 이 문제는 단순한 표시 문제이며 실제 데이터 경로는 모든 경로에 대해 정상 동작합니다.

    해결 방법: 해결 방법이 없습니다.

    문제 1634215: OSPF CLI 명령 출력에 라우팅을 사용 안 함으로 설정했는지 표시되지 않음

    OSPF를 사용하지 않도록 설정한 경우 라우팅 CLI 명령 출력에 "OSPF가 사용하지 않도록 설정되었습니다"와 같은 메시지가 전혀 표시되지 않습니다. 출력이 비어 있습니다.

    해결 방법: show ip ospf 명령으로 올바른 상태를 표시할 수 있습니다.

    문제 1647739: vMotion 작업 이후 Edge VM을 재배포하면 Edge 또는 DLR VM이 원래의 클러스터로 돌아갑니다.

    해결 방법: Edge VM을 다른 리소스 풀 또는 클러스터에 배치하려면 NSX Manager UI를 사용하여 원하는 위치를 구성하십시오.

    문제 1463856: NSX Edge 방화벽이 사용되도록 설정될 경우 기존 TCP 연결이 차단됨
    초기 3방향 핸드셰이크를 확인할 수 없을 때 Edge 상태 저장 방화벽을 통해 TCP 연결이 차단됩니다.

    해결 방법: 이러한 기존 흐름을 처리하려면 다음을 수행하십시오. NSX REST API를 사용하여 방화벽 전역 구성에서 "tcpPickOngoingConnections" 플래그를 사용하도록 설정합니다. 이렇게 하면 방화벽이 하드 모드에서 소프트 모드로 전환됩니다. 그다음 방화벽을 사용하도록 설정합니다. 기존 연결이 선택되면(방화벽을 사용하도록 설정하고 몇 분 정도 걸릴 수 있음) "tcpPickOngoingConnections" 플래그를 다시 false로 설정하여 방화벽을 하드 모드로 되돌립니다. (이 설정은 영구적입니다.)

    PUT /api/4.0/edges/{edgeId}/firewall/config/global

    <globalConfig>
    <tcpPickOngoingConnections>true</tcpPickOngoingConnections>
    </globalConfig>

    문제 1374523: esxcli를 사용하여 VXLAN 명령을 사용할 수 있게 하려면 VXLAN VIB를 설치한 후에 ESXi를 재부팅하거나 [services.sh restart]를 실행함

    esxcli를 사용하여 VXLAN 명령을 사용할 수 있게 하려면 VXLAN VIB를 설치한 후에 ESXi를 재부팅하거나 [services.sh restart] 명령을 실행해야 합니다.

    해결 방법: esxcli를 사용하는 대신 localcli를 사용합니다.

    문제 1604514: [게시] 클릭 후 관리되지 않는 DLR의 기본 게이트웨이 편집/구성이 실패함

    관리되지 않는 DLR에 기본 게이트웨이를 추가할 경우 "[Routing] Admin Distance는 NSX Edge VM이 배포된 NSX Edge 버전 6.2.0 이상에서만 지원됩니다." 오류와 함께 게시가 실패합니다. 이는 UI에 기본 admin distance "1"이 입력되어 있기 때문입니다.

    해결 방법: 기본적으로 입력되어 있는 admin distance "1"을 제거합니다.

    문제 1642087: IPsec VPN 확장에서 securelocaltrafficbyip 매개 변수 값을 수정한 후 대상 네트워크로의 전달이 실패함

    NSX Edge Services Gateway를 사용할 때 다음 증상이 나타납니다.

    • NSX UI(Edit IPsec VPN 편집 화면)에서 securelocaltrafficbyip 값을 0으로 변경한 후 IPsec VPN 터널의 원격 서브넷으로의 전달이 더 이상 작동하지 않음
    • 이 매개 변수를 변경한 후 IP 라우팅 테이블의 원격 서브넷에 대해 더 이상 올바른 정보가 표시되지 않음

    해결 방법: IPSec VPN 서비스를 사용 안 함으로 설정한 후 다시 사용함으로 설정합니다. 그런 다음 예상한 라우팅 정보가 CLI와 UI에 표시되는지 확인합니다.

    문제 1525003: 잘못된 암호로 NSX Manager 백업을 복원할 경우 중요한 루트 폴더에 액세스할 수 없어 실패함

    해결 방법: 없음.

    문제 1637639: Windows 8 SSL VPN PHAT 클라이언트를 사용할 경우 IP 풀에서 가상 IP가 할당되지 않음
    Edge Services Gateway가 새 IP 주소를 할당하거나 IP 풀이 다른 IP 범위로 변경될 경우 Windows 8에서 가상 IP 주소가 IP 풀에서 예상대로 할당되지 않습니다.

    해결 방법: 이 문제는 Windows 8에서만 발생합니다. 다른 Windows OS를 사용하여 이 문제를 방지하십시오.

    문제 1628220: 수신기 측에서 DFW 또는 NetX 관찰을 볼 수 없음
    대상 vNIC와 연결된 스위치 포트가 변경된 경우 Traceflow가 수신기 측에서 DFW 및 NetX 관찰을 표시하지 않을 수 있습니다. vSphere 5.5 릴리스의 경우에는 이 문제가 수정되지 않습니다. vSphere 6.0 이상의 경우 이 문제가 발생하지 않습니다.

    해결 방법: vNIC를 사용하지 않도록 설정하지 마십시오. VM을 재부팅합니다.

    문제 1534603: IPsec 및 L2 VPN 서비스를 사용하도록 설정하지 않은 경우에도 서비스 상태가 다운된 것으로 표시됨
    UI의 설정 탭에서 L2 서비스 상태가 다운된 것으로 표시되지만 API에서는 L2 상태가 가동 중인 것으로 표시됩니다. UI 페이지를 새로 고치지 않는 한 L2 VPN 및 IPsec 서비스는 [설정] 탭에서 항상 다운된 것으로 표시됩니다.

    해결 방법: 페이지를 새로 고칩니다.

    문제 1562767: NSX 로드 밸런서 연결 지연으로 여러 VIP에서 일관성 있는 연결을 제공할 수 없음
    로드 밸런서에서 소스 IP 해시 로드 밸런싱을 사용하도록 구성된 경우에는 연결된 클라이언트 세션이 백엔드 서버로의 일관성 있는 연결을 받습니다. 같은 서버 풀에서 여러 VIP를 지원하는 경우, 로드 밸런서에서는 연결된 특정 클라이언트에 대해 여러 VIP에서 일관성 있는 연결을 제공할 수 있어야 합니다. 즉, 한 백엔드 서버에서 여러 VIP를 제공하는 경우, 특정 클라이언트가 해당 백엔드 서버의 VIP 중 하나에 연결되면 해당 백엔드 서버에서 제공하는 다른 VIP에 연결할 때 해당 클라이언트가 동일한 백엔드 서버를 사용하도록 보장할 수 있어야 합니다. 알려진 문제점으로 인해 NSX 로드 밸런서에서 여러 VIP에 대해 그러한 일관된 연결을 제공할 수 없습니다.

    문제 1553600: 인터페이스에 IP 주소를 할당한 후 RIB 및 FIB에 대한 연결이 지연됨
    일반적으로 인터페이스에 IP 주소를 할당하려고 하면 인터페이스 정보가 즉시 업데이트됩니다. 하지만 폴링 이벤트 대기 시 할당된 IP 주소가 지연되어 표시될 수 있습니다. (NSX 논리적 라우터가 주기적으로 폴링되어 인터페이스 변경 사항을 가져옵니다.)

    문제 1534799: IP 주소가 가장 높은 OSPF 영역 경계 라우터가 종료될 경우 수렴 속도가 느려짐
    IP 주소가 가장 높은 NSX 기반의 OSPF 영역 경계 라우터(ABR)가 종료되거나 재부팅될 경우 수렴에 시간이 오래 걸립니다. 숫자가 가장 높지 않은 IP 주소의 ABR을 종료하거나 재부팅할 경우에는 트래픽이 다른 경로로 빠르게 수렴됩니다. 그러나 가장 높은 IP 주소의 ABR을 종료하거나 재부팅하면 다시 수렴하는 데 시간이 몇 분 이상 더 걸립니다. OSPF 프로세스를 수동으로 지우면 수렴 시간을 줄일 수 있습니다.

    문제 1446327: NSX Edge를 통해 연결할 때 일부 TCP 기반 애플리케이션이 시간 초과될 수 있음
    기본 TCP 설정된 연결 비활성 시간 초과 값은 3600초입니다. NSX Edge는 비활성 시간 초과 값보다 더 오래 유휴 상태인 연결을 모두 삭제하고 연결을 해제합니다.

    해결 방법:
    1. 애플리케이션의 비활성 시간이 비교적 긴 경우에 keep_alive_interval이 3600초 미만으로 설정된 호스트에서 TCP keepalive를 사용하도록 설정합니다.
    2. 다음과 같은 NSX REST API를 사용하여 Edge TCP 비활성 시간 초과 값이 2시간을 넘도록 늘립니다. 예를 들어, 비활성 시간 초과 값을 9000초로 늘릴 수 있습니다. NSX API URL:
      /api/4.0/edges/{edgeId}/systemcontrol/config PUT Method <systemControl> <property>sysctl.net.netfilter.nf_conntrack_tcp_timeout_established=9000</property> </systemControl>

    문제 1534602: UI에서 Edge 관리부 모드(VIX/MSGBUS)를 표시하지 않고 VIX에서 MSGBUS로 변경하는 옵션을 제공하지 않음
    Edge 장치가 VIX 모드에 있으면 Edge 장치를 DFW에 포함하도록 선택할 수 없고, 중앙 집중식 CLI 명령의 실행 시간이 MSGBUS 모드에 비해 훨씬 길어집니다.
    해결 방법: Edge가 배포된 클러스터가 NSX에 적합하게 준비되어 있고 "NSX Manager - 방화벽 에이전트"가 "가동" 상태인지 확인한 다음 Edge를 다시 배포합니다.

    문제 1498243: BGP 인접 필터를 "거부, 임의, 송신"으로 설정하면 논리적 분산 라우터가 기본 경로에 잘못된 다음 홉을 표시함
    NSX DLR(논리적 분산 라우터)에 '기본 시작'을 사용하도록 설정한 경우, DLR에서 BGP 인접 필터를 "거부, 임의, 송신"으로 설정하면 DLR이 기본 경로의 다음 홉 주소를 잘못 표시합니다. 이 오류는 다음과 같은 특성을 사용하여 BGP 인접 필터를 추가했을 때만 발생합니다.

    • 작업: 거부
    • 네트워크: 임의
    • 방향: 송신

    해결 방법: 없음.

    문제 1471561: BGP/OSPF와 직접 연결된 라우터 간에 인접 관계가 설정되지 않음
    직접 연결된 네트워크에 대해 ECMP 경로가 존재할 때 동적 라우팅이 직접 연결된 라우터에 대해 예상대로 작동하지 않습니다.

    해결 방법: Edge를 재부팅하거나 연결된 vNIC 인터페이스를 삭제한 후 다시 생성합니다.

    문제 1089745: 논리적 라우터 OSPF가 사용하지 않도록 설정된 경우에도 논리적 라우터 LIF 경로가 업스트림 Edge Services Gateway에 의해 표시됨
    논리적 라우터 OSPF가 사용하지 않도록 설정된 경우에도 업스트림 Edge Services Gateway가 논리적 라우터 연결 인터페이스로부터 학습된 OSPF 외부 LSA를 계속해서 표시합니다.

    해결 방법: OSPF로 연결된 경로의 재배포를 수동으로 비활성화하고 OSPF 프로토콜을 비활성화하기 전에 게시합니다. 이렇게 하면 해당 경로가 올바르게 취소됩니다.

    문제 1498965: Edge syslog 메시지가 원격 syslog 서버에 도달하지 않음
    배포 직후에 Edge syslog 서버가 구성된 원격 syslog 서버에 대한 호스트 이름을 확인할 수 없습니다.

    해결 방법: 해당 IP 주소를 사용하여 원격 syslog 서버를 구성하거나, UI를 사용하여 Edge를 강제로 동기화합니다.

    문제 1494025: REST Edge API를 업데이트한 후 논리적 라우터 DNS 클라이언트 구성 설정이 완전하게 적용되지 않음

    해결 방법: REST API를 사용하여 DNS 전달자(확인 프로그램)를 구성할 때 다음 단계를 수행합니다.

    1. DNS 클라이언트 XML 서버의 설정을 DNS 전달자 설정과 일치하도록 지정합니다.

    2. DNS 전달자를 사용하도록 설정하고, 전달자 설정이 XML 구성에 지정된 DNS 클라이언트 서버 설정과 동일한지 확인합니다.

    문제 1243112: ECMP가 사용되도록 설정된 상태에서 정적 경로의 잘못된 다음 홉에 대한 검증 및 오류 메시지가 없음
    ECMP가 사용되도록 설정된 상태에서 정적 경로를 추가하려고 시도할 때 라우팅 테이블에 기본 경로가 포함되어 있지 않고 정적 경로 구성에 도달할 수 없는 다음 홉이 있는 경우, 오류 메시지가 표시되지 않고 정적 경로가 설치되지 않습니다.

    해결 방법: 없음.

    문제 1288487: 논리적 스위치로 지원되는 하나의 하위 인터페이스를 포함한 NSX Edge 가상 시스템이 vCenter Web Client 사용자 인터페이스를 통해 삭제된 경우, 데이터 경로가 동일한 포트에 연결된 새 가상 시스템에 대해 작동하지 않음
    Edge 가상 시스템을 NSX Manager에서 삭제하지 않고 vCenter Web Client 사용자 인터페이스를 통해 삭제하면 opaque 채널에서 dvPort에 구성된 VXLAN 트렁크가 재설정되지 않습니다. 이는 트렁크 구성이 NSX Manager에 의해 관리되기 때문입니다.

    해결 방법: 다음 단계를 따라 수동으로 VXLAN 트렁크 구성을 삭제하십시오.

    1. 브라우저 창에 다음을 입력하여 vCenter Managed Object Browser로 이동합니다.
      https://<vc-ip>/mob?vmodl=1
    2. 컨텐츠를 클릭합니다.
    3. 다음 단계를 따라 dvsUuid 값을 회수합니다.
      1. rootFolder 링크를 클릭합니다(예: group-d1(Datacenters)).
      2. 데이터 센터 이름 링크를 클릭합니다(예: datacenter-1).
      3. networkFolder 링크를 클릭합니다(예: group-n6).
      4. DVS 이름 링크를 클릭합니다(예: dvs-1).
      5. uuid 값을 복사합니다.
    4. DVSManager를 클릭하고 updateOpaqueDataEx를 클릭합니다.
    5. selectionSet에 다음 XML을 추가합니다.
      <selectionSet xsi:type="DVPortSelection">
        <dvsUuid>value</dvsUuid>
        <portKey>value</portKey> <!--port number of the DVPG where trunk vnic got connected-->
      </selectionSet>
    6. opaqueDataSpec에서 다음 XML을 추가합니다.
      <opaqueDataSpec>
        <operation>remove</operation>
        <opaqueData>
          <key>com.vmware.net.vxlan.trunkcfg</key>
          <opaqueData></opaqueData>
        </opaqueData>
      </opaqueDataSpec>
    7. isRuntime을 거짓으로 설정합니다.
    8. 메서드 호출을 클릭합니다.
    9. 삭제된 Edge 가상 시스템에 구성된 각 트렁크 포트에 대해 5-8단계를 반복합니다.

    문제 1637939: 하드웨어 게이트웨이 배포 중에 MD5 인증서가 지원되지 않음
    논리적 L2 VLAN-VXLAN 브리징을 위해 하드웨어 게이트웨이 스위치를 VTEP로 배포할 때 물리적 스위치가 NSX Controller와 OVSDB 스위치 사이의 OVSDB 연결에 대한 최소 SHA1 SSL 인증서를 지원합니다.

    해결 방법: 없음.

    문제 1637943: 하드웨어 게이트웨이 바인딩이 있는 VNI에 대한 하이브리드 또는 멀티캐스트 복제 모드 미지원
    L2 VXLAN-VLAN 브리징을 위한 VTEP로 하드웨어 게이트웨이 스위치를 사용할 경우 유니캐스트 복제 모드만 지원합니다.

    해결 방법: 유니캐스트 복제 모드만 사용하십시오.

    문제 1493611: L2 VPN의 VLAN ID 0에 연결 없음
    NSX L2 VPN 구성에서 사용자가 VLAN ID 0으로 L2 VPN을 구성하도록 잘못 허용합니다. 구성된 후에는 이 VPN에서 트래픽이 흐를 수 없습니다.

    해결 방법: 해결 방법: 1~4094 범위에서 유효한 VLAN ID를 사용합니다.

    보안 서비스에 대한 알려진 문제

    문제 1474650: NetX 사용자의 경우 ESXi 5.5.x 및 6.x 호스트에서 다음을 언급하는 자주색 진단 화면이 나타납니다. ALERT: NMI: 709: NMI IPI received
    서비스 VM에서 다량의 패킷이 전송되거나 수신된 경우 DVFilter가 계속 CPU에서 점유하여 하트비트 손실 및 자주색 진단 화면으로 이어집니다. 자세한 내용은 VMware 기술 자료 문서 2149704를 참조하십시오.

    해결 방법: NetX 사용에 필요한 다음의 최소 ESXi 버전으로 ESXi 호스트를 업그레이드합니다.

    • 5.5 패치 10
    • ESXi 6.0U3

    문제 1741844: 여러 IP 주소가 있는 vNIC의 주소를 감지하는 ARP 스누핑으로 인해 100% CPU 사용률이 발생함
    이 문제는 가상 시스템의 vNIC가 여러 IP 주소로 구성되어 있으며 ARP 스누핑이 IP를 감지하는 데 사용되도록 설정되어 있을 때 발생합니다. IP 검색 모듈은 여러 IP 주소로 구성된 모든 VM에 대해 vNIC-IP 매핑을 변경하도록 지속적으로 NSX Manager에 vNIC-IP 업데이트를 보냅니다.

    해결 방법: 해결 방법이 없습니다. 현재 ARP 스누핑 기능은 vNIC당 하나의 IP 주소만 지원합니다. 자세한 내용은 NSX 관리 가이드에서 가상 시스템의 IP 검색 섹션을 참조하십시오.

    문제 1689159: Flow Monitoring의 [규칙 추가] 기능이 ICMP 흐름에 대해 제대로 작동되지 않음
    Flow Monitoring에서 규칙을 추가할 때 [서비스] 필드를 명시적으로 [ICMP]로 설정하지 않으면 필드가 빈 상태로 표시되며, 이로 인해 서비스 유형이 [임의]인 규칙이 추가될 수 있습니다.

    해결 방법: ICMP 트래픽을 반영하도록 [서비스] 필드를 업데이트합니다.

    문제 1620460: NSX에서 사용자가 Service Composer 규칙 섹션에서 규칙을 만드는 것을 방지하지 못함
    vSphere Web Client의 Networking and Security에서: 방화벽 인터페이스에서 사용자가 Service Composer 규칙 섹션에 규칙을 추가하는 것을 방지하지 못합니다. 사용자가 Service Composer 섹션 내부의 위/아래(섹션 내부 제외)에 규칙을 추가할 수 있도록 허용해야 합니다.

    해결 방법: Service Composer 규칙 섹션에 규칙을 추가하기 위해 글로벌 규칙 수준에서 "+" 버튼을 사용하지 마십시오.

    문제 1682552: CPU/메모리/CPS에 대한 DFW(분산 방화벽)의 임계값 이벤트가 보고되지 않음
    CPU/메모리/CPS에 대한 DFW 임계값 보고가 설정되어 있음에도 임계값을 넘었을 때 임계값 이벤트가 보고되지 않습니다.

    해결 방법:

    • 각 ESXi 호스트에 로그인하고 다음 명령을 실행하여 DFW 제어부 프로세스를 다시 시작합니다.
    • /etc/init.d/vShield_Stateful_Firewall restart
    • 다음 명령을 사용하여 상태를 확인합니다.
    • /etc/init.d/vShield_Stateful_Firewall status
    • 다음과 비슷한 결과가 표시됩니다.
    • "vShield-Stateful-Firewall is running"

    참고: 이 작업을 수행하면 모든 DFW 규칙이 다시 모든 필터로 푸시되므로 주의해야 합니다. 규칙 수가 많은 경우 모든 필터에 적용하기까지 시간이 오래 걸릴 수 있습니다.

    문제 1707931: Service Composer에 정의된 서비스 정책이 있을 때 분산 방화벽 규칙 순서가 변경되고, 방화벽 UI에 적용된 필터를 사용해서 방화벽 규칙이 수정되거나 게시됨
    [Networking & Security] > [방화벽 UI]에서 하나 이상의 게시 작업을 수행한 후에 순서를 변경하거나 Service Composer에서 생성한 서비스 정책을 추가 또는 삭제하면 방화벽 규칙 순서가 변경되고 의도치 않은 결과가 나타날 수 있습니다.

    해결 방법: 다음 해결 방법을 사용할 수 있습니다.

    • [보안 정책] 탭의 [작업] 메뉴에서 [방화벽 규칙 동기화]를 선택하여 Service Composer 규칙을 방화벽 규칙과 동기화합니다.
    • 규칙 집합을 업데이트하지 않고 보기만 하려는 경우에는 필터를 사용합니다.
    • 단일 섹션이 아니라 여러 섹션을 업데이트하여 REST API /api/4.0/firewall/globalroot-0/config PUT 또는 UI를 통해 필터를 사용하기 전에 전체 게시를 수행하여 전역 방화벽 구성이 변경되도록 합니다.

    문제 1717635: 둘 이상의 클러스터가 운영 환경에 존재하고 동시에 변경될 경우 방화벽 구성 작업이 실패함
    여러 개의 클러스터가 있는 운영 환경에서 둘 이상의 사용자가 아주 짧은 간격으로 연속해서 방화벽 구성을 수정하려고 할 경우 (예: 섹션 또는 규칙 추가/삭제), 일부 작업이 실패하고 다음과 비슷한 API 응답이 표시됩니다.
    <?xml version="1.0" encoding="UTF-8"? >
    neutron-server.log.1:70282:2016-08-23 17:58:23.429 30787 ERROR vmware_nsx.plugins.nsx_v.plugin
    <error>
    <details> org.hibernate.exception.GenericJDBCException: Could not execute JDBC batch update; nested exception is javax.persistence.PersistenceException: org.hibernate.exception.GenericJDBCException: Could not execute JDBC batch update </details>
    <errorCode>258
    </errorCode>
    </error>

    해결 방법: 방화벽 구성을 동시에 수정하지 마십시오.

    문제 1717994: DFW(분산 방화벽) 상태 API 쿼리가 간헐적으로 500 내부 서버 오류를 보고함
    새 호스트를 호스트 준비 클러스터에 추가할 때 DFW 상태 API 쿼리가 실행된 경우 500 내부 서버 오류와 함께 API 쿼리가 여러 번 실패하다가 호스트가 VIB 설치를 시작하면 올바른 응답을 반환합니다.

    해결 방법: 새로운 호스트가 완전히 준비되기 전에는 DFW 상태 API 쿼리를 사용하지 마십시오.

    문제 1686036: 기본 섹션이 삭제된 경우 방화벽 규칙을 추가, 수정 또는 삭제할 수 없음
    기본 계층 2 또는 계층 3 섹션이 삭제된 경우 방화벽 규칙 게시가 실패할 수 있습니다.

    해결 방법: 기본 규칙을 삭제하지 마십시오. 기본 규칙 구성이 초안으로 저장된 경우 다음 단계를 수행하십시오.

    1. 다음 DELETE API 호출을 사용하여 전체 방화벽 구성을 삭제합니다.
    2. https://<NSX Manager IP>/api/4.0/firewall/globalroot-0/config
      방화벽의 기본 섹션이 복원됩니다.
    3. 기본 섹션이 있는 저장된 방화벽 규칙 초안을 방화벽으로 불러옵니다.

    문제 1632235: Guest Introspection 설치 동안 네트워크 드롭다운 목록에 "호스트에 지정"만 표시됨
    NSX 바이러스 백신 전용 라이센스 및 vSphere Essential 또는 Standard 라이센스를 사용하여 Guest Introspection을 설치할 경우 네트워크 드롭다운 목록에 DV 포트 그룹의 기존 목록만 표시됩니다. 이 라이센스는 DVS 생성을 지원하지 않습니다.

    해결 방법: 이러한 라이센스 중 하나를 사용하여 vSphere 호스트에 Guest Introspection을 설치하기 전에 먼저 "에이전트 VM 설정" 창에서 네트워크를 지정합니다.

    문제 1652155: 특정 상황에서 REST API를 사용하여 방화벽 규칙을 생성하거나 마이그레이션하지 못할 수 있으며 HTTP 404 오류가 보고됨

    다음과 같은 상황에서는 REST API를 사용하여 방화벽 규칙을 추가하거나 마이그레이션할 수 없습니다.

    • autosavedraft=true가 설정되었을 때 방화벽 규칙을 대량 작업으로 생성
    • 여러 섹션에서 방화벽 규칙을 동시에 추가

    해결 방법: 대량 방화벽 규칙 생성 또는 마이그레이션을 수행할 때 API 호출에서 autoSaveDraft 매개 변수를 false로 설정합니다.

    문제 1509687: 하나의 API 호출로 한 번에 여러 VM에 단일 보안 태그를 할당할 경우 지원되는 최대 URL 길이는 16,000자임
    URL 길이가 16,000자를 초과할 경우 하나의 API로 많은 수의 VM에 단일 보안 태그를 동시에 할당할 수 없습니다.

    해결 방법: 성능을 최적화하려면 단일 호출에서 VM을 500개 이하로 태그합니다.

    문제 1662020: 게시 작업이 실패하여 "일반 및 파트너 보안 서비스" 섹션의 DFW UI에 "호스트 번호 호스트에서 마지막 게시 실패" 오류 메시지가 표시됨

    규칙을 변경하면 UI에 "호스트 번호 호스트에서 마지막 게시 실패"가 표시됩니다. UI에 등록된 호스트의 방화벽 규칙 버전이 올바르지 않아 보안이 되지 않거나 네트워크 중단이 발생할 수 있습니다.

    이 문제는 일반적으로 다음 시나리오에서 볼 수 있습니다.

    • 이전 NSX 버전에서 최신 버전으로 업그레이드한 후
    • 호스트를 클러스터 외부로 이동한 후 돌려 놓음
    • 호스트를 한 클러스터에서 다른 클러스터로 이동함

    해결 방법: 복구하려면 영향을 받은 클러스터를 강제로 동기화해야 합니다(방화벽만 해당).

    문제 1481522: 6.1.x의 방화벽 규칙 초안을 6.2.3으로 마이그레이션하는 것은 두 릴리스 간에 초안이 호환되지 않기 때문에 가능하지 않음

    해결 방법: 없음.

    문제 1491046: VMware NSX for vSphere 6.2.x에서 SpoofGuard 정책이 TOFU(최초 사용 시 신뢰)로 설정되었을 때 IPv4 IP 주소가 자동 승인되지 않음

    해결 방법: VMware 기술 자료 문서 2144649를 참조하십시오.

    문제 1628679: ID 기반 방화벽을 사용하는 경우 제거된 사용자의 VM이 계속해서 보안 그룹에 포함됨

    AD 서버의 그룹에서 사용자를 제거할 경우 사용자가 로그인된 VM은 계속해서 보안 그룹에 속합니다. 이를 통해 하이퍼바이저의 VM vnic에서 방화벽 정책이 유지되므로 사용자에게 서비스에 대한 전체 액세스가 부여됩니다.

    해결 방법: 없음. 이는 의도된 동작입니다.

    문제 1462027: 크로스 vCenter NSX 배포에서 저장된 방화벽 구성의 여러 가지 버전이 보조 NSX Manager에 복제됨
    범용 동기화를 수행하면 범용 구성 사본 여러 개가 보조 NSX Manager에 저장됩니다. NSX Manager 간에 동기화하여 생성된 여러 개의 초안이 저장된 구성 목록에 동일한 이름과 동일한 시간 또는 동일한 이름과 1초의 시간차로 포함됩니다.

    해결 방법: API 호출을 실행하여 중복된 초안을 삭제합니다.

    DELETE : https://<nsxmgr-ip>/api/4.0/firewall/config/drafts/

    모든 초안을 확인하여 삭제할 초안을 찾습니다.

    GET: https://<nsxmgr-ip>/api/4.0/firewall/config/drafts

    다음의 샘플 출력에서 초안 143과 144는 이름이 같고 같은 시간에 생성되었기 때문에 중복 항목입니다. 마찬가지로, 초안 127과 128도 이름이 같고 생성된 시간이 1초 차이만 나기 때문에 중복 항목입니다.

    <firewallDrafts>
        <firewallDraft id="144" name="AutoSaved_Wednesday, August 5, 2015 11:08:40 PM GMT" timestamp="1438816120917">
            <description>Auto saved configuration</description>
            <preserve>false</preserve>
            <user>replicator-1fd96022-db14-434d-811d-31912b1cb907</user>
            <mode>autosaved</mode>
        </firewallDraft>
        <firewallDraft id="143" name="AutoSaved_Wednesday, August 5, 2015 11:08:40 PM GMT" timestamp="1438816120713">
            <description>Auto saved configuration</description>
            <preserve>false</preserve>
            <user>replicator-1fd96022-db14-434d-811d-31912b1cb907</user>
            <mode>autosaved</mode>
        </firewallDraft>
       <firewallDraft id="128" name="AutoSaved_Wednesday, August 5, 2015 9:08:02 PM GMT" timestamp="1438808882608">
            <description>Auto saved configuration</description>
            <preserve>false</preserve>
            <user>replicator-1fd96022-db14-434d-811d-31912b1cb907</user>
            <mode>autosaved</mode>
        </firewallDraft>
        <firewallDraft id="127" name="AutoSaved_Wednesday, August 5, 2015 9:08:01 PM GMT" timestamp="1438808881750">
            <description>Auto saved configuration</description>
            <preserve>false</preserve>
            <user>replicator-1fd96022-db14-434d-811d-31912b1cb907</user>
            <mode>autosaved</mode>
        </firewallDraft>
    </firewallDrafts>
    

    문제 1449611: 삭제된 Security Group 때문에 Service Composer에서 방화벽 정책이 동기화되지 않을 경우 UI에서 방화벽 규칙을 수정할 수 없음

    해결 방법: UI에서 잘못된 방화벽 규칙을 삭제한 다음 다시 추가할 수 있습니다. 또는 API에서 잘못된 보안 그룹을 삭제하여 방화벽 규칙을 수정할 수 있습니다. 그런 다음 방화벽 구성을 동기화합니다. Service Composer: 보안 정책을 선택하고 연결된 방화벽 규칙이 있는 각 보안 정책에 대해 작업을 클릭하고 방화벽 구성 동기화를 선택합니다. 이 문제를 방지하려면 보안 그룹을 삭제하기 전에 보안 그룹을 참조하지 않도록 방화벽 규칙을 수정하십시오.

    문제 1557880: 규칙에 사용된 VM의 MAC 주소가 수정된 경우 레이어 2(L2) 규칙이 누락될 수 있음
    L2 규칙 최적화가 기본적으로 켜져 있기 때문에 소스 및 대상 필드가 모두 지정된('임의' 제외) L2 규칙은 vNIC MAC 주소가 소스 또는 대상 MAC 주소 목록과 일치하는 경우에만 vNIC(또는 필터)에 적용됩니다. 소스 또는 대상 MAC 주소와 VM이 일치하지 않는 호스트에는 해당 L2 규칙을 적용할 수 없습니다.

    해결 방법: L2 규칙을 모든 vNIC(또는 필터)에 적용하려면 소스 또는 대상 필드 중 하나를 "임의"로 설정하십시오.

    문제 1505316: 선택한 서비스가 서비스 그룹인 경우 NSX NetX 규칙이 호스트에 게시되지 않음
    DFW에서 [파트너 서비스] 탭에 L3 리디렉션 규칙을 만들 때 [서비스 그룹]을 선택하면 규칙이 올바르게 생성되지 않습니다.

    해결 방법: 서비스 그룹을 사용하는 대신 규칙을 만들 때 개별 서비스를 사용합니다.

    문제 1496273: UI에서 Edge에 적용할 수 없는 내부/외부 NSX 방화벽 규칙을 생성할 수 있음
    PacketType이 IPV4 또는 IPV6이고, 규칙에 '내부' 또는 '외부' 방향으로 이동하는 트래픽이 포함된 경우에 웹 클라이언트가 하나 이상의 NSX Edge에 적용되는 NSX 방화벽 규칙을 생성할 수 있도록 잘못 허용합니다. NSX는 이러한 규칙을 NSX Edge에 적용할 수 없기 때문에 UI에서 해당 규칙을 생성할 수 없어야 합니다.

    해결 방법: 없음.

    문제 1534574: SSLVPN-Plus의 Cipher 3C(SHA-256) 암호화 알고리즘을 지원하지 않음

    문제 1557924: 로컬 DFW 규칙의 appliedTo 필드에서 범용 논리적 스위치를 사용하도록 허용됨
    범용 논리적 스위치를 보안 그룹 멤버로 사용할 때 DFW 규칙에서 해당 보안 그룹을 AppliedTo 필드에서 사용할 수 있습니다. 이 경우 범용 논리적 스위치에 해당 규칙이 간접적으로 적용되는데, 그러면 이러한 규칙에 알 수 없는 동작이 발생할 수 있기 때문에 허용해서는 안 됩니다.

    해결 방법: 없음.

    문제 1559971: 한 클러스터에서 방화벽을 사용하지 않도록 설정된 경우 크로스 vCenter NSX 방화벽 제외 목록이 게시되지 않음
    크로스 vCenter NSX에서, 클러스터 중 하나에서 방화벽을 사용하지 않도록 설정되어 있으면 방화벽 제외 목록이 어느 클러스터에도 게시되지 않습니다.

    해결 방법: 문제가 발생한 NSX Edge를 강제 동기화합니다.

    문제 1407920: DELETE API를 사용한 후 방화벽 규칙을 다시 게시할 수 없음
    DELETE API 메서드를 통해 전체 방화벽 구성을 삭제한 다음 이전에 저장한 방화벽 초안에서 모든 규칙을 다시 게시하려고 하면, 규칙 게시에 실패합니다.

    문제 1534585: VMware NSX for vSphere 6.1.x 및 6.2.x에서 참조된 개체가 삭제된 후에 분산 방화벽(DFW) 규칙 게시가 실패함

    해결 방법: 이 문제가 발생한 경우에는 기술 자료 문서 2126275을 참조하십시오.

    문제 1494718: 새로운 범용 규칙을 생성할 수 없고 흐름 모니터링 UI에서 기존 범용 규칙을 편집할 수 없음

    해결 방법: 범용 규칙은 흐름 모니터링 UI에서 추가하거나 편집할 수 없습니다. EditRule은 자동으로 사용되지 않도록 설정됩니다.

    문제 1442379: Service Composer 방화벽 구성이 동기화되지 않음
    NSX Service Composer에서 잘못된 방화벽 정책이 있는 경우(예를 들어 방화벽 규칙에서 사용 중이던 Security Group을 삭제) 다른 방화벽 정책을 삭제하거나 수정하면 Service Composer는 오류 메시지 방화벽 구성이 동기화되지 않았습니다.를 표시하고 동기화되지 않은 상태가 됩니다.

    해결 방법: 잘못된 방화벽 규칙을 모두 삭제한 다음 방화벽 구성을 동기화합니다. Service Composer: 보안 정책을 선택하고 연결된 방화벽 규칙이 있는 각 보안 정책에 대해 작업을 클릭하고 방화벽 구성 동기화를 선택합니다. 이 문제를 방지하려면 방화벽 구성을 더 변경하기 전에 항상 잘못된 방화벽 구성을 수정하거나 삭제하십시오.

    문제 1066277: 보안 정책 이름에 229자가 넘는 이름이 허용되지 않음
    Service Composer의 [보안 정책] 탭에 있는 보안 정책 이름 필드는 최대 229자까지만 허용됩니다. 이는 내부적으로 정책 이름 앞에 접두사가 추가되기 때문입니다.

    해결 방법: 없음.

    문제 1443344: 타사 네트워크 VM 시리즈의 일부 버전이 NSX Manager 기본 설정에서 작동하지 않음
    일부 NSX 6.1.4 이상의 구성 요소는 기본적으로 SSLv3를 사용하지 않도록 설정합니다. 업그레이드하기 전에 NSX 배포와 통합된 모든 타사 솔루션이 SSLv3 통신을 사용하지 않는지 확인하십시오. 예를 들어 Palo Alto Networks VM-시리즈 솔루션의 일부 버전에는 SSLv3의 지원이 필요하므로 벤더에 버전 요구 사항을 확인하십시오.

    문제 1660718: Service Composer 정책 상태가 UI에서는 "진행 중"으로 나타나고 API 출력에서는 "보류 중"으로 나타남

    해결 방법: 없음.

    문제 1620491: Service Composer의 정책 수준 동기화 상태가 정책 내 규칙의 게시 상태를 나타내지 않음

    정책이 생성되거나 수정될 때 Service Composer는 지속성 상태만 나타내는 성공 상태를 표시합니다. 이러한 상태는 규칙이 호스트에 성공적으로 게시되었는지에 대해서는 알려주지 않습니다.

    해결 방법: 방화벽 UI를 사용하여 게시 상태를 확인합니다.

    문제 1317814: Service Manager 중 하나가 중지된 상태에서 정책이 변경된 경우 Service Composer가 동기화되지 않음
    여러 Service Manager 중 하나가 중지된 상태일 때 정책이 변경되면 변경은 실패하고 Service Composer는 동기화되지 않습니다.

    해결 방법: Service Manager가 응답하는지 확인한 다음 Service Composer에서 강제 동기화를 수행합니다.

    문제 1070905: Guest Introspection 및 타사 보안 솔루션에서 보호하는 클러스터에서 호스트를 제거했다 다시 추가할 수가 없음
    Guest Introspection 및 타사 보안 솔루션에서 보호하는 클러스터의 호스트를 제거하기 위해 vCenter Server에서 연결을 끊어 호스트를 제거하는 경우 동일한 호스트를 동일한 클러스터에 다시 추가하려고 할 때 문제가 발생할 수 있습니다.

    해결 방법: 보호되는 클러스터에서 호스트를 제거하려면 먼저 해당 호스트를 유지 보수 모드로 전환합니다. 그런 다음 호스트를 보호되지 않는 클러스터 또는 모든 클러스터의 외부로 이동한 다음 연결을 끊고 호스트를 제거합니다.

    문제 1648578: 새 NetX 호스트 기반 서비스 인스턴스를 생성할 때 NSX가 클러스터/네트워크/스토리지를 강제로 추가하도록 함
    방화벽, IDS 및 IPS와 같은 NetX 호스트 기반 서비스용 vSphere Web Client에서 새 서비스 인스턴스를 생성할 때 필수 요소가 아니더라도 클러스터/네트워크/스토리지를 강제로 추가하도록 요구됩니다.

    해결 방법: 새 서비스 인스턴스를 생성할 때 클러스터/네트워크/스토리지에 대한 정보를 추가하여 필드를 채울 수 있습니다. 이를 통해 서비스 인스턴스를 생성할 수 있으며 필요에 따라 작업을 계속 진행할 수 있습니다.

    문제 1772504: Service Composer가 MAC 집합이 있는 보안 그룹을 지원하지 않음
    Service Composer는 [정책] 구성에서 Security Group을 사용하도록 허용합니다. MAC 집합이 포함된 보안 그룹이 있는 경우 Service Composer는 이상 없이 해당 보안 그룹을 허용하지만 해당 특정 MAC 집합에 대해 규칙을 적용하지 못합니다. 이는 Service Composer가 계층 3에서 작동하고 계층 2 구성을 지원하지 않기 때문입니다. 보안 그룹에 IP 집합 및 MAC 집합이 둘 다 있는 경우 IP 집합은 계속 유효하지만 MAC 집합은 무시됩니다. MAC 집합을 포함하는 보안 그룹을 참조해도 문제는 없습니다. 사용자는 MAC 집합이 무시된다는 사실을 알고 있어야 합니다.

    해결 방법: 사용자의 의도가 MAC 집합을 사용하여 방화벽 규칙을 생성하는 것인 경우 Service Composer 대신 DFW 계층 2/이더넷 구성을 사용해야 합니다.

    문제 1718726: 사용자가 DFW REST API를 사용하여 직접 Service Composer의 정책 섹션을 삭제한 후에 Service Composer를 강제 동기화할 수 없음

    크로스 vCenter NSX 환경에서 정책 섹션이 하나만 있고 정책 섹션(Service Composer 관리 정책 섹션)이 REST API 호출을 통해 이전에 삭제된 경우 NSX Service Composer 구성을 강제 동기화하려는 사용자 시도가 실패합니다.

    해결 방법: REST API 호출을 통해 Service Composer 관리 정책 섹션을 삭제하지 마십시오. (UI에서 이 섹션의 삭제를 방지합니다.)

    모니터링 서비스에 대한 알려진 문제

    문제 1655593: 감사자 또는 보안 관리자 역할로 로그인할 경우 NSX 대시보드에서 상태 누락

    감사자 또는 보안 관리자로 NSX 대시보드를 볼 때 "개체 및 기능 액세스 권한이 없습니다. 사용자의 개체 액세스 범위와 기능 권한을 확인하십시오."라는 오류 메시지가 표시됩니다. 예를 들어 감사자는 대시보드에서 "논리적 스위치 상태"를 보지 못할 수 있습니다.

    해결 방법: 없음.

    문제 1466790: NSX traceflow 도구를 사용하여 브리지 네트워크에서 VM을 선택할 수 없음
    NSX traceflow 도구를 사용하여 논리적 스위치에 연결되지 않은 VM을 선택할 수 없습니다. L2 브리지 네트워크의 VM을 VM 이름 기준으로 traceflow 검사의 소스 또는 대상 주소로 선택할 수 없습니다.

    해결 방법: L2 브리지 네트워크에 연결된 VM의 경우 traceflow 검사에서 대상으로 지정하려는 인터페이스의 IP 주소 또는 MAC 주소를 사용합니다. L2 브리지 네트워크에 연결된 VM을 소스로 선택할 수 없습니다. 자세한 내용은 기술 자료 문서 2129191을 참조하십시오.

    문제 1626233: NetX SVM(서비스 가상 시스템)이 패킷을 삭제하는 경우 traceflow가 삭제된 관찰을 생성하지 않음

    traceflow 세션은 패킷이 NetX SVM(서비스 가상 시스템)으로 전송된 후 종료됩니다. SVM이 패킷을 삭제하는 경우 traceflow는 삭제된 관찰을 생성하지 않습니다.

    해결 방법: 해결 방법이 없습니다. traceflow 패킷이 다시 주입되지 않는 경우 SVM이 패킷을 삭제했다고 가정할 수 있습니다.

    솔루션 상호 운용성에 대한 문제

    문제 1568861: VC 수신기가 없는 VCD 셀에서 Edge를 배포할 때 NSX Edge 배포가 실패함

    VC 수신기가 없는 VCD 셀에서 Edge를 배포할 때 NSX Edge 배포가 실패함 또한 재배포를 포함한 NSX Edge 작업이 VCD에서 실패합니다.

    해결 방법: VC 수신기가 있는 VCD 셀에서 NSX Edge를 배포하십시오.

    문제 1530360: NSX Manager VM이 페일오버된 후에 SRM(Site Recovery Manager)에서 시간 초과 오류를 잘못 보고함

    NSX Manager VM이 페일오버된 경우, SRM에서 VMware Tools 대기 중에 시간 초과 오류를 잘못 보고합니다. 이 경우에는 시간 초과 제한 300초 이내에 VMware Tools가 실제로 가동되어 실행 중입니다.

    해결 방법: 없음.

    NSX Controller에 대한 알려진 문제

    문제 1765354: <deployType>이 필수 속성이지만 사용되지 않음
    <deployType>은 필수 속성이지만 사용되지 않으며 아무 의미도 없습니다.

    문제 1760102: 스토리지 중단으로부터 복구하기 위해 NSX Controller를 삭제한 후 다시 배포한 다음 가상 시스템이 통신하지 못할 수 있음
    스토리지 중단이 발생하는 경우 vSphere 6.2.x 환경용 NSX Controller는 읽기 전용 모드가 될 수 있습니다. 이 상태로부터 복구하기 위해 컨트롤러를 삭제하고 다시 배포하는 경우 일부 VM이 통신하지 않을 수 있습니다. 컨트롤러의 스토리지 중단 시 예상되는 동작은 컨트롤러를 재부팅한 후에 읽기 전용 모드에서 복구되는 것이지만 현재 NSX에서 해당 동작은 수행되지 않습니다.

    해결 방법: NSX Management Service를 다시 시작합니다.

    문제 1516207: NSX Controller 클러스터에서 IPsec 통신을 다시 사용하도록 설정하면 컨트롤러가 격리될 수 있음
    NSX Controller 클러스터가 암호화되지 않은 컨트롤러 간 통신을 허용하도록 설정하고(IPsec를 사용하지 않도록 설정) 나중에 IPsec 통신을 다시 사용하도록 설정할 경우 "PSK"(사전 공유 키)의 불일치로 인해 하나 이상의 컨트롤러가 대부분의 클러스터로부터 격리될 수 있습니다. 이 문제가 발생하면 NSX API에서 컨트롤러의 IPsec 설정을 변경하지 못할 수 있습니다.

    해결 방법:

    다음 단계를 수행하여 이 문제를 해결합니다.

    1. NSX API를 사용하여 IPSec를 사용하지 않도록 설정합니다.

      PUT /2.0/vdn/controller/node

      <controllerNodeConfig>
        <ipSecEnabled>false</ipSecEnabled>
      </controllerNodeConfig>

    2. NSX API를 사용하여 IPsec를 다시 사용하도록 설정합니다.

      PUT /2.0/vdn/controller/node

      <controllerNodeConfig>
        <ipSecEnabled>true</ipSecEnabled>
      </controllerNodeConfig>

    다음 모범 사례에 따라 이 문제를 방지:

    • 항상 NSX API를 사용하여 IPsec를 사용 안 함으로 설정하십시오. NSX Controller CLI를 사용하여 IPsec를 사용 안 함으로 설정하는 기능은 지원되지 않습니다.
    • API를 사용하여 IPsec 설정을 변경하기 전에 모든 컨트롤러가 활성 상태인지 항상 확인하십시오.

    문제 1306408: NSX Controller 로그를 반드시 순차적으로 다운로드해야 함
    NSX Controller 로그는 동시에 다운로드할 수 없습니다. 여러 컨트롤러에서 다운로드하는 경우에도 현재 컨트롤러에서 다운로드가 완료될 때까지 기다렸다가 다음 컨트롤러에서 다운로드를 시작해야 합니다. 또한 로그 다운로드를 시작한 후에는 취소할 수 없습니다.

    해결 방법: 현재 컨트롤러 로그 다운로드를 마칠 때까지 기다렸다가 다른 로그 다운로드를 시작합니다.

    해결된 문제

    6.2.6 또는 6.2.5 및 이전 버전에서 해결된 문제를 확인하십시오.

    NSX 6.2.6에서 해결된 문제

    6.2.6에서 해결된 문제는 다음과 같이 분류됩니다.

    NSX 6.2.6에서 해결된 설치 및 업그레이드 관련 문제

    • 해결된 문제 1767149/1782802: 쉼표(”,”)로 구분된 암호 체인이 나열되어 있는 경우 NSX for vSphere 6.1.x, 6.2.0 및 6.2.1에서 NSX for vSphere 6.2.5로의 업그레이드가 실패함
      6.2.6부터 쉼표(”,”) 대신 콜론(”:”)으로 암호를 구분한 후에 업그레이드할 수 있습니다. 6.2.6에서 해결되었습니다.

    NSX 6.2.6에서 해결된 네트워킹 및 Edge 서비스 관련 문제

    • 해결된 문제 1722988: NSX Edge OpenSSL 패키지가 1.0.2j로 업데이트되지 않음
      6.2.6에서 NSX Edge OpenSSL 패키지가 1.0.2j로 업데이트되었습니다. 6.2.6에서 해결되었습니다.

    6.2.5 및 이전 버전에서 해결된 문제를 확인하십시오.

    NSX 6.2.5에서 해결된 문제

    6.2.5에서 해결된 문제는 다음과 같이 분류됩니다.

    6.2.5에서 해결된 일반 문제

    • 해결된 문제 1685375: 원격 MAC가 VXLAN 게이트웨이에 없음
      스위치 다시 로드 후에 원격 MAC 주소가 전송되지 않습니다. 드문 경우지만 HW VTEP 게이트웨이가 재부팅될 때 NSX Controller가 ovsdb MAC 주소 테이블을 다시 채우지 않을 수 있습니다. 6.2.5에서 해결되었습니다.

    NSX 6.2.5에서 해결된 논리적 네트워킹 관련 문제

    • 해결된 문제 1663902, 1717370: 운영 중에 ESG/DLR Edge에서 UPDATE/PUT 작업을 수행하면 짧은 기간 동안 트래픽에 영향을 줄 수 있음
      운영 중에 ESG/DLR에서 UPDATE/PUT 작업을 수행하는 경우 짧은 기간 동안 트래픽 중단이 표시됩니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1737807, 1703913: DLR HA가 있는 NSX에서 VM의 네트워크 연결이 끊어짐
      NSX 환경의 DLR 제어 VM에서 HA(고가용성)가 구성된 상태로 동적 라우팅을 사용할 때 DLR 제어 VM을 분할 브레인 상태(기본 및 보조 DLR HA 노드가 동시에 활성 상태인 경우)에서 복구할 경우 가상 시스템의 네트워크 연결이 끊어집니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1717369: HA 모드에서 구성할 경우 활성 및 대기 Edge VM 둘 다 동일한 호스트에 배포됨
      이 문제는 다시 배포 및 업그레이드 작업 중에 반선호도 규칙이 생성되지 않고 vSphere 호스트에 자동으로 적용되지 않기 때문에 발생합니다. 이 문제는 기존 Edge에서 HA가 사용되도록 설정되면 나타나지 않습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1717371: vSphere HA 이벤트 동안 NSX Edge 가상 시스템이 페일오버되지 않음
      NSX Edge가 vSphere HA를 사용하도록 설정한 vSphere 클러스터에 설치되거나 재배포된 경우 NSX Edge 배포 동안 NSX Manager에서 Edge가 배포되는 ESX 호스트에 대해 자동 시작 관리자를 사용하도록 설정합니다. 이는 vSphere HA와 호환되지 않으며 그 결과 vSphere는 Edge VM에 HA를 제공하지 않습니다. 6.2.5에서 해결되었습니다. 자동 시작 관리자 관련 업그레이드 노트를 참조하십시오.

    • 해결된 문제 1606785, 1736095: NSX Edge 로드 밸런서가 /var/log/ 파티션을 nagios.log 파일 메시지로 채울 수 있음
      /var/log 파티션이 NSX Edge 로드 밸런서에서 가득 찼습니다. 6.2.5에서 해결되었습니다.

    NSX 6.2.5에서 해결된 네트워킹 및 Edge 서비스 관련 문제

    • 해결된 문제 1777121: NSX L2 브리지 및 LACP를 사용하여 고용량 MAC 학습 테이블을 업데이트하면 메모리가 부족해질 수 있음
      NSX L2 브리지가 다른 업링크에서 MAC 주소를 확인할 경우 netcpa 프로세스를 통해 컨트롤러에 MAC 학습 테이블 변경 내용을 보고합니다. LACP가 있는 네트워킹 환경은 여러 인터페이스에서 동일한 MAC 주소를 학습하므로 매우 큰 용량의 테이블이 업데이트되고 netcpa 프로세스에서 보고를 수행하는 데 필요한 메모리가 고갈될 수 있습니다. VMware 기술 자료 문서 2147181을 참조하십시오. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1771285: 멀티캐스트 IP가 컨트롤러 동기화 작업 동안 브리징된 VXLAN 네트워크의 호스트에 설정되지 않아 제어부 연결에 실패함
      제어부가 '비활성'으로 표시되어 컨트롤러 동기화가 다음 방식으로 트리거될 때마다 트래픽 중단이 발생함:

      • VDR이 다시 배포되거나 업그레이드되거나 강제로 동기화하도록 설정됨

      • VSM 수준 컨트롤러 상태 동기화

      • 컨트롤러가 재부팅되거나 연결이 해제되어 다시 연결됨

      6.2.5에서 해결되었습니다.

    • 해결된 문제 1766624: 트래픽이 NSX의 브리지 DLR을 통과할 때 임의의 패킷이 삭제됨
      Ping 명령을 실행하여 요청 시간 초과 메시지가 여러 번 표시되는 경우 트래픽이 NSX의 브리지 DLR을 통과할 때 임의의 패킷이 삭제됩니다. 6.2.5에서 해결되었습니다.
      자세한 내용은 VMware 기술 자료 문서 2148175를 참조하십시오.

    • 해결된 문제 1779313: NSX Manager 재부팅 후 연결이 중단됨
      NSX Manager를 재부팅한 후에 연결 중단이 확인되었습니다. 이 문제는 VDR의 잘못된 부분 동기화로 인해 ESX 호스트에서 DLR(논리적 분산 라우터) 인스턴스가 삭제되기 때문에 발생했습니다. 이 버그가 발생한 경우 VXLAN/라우팅 서비스를 강제 동기화하여 NSX 환경을 복구할 수 있었습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1730633: 그룹 개체를 사용할 때 모니터 상태가 잘못됨
      그룹 개체를 사용할 때 CLI에 모니터 상태가 제대로 표시되지 않습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1745928: no option http-server-close 애플리케이션 규칙이 구성될 경우 NTLM 인증이 실패함
      애플리케이션 규칙 no option http-server-close를 구성하는 경우 NTLM 인증이 실패합니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1736941: NSX Edge 방화벽 웹 클라이언트가 매우 느림
      Edge 방화벽 규칙 그리드를 따라 스크롤할 때 NSX Edge 방화벽 웹 클라이언트가 느려집니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1729066: Edge SCSI 디스크 시간 초과가 적용되지 않았습니다.
      잘못된 부트 스크립트 파일 권한으로 인해 Edge SCSI 디스크 시간 초과가 적용되지 않았습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1649098: DHCP 릴레이 에이전트가 NSX에서 작동하지 않음
      DHCP 서버가 10개 홉 이상 떨어져 있는 경우 전송 중에 TTL이 만료되며 DHCP 패킷이 구성된 릴레이 서버에 도착하지 않습니다. 6.2.5에서 해결되었습니다.

    NSX 6.2.5에서 해결된 보안 서비스 관련 문제

    • 해결된 문제 1767402: "적용 대상"이 "보안 그룹"으로 설정된 DFW 규칙이 호스트에 게시되지 않음
      "적용 대상" 필드가 보안 그룹으로 설정된 DFW 규칙이 새 클러스터에서 ESXi 호스트로 푸시되지 않습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1760081: NetX/서비스 프로파일 규칙이 게시 후에 호스트에 표시되지 않음
      확장된 환경에서 새 규칙 또는 수정된 규칙을 게시한 후에 NetX/서비스 프로파일 규칙 집합의 처리가 호스트에 적용되는 데 다소 시간이 소요됩니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1738421: VM의 NIC에 대한 잘못된 주소에 대해 반응할 때 DFW 컨트롤러가 예기치 않게 종료됨
      드문 경우에 vCenter 관리자가 VM의 NIC에 대해 유효하지 않은 주소를 설정하고 DFW 컨트롤러 프로세스가 예기치 않게 종료되도록 할 수 있습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1723946: 삭제된 규칙이 일시적으로 ANY ANY 규칙으로 변환됨
      규칙이 수정되거나 삭제되는 고도의 동시 규칙 프로비저닝 시스템에서 다음 호출에서 추가 및 삭제되는 규칙은 삭제 작업이 수행될 때까지 일시적으로 ANY ANY 규칙으로 게시될 수 있습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제: 1738588: 일부 VM이 Security Group에 추가되지 않음
      때때로 특정 활동을 통해 그룹 멤버 자격이 새로 고쳐질 때까지 동적 조건을 갖는 Security Group에 VM이 추가되지 않습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1733763: NSX 분산 방화벽이 잘못된 TETP ALG에 적용됨
      포트 69에서 TCP 세션을 처리하는 동안 NSX 분산 방화벽이 잘못된 TFTP ALG를 적용합니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1738419: VM의 NIC에 대한 잘못된 주소로 인해 DFW 컨트롤러 프로세스가 종료됨
      드문 경우에 vCenter 관리자가 VM의 NIC에 대해 유효하지 않은 주소를 설정하고 DFW 컨트롤러 프로세스가 예기치 않게 종료되도록 할 수 있습니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1704661, 1739613: VM에서 다음 오류가 발생하면서 네트워크 연결이 끊어짐: “PF 상태를 복원하지 못함: 제한을 초과했습니다”
      VM에서 다음 오류가 발생하면서 네트워크 연결이 끊어짐: “PF 상태를 복원하지 못함: 제한을 초과했습니다.” 6.2.5에서 해결되었습니다.

    • 해결된 문제 1732337, 1724222: NSX Manager가 방화벽 규칙을 ESXi 6.0 P03 호스트로 푸시하지 못함
      NSX Manager가 방화벽 규칙을 ESXi 6.0 P03 호스트로 푸시하지 못하고 NSX Edge 상태 점검이 실패합니다. 6.2.5에서 해결되었습니다.

    • 해결된 문제 1460363: 독립형 NSX Manager에서 범용 방화벽 구성 가져오기를 잘못 허용함
      NSX Manager가 독립형 모드에서 실행되는 경우 적용되지 않더라도 범용 방화벽 규칙을 가져올 수 있습니다. 일단 가져온 후에는 API 또는 Web Client를 통해 이러한 규칙을 삭제할 수 없습니다. 대신 로컬 섹션으로 유지하고 취급합니다. 6.2.5에서 해결되었습니다.

    다음 문제가 이전 6.2.x 릴리스에서 해결되었습니다.

    6.2.4 및 이전 버전에서 해결된 일반 문제

    • 해결된 문제 1696192: NSX Manager의 NTP 동기화 문제
      최신 버전의 fcron이 NSX V 6.2.3에 도입되었습니다. fcrontab에 정의된 환경 변수가 없습니다. 즉, fcron 실행 작업에 대해 환경이 초기화되지 않았습니다. $PATH가 비어 있으므로 스크립트는 ntpdate 명령을 찾을 수 없습니다. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1644529: 보안 취약성 CVE-2016-2079를 해결하는 보안 패치
      6.2.3 릴리스에서는 CVE-2016-2079를 해결하는 보안 패치를 제공합니다.

    • 해결된 문제 1571156: vCenter 6.0 재시작/재부팅 시 VXLAN 준비 ESX 호스트에서 VTEP가 중복될 수 있음
      VMware 기술 자료 문서 2144605를 참조하십시오. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1529665: 서비스에서 반드시 지속성이 완전히 같아야 하는 두 가지 다른 VIP(HTTP용 VIP와 PCoIP용 VIP)를 사용하기 때문에 DaaS 서비스가 작동하지 않음
      이 문제는 6.2.1에서 해결되었습니다.
    • 해결된 문제 1631261: IDFW가 Log Scraper와 함께 작동하도록 구성되어 있고 GI도 설치되어 있으나 GI 제거 후 IDFW가 작동을 멈춤
      NSX 6.2.2에서 해결되었습니다.

    • 해결된 문제 1551773: ESG(Edge Security Gateway) HA vNIC 드롭다운 선택이 VMware NSX for vSphere 6.2.0에서 항상 비어 있음
      NSX 6.2.2에서 해결되었습니다. VMware 기술 자료 문서 2138158을 참조하십시오.

    • 해결된 문제 1608608: glibc 취약성 CVE-2015-7547을 해결하는 보안 패치
      6.2.2 릴리스에서는 CVE-2015-7547을 해결하는 보안 패치를 제공합니다.

    • 해결된 문제 1480581: netcpa 소켓이 CLOSED이고 VM에서 VNI, 서브넷 간 통신에 실패함
      이 문제는 vmacore에서 스레드에 안전하지 않은 boost::asio 사용을 수정하여 해결했습니다. NSX 6.2.2에서 해결되었습니다. VMware 기술 자료 문서 2137011을 참조하십시오.

    • 해결된 문제 1583566: 규칙이 호스트로 푸시되지 않음
      NSX Manager의 작업 프레임워크 리소스 제한 때문에 DFW 규칙/ip 목록 업데이트 예약에 실패합니다. 오류 메시지에 변경 알림 스레드에 대한 작업을 대기열에 포함하지 못했다는 내용이 표시됩니다. 이 문제는 NSX 6.2.2에서 해결되었습니다.

    • 해결된 문제 1573818: ESG에서 HA 페일오버가 발생한 후 50초 동안 트래픽이 중단됨
      이 문제는 NSX에서 HA NSX Edge 노드 사이에 정적 경로를 동기화하지 못한 경우에 발생합니다. NSX 6.2.2에서 해결되었습니다.

    • 해결된 문제 1570808: NSX 로드 밸런서 IP_HASH 상태 확인 문제
      IPVS에서 source-ip 해시 알고리즘을 사용할 때, 선택한 백엔드 서버의 가중치가 0이면 정상 상태인 백엔드 서버가 있어도 "서비스를 사용할 수 없음" 응답이 전송됩니다. 이 문제는 NSX 6.2.2에서 해결되었습니다.

    • 해결된 문제 1564005: NSX NetX에서 규칙을 추가하여 트래픽을 파트너 디바이스로 리디렉션할 수 없음
      고객이 NetX 규칙 집합에 트래픽 리디렉션 규칙을 추가할 수 없었습니다. 그 결과, 고객이 트래픽을 파트너 디바이스로 리디렉션할 수 없었습니다. 이로 인해 IP 주소 집합을 사용한 규칙에 영향을 받았습니다. 이 문제는 NetX 규칙에서 IP 범위의 잘못된 처리로 인해 발생합니다. NSX 6.2.2에서 해결되었습니다.

    • 해결된 문제 1587660: DVFilterProcessSlowPathPackets의 NSX NetX 오류
      DFW 없이 NSX NetX 사용 시 DVFilter에서 오류가 발생했습니다. 전체 오류 메시지에 DVFilterProcessSlowPathPackets의 NetX 오류 PF (err=11,cr2=0x10)가 표시되었습니다. VSIPDVFProcessSlowPathPackets: PFFilterPacket. NSX 6.2.2에서 해결되었습니다. VMware 기술 자료 문서 2144018을 참조하십시오.

    • 해결된 문제 1591673: vSphere Distributed Switch에 ESXi 호스트를 추가하면 라이센스 오류가 표시되며 실패함
      NSX 6.2.1에 한하여, ESXi 호스트를 vSphere Distributed Switch에 추가하면 다음과 같은 라이센스 오류가 표시되며 실패했습니다. "호스트 IP 주소에 VDS 기능 라이센스가 없습니다. 이 호스트를 dvSwitch에 추가할 수 없습니다." 자세한 내용은 VMware 기술 자료 문서 2143397을 참조하십시오. NSX 6.2.2에서 해결되었습니다.

    • 해결된 문제 1590563: 업그레이드 후 Enterprise 라이센스 오류
      NSX 6.2.1 업그레이드 루틴을 이용하면 VMware Enterprise 라이센스 없이 6.2.1로 업그레이드할 수 있지만, 업그레이드 후에는 NSX를 사용하려면 Enterprise 라이센스가 필요했습니다. NSX 6.2.2에서 해결되었습니다. VMware 기술 자료 문서 2135310을 참조하십시오.

    • 해결된 문제 1589046: DHCP 릴레이 없이 LIF로 패킷을 보내면 PSOD 발생
      DHCP 릴레이의 사용 설정이 기대되는 LIF의 IP로 DHCP 유니캐스트 패킷 주소를 지정했지만 실제로 수신하는 LIF에서 DHCP 릴레이를 사용하도록 설정하지 않은 경우에 ESXi 호스트에 PSOD가 발생합니다. 이 문제는 NSX 6.2.2에서 해결되었습니다. VMware 기술 자료 문서 2144314를 참조하십시오.

    • 해결된 문제 1593436: VXLAN 하이브리드 모드에서 컨트롤러 연결이 해제되면 멀티캐스트 모드로의 폴백이 잘못 트리거됨
      NSX 6.2.2에서 해결되었습니다. VMware 기술 자료 문서 2144457을 참조하십시오.

    • 해결된 문제 1574995: DFW 게시 오류
      필터링된 모드에서 DFW 규칙을 수정하고 저장하면 규칙이 저장 및 게시되지 않을 수 있습니다. NSX 6.2.2에서 해결되었습니다. VMware 기술 자료 문서 2141155를 참조하십시오.

    • 해결된 문제 1422110: NSX Controller 중 하나가 종료될 때 마스터 역할을 다른 컨트롤러에 넘겨주지 않음
      NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1483728: NSX Controller에 대한 제어부 연결이 실패함
      컨트롤러에 대한 제어부 연결이 실패하여 txInProgress와 관련한 netcpa에서 오류가 표시되는 것으로 확인되었습니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1487910: Edge Services Gateway를 업그레이드하면 "Edge vm 대기 시간 초과" 메시지가 표시되며 실패함
      IPv6 주소를 NSX 관리 인터페이스에 적용하면 NSX Manager에서 호스트 이름을 사용합니다. Edge VM을 NSX Manager에 연결하는 vsfwd 프록시가 FQDN을 올바르게 처리하지 않아 "ERROR TaskFrameworkExecutor-6 AbstractEdgeApplianceManager:185 - Edge vm {} 대기 시간이 초과되었습니다. Vm에서 부팅하고 com.vmware.vshield.edge.exception.VshieldEdgeException에 응답하는 데 시간이 너무 오래 걸렸습니다"와 유사한 오류가 표시됩니다. 이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1571548: NSX for vSphere 릴리스 6.2.0 이상에서 VTEP IP 주소가 호스트나 VC에서 직접 변경되면 VTEP의 이전 IP 주소가 자동으로 릴리스됨
      NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1551164: NSX for vSphere 6.2.0에서 NSX UI(사용자 인터페이스)가 몇 초 동안 회색으로 표시되고 성능이 저하됨
      VMware 기술 자료 문서 2141919를 참조하십시오. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1545840: VMware NSX for vSphere 6.x에서 호스트의 NSX DFW(분산 방화벽)를 사용 안 함으로 설정할 수 없음
      VMware 기술 자료 문서 2141915도 참조하십시오. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1528680: VMware NSX for vSphere 6.2.0에서 IP 검색을 사용할 경우 VMware ESXi 5.x 및 6.x에서 보라색 진단 화면이 표시됨(KB 2134329)
      VMware NSX for vSphere 6.2.0의 논리적 스위치에 IP 검색을 사용할 경우 ESXi 5.x 및 6.x 호스트가 실패하며 기술 자료 문서 2134329에 설명된 것과 같이 보라색 진단 화면이 나타납니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1545885: 보안 태그 포틀릿의 관리 옵션이 기본적으로 회색으로 표시됨
      가상 시스템의 요약 페이지에서, 사용자가 새 보안 태그를 만들 때까지 보안 태그 포틀릿의 "관리" 하이퍼링크가 회색으로 남아 있습니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1476087: 일부 컨트롤러 로그를 syslog 내보내기에 사용할 수 없음
      Zookeeper 클러스터링 로그를 포함한 컨트롤러 로그가 syslog 내보내기에 포함되지 않습니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1545830: MTU에 사용할 수 있는 데이터 크기보다 큰 데이터로 Ping할 때 vdl2에서 ESXi 6.0 PSOD 발생
      vmknic에 첨부된 NSX 호스트 스위치에서 Ping을 시작할 경우 데이터 크기가 MTU보다 크면 호스트 PSOD가 발생합니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1545873: 사용자가 TCP 및 UDP 프로토콜 모두에 동일한 IP 주소와 포트 번호를 구성해야 함
      이 릴리스에서는 다음과 같은 문제도 해결되었습니다.

      • 풀 구성이 없는 UDP 가상 서버에서 구성 실패가 발생합니다.
      • UDP 가상 서버가 어느 풀에도 연결되어 있지 않으면 통계에 잘못된 데이터가 표시됩니다.

      NSX 6.2.1에서 해결되었습니다. 6.2.1 릴리스에서 사용자는 풀 연결이 된 경우와 되지 않은 경우 모두 TCP와 UDP 모두에 동일한 IP 주소 및 포트 번호를 사용할 수 있습니다.

    6.2.4 및 이전 버전에서 해결된 설치 및 업그레이드 관련 문제

    • 해결된 문제 1710454: 새로 배포된 DLR과 업그레이드된 DLR 간의 HA 비활성 시간 불일치
      이 문제는 새로 업그레이드한 DLR HA 비활성 시간이 업그레이드 중에 15초에서 6초로 명시적으로 변경되었기 때문에 발생했습니다. VMware 기술 자료 문서 2146714를 참조하십시오. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1578509: EAM이 다시 시작된 후 GI(Guest Introspection) 서비스 상태가 [주의] 상태에 있음
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1539203: NSX 업그레이드 후 크로스 vCenter 업그레이드 중에 NSX 플러그인이 기본 VC에서 분리됨
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1558017: NSX Edge를 6.1.x에서 6.2.x로 업그레이드한 후에 NSX Manager vsm.log에 "INVALID DHCP CONFIG"가 표시됨
      IPv6 서브넷과의 인터페이스가 있는 경우, DHCP에서 빈 공유 서브넷을 생성하고 잘못된 작업으로 취급합니다.

    • 해결된 문제 1490496: NSX 업그레이드 후 Guest Introspection이 NSX Manager와 통신하지 못함
      NSX 6.0.x에서 NSX 6.1.x로 업그레이드하거나 NSX 6.0.x에서 NSX 6.2로 업그레이드한 후 Guest Introspection 서비스를 업그레이드하기 전에는 NSX Manager가 Guest Introspection USVM(범용 서비스 가상 시스템)과 통신하지 못합니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1536179: SSL VPN-Plus 클라이언트를 Mac OS X Yosemite 이상에 설치할 수 없음
      이전 버전의 Mac OS X이 지원됩니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1393503: NSX vSphere를 6.0.7에서 6.1.3으로 업그레이드한 후 vSphere Web Client가 로그인 화면에서 충돌함
      NSX Manager를 6.0.7에서 6.1.3으로 업그레이드한 후 vSphere Web Client UI 로그인 화면에서 사용자에게 예외가 표시됩니다. 사용자는 vCenter 또는 NSX Manager에서 로그인 및 작업을 수행할 수 없습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1088497: Guest Introspection 설치가 오류로 인해 실패함
      Guest Introspection을 클러스터에 설치할 때 다음 오류로 인해 실패합니다.
      VIB 모듈에 대한 잘못된 형식 NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1328589: 호스트 준비 문제로 인해 DVPort를 사용하도록 설정하지 못하고 "차단합니다." 라는 메시지가 표시됨
      NSX 사용 가능 ESXi 호스트에서 호스트 준비 문제로 인해 DVPort를 사용하도록 설정하지 못하고 "차단합니다."라는 메시지가 표시됩니다. 이 문제가 발생한 경우 처음으로 나타난 오류 메시지가 다를 수 있습니다. 예를 들어 VC/hostd.log의 VTEP 생성 실패, vmkernel.log의 DVPort 연결 실패 또는 게스트의 'SIOCSIFFLAGS' 오류로 표시될 수 있습니다. 이 문제는 vCenter에서 vSphere Distributed Switch(vDS) 속성을 푸시한 후 VIB가 로드될 때 발생합니다. 업그레이드하는 동안 이 문제가 발생할 수 있습니다. 기술 자료 문서 2107951을 참조하십시오. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1446544: NSX 6.1.4로 업그레이드된 환경에서 기존 NSX Edge Gateway의 삭제 시도가 실패함
      6.1.3에서 6.1.4로 업그레이드된 NSX 설치에서, 6.1.4로 업그레이드한 후 기존 NSX Edge Gateway를 삭제할 수 없습니다. 이 문제는 업그레이드 후 생성된 새 Edge Gateway에는 영향을 미치지 않습니다. 6.1.2 이전 릴리스에서 곧바로 업그레이드된 설치는 이 문제의 영향을 받지 않습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1418836: 타사 보안 FTP 백업을 사용하여 NSX 백업을 수행할 때 AES 암호화를 사용할 수 없음 NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1410153: 호스트 재부팅 도중 NSX Manager UI에 사용자에게 친숙한 오류 메시지가 표시되지 않음
      이 6.2 릴리스에서 NSX Manager UI는 호스트 재부팅 도중 발생할 수 있는 문제를 설명하는 자세한 오류 메시지를 표시하며 가능한 해결 방법을 제공하도록 업데이트되었습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1412133: NSX VIB 설치를 설치할 수 없음
      ixgbe 드라이버가 잠금이 설정되어 설치에 사용할 수 없기 때문에 타사 모듈에서 ixgbe 드라이버를 로드하지 못할 경우, NSX VIB 설치가 예상한 대로 완료되지 않을 수 있습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1467438: vCloud Networking and Security(vCNS) 5.5.3에서 업그레이드한 후 NSX Manager 서비스를 시작할 수 없음
      vCNS(vCloud Networking and Security) 5.5.3을 NSX 6.1.3으로 업그레이드한 후 NSX Manager 서비스가 중단되어 성공적으로 시작되지 않습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1440867: NSX Edge 재부팅 후 메시지 버스가 시작되지 않을 때가 있음
      Edge VM을 재시작하면 전원이 켜진 후에 메시지 버스가 간혹 시작되지 않아 다시 재부팅해야 합니다. NSX 6.2.0에서 해결되었습니다.

    6.2.4 및 이전 버전에서 해결된 NSX Manager 관련 문제

    • 해결된 문제 1668519: NSX Manager의 높은 CPU 활용률
      NSX Manager에서는 특히 재부팅 이후에 purgetask 프로세스가 NSX Manager 데이터베이스에서 대용량 작업 항목을 처리하거나 정리해야 할 때 CPU 사용량이 높아지는 문제가 발생할 수 있습니다.
      해결 방법: VMware 기술 지원에 문의하십시오. VMware 기술 자료 문서 2145934를 참조하십시오. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1603954: NSX Manager에서 메모리 활용률을 계속해서 거의 100%로 표시함
      NSX Manager를 재부팅하면 메모리 활용률이 100%보다 훨씬 더 낮게 떨어지지만, 시간이 경과하면서 활용률 값이 다시 100%까지 올라가고 표시가 해당 수준을 유지합니다. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1540187: vSphere Web Client를 통해 로그인하고 NSX 플러그인을 사용할 수 없으므로 사용자/그룹에 권한이 없다는 오류가 발생함
      이 문제는 SMAL 토큰이 생성될 때 발생하는 시간 초과에 따라 좌우됩니다. SSO 서비스와 통신할 때 요청 작업이 완료되지 않는 경우 NSX는 솔루션 등록 제공자를 내부적으로 새로 고칠 수 없습니다. 이로 인해 이 문제가 발생하면 다른 모든 요청에 대해 null 포인터 예외가 나타납니다.
      NSX 6.2.3에서 null 포인터 예외를 방지하고 필요한 경우 SSO 서비스에 다시 연결하여 해결되었습니다.

    • 해결된 문제 1640388: VM을 포함하지 않는 클러스터에서 Guest Introspection을 제거하는 동안 "설치 전 정리가 실패함" 오류 메시지가 표시되고, 상태가 미해결로 표시됨
      이 문제는 Guest Introspection 제거 논리의 알려진 문제입니다.
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1534588: 이전 백업이 NSX Manager UI에 표시되지 않음
      백업 작업을 실행할 때 NSX Manager UI에서 성공적으로 완료가 표시되지 않습니다. 대상 폴더에 대량의 백업 파일을 저장하면 이러한 문제 중 하나가 발생할 수 있습니다. 각 백업 파일이 같은 페이지에 있는 목록을 표시하기 전에 호환성을 확인하는지 검사해야 합니다. 현재 파일 목록 프로세스로 인해 페이지가 시간 초과될 수 있습니다.
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1593910: 중복된 NSX Manager IP 주소가 감지되지 않거나 또는 방지되지 않음
      NSX Manager IP 주소가 네트워크의 다른 디바이스에 할당된 경우 명시적 오류 또는 이벤트 로그가 생성되지 않습니다. 따라서 NSX Controller와 호스트가 잘못된 MAC 주소를 사용하여 NSX Manager에 응답함으로써 데이터 경로 중단이 발생할 수 있습니다. 해결 방법: 네트워크에서 다른 네트워크 디바이스를 확인한 후 제거하거나 다른 IP 주소에 할당해 봅니다. 네트워크에 중복된 NSX Manager IP가 있기 때문에 호스트와 컨트롤러가 잘못된 MAC 주소를 사용하여 NSX Manager/VM에 응답합니다. 이는 NSX Manager와 ESX, NSX Manager와 NSX Controller 사이의 통신에 영향을 줍니다. 따라서 데이터 경로가 중단될 수 있습니다. 이 경우 중복 IP가 네트워크에서 제거되고 통신 채널이 복구되기 전에는 애플리케이션이 영향을 받습니다.
      NSX 6.2.3에서 중복 IP 주소가 감지될 때 시스템 이벤트를 추가하여 해결되었습니다.

    • 해결된 문제 1489648: 스냅샷이 중지된 NSX Manager 백업을 만든 후 NSX를 vSphere Web Client 플러그인에서 사용할 수 없음
      VMware 기술 자료 문서 2142263을 참조하십시오. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1440451: NSX Manager 인증서 교체 시 NSX Manager 재시작 및 vSphere Web Client 재시작이 필요할 수 있음
      NSX Manager 장치 인증서를 교체한 후에는 항상 NSX Manager 장치를 재시작해야 합니다. 특정 경우에는 인증서를 교체한 후 vSphere Web Client에 "Networking & Security" 탭이 표시되지 않을 수 있습니다.

    • 해결된 문제 1568861: Firefox 브라우저에서 GUI가 일본어인 경우 보조 NSX Manager를 추가할 수 없음
      Firefox 브라우저에서 독일어, 일본어, 한국어 또는 프랑스어 로케일로 보조 NSX Manager를 추가할 때 지문 대화상자가 표시되지 않고 구성이 차단됩니다.

    • 해결된 문제 1482989/1522092: NSX Networking and Security는 모든 호스트를 녹색으로 표시하지만 클러스터 상태가 빨간색으로 잘못 표시됨
      NSX 6.1.4 및 이전 버전에서 드문 경우에 [NSX Networking and Security] 탭에서 모든 호스트를 녹색으로 표시하지만 클러스터 상태는 빨간색으로 잘못 표시되었습니다(오류 상태임을 잘못 나타냄). NSX 6.1.5에서 해결되었습니다.

    • 해결된 문제 1515656: Active Directory 도메인에 추가하면 NSX Manager CPU 사용률이 높아짐
      Active Directory 도메인에 추가하면 NSX Manager CPU 사용률이 높아집니다. NSX Manager의 시스템 로그에 여러 개의 Postgres 스레드가 실행 중인 것으로 표시됩니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1484939: vCenter로 NSX Manager 6.1.4를 등록할 수 없어서 다음 오류가 표시됨: NSX Management Service 작업이 실패함
      NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1521710: NSX Manager 웹 클라이언트에서 오류를 표시함: 코드 301002
      설명: [NSX Manager] > [모니터] > [시스템 이벤트]로 이동하면 웹 클라이언트에 다음 메시지가 표시됩니다. 필터 구성이 vNIC에 적용되지 않았습니다. 코드 301002. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1479665: 6.2.1 버전부터 NSX Manager는 클러스터의 각 컨트롤러 노드를 쿼리하여 해당 컨트롤러와 클러스터에 있는 다른 컨트롤러 사이의 연결 정보를 가져옴
      이 정보는 이제 컨트롤러 노드 간의 피어 연결 상태를 표시하는 NSX REST API 출력("GET https://[NSX-MANAGER-IP-ADDRESS]/api/2.0/vdn/controller" 명령)에서 제공됩니다. NSX Manager에서 두 컨트롤러 노드 간의 연결이 끊어진 것을 발견한 경우 사용자에게 알리기 위해 시스템 이벤트가 생성됩니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1525516: 관리자의 백업-복원을 다른 장치에서 수행할 경우 컨트롤러의 강제 동기화가 해제됨
      NSX Manager 장치가 복제 및/또는 백업에서 복원되면 NSX Controller 클러스터에 대한 강제 동기화 작업이 실패합니다. 다시 새로 배포한 NSX Manager에는 이 문제가 발생하지 않습니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1509454: NSX 설치에 포함되지 않은 호스트에 대해 NSX 로깅 하트비트가 실패함
      NSX에서 준비한 호스트를 NSX에서 먼저 준비 해제하지 않고 vCenter 인벤토리에서 직접 제거하면 NSX에서 예기치 않은 '호스트 연결됨' DCN이 발생하여 메시지 인프라 구성 요소가 호스트에서 부분적으로 제거됩니다. 그 결과, NSX와 호스트 간의 메시징 링크가 제거되었어야 하는 상황에서 활성 상태로 유지되는 경우가 있으며, NSX에서 호스트에 대해 잘못된 '경고' 시스템 이벤트가 발생할 수 있습니다. NSX 6.2.1에서 해결되었습니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1418655: write erase 명령 실행 후 NSX Manager가 작동하지 않음
      write erase 명령 실행 후 NSX Manager를 다시 시작하면 Linux 셸에 액세스하기 위한 암호가 재설정되거나 설치 명령이 누락되는 등 NSX Manager가 예상대로 작동하지 않을 수 있습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1366669: 도메인 추가 시 도메인 자격 증명 사용을 사용할 때 LDAP 옵션에서 오류 발생
      NSX 6.1.x에서는 사용자가 LDAP 도메인을 추가하려고 할 때 UI에 사용자 이름을 입력했는데도 웹 클라이언트가 사용자 이름을 지정하지 않았습니다. 오류를 표시했습니다. NSX 6.2.0에서 해결되었습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1352169: CA 서명된 인증서 가져오기를 적용하려면 활성화되기 전에 NSX Manager를 재부팅해야 함
      CA에서 서명한 NSX Manager 인증서를 가져오는 경우 NSX Manager를 재부팅하기 전에는 새로 가져온 인증서가 활성화되지 않습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1497113: LDAPS 도메인에 NSX Manager를 가져올 수 없음
      LDAPS 도메인에 NSX Manager를 추가하려고 할 때 다음과 같은 오류 메시지가 표시됩니다.
      호스트 <Server FQDN>에 연결할 수 없음
      오류 메시지: 단순 바인딩 실패: <Server FQDN:Number>
      NSX 6.2.0에서 해결되었습니다.

    6.2.4 및 이전 버전에서 해결된 논리 네트워킹 및 NSX Edge 라우팅 관련 문제

    • 해결된 문제 1696887: VM에서 논리적 분산 라우터의 북쪽 네트워크 연결이 끊어짐
      VM이 논리적 라우터의 pMac를 일반 논리적 라우터 MAC 주소가 아닌 기본 게이트웨이의 MAC 주소로 학습하면 논리적 라우터의 북쪽 연결이 끊어집니다.
      해결 방법: VMware 기술 자료 문서 2146293을 참조하십시오. 6.2.4에서 해결되었습니다.

    • 해결된 문제: 연결이 끊어진 NSX Controller가 있는 VNI의 데이터 경로 문제
      이 문제는 알려진 또 다른 IPSec 문제가 발생하지 않도록 하기 위해 NSX-V 6.1.5, 6.1.6, 6.2, 6.2.1 및 6.2.2 릴리스에서 IPSec 키 재생성이 사용하지 않도록 설정되어 있기 때문에 발생합니다.

      VMware 기술 자료 문서 2146973을 참조하십시오. NSX 6.2.3에서 해결되었습니다.
    • 해결된 문제 1591582: 일부 어려운 상황에서 VDR 인스턴스가 보낸 ARP 요청이 취소될 수 있음
      다른 호스트에 위치한 원격 VM에 대한 VDR ARP 요청이 VDR 업링크 출력 처리에서 취소되어 연결 설정이 느려질 수 있습니다.

    • 해결된 문제 1501900: OSPF 인터페이스 IP 주소를 변경한 후 Edge OSPF 라우터가 ExchangeStart 상태에 고정됨
      경합 상태로 인해 OSPF 인터페이스에서 IP 주소를 변경하면 양쪽에서 OSPF 인접 항목이 ExchangeStart 상태로 멈춰 있습니다. 정상적인 상황에서는 OSPF 인터페이스 IP 주소를 변경할 수 있습니다.
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1498251: IS-IS는 Edge Services Gateway 라우터를 지원하는 라우팅 프로토콜이 아닙니다.
    • IS-IS에 대한 참조는 NSX 6.2.3의 UI 및 API에서 제거되었습니다.

    • 해결된 문제 1492738: vSphere Web Client를 사용하여 DLR(논리적 분산 라우터)을 배포하는 동안 업링크 인터페이스를 9개 이상 추가할 수 없음
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1552038: NSX Edge에서 DLR 업링크 인터페이스로의 연결이 간헐적으로 끊김
      이 문제는 NSX Edge에서 DLR 제어 VM의 MAC 주소를 DLR의 로컬 인스턴스 MAC 주소가 아닌 ARP 테이블에 갖고 있기 때문에 발생했습니다. 이 릴리스는 DLR 제어 VM이 DLR IP 주소와 관련된 ARP를 생성하지 못하도록 하기 위해 아웃바운드 ARP 필터를 추가합니다.

    • 해결된 문제 1454161: 다음 홉이 /31 IP 주소인 정적 경로를 구성할 수 없음
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1528443: 페일오버하는 동안 Edge VM에서 GARP를 보낼 경우 호스트에서 VXLAN ARP 캐시가 업데이트되지 않음
      VM과 Edge가 같은 VXLAN 세그먼트에 있는 일부 배포에서 Edge 페일오버 후에 호스트의 VXLAN ARP 캐시가 업데이트되지 않습니다. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1600874: 새로운 Edge VM을 배포할 때 꼬인 VM이 제거되지 않음
      Edge를 업그레이드할 때 게시 작업 및 롤백 작업이 모두 실패할 경우 원래의 Edge VM이 NSX Manager 데이터베이스에 남고 VC는 새로운 Edge VM의 ID 번호를 유지합니다. 이러한 불일치로 인해 Edge VM 재배포가 실패합니다. 강제 동기화도 "VM을 찾을 수 없음"이라는 오류와 함께 실패합니다.

    • 해결된 문제 1467774: "show ip bgp neighbor" 명령에서 Admin Distance 필드에 잘못된 값 표시
      EBGP 피어에서 학습하고 동일한 AS의 IBGP 피어에 알려진 경로가 이전의 Admin Distance를 잘못 유지합니다. 이 문제는 6.2.3에서 해결되었습니다.

    • 해결된 문제 1613383: L4 모드에서 실행 중인 NSX Edge 로드 밸런서에서 현재 연결 값이 총 연결 수를 잘못 사용함
      이 릴리스는 활성 연결 합계를 사용하여 현재 연결 수를 계산함으로써 이 문제를 해결합니다. 이 문제는 6.2.3에서 해결되었습니다.

    • 해결된 문제 1584664: 로드 밸런서 풀 VM 멤버를 NSX에서 먼저 구성을 취소하지 않고 vCenter 인벤토리에서 수동으로 제거할 경우 분리된 데이터베이스 항목이 NSX Manager 데이터베이스에 남아 있음 ObjectNotFoundException이 NSX Manager 로그에 보고됩니다.
      이 문제는 6.2.3에서 해결되었습니다.

    • 해결된 문제 1446809: Edge 재부팅 후에 상태 점검 복구 이벤트가 전송되지 않을 경우 더 이상 vCloud Director에서 NSX Edge를 관리할 수 없음
      NSX Manager는 Edge 연결 상태를 메모리에 저장합니다. Edge VM이 상태 점검에 응답하지 못하면 잘못된 이벤트가 발생하고, 복구 시에 복구된 이벤트가 발생합니다. NSX Manager가 다시 시작되면 재부팅 후에 상태 점검이 누락되지 않을 경우 복구 이벤트가 전송되지 않을 수 있습니다. vCloud Director는 이러한 이벤트에 의존하므로 복구 이벤트가 누락되면 VCD에서 Edge VM을 관리하지 못할 수 있습니다.

    • 해결된 문제 1462506: CA 서명된 인증서로 구성된 L2VPN 서비스를 사용하여 NSX Edge를 다시 배포할 수 없음
      CA 서명된 인증서나 자체 서명된 인증서로 구성된 L2VPN 서비스를 사용하여 NSX Edge를 다시 배포하거나 NSX Edge의 크기를 변경할 수 없습니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1441319: 동적 라우팅을 사용하는 설치에서 LIF(논리적 인터페이스)를 제거한 후 연결이 끊김
      동적 라우팅(OSPF 및 BGP)을 사용할 때 LIF 제거 후 네트워크 연결이 끊기는 문제가 NSX 논리적 라우터(Edge/DLR)에서 식별되었습니다. 이 문제는 NSX 버전 6.0.x - 6.1.4에 영향을 미칩니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1399863: IPsec VPN 채널의 로컬 및 원격 서브넷에서 직접 집계 네트워크를 제거하면 피어 Edge의 간접 서브넷에 대한 집계 경로가 함께 사라짐
      Edge에 기본 게이트웨이가 없는 경우 IPsec를 구성할 때 로컬 서브넷의 모든 직접 연결 서브넷과 원격 서브넷의 일부를 동시에 제거하면, IPsec VPN이 나머지 피어 서브넷에 연결할 수 없습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1445291: NSX Edge에서 RADIUS 인증 서버 구성이 실패함
      NSX 6.1.5 이하 버전의 경우 RADIUS 서버 암호 키 문자열에 32자의 제한이 있습니다. 문자열이 이 문자 수 제한을 초과하는 경우에는 RADIUS 서버와 NSX Edge의 연결이 실패합니다. 제한은 이제 64자입니다. 이 문제는 NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1534811: VMware NSX for vSphere 6.x Edge에 대해 간헐적으로 VIO Heat 스택 배포가 실패하고 다음 오류가 표시됨: 메모리를 할당할 수 없음
      상태 모니터링의 메모리 사용은 시간이 갈수록 증가하며 결국은 Edge 실패를 야기합니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1500624: BGP 필터를 효과적으로 적용하는 데 약 40초가 소요됨
      이 시간 동안은 모든 재배포 정책이 필터 없이 적용됩니다. 이와 같은 지연은 송신 방향의 NSX DLR(논리적 분산 라우터)에만 적용됩니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1484758: NSX Edge 하위 인터페이스에서 ICMP 리디렉션 보내기 옵션을 사용하지 않도록 설정했는데도 ICMP 리디렉션이 송신됨
      기본적으로 NSX Edge 하위 인터페이스에서는 ICMP 리디렉션 보내기가 사용되지 않도록 설정됩니다. 이 옵션이 사용되지 않도록 설정된 경우에도 Edge 하위 인터페이스에서 ICMP 리디렉션이 전송됩니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1265605: 논리적 라우터의 브리지 또는 테넌트 이름에 ASCII 문자가 아닌 문자를 추가할 수 없음
      NSX Controller API는 ASCII 문자가 아닌 문자를 지원하지 않습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1341784: BGP 인접 필터 규칙을 수정할 경우 기존 필터가 최대 40초 동안 적용되지 않을 수 있음
      IBGP를 실행하는 NSX Edge에 BGP 필터를 적용하면 필터가 IBGP 세션에 적용될 때까지 최대 40초가 소요될 수 있습니다. 이 시간 동안 NSX Edge는 IBGP 피어에 대해 BGP 필터에서 거부된 경로를 표시할 수 있습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1422110: NSX Controller 중 하나가 종료될 때 마스터 역할을 다른 컨트롤러에 넘겨주지 않음
      일반적으로 마스터 역할로 작업하는 컨트롤러가 종료를 준비 중일 때 해당 컨트롤러는 자동으로 마스터 역할을 다른 컨트롤러에 이양합니다. 이 경우 컨트롤러가 다른 컨트롤러로 역할을 이양하지 못하고 상태가 중단됨으로 바뀐 다음 연결 끊김 모드로 전환됩니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1440790: 유니캐스트 또는 멀티캐스트를 사용하여 VXLAN 트래픽을 호스트 간에 전달할 수 없음
      VM이 동일한 호스트에 있는 경우 유니캐스트나 멀티캐스트를 사용하여 VXLAN을 가로질러 통신할 수 있지만 VM이 다른 호스트에 있을 때는 통신할 수 없습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1432420: NSX Edge/DLR에서 동시에 여러 BGP 규칙을 제거하면 웹 클라이언트가 충돌함 NSX 6.2.0에서 해결되었습니다. 이제 한 번에 여러 개의 BGP 규칙을 삭제할 수 있습니다.

    • 해결된 문제 1431716: BGP(Border Gateway Protocol) 거부 규칙 추가 후 프로토콜 주소가 잠깐 표시됨
      NSX Edge 서비스 게이트웨이에서 BGP(Border Gateway Protocol) 거부 규칙을 추가한 후 프로토콜 주소가 잠깐 표시될 수 있습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1441773: vMotion 도중 VM 연결이 끊김
      vMotion 도중 VM의 연결이 끊기거나 VM의 NIC 연결이 끊겼다는 경고가 표시될 수 있습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1463579: 컨트롤러 스냅샷을 다운로드할 수 없음
      컨트롤러 스냅샷을 다운로드할 때 마지막 컨트롤러에 대한 스냅샷을 다운로드하지 못할 수 있습니다. 예를 들어 세 개의 컨트롤러가 있을 때 처음 두 개의 스냅샷은 다운로드할 수 있지만 세 번째 컨트롤러의 스냅샷은 다운로드하지 못할 수 있습니다. NSX 6.2.0에서 해결되었습니다.

    6.2.4 및 이전 버전에서 해결된 Edge 서비스 관련 문제

    • 해결된 문제 1674721: NSX 6.2.3으로 업그레이드한 후에 NSX Edge를 관리할 수 없음
      이 문제는 serverSsl 또는 clientSsl이 로드 밸런서에 구성되어 있지만 이전 버전에서 암호 값이 NULL로 설정되어 있을 때 발생합니다.
      해결 방법: VMware 기술 자료 문서 2145887을 참조하십시오. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1698389: vSphere Web Client를 통해 특정 라우팅 구성을 변경한 후에 라우팅 구성이 올바르지 않음
      BGP 인접, OSPF 영역-인터페이스 매핑, 경로 재배포 – IP 접두사 또는 BGP 필터를 편집할 때 정렬 후 편집을 수행하면 구성이 잘못됩니다. 많은 수의 BGP 인접을 구성할 때 목록을 따라 스크롤한 후 편집하면 구성이 잘못될 수 있습니다.
      해결 방법: VMware 기술 자료 문서 2146363을 참조하십시오. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1633694: 스토리지 장애로 인해 NSX Manager 데이터베이스에서 VXLAN 구성이 손실될 수 있음
      스토리지 장애 후에 Virtual Center에서 DVS가 삭제되었다고 보고할 수 있으며 NSX Manager는 DVS와 연결된 VXLAN 구성을 제거하여 응답합니다. 이 조건이 발생하면 "INFO DCNPool-9 VcDriver:1077 - 호스트 테이블에서 vmknic 정보를 삭제하면 [host-21843 : 319]"가 NSX Manager 로그에 출력됩니다.
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1456172: NSX Edge 방화벽이 사용 안 함으로 설정된 경우 NAT가 IP 주소를 변환하지 않음
      Edge 디바이스가 6.0 Extra Large 또는 6.1 및 6.2 Edge 디바이스인 경우 Edge 게이트웨이 방화벽이 사용 안 함으로 설정되면 모든 상태 저장 서비스도 사용 안 함으로 설정됩니다. NSX 6.2.3 릴리스에서는 다른 상태 저장 서비스도 사용 안 함으로 설정된다는 경고를 UI에 추가합니다.

    • 해결된 문제 1499601: 정적 경로만 사용할 경우 ESG(Edge Services Gateway) 또는 Edge VM이 있는 DLR에 대한 HA 페일오버 시간 연장
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1618289: VMware NSX for vSphere 6.2.x에서 Edge HA(고가용성) 페일오버 중 TCP 세션에서 예기치 않은 TCP 중단 발생
      이 문제는 VMware NSX for vSphere 6.2.x에서 사용된 이전 내부 라이브러리 때문에 발생했습니다. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1653484: NSX Edge 코어 덤프에 함수 이름이 표시되지 않음
      NSX 6.2.3은 코어 파일에 메모리 주소 정보를 표시하여 디버깅 기능을 향상합니다. 하지만 VMware 기술 지원 팀의 요청이 있을 때만 코어 덤프를 사용하도록 설정해야 합니다.
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1604506: 정적 라우팅 사용 사례에 기본 게이트웨이를 사용하는 경우에는 NSX Edge VM 없이 DLR을 배포할 수 없음

      구성 중에 "기본 게이트웨이 구성" 옵션을 선택하여 웹 클라이언트를 통해 새 DLR(논리적 분산 라우터)을 배포하면 DLR에서 생성에 실패하고 팝업 창에 다음 오류가 표시됩니다. "[Routing] Admin Distance는 NSX Edge VM이 배포된 NSX Edge 버전 6.2.0 이상에서만 지원됩니다".

      자세한 내용은 VMware 기술 자료 문서 2144551을 참조하십시오. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1445057: NSX ESG(Edge Services Gateway)에 구성된 OSPF 경로가 논리적 라우터(DLR)에서 인식되지 않고 영향을 받는 패킷이 삭제됨
      OSPF에서 IP_HDRINCL 옵션을 사용하는 경우에 이 문제가 발생합니다. 일부 Linux 커널에서는 이 옵션이 있으면 IP 스택의 패킷 분할을 방지합니다. 따라서 인터페이스 MTU보다 큰 패킷이 모두 삭제됩니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1406471: Syslog에서 복원된 NSX Manager에 백업된 NSX Manager의 호스트 이름을 표시함
      첫 번째 NSX Manager의 호스트 이름이 A이고, 이 NSX Manager의 백업을 만든다고 가정해 보겠습니다. 그러면 백업-복구 문서에 따라 두 번째 NSX Manager가 설치되고 이전 NSX Manager와 동일한 IP 주소에 구성되지만, 이 경우에는 호스트 이름이 B입니다. 이 NSX Manager에서 복구를 실행합니다. 복구된 NSX Manager에 복구 후에는 호스트 이름 A가 표시되고, 재부팅 후에는 다시 호스트 이름 B가 표시됩니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1444581: ESXi 호스트의 네트워크 연결이 끊어질 수 있음
      다음과 유사한 여러 오류 메시지가 기록되면 ESXi 호스트의 네트워크 연결이 끊어져 안정성 문제가 발생한 것일 수 있습니다.
      WARNING: Heartbeat: 785: PCPU 63 didn't have a heartbeat for 7 seconds; *may* be locked up. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1444784: vMotion 도중 VM 연결이 끊김
      6.0.8에서 vMotion 동안 VM 연결이 끊어져서 VISP heap depleted라는 메시지가 표시됩니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1440867: NSX Edge 재부팅 후 메시지 버스가 시작되지 않을 때가 있음
      Edge VM을 재시작하면 전원이 켜진 후에 메시지 버스가 간혹 시작되지 않아 다시 재부팅해야 합니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1548939: 가상 서버를 구성할 때 이전에 선택한 IP 주소가 적용됨
      새 가상 서버를 생성할 때 IP 주소가 이전에 선택한 IP 풀 목록에서 자동으로 적용되는 경우가 있습니다. 이전에 IP 풀을 선택하여 가상 서버 IP를 파생시킨 경우 이 문제가 발생합니다. 가상 서버 IP 풀 정보를 편집하려고 할 때 정보가 UI에서 백엔드에 자동으로 전송되지 않고 IP 풀에서 파생된 이전 IP 주소가 자동으로 적용됩니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1599706: 두 VNI 사이의 LDR을 통한 통신 중 SYN/ACK 패킷 손실
      NSX 6.2.2에서 해결되었습니다.

    • 해결된 문제 1082549: HA가 Edge Services Gateway에서 사용 설정된 경우 OSPF 활성 및 비활성 간격이 각각 30초, 120초와 달리 설정되어 있으면 페일오버 동안 트래픽 손실을 유발할 수 있음
      OSPF를 실행 중이고 HA가 활성화된 상태에서 기본 NSX Edge가 실패할 경우, 인계받기 위한 대기 시간이 정상적인 다시 시작 제한 시간을 초과하게 되며 OSPF 인접 항목이 FIB(Forwarding Information Base) 테이블에서 학습한 경로를 제거하게 됩니다. 이로 인해 OSPF가 다시 통합될 때까지 데이터부가 중단됩니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1403594: VM이 Edge DHCP 서버의 ping을 수신할 수 없음
      VM이 Edge Gateway에 ping을 전송할 수 있지만 오버레이 네트워크를 통해 Edge Gateway 트렁크로부터 DHCP ping을 수신할 수 없습니다. Edge DHCP 서버는 트렁크 포트로 설정되었고 트래픽을 전달하거나 수신하지 못합니다. 하지만 Edge Gateway와 DHCP Edge가 같은 호스트에 있으면 서로 ping할 수 있습니다. DHCP Edge가 다른 호스트로 이동되면 DHCP Edge가 Edge Gateway로부터 ping을 수신하지 못합니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1477176: vSphere Web Client에 Edge 로드 밸런서 통계가 올바르게 표시되지 않음
      로드 밸런서가 vSphere Web Client UI의 차트에 동시 연결 수 통계를 표시하지 않습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1484743: NSX 6.1.2 이상으로 업그레이드한 후 로드 밸런서를 통해 트래픽을 전달할 수 없음
      NSX Edge 로드 밸런서에서 Insert X-Forwarded-For 옵션을 사용하면 로드 밸런서를 통해 트래픽을 전달하지 못할 수 있습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1449461: clear ip ospf neighbor 명령을 실행하면 세분화 장애 오류가 반환됨
      NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1418264: Kerberos 요청을 처리할 수 없음
      NSX Edge를 사용하여 조정할 경우 일부 Kerberos 요청이 실패합니다. NSX 6.2.0에서 해결되었습니다.

    6.2.4 및 이전 버전에서 해결된 보안 서비스 관련 문제

    • 해결된 문제 1558051, 1769174: 사용하지 않도록 설정된 상태의 DFW가 있는 클러스터의 경우 제외 목록 업데이트가 수행되지 않으며 필터가 제외 목록에 생성됨
      클러스터 중 하나에 사용하지 않도록 설정된 상태의 DFW가 있는 경우 제외 목록 업데이트가 수행되지 않습니다. 이는 isFirewallEnabled API에서 엄격하게 확인하여 모든 호스트에 DFW가 사용되도록 설정된 경우에만 ‘true’를 반환하기 때문에 발생했습니다. 환경에 있는 클러스터에 방화벽이 사용되지 않도록 설정된 경우 ‘false’를 반환했습니다.
      수정 후 API에서는 이제 방화벽이 모든 클러스터에 대해 사용으로 설정되어 있는지 확인하고 환경에 있는 클러스터 중 하나에 방화벽이 사용으로 설정된 경우 ‘true’를 반환합니다.
      또한 DFW가 사용되지 않도록 설정된 호스트에서 제외 목록 업데이트를 하면 필터가 생성되었습니다. 수정 후 API에서는 각각의 제외된 Vm에 대한 클러스터를 가져오고 클러스터에 방화벽이 사용하도록 설정되어 있으면 해당 클러스터의 시스템 vNIC ID와 VM의 vNIC ID를 추가하고 각 클러스터에 대해 제외 목록을 게시합니다. 한 클러스터에서 다른 클러스터로의 VM 마이그레이션은 VM 클러스터에 대한 제외 목록을 게시하여 처리됩니다. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1694483: DFW(분산 방화벽) 및 SG(Security Group)가 구성된 NSX for vSphere 6.2.3을 설치하거나 이 버전으로 업그레이드한 후에 계산 가상 시스템에서 vMotion 작업을 수행할 때 트래픽 중단이 발생할 수 있음
      VMware 기술 자료 문서 2146227을 참조하십시오. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1689356: 검색을 통해 Security Group을 편집하면 Security Group에서 모든 개체가 제거됨
      정적으로 포함된 멤버(예: VM)를 검색한 다음 해당 멤버를 제거하는 방식으로 Security Group을 편집하면 정적으로 포함된 모든 멤버가 Security Group에서 제거됩니다. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1675694: 연결이 중단된 후에 동일한 IP 및 포트를 다시 사용할 경우 분산 방화벽에서 패킷이 삭제됨
      반쯤 닫힌 상태의 연결이 중단되지 않으므로 해당 IP 및 포트에 대한 새 연결이 실패합니다. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1698863: 분산 방화벽이 사용되도록 설정된 상태에서 설정된 TFTP 세션의 초기 TFTP 패킷을 재전송하면 자주색 진단 화면이 표시될 수 있음
      6.2.4에서 해결되었습니다.

    • 해결된 문제 1701195: 분산 방화벽에서 힙 고갈 발생
      통합 비율(호스트당 프로비저닝된 VM 수)이 높은 대규모 배포의 분산 방화벽에서 VMkernel의 사용 가능한 DFW 양이 제한되어 있으므로(대규모 메모리 호스트에서 최대 1.5GB) 힙 메모리가 고갈될 수 있습니다. 6.2.4에서 해결되었습니다. 최대 힙 크기가 96GB 이상의 메모리 크기를 가진 ESXi 6.0 호스트에 대해 3GB로 증가하여 더 높은 통합 비율이 가능해졌습니다.

    • 해결된 문제 1712698: 보안 정책 방화벽 규칙 수정을 시도한 후 Service Composer 보안 정책 규칙이 삭제됨
      6.2.4에서 해결되었습니다.

    • 해결된 문제 1620109: 타사 서비스 VM 배포가 예상대로 완료되지 않고 설치 상태가 "실패"로 보고됨
      예를 들어 SVM이 예상한 IP 주소를 수신하지 못할 수 있습니다. "property.info.key 매개 변수에 대해 입력한 값이 올바르지 않습니다."라는 오류 메시지가 NSX Manager 로그에 표시됩니다.

      VMware 기술 자료 문서 2145376을 참조하십시오. NSX 6.2.3에서 해결되었습니다.
    • 해결된 문제 1619570: 수많은 규칙과 Service Composer가 있는 대규모 DFW 구성에서는 재부팅 후 규칙을 게시하려면 수초 간의 시간이 필요할 수 있습니다. 이 시간 동안 새로운 규칙을 게시할 수 없습니다.
      NSX 6.2.3에서는 재부팅으로 인해 최신 수정 사항이 처리되지 않은 방화벽 정책만 동기화함으로써 재부팅 시 방화벽 규칙을 동기화하는 시간이 단축되었습니다.

    • 해결된 문제 1526781: NSX 6.2.x에서 getFirewallConfigLayer3SectionByName API를 쿼리하면 responseHeaders 필드가 반환되지 않음
      이 문제는 6.2.3에서 해결되었고 API 출력에서 ETag 헤더 정보가 복구되었습니다.

    • 해결된 문제 1599576: [전역 섹션 ID] 필드에 대해 null 값이 설정되어 있어서 범용 방화벽 섹션의 편집된 규칙이 게시되지 못할 수 있습니다.
      오류 메시지가 보고되지 않았습니다. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1558501: 범용 SVM에서 NSX Manager로의 연결이 실패하면 Guest Introspection 설치가 실패할 수 있음
      NSX Manager가 FQDN으로만 구성되면 NSX Manager와 Guest Introspection Service VM 간의 메시징 채널이 실패할 수 있습니다. 이 문제가 발생하면 Guest Introspection 서비스 상태가 "주의" 상태로 유지됩니다. USVM의 eventmanager.log 파일에 "UnknownHostException" 메시지가 표시됩니다. NSX 6.2.3에서 자동 DNS 지원을 추가하여 해결되었습니다.

    • 해결된 문제 1673068: Service Composer 정책 섹션 내의 방화벽 규칙 수정 시 동기화되지 않은 구성이 발생함
      방화벽 구성 화면의 Service Composer 정책 섹션에서 방화벽 규칙을 추가하거나 편집할 때 Service Composer가 동기화되지 않습니다. 방화벽 구성의 Service Composer 섹션을 읽기 전용으로 변경하여 해결되었습니다. Service Composer를 통해 생성된 규칙은 Service Composer를 통해 관리해야 합니다. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1639612: NSX for vSphere 6.2.x에서 Windows 2008 이상의 MSRPC 연결 문제
      64비트 주소 지정을 지원하는 Windows 버전에서는 DCE/EPM 프로토콜이 NDR64를 전송 인코딩 형식으로 구성하여 방화벽이 EPM 응답 패킷을 구문 분석하지 못하게 되어 이에 따라 열려는 동적 포트를 감지하지 못합니다. VMware 기술 자료 문서 2145135를 참조하십시오. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1567693: IPset를 NetX 규칙에서 소스/대상으로 사용하면 잘못된 컨테이너 유형: IPSet 오류가 표시됨
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1407920: REST API 호출을 사용하는 방화벽 구성을 제거한 경우 저장된 구성을 로드하고 게시할 수 없음
      방화벽 구성을 삭제하면 새 기본 섹션이 새 섹션 ID로 생성됩니다. 임시 저장본(섹션 이름은 동일하지만 섹션 ID는 이전 ID)을 로드하면 섹션 이름이 충돌하고 다음 오류가 표시됩니다.
      중복키 값이 고유 제약 조건인 firewall_section_name_key를 위반했습니다.
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1498504: 2개의 중첩된 서비스 그룹 중 하나가 제거되면 VM에서 방화벽 보호를 하지 못함
      Service Composer 워크플로에서 생성된 다른 서비스가 같은 VM에 적용될 경우 호스트의 NetX 필터(방화벽 워크플로에서 생성됨)가 제거됩니다. 이는 하나의 서비스 프로파일이 2개의 중첩 서비스 그룹에 적용될 경우에 발생할 수 있습니다. 이런 경우 VM이 서비스 그룹 둘 다에 있다가 한 서비스 그룹에서 제거되면 보호를 하지 못하게 됩니다. 6.2.3에서 서비스 프로파일에 우선 순위 필드를 도입하여 해결되었습니다. 호스트의 vNIC에 대해 중첩 서비스 그룹이 있으면 우선 순위가 가장 높은 서비스 프로파일이 적용됩니다.

    • 해결된 문제 1550370: 업스트림 데이터 경로에서 15분 이상 중단이 발생한 후 NFSv3 마운트가 있는 Linux 가상 시스템에서 운영 체제 중단이 발생
      VMware 기술 자료 문서 2133815를 참조하십시오. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1494366: 소스/대상 부정을 사용하도록 설정한 방화벽 규칙을 복사하고 붙여 넣으면 부정 옵션을 사용하지 않도록 설정한 새로운 규칙이 나열됨
      부정 소스/대상 옵션을 사용하도록 설정한 상태로 방화벽 규칙을 복사하면 이 옵션이 사용되지 않도록 설정된 상태로 새 방화벽이 생성됩니다. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1473767: Flow Monitoring이 5분 내에 200만개를 초과하는 흐름을 삭제함
      NSX Flow Monitoring은 흐름 레코드를 200만 개까지 유지합니다. 호스트에서 레코드를 5분 이내에 200만 개보다 많이 생성하는 경우 새 흐름이 삭제됩니다. NSX 6.2.3에서 해결되었습니다.
      VMware 기술 자료 문서 2091376을 참조하십시오.

    • 해결된 문제 1611238: 6.2.x Edge 방화벽에서는 Edge 범위(Edge 범위의 SG는 REST를 통해서만 생성 가능)에서 생성된 Security Group만 표시됨
      6.2.3에서는 글로벌 범위에서 생성된 SG(UI에서 생성 가능)와 해당 Edge에 대해 Edge 범위에서 생성된 SG(REST를 통해서만 생성 가능)가 소스/대상 열 아래의 Security Group 목록에서 Edge 방화벽에 표시됩니다.
      NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1516460: 방화벽 규칙이 규칙의 적용 대상 논리적 스위치가 삭제된 후에도 계속 유효한 규칙으로 표시됨
      6.2.3에서 해결되었습니다.

    • 해결된 문제 1542157: 보호된 VM의 대상 호스트에 대한 vMotion 이후 분산 방화벽 기능 손실
      VC 인벤토리에서 NSX 준비 호스트를 제거하면 내부 방화벽 테이블에서 호스트 항목이 제거됩니다. 나중에 이 호스트를 다시 VC 인벤토리에 추가해도 방화벽 테이블 항목이 다시 생성되지 않았습니다. 6.2.3에서 해결되었습니다.

    • 해결된 문제 1592439: Service Composer가 가상 시스템을 보안 그룹으로 변환하지 못함
      이 문제는 USVM(Universal Service Virtual Machine)의 EpSecLib 교착 상태로 인해 발생했습니다. 6.2.3에서 해결되었습니다.

    • 해결된 문제 1534597: NSX for vSphere 6.x 컨트롤러 연결이 간헐적으로 끊어짐
      6.1.4 이전 릴리스에서 제공된 StrongSWAN 패키지의 IPSEC 버그 때문에 IPSEC 키 재생성 후에 컨트롤러 사이의 터널이 설정되지 않았습니다. 그 결과 컨트롤러 사이의 연결이 부분적으로 실패하여 다양한 문제가 발생합니다. 자세한 내용은 기술 자료 문서 2127655를 참조하십시오. NSX 6.1.5 및 6.2.1에서 해결되었습니다.

    • 해결된 문제 1491042: Security Group 개체 선택 화면에서 LDAP 도메인 개체가 반환되는 데 시간이 너무 많이 걸리거나 반환되지 못함 NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1468169: FW 규칙을 볼 때 마우스 이동 지연
      vSphere Web Client의 NSX Networking & Security 섹션에서 방화벽 규칙의 행 위로 마우스를 이동하면 마우스가 이동할 때마다 결과가 3초의 지연 후 표시됩니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1476642: NSX-v의 일부 IP SpoofGuard 규칙이 올바로 적용되지 않음
      NSX-v의 일부 IP SpoofGuard 규칙이 올바로 적용되어 있지 않습니다. 인스턴스가 NSX-v의 Security Group에 표시되지 않아서 Security Group에 직접 추가해야 합니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1510350: Service Composer 사용자 인터페이스에서 대량으로 삭제하면 "between 0 to 0"이라는 메시지가 생성됨
      NSX Service Composer 사용자 인터페이스에서 정책을 대량으로 삭제(~100)하면 "It should be between 0 to 0"이라는 메시지가 생성됩니다. 이 메시지는 무시해도 됩니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1515656: 정책 삭제를 위한 백그라운드 작업 시 높은 CPU 사용률로 인해 오랜 시간이 걸릴 수 있음
      정책을 삭제하면 모든 나머지 정책이 백그라운드에서 다시 평가됩니다. 이는 정책이 많거나, 보안 그룹의 수가 많거나, 정책당 규칙의 수가 많은 설정에서 한 시간 이상 걸릴 수 있습니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1515630: 대기열에 있는 모든 게시 가능한 작업이 기본 시간 제한인 20분 후에 실패로 표시됨
      대기열은 NSX Edge별로 유지 보수되며, 서로 다른 Edge에 대해 함께 게시할 수 있습니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1545879: 기존 방화벽 초안의 이름을 바꾸면 UI에 "내부 서버 오류"라고 표시되며 작업이 실패함
      NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1545893: 일부 DFW 중앙 CLI에 "오류 출력 100" 표시됨
      가상 네트워크 어댑터(vNIC)의 연결이 끊어진 경우, NSX Manager의 vNIC 상태 정보와 호스트 간에 불일치가 발생하여 중앙 CLI에 “오류 출력 100”이 표시될 수 있습니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1545853: 애플리케이션 프로파일 목록이 정렬되지 않음
      Service Insertion을 사용하도록 설정한 경우 NSX Edge의 애플리케이션 프로파일 이름 목록은 정렬되지 않은 방식으로 표시됩니다. 이 릴리스에는 애플리케이션 프로파일이 정렬된 방식으로 표시되게 하는 수정 사항이 포함되어 있습니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1545895: 일부 설정에서 특정 ESXi 호스트에 대해 실행한 중앙 CLI 명령이 시간 초과됨
      NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1491365: 많은 수의 컨테이너 업데이트가 vsfwd.log를 빠르게 덮어씀
      SpoofGuard 정책을 변경하면 NSX Manager가 해당 변경 사항을 호스트에 즉시 보내지만, 호스트에서 변경 사항을 처리하고 가상 시스템의 SpoofGuard 상태를 업데이트하는 데 시간이 더 많이 소요됩니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1113755: 글로벌 범위에서 정의된 Security Group 또는 다른 그룹화 개체를 사용하여 NSX 방화벽을 구성할 수 없음
      NSX Edge 범위에서 정의된 관리자는 글로벌 범위에서 정의된 개체에 액세스할 수 없습니다. 예를 들어, 사용자 abc가 Edge 범위에서 정의되었고 Security group sg-1이 글로벌 범위에서 정의되었으면 abc는 NSX Edge의 방화벽 구성에서 sg-1을 사용할 수 없습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1425691: FW 규칙을 볼 때 마우스 이동 지연
      vSphere Web Client의 NSX Networking & Security 섹션에서 방화벽 규칙의 행 위로 마우스를 이동하면 결과가 3초의 지연 후 표시됩니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1352926: 게시가 성공했음에도 불구하고 UI에 방화벽 게시 실패 오류가 표시됨
      환경 내의 일부 클러스터에 [분산 방화벽]이 설정되어 있는 경우 활성 방화벽 규칙 중 하나 이상에서 사용 중인 애플리케이션 그룹을 업데이트하면 NSX 방화벽이 설정되지 않은 클러스터에 속해 있는 호스트의 ID가 포함된 오류 메시지가 UI의 모든 게시 작업에 대해 표시됩니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1295384: REST를 통해 보안 규칙 삭제 시 오류가 표시됨
      Service Composer를 통해 생성된 보안 규칙을 REST API 호출을 사용하여 삭제하면 해당 규칙 집합이 서비스 프로파일 캐시에서는 실제로 삭제되지 않기 때문에 ObjectNotFoundException 오류가 발생합니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1412713: 새로 추가된 가상 시스템이 방화벽 규칙에 반영되지 않음
      논리적 스위치에 새 VM이 추가되었을 때 새로 추가된 VM이 방화벽 규칙에 포함되도록 방화벽 규칙이 올바르게 업데이트되지 않습니다. 방화벽을 변경하고 변경 내용을 게시하면 정책에 새 개체가 추가됩니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1448022: 보안 그룹을 구성할 때 Active Directory 개체를 선택할 수 없음
      NSX 6.1.x에서는 Security Group 개체 선택 화면에 AD/LDAP 도메인 개체를 반환하는 데 더 많은 시간이 소요되었습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1473585: 소스/대상이 포함된 방화벽 규칙을 쉼표로 구분된 여러 IP 주소의 형태로 추가할 수 없음 NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1460351: NSX 분산 방화벽(DFW) 섹션을 목록의 맨 위로 이동할 수 없음
      Service Composer를 사용하여 보안 그룹 정책을 생성할 때 DFW 테이블에 생성된 섹션을 목록의 맨 위에 추가할 수 없습니다. DFW 섹션을 위아래로 이동할 방법이 없습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1501451: 포트 범위로 구성된 보안 정책 때문에 방화벽이 동기화되지 않음
      보안 정책을 포트 범위(예: "5900-5964")로 구성하면 방화벽이 동기화되지 않고 NumberFormatException 오류가 발생합니다. NSX 6.2.0에서 해결되었습니다.

    6.2.4 및 이전 버전에서 해결된 모니터링 서비스 관련 문제

    • 해결된 문제 1697118: 업데이트된 흐름만이 아닌 모든 IPFIX 흐름이 새 흐름으로 태그가 지정되어 IPFIX 수집기가 자주 업데이트됨
      또한 활성 흐름을 전송하는 빈도에서 구성된 활성 흐름 시간 초과 값이 적용되지 않습니다. 6.2.4에서 해결되었습니다.

    • 해결된 문제 1617561: vmkernel 로그 파일이 "ALERT: vdrb: VdrArpInput:1015: CP:Malformed pkt"로 플러딩
      서버와 같은 네트워킹 디바이스가 IEEE 802 네트워크 ARP 형식으로 ARP 요청을 전송할 때 발생합니다. 6.2.3에서 해결되었습니다.

    • 해결된 문제 1525620: 분산 방화벽 규칙의 icmpCode 값이 호스트로 전송되지 않았습니다. protocolName 및 subProtocolName 값이 예상대로 작동함
      6.2.3에서 해결되었습니다.

    • 해결된 문제 1563830: 'mgmtInterface'로서의 소스 또는 대상이 포함된 DLR 장치에 대한 방화벽 규칙 적용이 실패함
      "vShield Edge:10014:NSX Edge vm에서 구성 실패"와 유사한 메시지가 NSX Manager 로그에 보고됩니다. 6.2.3에서 해결되었습니다.

    • 해결된 문제 1474498: REST API 요청에 의해 기존 방화벽 구성이 제거된 후에 초안 방화벽 규칙 가져오기가 실패함
      이 문제는 section id = null을 포함하는 VMware NSX for vSphere 6.1.x 및 6.2.x에서 초안이 생성될 때 발생합니다. 6.2.3에서 해결되었습니다.

    • 해결된 문제 1545888: 흐름 통계를 보고할 때 인덱스 0(입력 바이트)과 인덱스 1(출력 바이트) 수가 뒤바뀌는 경우가 있음
      인덱스 0에는 발생 방향에 해당하는 트래픽 수가 포함되고, 인덱스 1에는 반대 방향에 해당하는 트래픽 수가 포함됩니다. NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1460085: #show interface 명령이 vNic_0 인터페이스의 대역폭/속도를 표시하지 않음
      "#show interface" 명령을 실행하면 전이중, "0M/s" 속도는 표시되지만 NSX Edge vNic_0 인터페이스의 대역폭/속도는 표시되지 않습니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1288395: IPFIX 구성이 분산 방화벽에 대해 사용 설정된 경우 vDS 또는 SNMP용 NetFlow에 대한 ESXi 관리 인터페이스의 방화벽 포트가 제거될 수 있음
      수집기 IP 및 포트가 IPFIX에 대해 정의된 경우 ESXi 관리 인터페이스에 대한 방화벽은 지정된 UDP 수집기 포트에서 아웃바운드 방향으로 개방됩니다. 이 작업은 다음 서비스들이 EXSi 호스트에서 기존에 구성되어 있던 경우 상기 서비스들에 대한 ESXI 관리 인터페이스 방화벽의 동적인 규칙 집합 구성을 제거할 수 있습니다.
      • vDS에 있는 Netflow 수집기 포트 구성
      • SNMP 대상 포트 구성

      NSX 6.2.0에서 해결되었습니다.
    • 해결된 문제 1354728: IPFIX 프로토콜을 통해 거부됨/차단 이벤트를 처리할 수 없음
      일반적으로 vsfwd 사용자 프로세스는 삭제/거부된 흐름을 포함한 흐름의 수집을 처리하며 IPFIX를 위해 이를 처리합니다. 이 문제는 vSIP 삭제 패킷 대기열이 너무 좁거나 비활성 흐름 이벤트에 의해 래핑되었기 때문에 IPFIX Collector가 거부됨/차단 이벤트를 확인하지 못하여 발생합니다. 이 릴리스에서는 IPFIX 프로토콜을 사용하여 거부됨/차단 이벤트를 보내는 기능이 구현되었습니다. NSX 6.2.0에서 해결되었습니다.

    6.2.4 및 이전 버전에서 해결된 솔루션 상호 운용성 관련 문제

    • 해결된 문제 1571170: 일부 NSX 6.2 vRealize 컨텐츠 팩 버전에서 Log Insight 보고서가 지원되지 않는 경우가 있습니다.
      최신 버전의 Log Insight 컨텐츠 팩에서 해결되었습니다. VMware Solution Exchange에서 컨텐츠 팩을 다운로드하여 설치하십시오. NSX 6.2.3에서 해결되었습니다.

    • 해결된 문제 1484506: ESXi 업그레이드 중에 자주색 진단 화면이 나타남
      NSX 사용 가능 vSphere 5.5U2 호스트를 vSphere 6.0으로 업그레이드할 경우 일부 ESXi 호스트 업그레이드가 자주색 진단 화면과 함께 중단될 수 있습니다. VMware 기술 자료 문서 2137826을 참조하십시오. 6.2.3에서 해결되었습니다.

    • 해결된 문제 1453802: 경로에서 NSX 로드 밸런서를 탐색할 때 vCloud Connector를 통한 VM 복사가 실패함. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1462006: VIO 배포에서 새로 배포된 일부 VM의 경우 올바른 포트 및 IP가 지정되어 있지만 네트워크에 액세스할 수 없음. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1482665: AD 지원 SSO를 이용한 vSphere Web Client의 NSX 탭 로그인이 오래 걸림
      AD 인증에 SSO를 사용하는 NSX for vSphere 설치에서 vSphere Web Client의 NSX Networking and Security 섹션에 대한 사용자의 초기 로그인이 오래 걸립니다. NSX 6.1.5 및 NSX 6.2.1에서 해결되었습니다.

    • 해결된 문제 1326669: 조직 네트워크를 설정할 수 없음
      조직 전체의 네트워크를 설정하려고 하면 오류 메시지와 함께 vCloud Director가 실패합니다. NSX 6.2.0에서 해결되었습니다.

    • 해결된 문제 1497044: VIO 설정을 사용하여 여러 VM을 시작할 수 없음
      VMware Integrated OpenStack을 사용하는 사용자는 많은 수의 VM을 시작하거나 짧은 기간 동안 많은 수의 방화벽 규칙을 게시할 수 없었습니다. 이 경우 로그에 Error publishing ip for vnic 메시지가 표시됩니다. NSX 6.2.0에서 해결되었습니다.

    문서 개정 이력

    2015년 8월 20일: NSX 6.2.0용 초판.
    2015년 12월 17일: NSX 6.2.1용 초판.
    2016년 3월 4일: NSX 6.2.2 버전용 초판. glibc 취약성을 해결하는 보안 패치 제공함.
    2016년 6월 9일: NSX 6.2.3 버전용 초판.
    2016년 8월 25일: NSX 6.2.4용 초판.
    2016년 9월 2일: NSX 6.2.4용 2차 버전. 알려진 문제를 추가함.
    2016년 9월 9일: NSX 6.2.4용 3차 버전. 알려진 문제를 추가함.
    2016년 9월 23일: NSX 6.2.4용 4차 버전. 2개의 알려진 문제를 해결된 문제로 이동함.
    2016년 10월 6일: NSX 6.2.4용 5차 버전. 알려진 문제를 추가함.
    2016년 11월 16일: NSX 6.2.4용 6차 버전. KB를 추가함.
    2016년 11월 28일: NSX 6.2.4용 6차 버전. 버그 1685894 변경 사항.
    2017년 1월 5일: NSX 6.2.5용 초판.
    2017년 1월 10일: NSX 6.2.5용 2차 버전. 해결된 문제를 추가함.
    2017년 2월 2일: NSX 6.2.6 버전용 초판.
    2017년 2월 21일: NSX 6.2.6용 2차 버전. 버그 1772911 변경 사항.
    2017년 3월 30일: NSX 6.2.6용 3차 버전. 알려진 문제 1474650을 추가함.
    2017년 4월 10일: NSX 6.2.6용 4차 버전. 최소 권장 버전 테이블에 정보를 추가함.
    2017년 4월 14일: NSX 6.2.6용 5차 버전. 알려진 문제 1833934를 추가함.
    2017년 4월 20일: NSX 6.2.6용 6차 버전. 해결된 문제 1663902 및 1717370을 추가함.
    2017년 8월 21일: NSX 6.2.6용 7차 버전. 문제가 삭제됨.