This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

VMware NSX 3.2 | 2021년 12월 16일 | 빌드 19067070

이 릴리스 정보의 추가 사항 및 업데이트 사항을 확인하십시오.

NSX-T Data Center 3.2.0에 대한 중요 정보

VMware NSX 팀이 이전 버전에서 NSX-T Data Center 3.2.0으로 업그레이드할 때 문제가 있음을 확인했으며 NSX-T Data Center 3.2.0.1에 맞게 다운로드 페이지에서 해당 릴리스를 취소하기로 결정했습니다.

NSX-T Data Center 3.2.0을 다운로드하고 배포한 고객은 계속 지원을 받을 수 있지만 NSX-T Data Center 3.2.0.1로 업그레이드하는 것이 좋습니다.

새로운 기능

NSX-T Data Center 3.2.0은 네트워킹, 보안, 서비스 및 온보딩과 같은 NSX-T 모든 수직 분야에서 많은 새로운 기능을 제공하는 주요 릴리스입니다. 다음은 몇 가지 주요 개선 사항입니다.

  • 스위치 독립적 분산 보안: 마이크로 세분화를 vSphere 네트워크에 배포된 워크로드로 확장하는 기능입니다.

  • 게이트웨이 보안: 향상된 L7 애플리케이션 ID, 맬웨어 감지 및 샌드박스, URL 필터링, 사용자 ID 방화벽, TLS 검사(기술 미리보기) 및 IDS/IPS(침입 탐지 및 방지 서비스).

  • 향상된 분산 보안: 맬웨어 감지 및 차단, 동작 IDS/IPS, L7 방화벽에 대한 향상된 애플리케이션 ID.

  • NSX Advanced Load Balancer(이전 이름 Avi)와의 통합 개선: NSX-T UI에서 NSX ALB(Avi) 설치 및 구성, NSX for vSphere LB를 NSX ALB(Avi)로 마이그레이션.

  • NSX for vSphere에서 NSX-T로의 마이그레이션: NSX for vSphere 토폴로지를 적용하고 대상 NSX-T 토폴로지에 유연성을 제공하기 위한 마이그레이션 조정기의 주요 개선 사항.

  • Log4j 취약점에 대해 향상된 보호 기능: CVE-2021-44228 및 CVE-2021-45046을 해결하기 위해 Apache Log4j가 2.16 버전으로 업데이트되었습니다. 이러한 취약점 및 VMware 제품에 미치는 영향에 대한 자세한 내용은 VMSA-2021-0028을 참조하십시오.

이러한 기능 외에도 제품의 모든 영역에 여러 기능이 추가되었습니다.

계층 2 네트워킹

  • Windows 물리적 서버에서 이중 NIC 결합 지원 - 이제 물리적 서버에서 이중 pNIC(물리적 NIC) 결합을 사용하는 연결이 지원됩니다. 이를 통해 활성/활성 또는 활성/대기 결합을 구성할 수 있습니다. 이 기능은 VLAN 및 오버레이 네트워크에서 지원됩니다.

  • NUMA 인식 팀 구성 정책 - 이제 NSX는 ESXi에서 나가는 데 사용되는 pNIC와 동일한 NUMA 노드에서의 트래픽 처리를 지원합니다. 이 기능은 여러 NUMA에서 팀 구성 정책을 활용하여 배포 시 성능을 향상시킵니다.

  • 고급 데이터 경로 새 기능 - 고급 데이터 경로 스위치가 이제 DFW(분산 방화벽), DLB(분산 로드 밸런서) 및 포트 미러링 기능을 지원합니다.

계층 3 네트워킹

  • L3 EVPN 경로 서버 모드 지원 - 이제 ESXi는 데이터 경로에서 Edge 노드를 우회하여 데이터 센터 패브릭 라우터로 VXLAN 트래픽을 직접 전송할 수 있습니다. 이 배포 모델에서 Edge 노드에 호스팅되는 Tier-0 SR(서비스 라우터)은 여전히 제어부를 처리하는 데만 필요합니다. 즉, EVPN l2vpn 주소 패밀리를 통해 연결된 접두사를 패브릭에 보급합니다. 이제 ESXi는 패브릭의 여러 물리적 라우터를 향하는 ECMP를 지원하고 BFD를 사용하여 라우터의 가용성을 테스트합니다.

  • ESXi 및 KVM의 5-튜플 ECMP - 이제 ECMP를 사용하도록 설정하면 ESXi에 호스팅되는 DR(분산 라우터)이 5-튜플 해싱 알고리즘을 지원합니다. 이 기능을 사용하면 해싱이 IP 주소 소스, IP 주소 대상, IP 프로토콜, 계층 4 포트 소스, 계층-4 포트 대상을 기준으로 진행됩니다. 따라서 사용 가능한 모든 SR(서비스 라우터)에서 트래픽을 보다 효과적으로 분산할 수 있습니다.

  • 활성/활성 Tier-0 게이트웨이의 프록시 ARP 지원 - 동적 라우팅이 필요하지 않은 간단한 토폴로지에서 이제 활성/활성 HA 모드의 Tier-0 게이트웨이를 사용하여 처리량을 높일 수 있습니다.

멀티캐스트

  • 멀티캐스트 트래픽에 대한 Tier-0 SR의 활성/활성 지원 - 이제 NSX는 여러 Tier-0 SR(서비스 라우터)에서 멀티캐스트 트래픽의 ECMP를 지원하여 멀티캐스트 트래픽에 대한 더 나은 처리량을 제공합니다.

Edge 플랫폼

  • 베어메탈 Edge의 UEFI 지원 - 이제 NSX는 UEFI 모드에서 실행되는 서버에 베어메탈 Edge 노드를 배포할 수 있습니다. 이를 통해 Edge 노드를 더 광범위한 서버 집합에 배포할 수 있습니다.

분산 방화벽

  • 분산 방화벽은 VDS 스위치의 분산 포트 그룹에 배포된 VM을 지원함 - 이전 릴리스에서는 NSX가 N-VDS 스위치 포트에 대해서만 분산 보안 기능을 적용할 수 있었습니다. 이제 스위치 포트를 N-VDS로 변환하지 않고도 VDS 기반 VLAN 네트워크에 대한 분산 방화벽 기능을 활용할 수 있습니다.

  • IP 주소 그룹에 대한 동적 태그 조건 지원.

  • 물리적 서버에 대한 분산 방화벽 지원 - Redhat Enterprise Linux 8.0 운영 체제.

  • L7 방화벽 사용을 위한 추가 애플리케이션 ID 추가.

  • 분산 방화벽에 대한 맬웨어 차단(E-W 사용 사례) - NSX 분산 방화벽은 이제 고급 머신 러닝 기술과 샌드박스 기능을 사용하여 제로데이 맬웨어 감지 및 방지 기능을 제공합니다.

  • IDFW에 대한 AD 선택적 동기화 구성 - ID 기반 방화벽 AD 구성은 이제 OU 및 사용자를 선택적으로 추가할 수 있도록 지원합니다.

  • ID 기반 방화벽 통계 - 활성 사용자 및 활성 사용자 세션에 대한 ID 기반 방화벽 통계를 포함하도록 보안 개요 대시보드가 개선되었습니다.

  • SMB 프로토콜에 대한 ID 방화벽 지원.

D-IDPS(분산 침입 탐지/방지 시스템)

  • 분산 IDS/IPS는 VDS의 분산 포트 그룹에 배포된 VM에 대해 지원됩니다.

  • 이제 분산 IDS/IPS에서 동작 기반 탐지 및 방지를 지원함 - 분산 IDPS 및 Edge 둘 다에서 새로운 IDS 서명 클래스를 사용할 수 있습니다. 이러한 서명은 맬웨어 관련 동작을 식별하려고 시도하는 대신, 성공적인 감염 증상과 관련될 수 있는 네트워크 동작을 식별하려고 시도합니다. 예를 들어 여기에는 네트워크의 Tor 통신 식별, 높은 포트에 자체 서명된 TLS 인증서가 있는지 여부 또는 비콘 동작 감지와 같은 보다 정교한 상태 저장 감지가 포함됩니다. 이 서명 클래스는 “정보” 심각도 수준으로 구분됩니다. NSX NDR을 사용하도록 설정하면 이러한 서명에서 생성하는 경고에 추가적인 ML 기반 처리를 적용하여 모니터링되는 특정 환경에서 비정상 상태일 가능성이 매우 큰 사례에 대해 우선순위를 지정합니다.

  • Trustwave 및 VMware 서명의 큐레이션 및 조합 - 이제 NSX IDS/IPS 서명 집합을 사용하면 VMware에서 높은 보안 효율성을 보장하고 가양성 발생 가능성을 최소화하기 위해 개발하고 및 큐레이팅한 새 IDS 규칙 집합에 액세스할 수 있습니다. 규칙 집합은 Trustwave 및 Emerging Threats와 같은 타사 벤더가 개발한 감지 기능을 VMware에서 개발하고 NSX IDS 엔진용으로 최적화한 서명 코퍼스와 결합합니다.

게이트웨이 방화벽

  • 사용자 ID 기반 액세스 제어 - 게이트웨이 방화벽에 다음과 같은 추가 사용자 ID 기반 방화벽 기능이 도입되었습니다.

    1. Active Directory가 사용자 인증 시스템으로 사용되는 배포의 경우 NSX는 Active Directory 로그를 활용합니다.

    2. 다른 모든 인증 시스템의 경우 NSX는 이제 vRealize Log Insight 기반 로그를 활용하여 사용자 ID와 IP 주소 간 매핑을 식별할 수 있습니다.

  • 향상된 L7 AppID 집합 - 게이트웨이 방화벽 기능이 개선되어 훨씬 더 많은 계층 7 애플리케이션을 식별할 수 있습니다.

  • 인바운드 및 아웃바운드 트래픽에 대한 TLS 검사(🔎기술 미리보기, 운영 배포용이 아님) - 네트워크에서 더 많은 트래픽이 암호화되고 있습니다. TLS 검사 기능을 사용하면 이제 NSX 게이트웨이 방화벽을 활용하여 암호화된 트래픽에 대한 심층 패킷 검사 및 위협 감지/방지 서비스도 수행할 수 있습니다.

  • URL 필터링(URL 분류 및 URL 신뢰도 포함) - 이제 새로운 URL 필터링 기능을 기준으로 인터넷 바인딩 트래픽을 제어할 수 있습니다. 이 기능을 사용하면 URL 범주 및 URL 신뢰도를 기준으로 인터넷 액세스를 제어할 수 있습니다. 분류 및 신뢰도 데이터를 포함한 URL 저장소는 업데이트된 보호를 위해 지속적으로 업데이트됩니다.

  • 맬웨어 분석 및 샌드박스 지원 - 이제 NSX 게이트웨이 방화벽은 고급 머신 러닝 기술 및 샌드박스 기능을 사용하는 제로데이 맬웨어 감지뿐만 아니라 알려진 맬웨어 데이터를 통한 맬웨어 감지도 제공합니다. 알려진 맬웨어 데이터는 지속적으로 업데이트됩니다. (라이브 운영 배포에 배포하기 전에 알려진 문제 2888658을 참조하십시오.)

  • 침입 감지 및 방지(🔎기술 미리보기, 운영 배포용이 아님) - NSX 게이트웨이 방화벽의 경우 IPS(침입 감지 및 방지 기능)가 "기술 미리보기" 모드로 도입되었습니다. 비운영 배포에서 기능 집합을 시도할 수 있습니다.

새로운 NSX Application Platform

NSX Application Platform - VMware NSX Application Platform은 NSX-T 3.2.0에 도입된 새로운 컨테이너 기반 솔루션입니다. 고가용성, 복원력 및 확장 아키텍처를 제공하여 다음과 같은 몇 가지 새로운 NSX 기능을 지원하는 핵심 플랫폼 서비스 집합을 제공합니다.

NSX Intelligence

NSX 메트릭

NSX Network Detection and Response

NSX 맬웨어 차단

NSX Application Platform 배포 프로세스는 NSX Manager UI를 통해 완전히 오케스트레이션되며 지원되는 Kubernetes 환경이 필요합니다. 인프라 사전 요구 사항 및 설치 요구 사항에 관한 자세한 내용은 VMware NSX Application Platform 배포 및 관리 가이드를 참조하십시오.

네트워크 감지 및 응답

  • VMware NSX Network Detection and Response는 IDPS, 맬웨어 및 이상 징후 이벤트와 침입 캠페인 간 상관관계를 파악합니다. 이러한 캠페인은 네트워크에서 위협 및 악의적인 활동을 식별하는 데 도움을 줍니다.

  • 이벤트 대신 위협 캠페인과의 상관관계를 파악하여 SOC 운영자가 실행 가능한 작은 위협 집합만 중점적으로 심사할 수 있도록 합니다.

  • NSX Network Detection and Response는 분산 IDPS의 IDPS 이벤트, 게이트웨이의 맬웨어 이벤트(악성 파일만 해당) 및 NSX Intelligence의 네트워크 이상 징후 이벤트를 수집합니다.

    • NSX-T 3.2의 NSX Network Detection and Response는 게이트웨이 IDPS(기술 미리보기) 이벤트를 수집하지 않습니다.

  • NSX Network Detection and Response 기능은 클라우드에서 실행되며 두 개의 클라우드 지역인 미국과 EU에서 사용할 수 있습니다.

NSX Network Detection and Response 기능의 활성화, 사용, 관리 및 문제 해결 방법에 대한 자세한 내용은 “NSX-T Data Center 관리 가이드”의 NSX Network Detection and Response 섹션을 참조하십시오.

VPN

  • VPN에 대한 서비스 수준 경보 개선 - IPSec 서비스 상태 세부 정보.

  • 패킷 추적에 대한 추가 로깅 세부 정보 - IPSec에 관한 SPI 및 Exchange 정보를 표시합니다.

Guest Introspection

  • Guest Introspection 기능 개선 - Guest Introspection은 게스트 컨텍스트 내에서 사용할 수 있도록 데이터부에 API 집합을 제공합니다. 따라서 적절한 사용 권한이 있는 사용자에게만 이 액세스 권한을 제공할 수 있습니다.

  • GI에 대한 추가 OS 지원 - Guest Introspection은 이제 CentOS 8.2, RHEL 8.2, SLES15 SP1, Ubuntu 20.04를 지원합니다.

페더레이션

참고:

3.2.0 이전의 NSX 릴리스에서는 기존 로컬 관리자 사이트의 온보딩이 지원되었지만, 이 온보딩 지원은 3.2.0에서 지연되며 3.2 이후 지점 릴리스에서 다시 도입될 예정입니다.

  • 로컬 관리자 간 VM 태그 복제 지원 - DR(재해 복구) 중에 복제된 VM이 DR 위치에서 다시 시작됩니다. 보안 정책이 NSX VM 태그를 기준으로 하는 경우 DR 위치의 복제된 VM에는 복구 시 원격 로컬 관리자에 해당 NSX 태그가 있어야 합니다. NSX 페더레이션 3.2는 이제 로컬 관리자 간의 VM 태그 복제를 지원합니다. 태그 복제 정책은 API를 통해서만 구성할 수 있습니다.

  • 페더레이션 통신 모니터링 - 이제 위치 관리자 페이지에서 글로벌 관리자와 로컬 관리자 간 채널의 지연 시간 및 사용량에 관한 보기를 제공합니다. 이를 통해 페더레이션의 서로 다른 구성 요소에서 상태를 보다 잘 확인할 수 있습니다.

  • 방화벽 초안 - 이제 글로벌 관리자에서 보안 정책 초안을 사용할 수 있습니다. 여기에는 자동 초안 및 수동 초안에 대한 지원이 포함됩니다.

  • 글로벌 관리자 LDAP 지원 - 글로벌 관리자는 이제 로컬 관리자의 지원과 유사하게 RBAC(역할 기반 액세스 제어)에 대한 LDAP 소스 구성을 지원합니다.

컨테이너 네트워킹 및 보안

  • Antrea에서 NSX-T로의 통합 - NSX-T 분산 방화벽 UI에서 Antrea 네트워크 정책을 정의하는 기능이 추가되었습니다. 정책은 상호 작업 컨트롤러를 사용하여 Antrea 1.3.1-1.2.2를 실행하는 K8s 클러스터에 적용됩니다. 또한 인벤토리 수집을 추가합니다. 포드, 네임스페이스 및 서비스와 같은 K8s 개체는 NSX-T 인벤토리에서 수집되고 DFW 정책에서 선택할 수 있도록 태그가 지정됩니다. 이제 NSX-T Traceflow UI 페이지에서 Antrea Traceflow를 제어할 수 있으며, Antrea를 사용하여 K8s 클러스터에서 로그 번들을 수집할 수 있습니다. K8s Antrea 클러스터 노드에서 NSX-T 데이터부를 사용하도록 설정하기 위한 필수 요구 사항은 없습니다.

  • 그룹화 기능 개선 - Antrea 컨테이너 개체에 대한 지원이 추가되었습니다. 세그먼트 포트 태그 조건에 Not In 연산자 지원이 추가되었습니다. 세그먼트와 세그먼트 포트를 포함하는 그룹 멤버 자격 조건 간에 AND 연산자 지원을 추가합니다.

로드 밸런싱

  • NSX를 통한 VMware NSX Advanced Load Balancer(Avi) 설치 - VMware NSX Advanced Load Balancer(Avi) 컨트롤러를 이제 모든 NSX 구성 요소의 설치를 위한 단일 창을 제공하는 NSX-T Manager UI를 통해 설치할 수 있습니다.

  • NSX-T Manager UI에서 VMware NSX Advanced Load Balancer(Avi) UI 교차 실행 - 고급 기능을 위해 NSX-T Manager에서 VMware NSX ALB(Avi) UI를 실행합니다.

  • NSX 내에 표시되는 Advanced Load Balancer(Avi) 사용자 인터페이스 – NSX Manager 내에서 VMware NSX Advanced Load Balancer(Avi)를 구성합니다.

  • 로드 밸런싱을 NSX for vSphere에서 VMware NSX Advanced Load Balancer(Avi)로 마이그레이션 – 마이그레이션 조정기에서 BYOT 모델을 사용할 때 로드 밸런서를 VMware NSX ALB(Avi)로 마이그레이션합니다.

  • vSphere with Kubernetes(K8s)용 DLB(분산 로드 밸런서) 사용 사례

    • DIDS(Distributed Intrusion Detection System) 및 DLB가 함께 작동하도록 지원됩니다.

    • vMotion 지원.

    • 추가 DLB 풀 멤버 선택 알고리즘: 최소 연결 및 소스-IP 해시.

    • 추가 문제 해결 명령.

  • 네이티브 NSX-T Load Balancer - 로드 밸런싱 기능은 향후 추가되거나 개선되지 않을 예정입니다. NSX-T 플랫폼의 향상된 기능은 네이티브 NSX-T Load Balancer로 확장되지 않습니다.

  • 로드 밸런싱 권장 사항

    • NSX-T에서 로드 밸런싱을 사용하는 경우 NSX-T 로드 밸런싱 기능의 상위 집합을 제공하는 VMware NSX Advanced Load Balancer(Avi)로 마이그레이션하는 것이 좋습니다.

    • NSX Data Center Advanced, NSX Data Center Enterprise Plus, NSX Advanced 또는 NSX Enterprise를 구매한 경우 NSX-T LB와 동일한 기능을 제공하는 Avi(Basic) 버전의 VMware NSX Advanced Load Balancer에 대한 사용 권한이 부여됩니다.

    • VMware NSX Advanced Load Balancer(Avi) Enterprise를 구입하여 엔터프라이즈급 로드 밸런싱, GSLB, 고급 분석, 컨테이너 수신, 애플리케이션 보안 및 WAF를 활용하는 것이 좋습니다.

참고:

NSX-T Data Center를 사용한 새 배포에서는 릴리스 v20.1.6 이상을 사용하여 VMware NSX Advanced Load Balancer(Avi)를 활용하고 네이티브 NSX-T Load Balancer는 사용하지 않는 것이 좋습니다.

자세한 내용은 다음을 참조하십시오.

NSX Cloud

  • NSX Cloud의 확장된 OS 지원 - 이제 NSX Cloud는 이미 지원되는 OS 외에 다음 OS를 지원합니다.

    • Ubuntu 20.04

    • RHEL 8.next

  • PCG에서 고급 보안(계층 7) 기능에 대한 NSX Cloud 지원(🔎기술 미리보기, 운영 배포용이 아님) - NSX Cloud는 Azure 및 AWS의 PCG에서 일부 고급 보안(계층 7) 기능을 제공하여 공용 클라우드의 워크로드에 대한 애플리케이션 계층 보안 기능을 활용할 수 있도록 합니다. 비운영 배포에서 기능 집합을 시도할 수 있습니다.

  • 단일 사용자 VDI에 대한 IDFW의 NSX Cloud 지원(🔎기술 미리보기, 운영 배포용이 아님) - NSX Cloud는 VDI 배포에 대한 사용자 기반 보안을 제공하는 ID 기반 방화벽을 제공합니다. 연결된 사용자에게 매핑된 보안 프로파일을 VM에 연결할 수 있으므로 보안 관리를 간소화하고 보안을 강화할 수 있습니다. 비운영 배포에서 기능 집합을 시도할 수 있습니다.

운영 및 모니터링

  • 물리적/베어메탈 서버에서 NSX를 정리하는 del nsx 명령 - ESX 서버에서 del nsx 기능 지원을 계속하면 Linux OS를 실행하는 물리적/베어메탈 서버에서 NSX 제거하는 CLI 명령 del nsx를 사용할 수 있습니다. 부실 상태의 NSX VIB가 있는 물리적/베어메탈 서버가 있으며 해당 호스트에서 NSX를 제거할 수 없는 경우, 해당 호스트에서 NSX를 제거했다가 NSX를 설치할 수 있도록 정리된 상태로 되돌리는 안내형 단계별 프로세스를 위한 CLI 명령 del nsx를 사용할 수 있습니다.

  • NSX Manager UI를 통한 실시간 트래픽 분석 - 실시간 트래픽 분석 기능을 이제 NSX Manager UI에서 사용할 수 있으므로 데이터 센터 간 실시간 트래픽 흐름을 쉽게 분석할 수 있습니다. 이 기능은 Traceflow와 패킷 캡처를 결합하여 진단에 대한 통합된 접근 방식을 제공합니다. 두 작업을 한 번에 모두 수행할 수 있습니다. 실시간 패킷을 추적하고 소스에서 패킷 캡처를 수행할 수 있습니다. 실시간 트래픽 분석은 네트워크 트래픽의 문제를 정확하게 파악하는 데 도움이 되며 특정 흐름에 대한 분석을 수행하여 노이즈 방지를 위한 기능을 제공합니다.

  • 선택적 포트 미러링 - 흐름 기반 필터링 기능을 통해 미러링이 개선되고 리소스 요구 사항이 감소되었습니다. 이제 효과적인 문제 해결을 위해 관련 흐름에 집중할 수 있습니다.

  • 패브릭 MTU 구성 검사 - NSX Manager UI에서 주문형 및 정기 MTU 확인을 사용하여 MTU 구성에서 오버레이 네트워크를 확인합니다. MTU 불일치에 대한 경고가 발생합니다.

  • VLAN 지원 논리적 네트워크에 대한 Traceflow 지원 - VLAN 지원 논리적 네트워크에서 Traceflow를 수행할 수 있습니다. 이 기능은 API를 통해 사용할 수 있습니다.

  • 로깅 개선 - 중요한 로그 메시지가 손실되거나 가려지는 것을 방지하기 위해 너무 자주 내보내지는 반복적인 로그 메시지를 감지하고 표시되지 않도록 하는 방식으로 로깅이 개선되었습니다.

  • CLI 가이드 개선 및 추가 명령 - 인스턴스 세그먼트와 같은 UI 구조(정책)와 매핑된 새 CLI 명령 집합이 추가되었습니다. 이렇게 하면 사용자가 CLI를 더 쉽게 사용할 수 있습니다. 사용을 간소화하기 위해 완전하게 리팩터링된 CLI 가이드가 도입되었습니다.

  • 용량 제한 - 이제 용량 대시보드는 일부 용량 제한에 대한 NSX Manager 배포 크기를 인식하며 NSX-T 3.2로 업그레이드한 후 권장 용량을 초과하면 경보를 생성할 수 있습니다. 추가 용량이 필요한 고객은 중형 NSX Manager에서 대형 NSX Manager로 업그레이드하거나 활용률을 줄여 지원되는 상태를 유지하는 것이 좋습니다.

모니터링

  • 시계열 모니터링 - NSX Application Platform에서 최대 1년까지 장기간 동안 메트릭을 수집하고 저장하는 기능을 제공합니다. 시계열 메트릭은 주요 성능 지표의 추세를 모니터링하고, 사전 및 사후 분석을 수행하고, 문제 해결에 유용한 기간별 컨텍스트를 제공합니다. 시계열 메트릭은 TLS 검사, IDPS, 게이트웨이 방화벽을 포함하는 Edge 노드, Tier-0 및 Tier-1 게이트웨이, NSX Manager, NSX Application Platform 및 보안 기능에 사용할 수 있습니다. 이러한 시계열 메트릭은 NSX-T API를 통해 사용할 수 있으며 이러한 메트릭의 하위 집합도 NSX Manager UI에서 사용할 수 있습니다.

  • 이벤트 및 경보

    • 인증서 - CA 번들 업데이트가 권장됨

    • 작업 - 클러스터 종료, 클러스터를 사용할 수 없음, 관리자 노드로의 관리 채널이 종료됨, 관리자 노드로의 관리 채널이 오랫동안 종료됨

    • 페더레이션 - GM-GM 지연 시간 주의, GM-GM 동기화 주의, GM-GM 동기화 오류, GM-LM 지연 시간 주의, GM-LM 동기화 주의, GM-LM 동기화 오류, 구성 가져오기를 진행하는 동안 LM 복원, 대기열 점유율 임계값 초과

    • 전송 노드 상태 - 전송 노드 업링크 종료

    • 분산 방화벽 - DFW 세션 수가 높음, DFW Vmotion 실패

    • Edge - Edge 노드 설정 및 vSphere 설정이 변경됨, Edge 노드 설정 일치하지 않음, Edge VM vSphere 설정이 일치하지 않음, Edge vSphere 위치가 일치하지 않음

    • Edge 상태 - Edge 데이터 경로 NIC 처리량이 높음, Edge 데이터 경로 NIC 처리량이 매우 높음, 장애 도메인 종료

    • VPN - IPSec 서비스가 종료됨

    • NAT - 게이트웨이의 SNAT 포트 사용량이 높음

    • 로드 밸런싱 - 메모리 부족으로 인해 로드 밸런싱 구성이 인식되지 않음

    • MTU 확인 - 전송 영역 내에 MTU 불일치, 글로벌 라우터 MTU가 너무 큼

    • NSX Application Platform 통신 - 메시징 Overflow에서 지연이 감지됨, 메시징 Rawflow에서 지연이 감지됨, TN 흐름 내보내기 연결 끊김

    • NSX Application Platform 상태 - 플랫폼의 상태를 모니터링하기 위한 55가지 경보

사용 편의성 및 사용자 인터페이스

  • 로그인 메시지 및 배너 사용자 지정 - NSX Manager에서 로그인 메시지를 구성 및 사용자 지정하고 사용자가 로그인하기 전에 수락해야 하는 필수 필드를 지정할 수 있습니다.

  • 검색 및 필터 기능 개선 - NSX UI의 기존 검색 및 필터링 기능이 향상되었습니다. 초기 화면에는 가능한 검색 구와 가장 최근에 검색된 항목이 표시됩니다. 사용자가 '검색'을 사용자 지정하고 구성할 수 있는 '고급 검색'을 위해 별도의 패널을 사용할 수 있습니다. 검색 쿼리는 이제 태그 및 경보의 정보를 표시합니다.

  • VPAT - 제품의 접근성 간격을 좁히는 수정 사항입니다.

  • NSX 토폴로지 - 게이트웨이와 연결된 기본 패브릭을 시각화합니다. 이 기능을 사용하면 Edge 클러스터, 호스트 스위치 구성을 시각화하고 호스트 및 Edge 구성에 관한 세부 정보를 수집할 수 있습니다.

  • UI에서 개체 선택기의 사용 편의성 개선 - 이 기능은 동일한 범주에 있는 여러 개체를 선택하는 기능을 제공합니다. 또한 모든 개체를 선택할 수 있습니다.

  • 개선된 보안 개요 - 보안 구성에 대한 전체적인 보기를 제공하도록 보안 개요 페이지를 개선했습니다. 다양한 기능에서 '위협 및 응답'을 볼 수 있고 시스템의 기존 구성 및 용량을 확인할 수 있습니다.

  • vCenter에 통합된 NSX-T UI - NSX-T는 이제 통합된 NSX-T용 vCenter 플러그인을 사용하여 vCenter UI를 통해 설치 및 구성할 수 있습니다. 이 기능은 vCenter 7.0U3부터만 지원됩니다.

  • 일반적인 사용 사례를 위한 NSX-T 배포 마법사 - vCenter 플러그인을 통해 설치한 경우 NSX-T는 공통 사용 사례를 기준으로 NSX-T 기능을 사용하도록 설정하여 사용자가 배포 마법사를 통해 NSX-T 기능을 빠르게 켤 수 있도록 합니다. 이 릴리스는 두 개의 마법사를 지원합니다. 하나는 NSX 보안 기능을 사용하도록 설정하는 마법사이고 다른 하나는 NSX 가상 네트워킹 기능을 사용하도록 설정하는 마법사입니다.

정책

  • NSX Manager에서 NSX 정책으로의 승격 도구 - 기존 개체의 데이터 경로 중단 또는 삭제/재생성 없이 기존 구성을 NSX Manager에서 NSX 정책으로 승격하는 기능을 제공합니다. NSX Manager 개체가 NSX 정책으로 승격되면 NSX Manager 개체는 Manager UI/API를 통해 읽기 전용으로 설정되고 NSX 정책 UI/API를 통해 동일한 개체와 상호 작용할 수 있습니다.

AAA 및 플랫폼 보안

  • TLS 검사에 대한 인증서 관리 기능 개선(🔎기술 미리보기, 운영 배포용이 아님) - TLS 검사 기능이 도입되면서 인증서 관리는 이제 인증 번들의 추가 및 수정을 지원하며 TLS 검사 기능과 함께 사용할 CA 인증서를 생성하는 기능도 지원합니다. 또한 일반 인증서 관리 UI는 인증서 가져오기/내보내기를 간소화하는 수정을 수행할 수 있습니다.

  • LDAP 통합에 대한 고가용성 및 확장 기능 개선 - LDAP 구성은 이제 도메인당 여러 LDAP 서버의 구성을 지원하고 도메인당 여러 다른 LDAP 서버와 연결된 여러 인증서의 '신뢰'를 지원합니다.

규모

  • 규모 확장 - 가장 큰 배포에 대해 지원되는 규모가 일부 추가되었습니다. 규모 변경에 관한 자세한 내용은 VMware Configuration Maximums 도구를 참조하십시오.

라이센싱

  • 라이센스 적용 - 이제 NSX-T는 라이센스 버전을 기준으로 기능에 대한 액세스를 제한하여 사용자가 라이센스를 준수하는지 확인합니다. 새 사용자는 구매한 버전에서 사용할 수 있는 기능에만 액세스할 수 있습니다. 라이센스 개정판에 포함되지 않은 기능을 사용하는 기존 사용자는 개체만 볼 수 있도록 제한되며 생성 및 편집은 허용되지 않습니다.

  • 새 라이센스 - 새로운 VMware NSX 게이트웨이 방화벽 및 NSX 페더레이션 Add-On에 대한 지원이 추가되었으며, 2018년 6월에 도입된 NSX Data Center 라이센스(Standard, Professional, Advanced, Enterprise Plus, Remote Office Branch Office)와 이전 VMware NSX for vSphere 라이센스 키는 계속 지원됩니다. NSX 라이센스에 관한 자세한 내용은 VMware 기술 자료 문서 52462를 참조하십시오.

NSX Data Center for vSphere에서 NSX-T Data Center로의 마이그레이션

  • VMware Integrated OpenStack - 개체의 OpenStack 표현을 중단하지 않고 VIO 환경에서 NSX for vSphere를 NSX-T로 마이그레이션하기 위한 기능이 추가되었습니다. 이 기능을 사용하려면 사용되는 VMware Integrated OpenStack 버전의 마이그레이션 기능을 지원해야 합니다.

  • BYOT(Bring your own Topology) - 마이그레이션 조정기는 NSX for vSphere와 NSX-T 사용자 정의 토폴로지 간에 마이그레이션을 제공하도록 해당 모델을 확장합니다. 이를 통해 사용자는 NSX-T 토폴로지를 보다 유연하게 정의하고 NSX for vSphere에서 NSX-T로 마이그레이션할 수 있는 토폴로지의 수를 확장합니다.

    이 기능은 리프트 및 시프트를 사용하도록 설정하기 위해 또는 인플레이스 마이그레이션을 수행하는 전체 워크플로의 일부로 진행되는 구성 마이그레이션에서만 사용할 수 있습니다.

  • 고정 토폴로지의 OSPF 마이그레이션 지원 - 마이그레이션 조정기는 OSPF를 사용하여 고정 토폴로지를 지원합니다(BGP 및 정적 대신). 이를 통해 ESG와 랙 상단 간의 N/S 연결을 위해 OSP를 구성한 경우에도 고정 토폴로지(BYOT 아님)를 사용할 수 있습니다(ESG와 DLR 사이의 OSPF가 이미 지원되고 NSX-T 내부 라우팅으로 대체됨).

  • 마이그레이션 조정기 확장 개선 - 더 큰 환경을 포함하고 NSX for vSphere 최대 규모에 더 가까워지도록 마이그레이션 조정기 규모가 증가합니다.

  • Guest Introspection의 마이그레이션 - GI에 대해 NSX for vSphere에서 NSX-T로 마이그레이션하는 기능이 마이그레이션 조정기에 추가되었습니다. 파트너 벤더가 마이그레이션 조정기도 지원하는 경우 이 기능을 사용할 수 있습니다.

  • IDFW/RDSH 마이그레이션 - 이제 마이그레이션 조정기가 ID 기반 방화벽 구성을 지원합니다.

기술 미리보기 기능

NSX-T Data Center 3.2는 기술 미리보기를 위한 몇 가지 기능을 제공합니다. VMware 운영 환경 사용에서는 기술 미리보기 기능이 지원되지 않습니다. 이러한 기능은 완전히 테스트되지 않았으며 일부 기능이 예상대로 작동하지 않을 수 있습니다. 그러나 이러한 미리 보기는 VMware에서 현재의 NSX-T 기능을 개선하고 향후 개선 사항을 개발하는 데 도움이 됩니다.

이러한 기술 미리보기 기능에 관한 자세한 내용은 NSX-T Data Center 3.2 관리 가이드에 제공되는 설명서를 참조하십시오. 이러한 기술 미리보기 기능에 대해 간략하게 설명하는 링크가 다음 목록에 제공됩니다. 이 항목의 제목에는 기술 미리보기가 포함됩니다.

포괄적인 용어

VMware는 포용과 다양함을 중시합니다. 고객, 파트너 및 내부 커뮤니티 내에서 이러한 원칙을 홍보하기 위해 당사 제품에 비포괄적인 언어를 대체하려는 전사적 차원의 노력이 진행되고 있습니다. NSX-T Data Center UI, 설명서, API, CLI 및 로그에서 문제가 있는 용어를 보다 포괄적인 대체 용어로 바꾸는 중입니다. 예를 들어 비포괄적인 용어인 사용 안 함비활성화로 대체되었습니다.

호환성 및 시스템 요구 사항

호환성 및 시스템 요구 사항 정보에 관한 자세한 내용은 VMware 제품 상호 운용성 매트릭스NSX-T Data Center 설치 가이드를 참조하십시오.

기능/API 사용 중지 및 동작 변경

NSX Manager API 및 NSX 고급 UI에 관한 사용 중단 알림

NSX-T에는 논리적 네트워킹 및 보안을 구성하는 두 가지 방법인 Manager 모드와 정책 모드가 있습니다. Manager API에는 /api로 시작하는 URI가 포함되어 있고, 정책 API에는 /policy/api로 시작하는 URI가 포함되어 있습니다.

VMware에서는 향후 NSX-T 주 또는 부 릴리스에서 NSX-T Manager API 및 NSX 고급 UI에 대한 지원을 제거하려고 합니다. 이 메시지가 작성된 2021-12-16부터 1년 이내에 해당 릴리스가 제공될 예정입니다. 제거될 예정인 NSX-T Manager API는 NSX Data Center API 가이드에서 "더 이상 사용되지 않음"으로 표시되고 교체 API에 관한 지침이 함께 제공됩니다.

NSX-T의 새 배포에서는 NSX 정책 API 및 NSX 정책 UI를 활용하는 것이 좋습니다. 현재 NSX Manager API 및 NSX 고급 UI를 활용하는 배포의 경우 전환에 필요한 도움을 얻으려면 관리자-정책 개체 승격 페이지NSX Data Center API 가이드에서 NSX Manager를 참조하십시오.

N-VDS NSX-T 호스트 스위치 사용 중단 알림

NSX-T 3.0.0 이상은 vSphere VDS 스위치 버전 7.0 이상에서 실행할 수 있습니다. 이를 통해 vSphere와 보다 긴밀하게 통합할 수 있고 해당 vSphere 환경에 NSX-T를 추가하는 고객이 NSX-T를 좀 더 쉽게 채택할 수 있습니다.

VMware는 이 메시지가 작성된 2021년 4월 17일부터 1년 이내에 일반 제공될 향후 NSX-T 릴리스의 ESXi 호스트에서 NSX-T N-VDS 가상 스위치에 대한 지원을 제거하려고 합니다. N-VDS는 KVM, NSX-T Edge 노드, 기본 공용 클라우드 NSX 및 베어메탈 워크로드에서 지원되는 가상 스위치를 유지합니다.

NSX-T 및 vSphere를 새로 배포하여 이러한 긴밀한 통합을 활용하고 VDS 스위치 버전 7.0 이상을 사용하여 배포하는 것이 좋습니다. 또한 ESXi 호스트에서 N-VDS를 사용하는 NSX-T의 기존 배포에서는 VDS에서 NSX-T를 사용하는 방향으로 전환하는 것이 좋습니다. 이 프로세스를 쉽게 하기 위해 VMware는 NSX-T 3.0.2에서 처음 사용할 수 있는 CLI 기반 스위치 마이그레이션 도구와 NSX-T 3.1.1에서 처음 제공된 GUI 기반 업그레이드 준비 도구를 제공하고 있습니다. 이러한 도구에 관한 자세한 내용은 NSX 설명서를 참조하십시오.

참고:

NSX-T 3.2.0에서는 N-VDS에서 VDS로의 마이그레이션 도구를 사용할 수 없습니다. 이 릴리스에서 워크로드를 N-VDS에서 VDS로 마이그레이션하려는 고객은 워크로드를 수동으로 마이그레이션할 수 있습니다.

N-VDS에서 VDS로 전환할 때 다음과 같은 배포 고려 사항이 권장됩니다.

  • N-VDS와 VDS API는 다르며 N-VDS 및 VDS 스위치에 대한 VM 및 vmKernel 인터페이스 API의 백업 유형도 다릅니다. 환경에서 VDS를 사용하도록 전환하는 경우 N-VDS API 대신 VDS API를 호출해야 합니다. 이 에코시스템 변경은 N-VDS를 VDS로 변환하기 전에 수행해야 합니다. 자세한 내용은 기술 자료 문서 79872를 참조하십시오. 참고: N-VDS 또는 VDS API는 변경되지 않습니다.

  • VDS는 vCenter를 통해 구성됩니다. N-VDS는 vCenter와는 별개입니다. VDS에서 NSX-T가 지원되고 N-VDS가 사용 중단되면서 NSX-T는 vCenter와 긴밀하게 연결되며 vSphere 환경에서 NSX를 사용하도록 설정하는 데 vCenter가 필요합니다.

OpenStack 및 KVM

3.x 릴리스 시리즈는 KVM과 RedHat OpenStack Platform, Canonical/Ubuntu OpenStack, SUSE OpenStack Cloud, Mirantis OpenStack, 특정 벤더가 없는 커뮤니티 기반 OpenStack을 포함하여 이에 국한되지 않는 비 VIO OpenStack 배포판을 지원하기 위한 최종 시리즈입니다. NSX와 함께 비 VIO OpenStack을 사용하는 고객은 배포판을 대신해서 vRealize Automation 또는 VMware Cloud Director를 사용하는 것이 좋습니다.

NSX-T 로드 밸런싱 API에 대한 사용 중단 알림

NSX-T 로드 밸런서 API가 더 이상 사용되지 않는 것으로 표시됩니다. 이것은 다음으로 시작하는 URI를 포함하는 모든 API에 적용됩니다. /policy/api/v1/infra/lb-

VMware는 이 메시지가 작성된 2021년 12월 16일부터 1년 이내에 일반 공급될 향후 NSX-T 릴리스의 NSX-T 로드 밸런서를 더 이상 지원하지 않으려고 합니다. 제거될 예정인 NSX-T Manager API는 NSX Data Center API 가이드에서 "더 이상 사용되지 않음"으로 표시될 예정입니다.

NSX-T Data Center를 사용한 새 배포에서는 릴리스 v20.1.6 이상을 사용하여 VMware NSX Advanced Load Balancer(Avi)를 활용하는 것이 좋습니다.

참고:

분산 로드 밸런서에는 API 사용 중단이 적용되지 않습니다.

경보

  • NSX Intelligence 통신 경보가 NSX Application Platform 통신 경보로 대체되었습니다.

  • NSX Intelligence 상태 경보가 NSX Application Platform 상태 경보로 대체되었습니다.

  • DNS - 전달자 사용 안 함 경보.

  • 인프라 서비스 - Edge 서비스 상태 종료 경보가 Edge 서비스 상태 변경 경보의 일부로 포함됩니다.

  • 전송 노드 상태 - NVDS 업링크 종료 경보가 전송 노드 업링크 종료 경보로 대체되었습니다.

실시간 트래픽 분석 API 사용 중단 및 변경

  • 실시간 트래픽 분석 MP API는 NSX-T 3.2.0에서 더 이상 사용되지 않는 것으로 표시됩니다.

  • 패킷 수 옵션이 NSX-T 3.2.0의 실시간 트래픽 분석에서 제거되었습니다. 실시간 트래픽 분석은 추적 및 패킷 캡처를 계속 지원합니다.

  • 다음 필드 및 유형이 제거됩니다.

    • 정책 API: 필드 - count_config, 유형 - PolicyCountObservation

    • MP API: 필드 - count_config, count_results, 유형 - CountActionConfig, LiveTraceActionType (COUNT: 지원되지 않는 작업), CountActionArgument, CountResult, CountObservation, BaseCountObservation

API 사용 중지 및 동작 변경

  • NSX 지원 중단 API 제거 - 다음 API는 1년 넘게 지원 중단되었으며 NSX-T 3.2.0에서 제거되었습니다.

    제거된 API

    대체 기능

    GET api/v1/hpm/alarms

    원본 기능 /api/v1/alarms

    POST /fabric/nodes

    POST /api/v1/transport-nodes

    POST /fabric/nodes/<node-id>?action=restart_inventory_sync

    POST /api/v1/transport-nodes/<node-id>?action=restart_inventory_sync

    POST /api/v1/fabric/discovered-nodes/<node-ext-id>?action=hostprep

    POST /api/v1/fabric/discovered-nodes/<node-ext-id>?action=create_transport_node

    GET /fabric/nodes

    GET /api/v1/transport-nodes

    GET /fabric/nodes/<node-id>

    GET /api/v1/transport-nodes/<node-id>

    POST /fabric/nodes/<node-id>

    POST /api/v1/transport-nodes/<node-id>

    PUT /fabric/nodes/<node-id>

    PUT /api/v1/transport-nodes/<node-id>

    DELETE /fabric/nodes/<node-id>

    DELETE /api/v1/transport-nodes/<node-id>

    GET /fabric/nodes/<node-id>/status

    GET /api/v1/transport-nodes/<node-id>/status

    GET /fabric/nodes/status

    GET /api/v1/transport-nodes/<node-id>/status

    GET /fabric/nodes/<node-id>/capabilities

    GET /api/v1/transport-nodes/<node-id>/capabilities

    POST /fabric/nodes/<node-id>?action=<enter/exit>_maintenance_mode

    NSX-T API에 대체 기능이 없습니다.

    GET /fabric/nodes/<node-id>/state

    GET /api/v1/transport-nodes/<node-id>/state

    GET /fabric/nodes/<node-id>/modules

    GET /api/v1/transport-nodes/<node-id>/modules

    POST /fabric/nodes/<node-id>?action=upgrade_infra

    NSX-T API에 대체 기능이 없습니다.

    GET /fabric/nodes/<node-id>/network/interfaces

    GET /api/v1/transport-nodes/<node-id>/interfaces

    GET /fabric/nodes/<node-id>/network/interfaces/<interface-id>

    GET /api/v1/transport-nodes/<node-id>/interfaces/<interface-id>

    GET /fabric/compute-collection-fabric-templates

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    POST /fabric/compute-collection-fabric-templates

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    DELETE /fabric/compute-collection-fabric-templates/<fabric-template-id>

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    PUT /fabric/compute-collection-fabric-templates/<fabric-template-id>

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    GET /fabric/compute-collection-fabric-templates/<fabric-template-id>

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    GET /fabric/compute-collection-transport-node-templates

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    POST /fabric/compute-collection-transport-node-templates

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    DELETE /fabric/compute-collection-transport-node-templates/<transport-node-template-id>

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    PUT /fabric/compute-collection-transport-node-templates/<transport-node-template-id>

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    GET /fabric/compute-collection-transport-node-templates/<transport-node-template-id>

    TNP(전송 노드 프로파일) 및 TNC(전송 노드 수집) API를 사용할 때 워크플로가 다르게 처리됨

    GET /api/v1/ipfix-obs-points/switch-global

    스위치 IPFIX 프로파일에는 /api/v1/ipfix-profiles/<ipfix-profile-id>를 사용하고 IPFIX 수집기 프로파일에는 /api/v1/ipfix-collector-profiles/<ipfix-collector-profile-id>를 사용합니다.

    PUT /api/v1/ipfix-obs-points/switch-global

    스위치 IPFIX프로파일에는 /api/v1/ipfix-profiles/<ipfix-profile-id>를 사용하고 IPFIX 수집기 프로파일에는 /api/v1/ipfix-collector-profiles/<ipfix-collector-profile-id>를 사용합니다.

    GET /api/v1/ipfix-obs-points

    스위치 IPFIX 프로파일에는 /api/v1/ipfix-profiles를 사용하고 IPFIX 수집기 프로파일에는 /api/v1/ipfix-collector-profiles를 사용합니다.

    GET /infra/ipfix-collector-profiles

    GET /policy/api/v1/infra/ipfix-l2-collector-profiles

    GET /infra/ipfix-collector-profiles/<ipfix-collector-profile-id>

    GET /policy/api/v1/infra/ipfix-l2-collector-profiles/<ipfix-collector-profile-id>

    PUT /infra/ipfix-collector-profiles/<ipfix-collector-profile-id>

    PUT /policy/api/v1/infra/ipfix-l2-collector-profiles/<ipfix-collector-profile-id>

    PATCH /infra/ipfix-collector-profiles/<ipfix-collector-profile-id>

    PATCH /policy/api/v1/infra/ipfix-l2-collector-profiles/<ipfix-collector-profile-id>

    DELETE /infra/ipfix-collector-profiles/<ipfix-collector-profile-id>

    DELETE /policy/api/v1/infra/ipfix-l2-collector-profiles/<ipfix-collector-profile-id>

    GET /infra/tier-1s/<tier-1-id>/ipfix-switch-collection-instances

    GET /policy/api/v1/infra/ipfix-l2-profiles

    GET /infra/tier-1s/<tier-1-id>/ipfix-switch-collection-instances/<ipfix-switch-collection-instance-id>

    GET /policy/api/v1/infra/ipfix-l2-profiles/<ipfix-switch-collection-instance-id>

    PUT /infra/tier-1s/<tier-1-id>/ipfix-switch-collection-instances/<ipfix-switch-collection-instance-id>

    PUT /policy/api/v1/infra/ipfix-l2-profiles/<ipfix-switch-collection-instance-id>

    PATCH /infra/tier-1s/<tier-1-id>/ipfix-switch-collection-instances/<ipfix-switch-collection-instance-id>

    PATCH /policy/api/v1/infra/ipfix-l2-profiles/<ipfix-switch-collection-instance-id>

    DELETE /infra/tier-1s/<tier-1-id>/ipfix-switch-collection-instances/<ipfix-switch-collection-instance-id>

    DELETE /policy/api/v1/infra/ipfix-l2-profiles/<ipfix-switch-collection-instance-id>

    GET /api/v1/node/services/mgmt-plane-bus

    NSX-T에서 내부 아키텍처 변경에 따라 API가 제거됨

    POST /api/v1/node/services/mgmt-plane-bus?action=restart|start|stop

    NSX-T에서 내부 아키텍처 변경에 따라 API가 제거됨

    GET /api/v1/node/services/mgmt-plane-bus/status

    NSX-T에서 내부 아키텍처 변경에 따라 API가 제거됨

    DELETE /api/v1/node/rabbitmq-management-port

    NSX-T에서 내부 아키텍처 변경에 따라 API가 제거됨

    GET /api/v1/node/rabbitmq-management-port

    NSX-T에서 내부 아키텍처 변경에 따라 API가 제거됨

    POST /api/v1/node/rabbitmq-management-port

    NSX-T에서 내부 아키텍처 변경에 따라 API가 제거됨

    GET /api/v1/node/services/intelligence-upgrade-coordinator

    NSX Intelligence가 이제 NSX Application Platform에서 호스팅되므로 NSX-T Manager에서 API가 제거됨

    POST /api/v1/node/services/intelligence-upgrade-coordinator?action=start|stop|restart

    NSX Intelligence가 이제 NSX Application Platform에서 호스팅되므로 NSX-T Manager에서 API가 제거됨

    GET /api/v1/node/services/intelligence-upgrade-coordinator/status

    NSX Intelligence가 이제 NSX Application Platform에서 호스팅되므로 NSX-T Manager에서 API가 제거됨

    GET /api/v1/bridge-clusters

    이러한 API는 ESXi에서 브리지를 구성하는 데 사용되었으며 이 기능은 더 이상 사용되지 않으며 제거되었습니다. 브리징은 Edge 클러스터에서 지원되며, Edge 브리지 프로파일을 사용하여 세그먼트에서 구성할 수 있습니다. (Edge 브리지 설명서 참조)

    POST /api/v1/bridge-clusters

    이러한 API는 ESXi에서 브리지를 구성하는 데 사용되었으며 이 기능은 더 이상 사용되지 않으며 제거되었습니다. 브리징은 Edge 클러스터에서 지원되며, Edge 브리지 프로파일을 사용하여 세그먼트에서 구성할 수 있습니다. (Edge 브리지 설명서 참조)

  • NSX 지원 중단 API 필드 제거 - 다음 API 필드는 1년 넘게 지원 중단되었으며 NSX-T 3.2.0에서 제거되었습니다. (API 자체는 제거되지 않고 언급된 필드만 제거됩니다.)

    • 전송 영역 API 필드 제거:

      POST /api/v1/transport-zones
      {
           "display_name":"tz1",
           "host_switch_name":"test-host-switch-1", <<==== WILL BE REMOVED
           "host_switch_mode":  "STANDARD", <<==== WILL BE REMOVED
           "description":"Transport Zone 1",
           "transport_type":"OVERLAY"
      } 

    • Edge 노드 VM에 대한 전송 노드 API 필드 제거:

      POST /api/v1/transport-nodes
      POST /api/v1/transport-node-profiles
      {
      "node_id": "92f893b0-1157-4926-9ce3-a1787100426c",
      "host_switch_spec": {
      "host_switches": [
      {
      ...
      ...
      "transport_zone_endpoints": [ <<<==== SHOULD BE USED INSTEAD
      {
      "transport_zone_id": "1b3a2f36-bfd1-443e-a0f6-4de01abc963e"
      }
      ],
      }
      ],
      "resource_type": "StandardHostSwitchSpec"
      },
      "transport_zone_endpoints": [], <<<<=== WILL BE REMOVED
      "node_deployment_info": {
      "deployment_type": "VIRTUAL_MACHINE",
      "deployment_config": {
      "vm_deployment_config": {
      "vc_id": "23eaf46e-d826-4ead-9aad-ed067574efb7",
      "compute_id": "domain-c7",
      "storage_id": "datastore-22",
      "management_network_id": "network-24",
      "hostname": "edge", <-- will be removed
      "data_network_ids": [
      "network-24"
      ],
      "search_domains": [ "vmware.com" ] <<<<=== WILL BE REMOVED (replacement in out block)
      "dns_servers": [ "10.172.40.1" ], <<<<=== WILL BE REMOVED
      "enable_ssh": true, <<<<=== WILL BE REMOVED
      "allow_ssh_root_login": true, <<<<=== WILL BE REMOVED
      "placement_type": "VsphereDeploymentConfig"
      },
      ...
      "node_settings": {
      "hostname": "edge", <<<<=== This should be used - REPLACEMENT
      "search_domains": ["eng.vmware.com" ], <<<<=== This should be used - REPLACEMENT
      "dns_servers": [ "10.195.12.31"], <<<<=== This should be used - REPLACEMENT
      "enable_ssh": true, <<<<=== This should be used - REPLACEMENT
      "allow_ssh_root_login": true <<<<=== This should be used - REPLACEMENT
      },
      "resource_type": "EdgeNode",
      "id": "90ec1776-f3e2-4bd0-ba1f-a1292cc58707",
      ...
      "display_name": "edge", <<<<=== WILL BE REMOVED (replacement in out block)
      "_create_user": "admin", <<<<=== WILL BE REMOVED
      "_create_time": 1594956232211, <<<<=== WILL BE REMOVED
      "_last_modified_user": "admin", <<<<=== WILL BE REMOVED
      "_last_modified_time": 1594956531314, <<<<=== WILL BE REMOVED
      "_system_owned": false, <<<<=== WILL BE REMOVED
      "_protection": "NOT_PROTECTED", <<<<=== WILL BE REMOVED
      "_revision": 2 <<<<=== WILL BE REMOVED
      },
      "failure_domain_id": "4fc1e3b0-1cd4-4339-86c8-f76baddbaafb",
      "resource_type": "TransportNode",
      "id": "90ec1776-f3e2-4bd0-ba1f-a1292cc58707",
      "display_name": "edge", <<<<=== This should be used - REPLACEMENT
      "_create_user": "admin", <<<<=== This should be used - REPLACEMENT
      "_create_time": 1594956232373, <<<<=== This should be used - REPLACEMENT
      "_last_modified_user": "admin", <<<<=== This should be used - REPLACEMENT
      "_last_modified_time": 1594956531551, <<<<=== This should be used - REPLACEMENT
      "_system_owned": false, <<<<=== This should be used - REPLACEMENT
      "_protection": "NOT_PROTECTED", <<<<=== This should be used - REPLACEMENT
      "_revision": 1 <<<<=== This should be used - REPLACEMENT
      }

이 릴리스에 관한 업그레이드 정보

NSX-T Data Center 구성 요소 업그레이드에 관한 지침은 NSX-T Data Center 업그레이드 가이드를 참조하십시오.

NSX-T 3.2.0.1로 업그레이드하는 고객은 업그레이드 프로세스를 시작하기 전에 NSX 업그레이드 평가 도구를 실행하는 것이 좋습니다. 이 도구는 업그레이드하기 전에 NSX Manager의 상태 및 준비 상태를 확인하여 성공적인 업그레이드를 보장하도록 설계되었습니다.

API 및 CLI 리소스

자동화를 위해 NSX-T Data Center API 또는 CLI를 사용하려면 developer.vmware.com을 참조하십시오.

API 설명서는 API 참조 탭에서 사용할 수 있습니다. CLI 설명서는 설명서 탭에서 사용할 수 있습니다.

사용 가능한 언어

NSX-T Data Center는 영어, 독일어, 프랑스어, 이탈리아어, 일본어, 중국어 간체, 한국어, 중국어 번체 및 스페인어를 비롯한 여러 언어로 현지화되었습니다. NSX-T Data Center 현지화는 브라우저 언어 설정을 활용하기 때문에 설정이 원하는 언어와 일치하는지 확인하십시오.

문서 개정 이력

수정 날짜

개정판

변경 내용

2021년 12월 16일

1

첫 번째 개정판.

2022년 1월 3일

2

새로운 기능페더레이션 섹션에 참고 사항을 추가했습니다.

알려진 문제 2882574를 추가했습니다.

2022년 1월 5일

3

이 릴리스에 관한 업그레이드 정보알려진 문제 섹션에 알려진 문제를 추가했습니다.

2022년 1월 21일

4

NSX-T Data Center 3.2.0에 대한 중요 정보 섹션을 추가했습니다.

이 릴리스에 관한 업그레이드 정보 섹션에 NSX 업그레이드 평가 도구에 대한 정보가 추가되었습니다.

알려진 문제 2890348를 추가했습니다.

2022년 2월 4일

5

SMB 프로토콜에 대한 ID 방화벽 지원.

2022년 2월 15일

6

새로운 기능에 용량 제한에 대한 글머리 기호가 추가되었습니다.

2022년 2월 22일

7

NSX Application Platform을 배포하기 위한 요구 사항이 추가되었습니다.

2022년 4월 29일

8

알려진 문제 2885820, 2871440, 2945515를 추가했습니다.

알려진 문제 2685550, 2566121, 2848614에 대한 중복 항목을 제거했습니다.

2022년 5월 5일

9

알려진 문제 2875563, 2875667, 2883505, 2914934, 2921704, 2933905를 추가했습니다.

2022년 5월 16일

10

알려진 문제 2927442를 추가했습니다.

2022년 6월 6일

11

알려진 문제 2937810을 추가했습니다.

2022년 8월 2일

12

알려진 문제 2989696을 추가했습니다.

2022년 8월 24일

13

알려진 문제 3015843을 추가했습니다.

2022년 9월 1일

14

VMware NSX Network Detection and Response 설명서의 위치 정보가 업데이트되었습니다.

2022년 9월 7일

15

알려진 문제 3012313을 추가했습니다.

2022년 9월 14일

16

알려진 문제 3025104을 추가했습니다.

2023년 2월 6일

17

새로운 기능에 vSphere용 분산 로드 밸런서의 추가 기능에 대한 글머리 기호가 추가되었습니다.

2023년 2월 23일

18

설명 업데이트

해결된 문제

  • 해결된 문제 2692344: Avi 적용 지점을 삭제하면 정책에서 인식된 모든 개체가 삭제되어 정책에서 모든 기본 개체의 인식된 엔티티가 삭제됩니다. 새 적용 지점을 추가하면 Avi 컨트롤러에서 기본 개체가 다시 동기화되지 않습니다.

    AVIConnectionInfo의 적용 지점을 삭제했다가 다시 생성한 후에는 시스템-기본 개체를 사용할 수 없습니다.

  • 해결된 문제 2858893: 클러스터 기반 배포의 서비스 배포 정리가 실패합니다.

    기능에는 영향을 미치지 않습니다. 현수 상태의 ServiceDeployment 또는 인스턴스에서 ServiceDefinion 등록을 취소하려는 경우 서비스 정리에 실패합니다. DB에서 수동/강제로 정리해야 합니다.

  • 해결된 문제 2557287: 백업 후에 수행된 TNP 업데이트가 복원되지 않습니다.

    복원된 장치에서 백업 후에 수행된 TNP 업데이트는 표시되지 않습니다.

  • 해결된 문제 2679614: 로컬 관리자에서 API 인증서가 교체되면 글로벌 관리자의 UI에 "일반 오류가 발생했습니다."라는 메시지가 표시됩니다.

    로컬 관리자에서 API 인증서가 교체되면 글로벌 관리자의 UI에 "일반 오류가 발생했습니다."라는 메시지가 표시됩니다.

  • 해결된 문제 2658687: 트랜잭션이 실패하면 글로벌 관리자 전환 API에서 실패를 보고하지만 페일오버가 발생합니다.

    API가 실패하지만 글로벌 관리자 전환이 완료됩니다.

  • 해결된 문제 2652418: 많은 수의 엔티티가 삭제되면 삭제 속도가 느려집니다.

    삭제하면 속도가 느려집니다.

  • 해결된 문제 2649499: 개별 규칙이 하나씩 생성되는 경우 방화벽 규칙을 생성하는 데 오래 걸립니다.

    API를 생성하는 데 시간이 오래 걸릴 수 있습니다.

  • 해결된 문제 2649240: 개별 삭제 API를 사용하여 많은 수의 엔티티가 삭제되면 삭제 속도가 느려집니다.

    삭제 프로세스를 완료하는 데 상당한 시간이 걸립니다.

  • 해결된 문제 2606452: API를 통해 온보딩을 시도하면 온보딩이 차단됩니다.

    온보딩 API가 "기본 전송 영역을 사이트에서 찾을 수 없습니다."라는 오류 메시지를 나타내며 실패합니다.

  • 해결된 문제 2587513: 브리지 프로파일 바인딩에 여러 VLAN 범위가 구성된 경우 정책에 오류가 표시됩니다.

    "잘못된 VLAN ID" 오류 메시지가 표시됩니다.

  • 해결된 문제 2662225: S-N 트래픽 스트림이 흐르는 동안 비활성 Edge 노드가 활성 Edge 노드가 아닌 경우 트래픽이 손실됩니다.

    현재 S->N 스트림이 멀티캐스트 활성 노드에서 실행되고 있습니다. 소스로의 TOR의 기본 설정 경로는 멀티캐스트 활성 Edge 노드만 통과해야 합니다. 다른 Edge를 작동시키면 멀티캐스트 활성 노드를 인계받을 수 있습니다(낮은 순위 Edge는 활성 멀티캐스트 노드임). 현재 S->N 트래픽은 최대 4분 동안 손실됩니다. 이 경우 새 스트림에는 영향을 미치지 않으며, 현재 스트림이 중지되었다가 다시 시작됩니다.

  • 해결된 문제 2625009: 중간 라우터 또는 물리적 NIC가 SR 간 포트보다 MTU가 낮거나 같을 때 SR 간 iBGP 세션은 플래핑을 유지합니다.

    이는 페더레이션 토폴로지의 사이트 간 연결에 영향을 줄 수 있습니다.

  • 해결된 문제 2521230: 'get bgp neighbor summary’ 아래에 표시된 BFD 상태가 최신 BFD 세션 상태를 올바르게 반영하지 않을 수 있습니다.

    BGP 및 BFD는 세션을 독립적으로 설정할 수 있습니다. 'get bgp neighbor summary'의 일부로 BGP도 BFD 상태를 표시합니다. BGP가 종료되면 BFD 알림을 처리하지 않으며 마지막으로 알려진 상태를 계속 표시합니다. 이로 인해 BFD에 대해 이전 상태가 계속 표시될 수 있습니다.

  • 해결된 문제 2550492: 업그레이드하는 동안 "자격 증명이 잘못되었거나 지정된 계정이 잠겼습니다."라는 메시지가 일시적으로 표시되고 시스템이 자동으로 복구됩니다.

    업그레이드 중에 일시적인 오류 메시지가 표시됩니다.

  • 해결된 문제 2682480: NCP 상태에 대해 잘못된 경보가 표시될 수 있습니다.

    NCP 상태 경보는 NCP 시스템이 정상일 때 발생하기 때문에 신뢰할 수 없습니다.

  • 해결된 문제 2655539: CLI를 사용하여 호스트 이름을 업데이트할 때 글로벌 관리자 UI의 [위치 관리자] 페이지에서 호스트 이름이 업데이트되지 않습니다.

    이전 호스트 이름이 표시됩니다.

  • 해결된 문제 2631703: vIDM 통합을 사용하여 장치의 백업/복원을 수행하는 경우 vIDM 구성이 중단됩니다.

    일반적으로 환경이 업그레이드 및/또는 복원된 경우, vIDM 통합이 실행 중인 장치를 복원하려고 하면 해당 통합이 중단되고 다시 구성해야 합니다.

  • 해결된 문제 2730109: Edge의 전원이 켜질 때 Edge는 루프백이 있는 경우에도 해당 routerlink IP 주소를 OSPF RouterID로 사용하여 피어와의 OSPF 인접 관계를 설정하려고 합니다.

    Edge를 다시 로드한 후 OSPF는 구성 순서로 인해 OSPF router-id 구성을 수신할 때까지 다운링크 IP 주소(상위 IP 주소)를 라우터 ID로 선택합니다. 새 라우터 ID를 사용하여 OSPF HELLO를 수신하면 이전 router-id가 있는 인접 항목이 결국 오래된 항목이 되고 피어에서 비활성 타이머가 만료된 후에 만료됩니다.

  • 해결된 문제 2610851: 네임스페이스, 계산 수집, L2VPN 서비스 그리드 필터링은 일부 리소스 유형 필터 조합에 대한 데이터를 반환할 수 없습니다.

    일부 유형에 대해 여러 필터를 동시에 적용하면 일치하는 조건에서 데이터를 사용할 수 있는 경우에도 결과가 반환되지 않습니다. 이것은 일반적인 시나리오가 아니며 필터 특성의 다음과 같은 조합은 이러한 그리드에 대해서만 실패합니다. 네임스페이스 그리드의 경우 ==> 클러스터 이름 및 포드 이름 필터, 네트워크 토폴로지 페이지의 경우 ==> 원격 IP 필터를 적용하는 L2VPN 서비스, 계산 모음의 경우 ==> ComputeManager 필터

  • 해결된 문제 2482580: IDFW/IDS 클러스터가 vCenter에서 삭제될 때 IDFW/IDS 구성이 업데이트되지 않습니다.

    IDFW/IDS가 사용되도록 설정된 클러스터가 vCenter에서 삭제되면 NSX 관리부에 필요한 업데이트에 대한 알림이 표시되지 않습니다. 이로 인해 IDFW/IDS 지원 클러스터의 수가 정확해집니다. 기능에는 영향을 미치지 않습니다. 사용하도록 설정된 클러스터의 개수만 올바르지 않습니다.

  • 해결된 문제 2587257: 경우에 따라 NSX-T Edge에서 보낸 PMTU 패킷이 대상에서 수신되면 무시됩니다.

    PMTU 검색이 실패하여 조각화 및 리어셈블이 발생하며 패킷이 삭제됩니다. 이로 인해 성능이 저하되거나 트래픽이 중단됩니다.

  • 해결된 문제 2622576: 중복된 구성으로 인한 실패는 사용자에게 올바르게 전파되지 않습니다.

    온보딩이 진행 중인 동안 "온보딩 실패" 메시지가 표시됩니다.

  • 해결된 문제 2638673: VM에 대한 SRIOV vNIC는 인벤토리에서 검색되지 않습니다.

    SRIOV vNIC가 [새 SPAN 세션 추가] 대화상자에 나열되지 않습니다. 새 SPAN 세션을 추가할 때에는 SRIOV vNIC가 표시되지 않습니다.

  • 해결된 문제 2643749: 특정 사이트에서 생성된 사용자 지정 영역의 그룹을 시스템 생성 사이트 특정 영역에 속하는 그룹에 중첩할 수 없습니다.

    하위 그룹을 동일한 위치에 있는 시스템 생성 영역의 그룹 멤버로 선택하는 동안 사이트 특정 사용자 지정 영역에서 생성된 그룹이 표시되지 않습니다.

  • 해결된 문제 2805986: NSX-T 관리되는 Edge VM을 배포할 수 없습니다.

    ESX UI를 사용하면 NSX-T Edge 배포에 실패합니다.

  • 해결된 문제 2685550: FW 규칙 인식 상태가 브리징된 세그먼트에 적용될 때 항상 "진행 중"으로 표시됩니다.

    브리징된 세그먼트가 멤버 중 하나로 포함된 NSGroup에 FW 규칙을 적용하는 경우 인식 상태는 항상 진행 중으로 표시됩니다. 브리징 세그먼트에 적용된 FW 규칙의 인식 상태를 확인할 수 없습니다.

알려진 문제

  • 문제 3025104: 다른 IP 및 동일한 FQDN에서 복원을 수행한 경우 "실패" 상태를 표시하는 호스트

    동일한 FQDN을 사용하는 MP 노드의 다른 IP를 사용하여 복원을 수행하면 호스트가 MP 노드에 연결할 수 없습니다.

    해결 방법: 호스트에 대한 DNS 캐시를 새로 고칩니다. /etc/init.d/nscd restart 명령을 사용합니다.

  • 문제 3012313: 버전 3.2.0에서 NSX ATP 3.2.1 또는 3.2.1.1로의 NSX 맬웨어 차단 또는 NSX Network Detection and Response 업그레이드가 실패합니다.

    NSX Application Platform을 NSX 3.2.0에서 NSX ATP 3.2.1 또는 3.2.1.1로 업그레이드한 후 NSX MP(맬웨어 차단) 또는 NDR(NSX Network Detection and Response) 기능 업그레이드가 하나 이상의 다음 증상과 함께 실패합니다.

    1. 업그레이드 UI 창에는 NSX NDR 및 Cloud-Connector 포드에 대한 FAILED 상태가 표시되어 있습니다.

    2. NSX NDR 업그레이드의 경우 접두사가 nsx-ndr인 일부 포드가 ImagePullBackOff 상태입니다.

    3. NSX MP 업그레이드의 경우 접두사가 cloud-connector인 일부 포드가 ImagePullBackOff 상태입니다.

    4. 업그레이드를 클릭하면 업그레이드가 실패하지만 이전 NSX MP 및 NSX NDR 기능은 업그레이드가 시작되기 전과 동일하게 계속 작동합니다. 그러나 NSX Application Platform이 불안정해질 수 있습니다.

    해결 방법: VMware 기술 자료 문서 89418을 참조합니다.

  • 문제 2989696: NSX Manager 복원 작업 후 스케줄링된 백업이 시작되지 않습니다.

    스케줄링된 백업이 백업을 생성하지 않습니다. 수동 백업은 계속 작동합니다.

    해결 방법: 기술 자료 문서 89059를 참조하십시오.

  • 문제 3015843: DFW 패킷 로그 식별자는 NSX-T 3.2.0에서 변경되었으며 릴리스 정보에 언급되지 않았습니다.

    이전 릴리스에서 사용된 로그 식별자가 있는 DFW 패킷 로그를 볼 수 없습니다.

    다음 NSX-T syslog 필드는 RFC 규정 준수에 맞게 변경되었습니다.

    • FIREWALL_PKTLOG 변경된 대상 FIREWALL-PKTLOG

    • DLB_PKTLOG 변경된 대상 DLB-PKTLOG

    • IDPS_EVT 변경된 대상 IDPS-EVT

    • nsx_logger 변경된 대상 nsx-logger

    이러한 변경 사항은 RFC 규정 준수에 맞게 변경되었으므로 향후 NSX 릴리스가 이전 릴리스에서 로그 구조로 되돌아갈 것으로 예측할 수 있는 시나리오가 없습니다.

  • 문제 2355113: Azure 가속 네트워킹 인스턴스에서 RedHat 및 CentOS를 실행하는 워크로드 VM은 지원되지 않습니다.

    Azure에서 RedHat 또는 CentOS 기반 OS에서 가속화된 네트워킹을 사용하도록 설정하고 NSX 에이전트를 설치한 경우 이더넷 인터페이스에서 IP 주소를 가져오지 않습니다.

    해결 방법: RedHat 및 CentOS 기반 OS에 대해 가속화된 네트워킹을 사용하지 않도록 설정합니다.

  • 문제 2283559: Edge RIB에 대해 65k 이상의 경로와 FIB에 대해 100k 이상의 경로가 있으면 /routing-table 및 /forwarding-table MP API가 오류를 반환함.

    Edge에 RIB에 대해 65k 이상의 경로와 FIB에 대해 100k 이상의 경로가 있으면 MP에서 Edge로 보내는 요청이 10초 이상 소요되어 결과적으로 시간이 초과됩니다. 이 API는 읽기 전용이며, API/UI를 사용하여 RIB에 대해 65k 이상의 경로와 FIB에 대해 100k 이상의 경로를 다운로드해야 하는 경우에만 영향을 줍니다.

    해결 방법: 두 가지 방법으로 RIB/FIB를 가져올 수 있습니다. 이러한 API는 네트워크 접두사 또는 경로 유형에 기반하여 필터링 옵션을 지원합니다. 이러한 옵션을 사용하여 원하는 경로를 다운로드할 수 있습니다. 전체 RIB/FIB 테이블이 필요하고 시간 초과가 없는 경우 CLI가 지원됩니다.

  • 문제 2693576: KVM RHEL 7.9를 RHEL 8.2로 업그레이드한 후 전송 노드에 "NSX 설치 실패"가 표시됩니다.

    RHEL 7.9를 8.2로 업그레이드한 후 종속성 nsx-opsagent 및 nsx-cli가 누락되고 호스트가 설치 실패로 표시됩니다. UI에서의 실패 해결 작업이 작동하지 않습니다. Failed to install software on host. 확인되지 않은 종속성: [PyYAML, python-mako, python-netaddr, python3]

    해결 방법: 호스트 OS를 업그레이드한 후 NSX RHEL 8.2 vib를 수동으로 설치하고 UI에서 해결합니다.

  • 문제 2628503: manager nsgroup을 강제로 삭제한 후에도 DFW 규칙이 적용됩니다.

    해결 방법: DFW 규칙에서 아직 사용되고 있는 nsgroup를 강제로 삭제하지 마십시오. 대신, nsgroup을 비워 두거나 DFW 규칙을 삭제합니다.

  • 문제 2684574: Edge에 데이터베이스 및 경로에 대해 6K 이상의 경로가 있는 경우 정책 API가 시간 초과됩니다.

    OSPF 데이터베이스 및 OSPF 경로에 대한 이러한 정책 API가 Edge에 6K+ 경로가 있는 경우 오류를 반환합니다. /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/routes /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/routes?format=csv /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/database /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/database?format=csv Edge에 데이터베이스 및 경로에 대해 6K 이상의 경로가 있는 경우 정책 API가 시간 초과됩니다. 이것은 읽기 전용 API이며, API/UI를 사용하여 OSPF 경로 및 데이터베이스에 대해 6k+ 경로를 다운로드하는 경우에만 영향을 줍니다.

    해결 방법: CLI 명령을 사용하여 Edge에서 정보를 검색합니다.

  • 문제 2663483: 단일 노드 NSX Manager는 해당 NSX Manager의 APH-AR 인증서를 교체하는 경우 NSX 페더레이션 환경의 나머지 부분과의 연결을 끊습니다.

    이 문제는 NSX 페더레이션 및 단일 노드 NSX Manager 클러스터에만 표시됩니다. 단일 노드 NSX Manager는 해당 NSX Manager의 APH-AR 인증서를 교체하는 경우 NSX 페더레이션 환경의 나머지 부분과의 연결을 끊습니다.

    해결 방법: 단일 노드 NSX Manager 클러스터 배포는 지원되는 배포 옵션이 아니므로 3개 노드 NSX Manager 클러스터가 있습니다.

  • 문제 2636771: 검색은 리소스에 여러 태그 쌍이 지정되고 태그와 범위가 태그 및 범위 값과 일치하는 경우 리소스를 반환할 수 있습니다.

    이 경우 태그 및 범위에 조건이 지정된 검색 쿼리에 영향을 줍니다. 태그와 범위가 임의 쌍과 일치하는 경우 필터가 추가 데이터를 반환할 수 있습니다.

    해결 방법: 없음.

  • 문제 2668717: Tier-1을 공유하는 세그먼트에 연결된 vRA 생성 네트워크 간의 E-W 라우팅에서 트래픽 손실이 간헐적으로 관찰될 수 있습니다.

    vRA가 여러 세그먼트를 생성하고 공유 ESG에 연결되는 경우 V2T는 이러한 토폴로지를 NSX-T 쪽의 모든 세그먼트에 연결된 공유 Tier-1으로 변환합니다. 호스트 마이그레이션 동안 Tier-1을 공유하는 세그먼트에 연결된 워크로드 간의 E-W 트래픽에 대해 간헐적인 트래픽 손실이 관찰될 수 있습니다.

    해결 방법: 없음.

  • 문제 2490064: "외부 LB"가 설정된 VMware Identity Manager를 사용하지 않도록 설정하려고 하면 작동하지 않습니다.

    "외부 LB"가 있는 NSX에서 VMware Identity Manager 통합을 사용하도록 설정한 후 "외부 LB"를 해제하여 통합을 사용하지 않도록 설정하면 약 1분 후에 초기 구성이 다시 표시되고 로컬 변경 내용을 덮어씁니다.

    해결 방법: vIDM을 사용하지 않도록 설정하려고 할 경우 외부 LB 플래그를 해제하지 말고 vIDM 통합만 해제하십시오. 이렇게 하면 해당 구성이 데이터베이스에 저장되고 다른 노드와 동기화됩니다.

  • 문제 2526769: 다중 노드 클러스터에서 복원이 실패합니다.

    다중 노드 클러스터에서 복원을 시작하면 복원이 실패하고 장치를 다시 배포해야 합니다.

    해결 방법: 새 설정을 배포하고(노드 클러스터 1개) 복원을 시작합니다.

  • 문제 2534933: LDAP 기반 CDP(CRL 배포 지점)가 있는 인증서를 tomcat/cluster 인증서로 적용하지 못합니다.

    LDAP CDP가 있는 CA 서명 인증서를 cluster/tomcat 인증서로 사용할 수 없습니다.

    해결 방법: 두 가지 옵션이 있습니다.

    1. HTTP 기반 CDP가 있는 인증서를 사용합니다.

    2. PUT https://<manager>/api/v1/global-configs/SecurityGlobalConfig API를 사용하여 CRL 검사를 사용하지 않도록 설정합니다(PUT의 페이로드에서 "crl_checking_enabled"를 false로 설정해야 함).

  • 문제 2566121: 서버가 오버로드된 경우 "일부 장치 구성 요소가 제대로 작동하지 않습니다."라는 잘못된 오류 메시지가 표시됩니다.

    NSX에 대해 너무 많은 API 호출이 수행되면 UI/API에 "서버가 오버로드되었습니다." 대신 "일부 장치 구성 요소가 제대로 작동하지 않습니다." 오류가 표시됩니다.

    해결 방법: 없음.

  • 문제 2613113: 온보딩이 진행 중이고 로컬 관리자 복원이 완료되면 글로벌 관리자의 상태가 IN_PROGRESS에서 달라지지 않습니다.

    로컬 관리자 온보딩에 대한 글로벌 관리자에서 UI에 IN_PROGRESS가 표시됩니다. 복원된 사이트의 구성을 가져올 수 없습니다.

    해결 방법: 한번에 노드 하나씩 글로벌 관리자 클러스터를 다시 시작합니다.

  • 문제 2690457: MP 클러스터에 publish_fqdns가 설정되어 있고 외부 DNS 서버가 제대로 구성되지 않은 MP 클러스터에 MP를 가입하는 경우에는 가입 노드에서 proton 서비스가 제대로 다시 시작되지 않을 수 있습니다.

    가입 관리자가 작동하지 않으며 UI를 사용할 수 없게 됩니다.

    해결 방법: 모든 관리자 노드에 대한 정방향 및 역방향 DNS 항목을 사용하여 외부 DNS 서버를 구성합니다.

  • 문제 2574281: 정책에서는 최대 500개의 VPN 세션만 허용합니다.

    NSX는 대형 폼 팩터에서 Edge당 512개의 VPN 세션 지원을 할당하지만, 보안 정책의 자동 연결을 수행하는 정책으로 인해 정책에서는 최대 500개의 VPN 세션만 허용합니다. Tier0에서 501번째 VPN 세션을 구성할 때 다음과 같은 오류 메시지가 표시됩니다. {'httpStatus': 'BAD_REQUEST', 'error_code': 500230, 'module_name': 'Policy', 'error_message': 'GatewayPolicy path=[/infra/domains/default/gateway-policies/VPN_SYSTEM_GATEWAY_POLICY]에서는 게이트웨이 경로=[/infra/tier-0s/inc_1_tier_0_1]당 1,000개가 넘는 규칙이 허용됩니다.’

    해결 방법: 관리부 API를 사용하여 추가 VPN 세션을 생성합니다.

  • 문제 2658092: 로컬 관리자에서 NSX Intelligence가 구성된 경우 온보딩이 실패합니다.

    주체 ID 오류를 나타내며 온보딩이 실패하며, 주체 ID 사용자에게 시스템을 온보딩할 수 없습니다.

    해결 방법: NSX Intelligence에서 사용되는 것과 동일한 주체 ID 이름을 사용하여 임시 주체 ID 사용자를 생성합니다.

  • 문제 2639424: 95% 업데이트 적용 진행률이 완료된 후 호스트 기반 배포를 사용하여 vLCM 클러스터에서 호스트에 업데이트를 적용하지 못합니다.

    호스트에 대한 업데이트 적용 진행률이 95%에서 중지되고, 70분 시간 초과가 완료된 후에 실패합니다.

    해결 방법: VMware 기술 자료 문서 81447를 참조합니다.

  • 문제 2636420: 클러스터 백업 후에 "NSX 제거"가 실행되면 복원 후에 호스트가 "NSX 설치 건너뜀" 상태가 되고 클러스터가 “실패함” 상태가 됩니다.

    호스트에 대해 "NSX 설치 건너뜀"이 표시됩니다.

    해결 방법: 복원 후에는 클러스터에서 "NSX 제거"를 다시 실행하여 백업 이후에 존재하던 상태(구성됨 상태 아님)로 다시 돌아가야 합니다.

  • 문제 2558576: 글로벌 관리자 및 로컬 관리자 버전의 글로벌 프로파일 정의는 다를 수 있으며 로컬 관리자에서 알 수 없는 동작이 나타날 수 있습니다.

    글로벌 관리자에서 생성된 글로벌 DNS, 세션 또는 플러드 프로파일은 UI의 로컬 그룹에 적용할 수 없으며 API에서 적용할 수 있습니다. 따라서 API 사용자는 실수로 프로파일 바인딩 맵을 생성하고 로컬 관리자에서 글로벌 엔티티를 수정할 수 있습니다.

    해결 방법: UI를 사용하여 시스템을 구성합니다.

  • 문제 2491800: AR 채널 SSL 인증서가 주기적으로 유효성을 검사하지 않으므로 기존 연결에서 만료/해지된 인증서를 사용하게 될 수 있습니다.

    만료/해지된 SSL을 사용하여 연결되어 있을 수 있습니다.

    해결 방법: 관리자 노드에서 APH를 다시 시작하여 재연결을 트리거합니다.

  • 문제 2561988: 모든 IKE/IPSEC 세션이 일시적으로 중단됩니다.

    잠시 동안 트래픽이 중단됩니다.

    해결 방법: 로컬 끝점을 동시에 수정하지 않고 단계적으로 수정합니다.

  • 문제 2584648: T0/T1 게이트웨이에 대한 기본 전환은 노스바운드 연결에 영향을 줍니다.

    위치 페일오버 시간으로 인해 몇 초 동안 중단이 발생하고 위치 페일오버 또는 페일백 테스트에 영향을 줄 수 있습니다.

    해결 방법: 없음.

  • 문제 2636420: 전송 노드 프로파일은 백업 후 "nsx 제거"가 호출되는 클러스터에 적용됩니다.

    호스트가 준비 상태가 아니지만 전송 노드 프로파일이 클러스터에 계속 적용됩니다.

    해결 방법: 복원 후에는 클러스터에서 "NSX 제거"를 다시 실행하여 백업 이후에 존재하던 상태(구성됨 상태 아님)로 다시 돌아가야 합니다.

  • 문제 2687084: 업그레이드 또는 다시 시작 후 검색 API가 오류 코드 60508, "인덱스를 다시 생성하는 중입니다. 다소 시간이 걸릴 수 있습니다."와 함께 400 오류를 반환할 수 있습니다.

    시스템의 규모에 따라 재인덱싱이 완료될 때까지 검색 API 및 UI를 사용할 수 없습니다.

    해결 방법: 없음.

  • 문제 2782010: "allow_change_vdr_mac_in_use"가 false인 경우에도 정책 API가 vdr_mac/vdr_mac_nested를 변경할 수 있습니다.

    allow_change가 false로 설정된 경우에도 VDR MAC이 TN에서 업데이트됩니다. 오류는 발생하지 않습니다.

    해결 방법: 필드를 변경할 의도가 없는 경우 VDR MAC을 다시 이전 값으로 변경합니다.

  • 문제 2791490: 페더레이션: 대기 GM(글로벌 관리자) 암호를 변경한 후 개체를 대기 GM(글로벌 관리자)에 동기화할 수 없습니다.

    대기 GM의 위치 관리자에서 활성 GM을 확인할 수 없습니다. 활성 GM의 업데이트도 마찬가지입니다.

    해결 방법: 대기 GM의 UI에서 강제 동기화를 요청합니다.

  • 문제 2799371: L2 VPN 및 IPSec 세션이 실행 중인 경우에도 L2 VPN에 대한 IPSec 경보가 지워지지 않습니다.

    불필요한 열린 경보가 표시되는 것을 제외하고는 기능에 영향을 주지 않습니다.

    해결 방법: 경보를 수동으로 해결하십시오.

  • 문제 2838613: 7.0.3보다 낮은 ESX 버전의 경우 클러스터에 보안을 설치한 후 버전 6.5에서 상위 버전으로 업그레이드한 VDS에서 NSX 보안 기능이 사용하도록 설정되지 않습니다.

    NSX 보안 기능은 6.5에서 상위 버전(6.6 이상)으로 업그레이드된 VDS에 연결된 VM에서 사용하도록 설정되지 않습니다. 여기서 vSphere DVPortgroups의 NSX 보안 기능이 지원됩니다.

    해결 방법: VDS가 업그레이드된 후 호스트를 재부팅하고 VM의 전원을 켜서 VM에 대한 보안을 사용하도록 설정합니다.

  • 문제 2839782: CRL 엔티티가 크기 때문에 NSX-T 2.4.1에서 2.5.1로 업그레이드할 수 없으며 Corfu가 2.4.1에서 크기 제한을 적용하므로 업그레이드 동안 Corfu에서 CRL 엔티티 생성이 방지됩니다.

    업그레이드할 수 없습니다.

    해결 방법: 인증서를 다른 CA에서 서명한 인증서로 교체합니다.

  • 문제 2851991: AD 그룹이 있는 정책 그룹도 중첩된 빈 소스 그룹이 있는 경우 IDFW가 실패합니다.

    AD 그룹이 있는 정책 그룹에 중첩된 빈 소스 그룹이 있는 경우 IDFW가 실패합니다.

    해결 방법: 빈 하위 그룹을 제거합니다.

  • 문제 2852419: 정적 경로가 여러 범위 값이 있는 비링크-로컬 IPv4/v6 다음 홉으로 구성된 경우 오류 메시지가 표시됩니다.

    비링크-로컬 다음 홉 IP가 여러 범위 값 구성을 갖는 정적 경로 API는 거부됩니다.

    해결 방법: 여러 범위 값 대신 여러 개의 다음 홉을 생성하고 다음 홉마다 IP 주소를 다르게 지정합니다.

  • 문제 2853889: EVPN 테넌트 구성을 생성할 때(vlan-vni 매핑 사용) 하위 세그먼트가 생성되지만 하위 세그먼트의 인식 상태는 약 5분 동안 실패 상태였다가 자동으로 복구됩니다.

    EVPN 테넌트 구성을 인식하는 데 5분이 걸립니다.

    해결 방법: 없음. 5분 동안 기다립니다.

  • 문제 2854139: Edge의 Tier0 SR에 여러 BGP 인접 항목이 있고 이러한 BGP 인접 항목이 Tier0 SR에 ECMP 접두사를 전송하는 토폴로지에 대해 RIB에 BGP 경로를 지속적으로 추가/제거합니다.

    지속적으로 추가/삭제되는 접두사에 대한 트래픽 삭제입니다.

    해결 방법: 고정 경로 nexthop과 동일한 서브넷에 있는 BGP 접두사를 필터링하는 인바운드 경로 맵을 추가합니다.

  • 문제 2864250: 전송 노드를 생성할 때 사용자 지정 NIOC 프로파일을 사용하는 경우 전송 노드 인식 시 실패가 확인됩니다.

    전송 노드를 사용할 준비가 되지 않았습니다.

    해결 방법: 기본 NIOC 프로파일을 사용하여 전송 노드를 생성한 다음, 사용자 지정 NIOC 프로파일을 적용하여 업데이트합니다.

  • 문제 2866682: Microsoft Azure에서 SLES(SUSE Linux Enterprise Server) 12 SP4 Workload VM에서 가속 네트워킹을 사용하도록 설정하고 NSX 에이전트를 설치한 경우 이더넷 인터페이스에서 IP 주소를 가져오지 않습니다.

    VM 에이전트가 시작되지 않고 VM이 관리되지 않는 상태가 됩니다.

    해결 방법: 가속 네트워킹을 사용하지 않도록 설정합니다.

  • 문제 2867243: 유효한 멤버가 없는 정책 그룹 또는 NSGroup에 대한 유효 멤버 자격 API가 API 응답에 'results' 및 'result_count' 필드를 반환하지 않습니다.

    기능에는 영향을 미치지 않습니다.

    해결 방법: 없음.

  • 문제 2868235: [빠른 시작 - 네트워킹 및 보안] 대화상자에서 동일한 VDS에 연결된 여러 PNIC가 있는 경우 시각화에 중복된 VDS가 표시됩니다.

    시각화에 중복된 VDS가 표시됩니다. 시각화 그래프에 포커스가 있는 경우 [호스트 스위치 사용자 지정] 섹션을 찾거나 이 섹션으로 스크롤하기 어려울 수 있습니다.

    해결 방법: 스크롤 문제의 경우 Tab 키를 누르거나 마우스 포인터를 시각화 영역 외부로 이동하고 [스위치 구성 사용자 지정] 섹션으로 스크롤합니다.

  • 문제 2870085: 모든 규칙에 대해 로깅을 사용하거나 사용하지 않도록 설정하기 위한 보안 정책 수준 로깅이 작동하지 않습니다.

    보안 정책의 "logging_enabled"를 변경하여 모든 규칙의 로깅을 변경할 수는 없습니다.

    해결 방법: 각 규칙을 수정하여 로깅을 사용하거나 사용하지 않도록 설정합니다.

  • 문제 2870529: AD 도메인을 추가할 때 netbios 이름의 정확한 대/소문자를 사용하지 않으면 IDFW(ID 방화벽)에 대한 런타임 정보를 사용할 수 없습니다.

    IDFW 현재 런타임 정보/상태를 쉽고 빠르게 가져올 수 없습니다. 현재 활성 로그인을 확인할 수 없습니다.

    해결 방법: 해당 도메인을 편집하고 netbios 이름을 수정합니다. 변경 내용이 적용되면 향후의 모든 IDFW 이벤트가 올바르게 보고됩니다.

  • 문제 2870645: /policy/api/v1/infra/realized-state/realized-entities API의 응답에서 'publish_status'가 인식이 성공했음을 의미하는 "SUCCESS"인 경우에도 'publish_status_error_details'가 오류 세부 정보를 표시합니다.

    기능에는 영향을 미치지 않습니다.

    해결 방법: 없음.

  • 문제 2871585: vSphere DVPortgroups의 NSX 보안 기능이 DVS를 사용하여 클러스터에서 사용하도록 설정된 후 7.0.3 미만의 DVS 버전에 대해 DVS에서의 호스트 제거 및 DVS 삭제가 허용됩니다.

    DVS에서 호스트 제거 또는 DVS 삭제를 통해 발생하는 전송 노드 또는 클러스터 구성의 문제를 해결해야 할 수 있습니다.

    해결 방법: 없음.

  • 문제 2874236: 업그레이드 후 HA 쌍에 PCG(공용 클라우드 게이트웨이)를 하나만 다시 배포하면 이전 HA AMI/VHD 빌드가 다시 사용됩니다.

    이 문제는 PCG의 첫 번째 재배포 시 업그레이드 후에만 발생합니다.

    해결 방법: API를 통해 올바른 업그레이드 후 AMI 또는 VHD를 제공합니다.

  • 문제 2875385: 새 노드가 클러스터에 가입할 때 로컬 사용자(admin, audit, guestuser1, guestuser2)의 이름이 다른 이름으로 바뀌면 이러한 로컬 사용자가 로그인하지 못할 수 있습니다.

    로컬 사용자가 로그인할 수 없습니다.

    해결 방법: 해결 방법에는 두 가지가 있습니다.

    • 해결 방법 1: 사용자의 이름을 다르게 바꾸었다가 다시 원하는 이름으로 바꿉니다.

    • 해결 방법 2: 사용자의 이름을 변경할 수 없는 경우 NSX Manager를 다시 시작합니다.

  • 문제 2848614: MP 클러스터에서 publish_fqdns가 on으로 설정되 DNS 서버 외부에 정방향 또는 역방향 조회 항목이 없거나 가입 노드에 대한 dns 항목이 누락된 MP 클러스터에 MP를 가입할 경우 가입 노드에 대한 정방향 또는 역방향 경보가 생성되지 않습니다.

    DNS 서버에 정방향/역방향 조회 항목이 없거나 가입 노드에 대한 dns 항목이 누락된 경우에도 가입 노드에 대해 정방향/역방향 경보가 생성되지 않습니다.

    해결 방법: 모든 Manager 노드에 대한 외부 DNS 서버를 정방향 및 역방향 DNS 항목으로 구성합니다.

  • 문제 2719682: Avi 컨트롤러의 계산된 필드가 정책의 의도와 동기화되지 않아 Avi UI 및 NSX-T UI에 표시되는 데이터에서 불일치가 발생합니다.

    Avi 컨트롤러의 계산된 필드가 NSX-T UI에서 빈 상태로 표시됩니다.

    해결 방법: Avi UI에서 데이터를 확인하는 데 앱 전환기를 사용합니다.

  • 문제 2747735: 복원 후 네트워크 호환성 문제로 인해 VIP 연결이 끊어집니다.

    백업을 복원하는 동안 고객은 "AddNodeToCluster" 단계 전에 VIP를 업데이트할 수 있습니다.

    [해결 방법(있는 경우)을 입력하고 그렇지 않으면 "없음” 표시] 복원은 일반적으로 사용자에게 관리자 노드를 더 추가하라는 메시지가 표시되는 "AddNodeToCluster" 단계에서 일시 중지됩니다. 해당 단계에서는 a. 먼저 VIP를 제거/업데이트하여 '시스템/장치 UI' 페이지에서 새 IP를 사용합니다. b. VIP가 수정되면 복원된 1노드 클러스터에 노드를 더 추가합니다.

  • 문제 2816781: 물리적 서버는 단일 VTEP를 지원하므로 로드 밸런싱 기반 팀 구성 정책을 사용하여 구성할 수 없습니다.

    로드 밸런싱 기반 팀 구성 정책을 사용하여 물리적 서버를 구성할 수 없습니다.

    해결 방법: 팀 구성 정책을 페일오버 기반 팀 구성 정책 또는 단일 VTEP가 있는 정책으로 변경합니다.

  • 문제 2856109: Avi 컨트롤러 버전이 21.1.2인 경우 2000번째 풀 멤버를 추가하면 제한으로 인한 오류가 발생합니다.

    Avi 컨트롤러 21.1.2는 2k 풀 멤버 대신 1999개의 풀 멤버를 허용합니다.

    해결 방법: Avi 컨트롤러 버전을 20.1.7 또는 21.1.3으로 사용합니다.

  • 문제 2862418: 정확한 패킷 수를 추적하도록 LTA를 구성할 때 LTA(실시간 트래픽 분석)에서 첫 번째 패킷이 손실될 수 있습니다.

    첫 번째 패킷 추적을 볼 수 없습니다.

    해결 방법: 없음.

  • 문제 2864929: NSX-T Data Center에서 NSX for vSphere로부터 Avi Load Balancer로 마이그레이션할 경우 풀 멤버 수가 더 높아집니다.

    풀 멤버 수가 더 높아집니다. 상태 모니터는 해당 풀 멤버를 종료로 표시하지만 트래픽은 연결할 수 없는 풀 멤버로 전송되지 않습니다.

    해결 방법: 없음.

  • 문제 2865273: NSX for vSphere에서 NSX-T Data Center로 마이그레이션하기 전에 포트 22, 443, 8443 및 123을 차단하는 DFW 규칙이 있는 경우 Advanced Load Balancer (Avi) 검색 엔진이 Avi 컨트롤러에 연결되지 않습니다.

    Avi 검색 엔진이 Avi 컨트롤러에 연결할 수 없습니다.

    해결 방법: 명시적 DFW 규칙을 추가하여 SE VM에 대해 포트 22, 443, 8443 및 123을 허용하거나 DFW 규칙에서 SE VM을 제외합니다.

  • 문제 2866885: ELS(이벤트 로그 스크래퍼)를 사용하려면 AD 도메인에 구성된 NetBIOS 이름이 AD 서버의 NetBIOS 이름과 일치해야 합니다.

    사용자 로그인이 ELS에서 감지되지 않습니다.

    해결 방법: AD 서버의 NetBIOS 이름과 일치하도록 변경합니다.

  • 문제 2868944: 1,000개가 넘는 DFW 규칙을 NSX for vSphere에서 NSX-T Data Center로 마이그레이션할 때 UI 피드백이 표시되지 않지만 섹션은 1,000개 이하의 규칙 섹션으로 세분화됩니다.

    UI 피드백이 표시되지 않습니다.

    해결 방법: 로그를 확인합니다.

  • 문제 2878030: 로컬 관리자 사이트 변경에 대한 업그레이드 Orchestrator 노드에 알림이 표시되지 않습니다.

    UC가 업그레이드된 후 Orchestrator 노드가 변경되고 작업 버튼(사전 확인, 시작 등)을 클릭하여 UI 워크플로를 계속하면 업그레이드 UI에 진행률이 표시되지 않습니다. 사이트 전환기를 사용하여 글로벌 관리자 UI에서 로컬 관리자 업그레이드 UI에 액세스하는 경우에만 해당됩니다.

    해결 방법: 해당 사이트의 로컬 관리자로 이동하고 업그레이드를 계속하여 예상된 알림을 확인합니다.

  • 문제 2878325: 관리자에 대한 [인벤토리 용량 대시보드] 보기에서 "IP 집합 기반 그룹" 특성 수에 정책 UI에서 생성된 IP 주소가 포함된 그룹이 포함되지 않습니다.

    관리자에 대한 [인벤토리 용량 대시보드] 보기에서 IP 주소가 포함된 정책 그룹이 있는 경우 "IP 집합 기반 그룹"의 수가 올바르게 표시되지 않습니다.

    해결 방법: 없음.

  • 문제 2879133: 맬웨어 차단 기능이 작동을 시작하는 데 최대 15분이 걸릴 수 있습니다.

    맬웨어 차단 기능이 처음으로 구성되면 기능이 초기화되는 데 최대 15분이 걸릴 수 있습니다. 이 초기화 중에는 맬웨어 분석이 수행되지 않지만 초기화가 발생하고 있다는 표시는 없습니다.

    해결 방법: 15분 동안 기다립니다.

  • 문제 2879734: 두 개의 서로 다른 IPsec 로컬 끝점에서 동일한 자체 서명된 인증서를 사용하는 경우 구성이 실패합니다.

    오류가 해결될 때까지 실패한 IPsec 세션이 설정되지 않습니다.

    해결 방법: 각 로컬 끝점에 대해 고유한 자체 서명된 인증서를 사용합니다.

  • 문제 2879979: IPsec 피어에 연결할 수 없기 때문에 "비활성 피어 감지"가 발생한 후 IKE 서비스가 새 IPsec 경로 기반 세션을 시작하지 못할 수 있습니다.

    특정 IPsec 경로 기반 세션에 대해 중단이 발생할 수 있습니다.

    해결 방법: IPsec 세션에서 사용/사용 안 함을 지정하여 문제를 해결할 수 있습니다.

  • 문제 2881281: 일부 경우에 여러 가상 서버를 동시에 구성하지 못할 수 있습니다.

    가상 서버에 대한 클라이언트 연결 시간이 초과될 수 있습니다.

    해결 방법: 다음 API를 실행하여 논리적 라우터 워크플로를 다시 트리거합니다.

    https://{ip}/api/v1/logical-routers/<id>? action=reprocess

  • 문제 2881471: 배포 상태가 실패에서 성공으로 전환될 때 서비스 배포 상태가 업데이트되지 않습니다.

    서비스 배포 상태가 발생한 경보와 함께 계속 종료 상태로 유지되는 것을 볼 수 있습니다.

    해결 방법: 서비스 배포 상태 API를 사용하여 상태를 확인합니다.

    API: https://{{nsx-mgr-ip}}/api/v1/serviceinsertion/services/{{service-id}}/service-deployments/{{service-deployment-id}}/status

  • 문제 2882070: NSGroup 멤버 및 조건이 Manager API 목록의 글로벌 그룹에 대해 표시되지 않습니다.

    기능에는 영향을 미치지 않습니다.

    해결 방법: 로컬 관리자에서 정책 API를 통해 글로벌 그룹 정의를 확인합니다.

  • 문제 2882769: NSX-T 3.2로 업그레이드한 후 NSService 및 NSServiceGroup 개체의 태그가 이동되지 않습니다.

    NSService 및 NSServiceGroup의 태그가 워크플로에서 사용되고 있지 않으므로 NSX의 기능에는 영향을 미치지 않습니다. 이러한 개체의 태그에 의존하는 워크플로가 있는 외부 스크립트에 영향을 미칠 수 있습니다.

    해결 방법: NSX-T 3.2로 업그레이드한 후 엔티티를 업데이트하여 누락된 태그를 NSService 및 NSServiceGroup에 추가할 수 있습니다.

  • 문제 2884939: 많은 수의 가상 서비스를 NSX for vSphere에서 NSX-T ALB로 마이그레이션할 때 NSX의 초당 100개 요청 속도 제한에 도달하며 일정 시간 동안 모든 API가 차단됩니다.

    NSX-T 정책 API에서 다음 오류가 발생합니다. 마이그레이션 구성이 마이그레이션 상태에 도달한 후에 얼마 동안 클라이언트 'admin'이 초당 100개의 요청 속도를 자주 초과함(오류 코드: 102).

    해결 방법: 클라이언트 API 속도 제한을 초당 200개 요청으로 업데이트합니다.

  • 문제 2792485: vCenter에 설치된 Manager의 FQDN 대신 NSX Manager IP가 표시됩니다.

    vCenter에 통합된 NSX-T UI에 설치된 Manager의 FQDN 대신, NSX Manager IP가 표시됩니다.

    해결 방법: 없음.

  • 문제 2884518: NSX 장치를 NSX-T 3.2로 업그레이드한 후 네트워크 토폴로지 UI에서 세그먼트에 연결된 VM 수가 잘못됐습니다.

    네트워크 토폴로지에서 세그먼트에 연결된 VM 수가 잘못 표시됩니다. 그러나 VM의 노드를 확장하면 세그먼트와 연결된 실제 VM 수가 표시됩니다.

    해결 방법:

    1. 엔지니어링 모드에서 NSX 장치에 로그인합니다.

    2. curl -XDELETE http://localhost:9200/topology_manager 명령을 실행합니다.

  • 문제 2874995: LCores 우선순위는 사용되지 않을 때도 높게 유지되어 일부 VM에서 사용할 수 없게 됩니다.

    "정상 지연 시간" VM의 성능이 저하됩니다.

    해결 방법: 두 가지 옵션이 있습니다.

    • 시스템을 재부팅합니다.

    • 높은 우선순위의 LCore를 제거한 다음, 다시 생성합니다. 그러면 기본값이 다시 정상 우선순위 LCore로 돌아갑니다.

  • 문제 2772500: ENS에서 중첩된 오버레이를 사용하도록 설정하면 PSOD가 발생할 수 있습니다.

    PSOD가 발생할 수 있습니다.

    해결 방법: ENS를 사용하지 않도록 설정합니다.

  • 문제 2832622: IPv6 ND 프로파일을 편집하거나 변경한 후 적용되지 않습니다.

    네트워크는 여전히 이전 NDRA 프로파일을 참조합니다.

    해결 방법: ccp를 다시 시작하여 IPv6 ND 프로파일을 업데이트합니다.

  • 문제 2840599: MP 정규화 API에서 INVALID_ARGUMENT 오류가 발생합니다.

    UI 환경이 좋지 않습니다.

    해결 방법: 없음.

  • 문제 2844756: 세그먼트 삭제 시 오류를 나타내며 실패합니다.

    세그먼트를 삭제할 수 없습니다.

    해결 방법: 세그먼트에 연결된 포트를 강제로 삭제합니다.

    1. 다음 API를 사용하여 해당 세그먼트에 연결된 모든 논리적 포트를 가져옵니다. 예를 들어 PolicySegment01의 경우 다음과 같습니다.

      GET : https://<NSX MANAGER IP>/policy/api/v1/infra/segments/PolicySegment01/ports

    2. 위의 호출에 나열된 각 논리적 포트에 대해 다음 호출을 수행합니다.

      DELETE : https://<NSX MANAGER IP>/api/v1/logical-ports/<LOGICAL PORT UUID>?detach=true

    연결된 모든 포트가 삭제되면 세그먼트를 삭제할 수 있습니다.

  • 문제 2866751: 통합된 유효 멤버 자격 API가 섀도 그룹에 대한 응답에서 정적 IP를 나열하지 않습니다.

    기능 또는 데이터 경로에 영향을 주지 않습니다. 섀도 그룹에 대한 GET 통합 유효 멤버 자격 API에 정적 IP가 표시되지 않습니다. 이는 섀도 그룹(참조 그룹이라고도 함)에만 적용됩니다.

    해결 방법: 원래 사이트에서 섀도 그룹의 통합된 유효 멤버 자격을 확인합니다.

  • 문제 2869356: IPSet 멤버가 있는 NSGroup에 대해 "개요" 탭을 클릭하면 관리부에 오류가 표시됩니다.

    사용자 환경이 좋지 않습니다.

    해결 방법: 없음.

  • 문제 2872658: 사이트 등록 후 UI에 “지원되지 않는 기능으로 인해 가져올 수 없음: IDS” 오류가 표시됩니다.

    기능에는 영향을 미치지 않습니다. NSX-T 3.2에서는 구성 가져오기가 지원되지 않습니다.

    해결 방법: 로컬 관리자에서 IDS 구성을 제거하고 등록을 다시 시도합니다.

  • 문제 2877628: 6.6보다 낮은 버전의 ESX 호스트 스위치 VDS에 보안 기능을 설치하려고 하면 명확하지 않은 오류 메시지가 표시됩니다.

    오류 메시지는 UI 및 API를 통해 표시됩니다.

    해결 방법: ESX에서 6.6 이상의 VDS 버전을 사용하여 NSX 보안을 설치합니다.

  • 문제 2877776: controller-info.xml 파일과 비교할 때 "get controllers" 출력에 마스터가 아닌 컨트롤러에 대해 부실 정보가 표시될 수 있습니다.

    이 CLI 출력은 혼동을 일으킵니다.

    해결 방법: 해당 TN에서 nsx-proxy를 다시 시작합니다.

  • 문제 2879119: 가상 라우터가 추가되면 해당하는 커널 네트워크 인터페이스가 표시되지 않습니다.

    vrf에 대한 라우팅이 실패합니다. vrf를 통해 연결된 VM에 대한 연결이 설정되지 않았습니다.

    해결 방법: 데이터베이스 서비스를 다시 시작합니다.

  • 문제 2881168: LogicalPort GET API 출력은 이전 형식 "fc00::1"과 비교할 때 확장된 형식 "fc00:0:0:0:0:0:0:1"입니다.

    NSX-T 3.2의 LogicalPort GET API 출력은 NSX-T 3.0 형식 "fc00::1"과 비교할 때 확장된 형식 "fc00:0:0:0:0:0:0:1"입니다.

    해결 방법: 없음.

  • 문제 2882822: NSX for vSphere에서 NSX-T로 구성을 마이그레이션하는 동안 임시 IPSet이 EDGE 방화벽 규칙/LB 풀 멤버에 사용되는 SecurityGroup에 추가되지 않습니다.

    마이그레이션 중에 VM/VIF가 NSX-T에서 검색되고 정적/동적 멤버 자격을 통해 적용할 수 있는 SG의 일부가 될 때까지 간격이 있을 수 있습니다. 이로 인해 North/South 중단(NSX-T 게이트웨이를 통과하는 N/S 트래픽)에서 마이그레이션이 끝날 때까지의 기간에 Edge 방화벽 규칙에 반하여 트래픽이 삭제되거나 허용될 수 있습니다.

    해결 방법: 소스/대상에 Edge FW에서 사용되는 모든 보안 그룹이 포함된 가짜 DFW 규칙을 추가합니다. 또 다른 옵션은 마이그레이션 전에 Edge 방화벽 규칙 소스 및 대상을 IPset으로 이동하는 것입니다.

  • 문제 2884070: NSX-T Edge 업링크와 피어링 라우터 간에 MTU 설정이 일치하지 않으면 OSPF neighbor-ship이 Exstart 상태에서 중단됩니다. NSX for vSphere에서 NSX-T로의 마이그레이션 동안 MTU는 자동으로 마이그레이션되지 않으므로 불일치가 North/South Edge 중단 동안 데이터부에 영향을 줄 수 있습니다.

    OSPF 인접성이 Exstart 상태에서 중단되었습니다.

    해결 방법: Edge 중단을 수행하기 전에 OSPF 인접 네트워크 인터페이스에서 일치하는 MTU를 수동으로 구성합니다.

  • 문제 2884416: 로드 밸런서 상태를 적시에 새로 고칠 수 없습니다.

    로드 밸런서 상태가 잘못되었습니다.

    해결 방법: 로드 밸런서 통계 수집을 중지합니다.

  • 문제 2885009: 업그레이드 이후 글로벌 관리자에 추가 기본 스위칭 프로파일이 있습니다.

    기능에는 영향을 미치지 않습니다.

    해결 방법: 접두사 "nsx-default"로 시작하는 기본 스위칭 프로파일은 사용하지 않아야 합니다.

  • 문제 2885248: InterVtep 시나리오에서 EdgeVnic가 Edge VM 및 ESX 호스트의 VLAN에 관계없이 NSX 포트 그룹에 연결되면 ESX 워크로드 VM과 Edge 간 북-남 트래픽은 Edge VTEP로 향하는 ESX 삭제 패킷으로 인해 작동을 멈추게 됩니다.

    해결 방법: 인터페이스에서 세그먼트의 연결을 끊었다가 다시 연결하여 EdgeTN을 업데이트합니다.

  • 문제 2885330: AD 그룹에 관한 유효 멤버가 표시되지 않습니다.

    AD 그룹의 유효 멤버가 표시되지 않습니다. 데이터 경로에는 영향을 미치지 않습니다.

    해결 방법: 없음.

  • 문제 2885552: OpenLDAP를 사용하는 LDAP ID 소스를 생성했으며 둘 이상의 LDAP 서버가 정의된 경우 첫 번째 서버만 사용됩니다.

    첫 번째 LDAP 서버를 사용할 수 없게 되면 구성된 OpenLDAP 서버의 나머지 부분을 시도하는 대신 인증이 실패합니다.

    해결 방법: OpenLDAP 서버 앞에 로드 밸런서를 배치하고 로드 밸런서의 가상 IP로 NSX를 구성할 수 있으면 고가용성을 유지할 수 있습니다.

  • 문제 2886210: 복원 중에 VC가 종료된 경우 VC가 가동되어 실행 중인지 확인하라는 [백업/복원] 대화상자가 표시되지만 VC의 IP 주소가 표시되지 않습니다.

    VC 연결을 위해 복원하는 동안 VC의 IP 주소가 표시되지 않습니다.

    해결 방법: 다음 복원 단계를 진행하기 전에 등록된 모든 VC가 실행 중인지 확인합니다.

  • 문제 2886971: 글로벌 관리자에서 생성된 그룹은 삭제 후 정리되지 않습니다. 이 문제는 해당 그룹이 로컬 관리자 사이트의 참조 그룹인 경우에만 발생합니다.

    기능에는 영향을 미치지 않습니다. 그러나 삭제된 그룹과 동일한 policypath를 사용하여 다른 그룹을 생성할 수는 없습니다.

    해결 방법: 없음.

  • 문제 2887037: Manager-정책으로의 개체 승격 후 NAT 규칙을 업데이트하거나 삭제할 수 없습니다.

    이 문제는 승격이 트리거되기 전에 Manager에서 PI(주체 ID) 사용자가 NAT 규칙을 생성한 경우에 발생합니다. Manager에서 정책으로 개체를 승격한 후 PI 사용자가 생성한 NAT 규칙을 업데이트하거나 삭제할 수 없습니다.

    해결 방법: Manager-정책 개체 승격 전에 "admin"과 같이 보호되지 않은 사용자를 사용하여 구성이 동일한 NAT 규칙을 생성할 수 있습니다.

  • 문제 2888207: vIDM을 사용하도록 설정한 경우 로컬 사용자 자격 증명을 재설정할 수 없습니다.

    vIDM을 사용하도록 설정한 상태에서는 로컬 사용자 암호를 변경할 수 없습니다.

    해결 방법: vIDM 구성을 (일시적으로) 사용하지 않도록 설정하고 이 시간 동안 로컬 자격 증명을 재설정한 다음, 통합을 다시 사용하도록 설정해야 합니다.

  • 문제 2889748: 다시 배포가 실패한 경우 Edge 노드 삭제가 실패합니다. 삭제하면 시스템에 부실 의도가 남아 UI에 표시됩니다.

    Edge VM이 삭제되지만 부실 Edge 의도 및 내부 개체가 시스템에 유지되고 삭제 작업이 내부적으로 재시도됩니다. Edge VM이 삭제되고 의도에만 부실 항목이 있으므로 기능에는 영향을 미치지 않습니다.

    해결 방법: 없음.

  • 문제 2875962: 클라우드 네이티브 설정에 관한 업그레이드 워크플로는 NSX-T 3.1에서 NSX-T 3.2로의 업그레이드 워크플로와 다릅니다.

    일반적인 워크플로를 따르면 모든 CSM 데이터가 지워집니다.

    해결 방법: 업그레이드를 수행하려면 VMware 지원이 필요합니다. VMware 지원팀에 문의하십시오.

  • 문제 2888658: 맬웨어 감지 및 샌드박스 기능을 사용하도록 설정하면 초당 연결 수 및 NSX-T 게이트웨이 방화벽에서 발견된 처리량 측면에서 성능에 상당한 영향을 미칩니다.

    맬웨어 감지의 대상인 트래픽은 전부 상당한 지연 시간이 발생하거나 연결이 실패할 수 있습니다. 게이트웨이에서 맬웨어를 감지하도록 설정하면 L7FW 트래픽에 영향을 미쳐 지연 시간 및 연결 실패가 발생합니다.

    해결 방법: 트래픽의 작은 하위 섹션에만 해당되는 IDS 규칙을 작성하여 맬웨어를 감지하는 트래픽의 양을 제한합니다.

  • 문제 2882574: 일부 기능이 지원되지 않으므로 NSX-T 3.2.0 릴리스에서 '브라운필드 구성 온보딩' API가 차단되었습니다.

    '브라운필드 구성 온보딩' 기능을 사용할 수 없게 됩니다.

    해결 방법: 없음.

  • 문제 2890348: 기본 VNI 풀의 이름을 변경하면 NSX-T 3.2로 업그레이드할 때 일관되지 않은 VNI 풀이 발생합니다.

    VNI 할당 및 관련 작업이 실패할 수 있습니다.

    해결 방법: NSX-T 3.2로 업그레이드하기 전에 API PUT https://{{url}}/api/v1/pools/vni-pools/<vni-pool-id>를 사용하여 기본 VNI 풀 이름을 DefaultVniPool로 바꾸십시오.

  • 문제 2885820: IP 범위가 0.0.0.0으로 시작하는 일부 IP 주소에 대한 변환이 누락되었습니다.

    IP 범위가 0.0.0.0(예: "0.0.0.0-255.255.255.0")으로 시작하는 NSGroup에 변환 문제가 있습니다(0.0.0.0/1 서브넷 누락).

    IP 범위가 "1.0.0.0-255.255.255.0"인 NSGroup은 영향을 받지 않습니다.

    해결 방법: IP 범위가 0.0.0.0으로 시작하는 그룹을 구성하려면 그룹 구성에 0.0.0.0/1을 수동으로 추가합니다.

  • 문제 2871440: vSphere dvPortGroups에서 NSX 보안으로 보호되는 워크로드는 중지된 NSX Manager에 연결된 호스트에 vMotion을 수행하면 보안 설정이 손실됩니다.

    vSphere dvPortGroups 기능의 NSX 보안을 사용하여 설치된 클러스터의 경우 종료된 NSX Manager에 연결된 호스트에 대해 vMotion을 수행하는 VM에서 DFW 및 보안 규칙이 적용되지 않습니다. NSX Manager에 대한 연결이 다시 설정되면 이러한 보안 설정이 다시 적용됩니다.

    해결 방법: NSX Manager가 종료된 경우 영향을 받는 호스트로 vMotion을 수행하지 마십시오. 다른 NSX Manager 노드가 작동하는 경우 VM을 정상 상태의 NSX Manager에 연결된 다른 호스트로 vMotion합니다.

  • 문제 2945515: Azure의 NSX Tools 업그레이드가 Redhat Linux VM에서 실패할 수 있습니다.

    기본적으로 NSX Tools는 /opt 디렉토리에 설치됩니다. 그러나 NSX Tools를 설치하는 동안 기본 경로를 설치 스크립트에 전달된 "--chroot-path" 옵션으로 덮어쓸 수 있습니다.

    NSX Tools가 설치되어 있는 파티션에 디스크 공간이 부족하면 NSX Tools 업그레이드가 실패할 수 있습니다.

    해결 방법: 없음.

  • 문제 2875563: IN_PROGRESS LTA 세션을 삭제하면 PCAP 파일 누출의 원인이 될 수 있습니다.

    LTA 세션 상태가 "IN_PROGRESS"일 때 PCAP 작업으로 LTA가 삭제되면 PCAP 파일이 누출됩니다. 이에 따라 ESXi의 /tmp 파티션이 가득 찰 수 있습니다.

    해결 방법: /tmp 파티션을 지우면 도움이 될 수 있습니다.

  • 문제 2875667: NSX /tmp 파티션이 가득 찼을 때 LTA PCAP 파일을 다운로드하면 오류가 발생합니다.

    /tmp 파티션이 가득 차서 LTA PCAP 파일을 다운로드할 수 없습니다.

    해결 방법: /tmp 파티션을 지우면 도움이 될 수 있습니다.

  • 문제 2883505: NSX V2T 마이그레이션 중 ESXi 호스트에서 PSOD가 발생합니다.

    V2T 마이그레이션 중 여러 ESXi 호스트에서 PSOD(Purple Screen of Death)가 발생합니다. 이에 따라 데이터 경로가 중단됩니다.

    해결 방법: 없음.

  • 문제 2914934: NSX-V에서 NSX-T로 마이그레이션한 후 dvPortGroup의 DFW 규칙이 손실되었습니다.

    NSX-V에서 NSX-T로 마이그레이션한 후 vSphere dvPortGroup에 여전히 연결된 워크로드에는 DFW 구성이 없습니다.

    해결 방법: NSX-V에서 NSX-T로 마이그레이션한 후 VLAN 세그먼트는 동일한 DFW 구성을 갖도록 구성됩니다. dvPortGroup 대신 VLAN 세그먼트를 사용하십시오.

    다른 해결 방법은 NSX-V를 제거한 다음 보안 전용 모드에서 NSX-T를 설치하는 것입니다. 그런 다음 기존 dvPortGroup에서 워크로드를 사용할 수 있습니다.

  • 문제 2921704: ip-hash 로드 밸런싱 알고리즘과 함께 L7 로드 밸런서를 사용하는 경우 nginx 프로세스 교착 상태로 인해 Edge 서비스 CPU가 급증할 수 있습니다.

    로드 밸런서 뒤의 백엔드 서버에 연결할 수 없습니다.

    해결 방법: 이 문제에 업데이트를 적용하려면 L4 엔진으로 전환하십시오. L7 로드 밸런서를 계속 사용하려면 로드 밸런싱 알고리즘을 ip-hash 대신 라운드 로빈으로 변경합니다.

  • 문제 2933905: NSX-T Manager를 교체하면 전송 노드에서 컨트롤러에 대한 연결이 끊어질 수 있습니다.

    관리자 클러스터에서 노드를 추가하거나 제거하면 일부 전송 노드에서 컨트롤러 연결이 끊어질 수 있습니다.

    해결 방법: 관리 클러스터에서 관리자가 추가되거나 제거되었을 때 언제든지 영향을 받은 전송 노드에서 NSX 프록시 서비스를 다시 시작합니다. 이렇게 하면 controller-info.xml이 다시 채워지고 컨트롤러 연결이 실행될 수 있습니다.

  • 문제 2927442: NSX-T 3.2.0.1 업그레이드 이후 서로 다른 호스트 및 클러스터의 VM에서 트래픽이 기본 DFW 거부 규칙을 충족하는 경우가 있습니다.

    NSX for vSphere를 NSX-T 3.1.3으로 마이그레이션한 후 일부 PSOD 문제가 발생했습니다. 따라서 3.2.0.1로 업그레이드하는 것이 좋습니다. 그러나 그런 다음, 호스트는 분산 방화벽 규칙을 일관되게 적용하지 않습니다. 호스트마다 일관되지 않으며 예상되지 않는 다른 규칙과 일치합니다.

    해결 방법:

    - 위의 예외가 특정 컨트롤러에 표시되면 재부팅하여 일시적으로 문제를 해결할 수 있습니다.

    - 또한 문제가 DFW에 영향을 미치는 경우 원치 않는 블록 규칙 적중을 우회하기 위해 규칙 목록 맨 위에 임의/모든 허용 규칙을 생성할 수 있습니다.

  • 문제 2937810: 데이터 경로 서비스가 시작되지 않고 일부 Edge 브리지 함수(예: Edge 브리지 포트)가 작동하지 않습니다.

    Edge 노드에서 Edge 브리징을 사용하도록 설정되면 CCP(중앙 제어부)는 Edge 노드에 DFW 규칙을 전송합니다. DFW 규칙은 호스트 노드에만 전송해야 합니다. Edge 방화벽에서 지원되지 않는 함수가 DFW 규칙에 포함되면 Edge 노드가 미지원 DFW 구성을 처리할 수 없어 데이터 경로가 시작되지 않습니다.

    해결 방법: Edge 방화벽에서 지원되지 않는 DFW 규칙을 제거하거나 사용하지 않도록 설정합니다.

check-circle-line exclamation-circle-line close-line
Scroll to top icon