VMware NSX 4.1.0 | 2023년 2월 28일 | 빌드 21332672 이 릴리스 정보의 추가 사항 및 업데이트 사항을 확인하십시오. |
VMware NSX 4.1.0 | 2023년 2월 28일 | 빌드 21332672 이 릴리스 정보의 추가 사항 및 업데이트 사항을 확인하십시오. |
NSX 4.1.0은 사설, 공용 및 다중 클라우드의 가상화된 네트워킹 및 보안을 위한 여러 가지 새 기능을 제공합니다. 다음과 같은 핵심 영역의 새로운 기능과 향상된 기능이 포함됩니다.
NSX 내부 제어부 및 관리부 통신에 대한 IPv6 지원 - 이 릴리스에서는 IPv6를 통한 전송 노드와 NSX Manager 간의 제어부 및 관리부 통신이 지원됩니다. 이 릴리스에서 NSX Manager 클러스터는 여전히 이중 스택 모드(IPv4 및 IPv6)로 배포되어야 하며 IPv4 또는 IPv6를 통해 전송 노드(ESXi 호스트 및 Edge 노드)와 통신할 수 있습니다. 전송 노드가 이중 스택(IPv4 및 IPv6)으로 구성된 경우 IPv6 통신이 항상 우선적으로 수행됩니다.
UI, API 및 경보 프레임워크에서 다중 테넌시 사용 가능 - 이 릴리스에서는 다중 테넌시를 도입하여 NSX 소비 모델을 확장함으로써 NSX의 여러 사용자가 자체 개체를 사용하고, 자체 경보를 보고, Traceflow를 사용하여 VM을 모니터링할 수 있도록 합니다. 이를 통해 엔터프라이즈 관리자는 플랫폼을 프로젝트로 세분화하여 가시성 및 제어를 유지하면서 여러 사용자에게 서로 다른 공간을 제공할 수 있습니다.
Antrea-NSX 통합 개선 - NSX 4.1을 사용하면 K8s 및 NSX 개체를 모두 사용하여 방화벽 규칙을 생성할 수 있습니다. 동적 그룹을 NSX 태그 및 K8s 레이블을 기준으로 생성할 수도 있습니다. 이를 통해 NSX를 사용하여 Antrea 클러스터를 관리하는 편의성과 기능이 향상되었습니다.
온라인 진단 시스템은 특정 문제를 해결하기 위한 디버깅 단계가 포함된 미리 정의된 런북(runbook)을 제공합니다. 이러한 런북(runbook)은 API에서 호출할 수 있으며 CLI, API 및 스크립트를 사용하여 디버깅 단계를 트리거합니다. 문제를 해결하기 위한 권장 작업은 디버깅 후에 제공되며 디버깅과 관련되어 생성된 아티팩트를 다운로드하여 추가 분석을 수행할 수 있습니다. 온라인 진단 시스템은 디버깅을 자동화하는 데 도움이 되며 문제 해결을 간소화합니다.
또한 제품의 모든 영역에 여러 기능이 추가되었습니다. 추가된 기능에 대한 자세한 설명은 아래에서 확인할 수 있습니다.
계층 2 네트워킹
ESXi MultiTEP 고가용성 - 하이퍼바이저에 여러 TEP가 구성된 경우 NSX는 TEP IP 주소 및 BFD 세션의 상태를 추적하여 오버레이 트래픽을 다른 업링크로 페일오버합니다. 이 기능은 물리적 스위치 포트는 실행 중이지만 전달이 제대로 작동하지 않는 것과 같은 물리적 스위치 문제에 대해 고가용성을 제공합니다.
계층 3 네트워킹
BGP 관리 거리 - 이 릴리스에서는 BGP 관리 거리를 기본값과 다르게 변경하도록 지원합니다. 관리 거리는 각 라우팅 프로토콜에 할당되고 경로 선택에 사용되는 임의 값입니다. BGP 경로의 관리 거리를 조작하는 기능은 추가 경로 선택 제어를 제공합니다.
Tier-0 VRF 게이트웨이 및 BGP 인접 항목별 BGP AS(자치 시스템) 번호 - 이 릴리스에서는 Tier-0 VRF 게이트웨이 및 BGP 인접 항목별로 다른 BGP ASN(자치 시스템 번호)을 구성할 수 있도록 지원합니다. 최종 고객이 고유한 BGP ASN을 네트워킹 토폴로지로 가져오는 경우 VRF 및 BGP 피어별로 별도의 ASN을 정의하는 것은 서비스 제공자 및 다중 테넌트 토폴로지의 중요한 기능입니다.
VRF 간 라우팅 - 이 릴리스에는 고급 VRF 상호 연결 및 경로 누수 모델이 도입되었습니다. 이 기능을 사용하면 VRF 간에 경로를 동적으로 가져오고 내보냄으로써 보다 쉬운 워크플로와 세분화된 제어를 사용하여 VRF 간 라우팅을 구성할 수 있습니다.
자치 시스템 전체 고유 BGP 식별자 - RFC6286 - 이 릴리스는 BGP 라우터 ID의 정의를 4개의 8진수, 서명되지 않은 0이 아닌 정수로 완화하도록 지원하며 RFC 6286에 따라 eBGP 피어에 대한 “고유성” 요구를 완화합니다.
NSX 내부 제어부 및 관리부 통신에 대한 IPv6 지원 - 이 릴리스에서는 IPv6를 통한 전송 노드와 NSX Manager 간의 제어부 및 관리부 통신이 지원됩니다. 이 릴리스에서 NSX Manager 클러스터는 여전히 이중 스택 모드(IPv4 및 IPv6)로 배포되어야 하며 IPv4 또는 IPv6를 통해 전송 노드(ESXi 호스트 및 Edge 노드)와 통신할 수 있습니다. 전송 노드가 이중 스택(IPv4 및 IPv6)으로 구성된 경우 IPv6 통신이 항상 우선적으로 수행됩니다.
DPU-based Acceleration(DPU 기반 가속화)
UPT V2는 NVIDIA Bluefield-2에 대한 운영 준비가 완료되었습니다.
보안
NSX Distributed Firewall(상태 저장 L2 및 L3 방화벽)은 DPU 가속과 함께 운영 배포에 사용할 수 있습니다.
NSX Distributed IDS/IPS(기술 미리보기)
Edge 노드 플랫폼
전송 노드 API에서 Edge 노드 설정 지원
Edge 노드 API를 사용하여 다음 매개 변수를 설정할 수 있습니다. 다시 시작 우선 순위(Edge 노드 VM): coalescingScheme 및 coalescingParams 이 기능을 통해 고객은 NSX Manager를 통해 성능 설정 및 다시 시작 우선 순위를 조정할 수 있습니다. 이를 통해 NSX Manager를 통해 NSX 개체 설정을 일관되게 실행할 수 있습니다.
Edge 노드 운영 체제를 Ubuntu 20.04로 업그레이드
Edge 노드 운영 체제가 Ubuntu 20.04로 업그레이드되어 베어메탈 Edge에 대한 하드웨어 지원이 개선되었습니다.
Edge 플랫폼: 하드웨어 버전 업그레이드
NSX 4.1.0으로 업그레이드하는 동안 시스템은 최상의 성능을 제공하는 지원되는 최신 하드웨어 버전으로 Edge VM을 자동으로 업그레이드합니다.
NDR(네트워크 감지 및 응답)
게이트웨이 방화벽의 IDPS 이벤트 지원 - NSX 4.1.0부터 게이트웨이/Edge 방화벽의 IDPS 이벤트가 상관 관계/침입 캠페인에서 NDR에서 사용됩니다.
컨테이너 네트워킹 및 보안
Antrea-NSX 통합 개선 - NSX 4.1.0을 사용하면 K8s 및 NSX 개체를 모두 사용하여 방화벽 규칙을 생성할 수 있습니다. 동적 그룹을 NSX 태그 및 K8s 레이블을 기준으로 생성할 수도 있습니다. 이를 통해 NSX를 사용하여 Antrea 클러스터를 관리하는 편의성과 기능이 향상되었습니다. 이제 단일 규칙에서 가상 시스템과 K8s 포드 간의 트래픽을 허용/차단하는 방화벽 정책을 생성할 수 있습니다. 또한 모든 끝점을 포함할 새로운 적용 지점이 도입되었으며 소스 및 대상 그룹 멤버 대상에 따라 올바른 적용 대상이 결정됩니다. 이제 Antrea 클러스터에서 생성된 K8s 네트워크 정책 및 계층을 NSX 정책 규칙 집합에서 볼 수 있습니다. 또한 NSX 4.1.0에는 NSX를 통해 K8s 네트워크 정책의 진정한 중앙 집중식 관리를 제공하는 K8s 네트워크 정책의 더 나은 문제 해결 및 관리를 위한 Traceflow 및 UI 개선 사항도 포함되어 있습니다.
설치 및 업그레이드
업그레이드 실패에서 빠른 복구 - NSX 업그레이드 동안 장애로부터 빠르게 복구하는 방법 중 하나가 백업으로 복원하는 것입니다. 그렇지만 경우에 따라 실행 가능한 백업을 사용할 수 없으므로 이 프로세스가 지연되어 수동 작업이 오래 걸릴 수 있습니다. NSX 4.1에서는 NSX 자동 백업이 암시적으로 생성되고 장치 자체에 저장될 예정입니다. 장애가 발생할 경우 VMware 지원에서 이 내장 백업을 사용하여 NSX를 작동 상태로 빠르게 복원할 수 있습니다.
운영 및 모니터링
온라인 진단 시스템은 특정 문제를 해결하기 위한 디버깅 단계가 포함된 미리 정의된 런북(runbook)을 제공합니다. 이러한 런북(runbook)은 API에서 호출할 수 있으며 CLI, API 및 스크립트를 사용하여 디버깅 단계를 트리거합니다. 문제를 해결하기 위한 권장 작업은 디버깅 후에 제공되며 디버깅과 관련되어 생성된 아티팩트를 다운로드하여 추가 분석을 수행할 수 있습니다. 온라인 진단 시스템은 디버깅을 자동화하는 데 도움이 되며 문제 해결을 간소화합니다.
ESXi 호스트 전송 노드 문제를 해결하기 위한 다음과 같은 미리 정의된 런북(runbook)을 사용할 수 있으며 NSX API를 사용하여 호출할 수 있습니다.
오버레이 터널 문제, 컨트롤러 연결 문제, 포트 차단 문제 및 물리적 NIC 성능 문제를 진단하기 위한 런북(runbook)입니다.
VPN
IPsec VPN에 대한 IPv6 지원 - 이제 IPv6 주소를 IPsec VPN 종료에 사용할 수 있으며 IPv6 네트워크를 통한 보안 터널 메커니즘을 제공합니다. IPv6 VPN을 통해 NSX는 IPv4 및 IPv6 데이터를 모두 전송할 수 있습니다.
Guest Introspection
Windows 11의 GI 드라이버 지원 - NSX 4.1.0부터 Windows 11 운영 체제를 실행하는 가상 시스템에서 NSX Guest Introspection이 지원됩니다.
플랫폼 보안
로컬 사용자의 수명 주기 관리 - 이 릴리스에서는 고객이 시스템에서 로컬 사용자를 추가 및 제거할 수 있습니다.
설치 및 업그레이드에 대한 보안 포트 변경 사항 - 이 릴리스는 설치를 위한 기본 TCP 포트 8080을 변경하고 TCP 포트 443으로 업그레이드하여 향상된 플랫폼 보안을 제공합니다.
내부 인증서 교체 - 이 릴리스에서는 고객이 자체 서명된 내부 인증서를 CA 서명 인증서로 교체할 수 있습니다.
다중 테넌시
NSX UI의 다중 테넌시 - NSX 4.1.0에서는 엔터프라이즈 관리자(제공자) 및 프로젝트 사용자(테넌트)를 위한 UI에서 다중 테넌시를 사용할 수 있습니다.
사용자마다 다른 보기 제공 - 프로젝트 사용자(테넌트) 및 엔터프라이즈 관리자(제공자)는 NSX에 로그인하여 고유한 보기를 사용할 수 있습니다. 프로젝트 사용자에게 다른 프로젝트 또는 제공자 구성이 표시되는 것은 아닙니다.
프로젝트 전환기 - 이 릴리스에는 인터페이스 상단에 사용자 RBAC에 따라 한 프로젝트에서 다음 컨텍스트로 컨텍스트를 전환할 수 있는 드롭다운이 도입되었습니다. 프로젝트 외부에서 수행된 구성은 기본 컨텍스트에 있습니다. 이것은 프로젝트 외부에서 구성된 역할에 대한 기본 컨텍스트입니다. 기본(/) 아래에 구성된 사용자는 RBAC에 매핑된 모든 프로젝트를 보고 구성할 수 있지만, 특정 프로젝트에 연결된 사용자는 자신의 프로젝트에만 액세스할 수 있습니다.
모든 프로젝트 화면 - 프로젝트 간을 전환하는 기능 외에도 엔터프라이즈 관리자에게는 시스템의 모든 구성을 표시하는 통합 보기가 제공됩니다.
프로젝트 수명 주기 관리 - 프로젝트는 NSX 인스턴스에서 엔터프라이즈 관리자가 구성할 수 있는 테넌시를 제공하기 위한 선택적 구성체입니다.
CRUD 프로젝트 - UI에서 해당 프로젝트를 생성하고 모든 프로젝트와 해당 상태/경보에 대한 통합 보기를 볼 수 있습니다.
사용자 할당 - 사용자 및 그룹을 프로젝트에 할당할 수 있습니다(예: "project_admin_1" 사용자는 프로젝트 1, 프로젝트 2 및 프로젝트 4의 프로젝트 관리자임).
할당량 - 할당량을 다른 프로젝트에 할당하여 사용 가능한 구성 수를 유형별로 제한할 수 있습니다(예: 프로젝트 1은 10개의 세그먼트를 생성할 수 있음).
개체 공유 - 엔터프라이즈 관리자는 기본 컨텍스트(/infra)에서 전체 또는 특정 프로젝트와 공유할 수 있습니다(예: 그룹 “공유 서비스”가 모든 프로젝트에 공유됨).
운영 및 모니터링을 위한 다중 테넌시
보안 로그에 대한 다중 테넌트 로깅 - 로그에 레이블로 표시되는 프로젝트의 짧은 로그 ID를 프로젝트에 표시할 수 있습니다. 이 릴리스에서 이 짧은 로그 ID는 게이트웨이 방화벽 로그 및 분산 방화벽 로그에 적용됩니다.
다중 테넌트 경보 - 다중 테넌시를 지원하기 위한 경보 프레임워크의 확장. 이제 프로젝트 관리자가 자체 구성과 관련된 자체 경보를 시각화할 수 있습니다.
프로젝트 수준의 Traceflow - 프로젝트 관리자는 Traceflow를 사용하여 워크로드 간의 연결을 테스트할 수 있습니다. 제공자가 프로젝트 외부에서 개체에 적용한 구성이 난독 처리됩니다.
NSX Manager 플랫폼
NSX Manager 장치 운영 체제를 Ubuntu 20.04로 업그레이드합니다.
NSX Manager 장치 운영 체제가 Ubuntu 20.04로 업그레이드되었습니다.
NSX 로드 밸런서에 대한 사용 중단 알림
VMware는 기본 제공 NSX 로드 밸런서를 더 이상 사용하지 않으며 고객은 최대한 빨리 NSX Advanced Load Balancer(Avi)로 마이그레이션할 것을 권장합니다. VMware NSX Advanced Load Balancer(Avi)는 NSX 로드 밸런싱 기능의 상위 집합을 제공하며 엔터프라이즈급 로드 밸런싱, GSLB, 고급 분석, 컨테이너 수신, 애플리케이션 보안 및 WAF의 잠금을 해제하기 위해 VMware NSX Advanced Load Balancer(Avi) Enterprise를 구매하는 것이 좋습니다.
기본 제공 NSX 로드 밸런서 시간을 사용하는 기존 고객이 NSX Advanced Load Balancer(Avi)로 마이그레이션할 수 있도록 사전 공지합니다. NSX-T Data Center 3.x를 사용하는 고객의 기본 제공 NSX 로드 밸런서 지원은 NSX-T Data Center 3.x 릴리스 시리즈 기간 동안 계속 제공됩니다. NSX 4.x를 사용하는 고객에 대한 기본 제공 NSX 로드 밸런서 지원은 NSX 4.x 릴리스 시리즈 기간 동안 계속 제공됩니다. 두 세부 정보는 VMware 제품 수명 주기 매트릭스에 설명되어 있습니다. 마지막 NSX 4.x 릴리스 이후 기본 제공 NSX 로드 밸런서에 대한 지원은 제공되지 않습니다.
자세한 정보:
NSX Manager API 및 NSX 고급 UI에 관한 사용 중단 알림
NSX에는 논리적 네트워킹 및 보안을 구성하는 두 가지 방법인 Manager 모드와 정책 모드가 있습니다. Manager API에는 /api로 시작하는 URI가 포함되어 있고, 정책 API에는 /policy/api로 시작하는 URI가 포함되어 있습니다.
VMware에서는 향후 NSX 주 또는 부 릴리스에서 NSX Manager API 및 NSX 고급 UI에 대한 지원을 제거하려고 합니다. 이러한 릴리스는 처음 발표된 2021년 12월 16일부터 1년 이내에 일반 공급될 예정입니다. 제거될 예정인 NSX Manager API는 NSX Data Center API 가이드에서 "더 이상 사용되지 않음"으로 표시되고 교체 API에 관한 지침이 함께 제공됩니다.
NSX의 새 배포에서는 NSX 정책 API 및 NSX 정책 UI를 활용하는 것이 좋습니다. 현재 NSX Manager API 및 NSX 고급 UI를 활용하는 배포의 경우 전환에 필요한 도움을 얻으려면 관리자-정책 개체 승격 페이지 및 NSX Data Center API 가이드에서 NSX Manager를 참조하십시오.
API 사용 중지 및 동작 변경
API 사용을 간소화하기 위해 “NSX API 가이드"에 API 사용 중단 및 제거에 대한 새 페이지가 추가되었습니다. 더 이상 사용되지 않는 API 및 유형과 제거된 API 및 유형이 나열됩니다.
제거된 API: 다음 API가 제거되었습니다. 자세한 내용은 "NSX API 가이드"를 참조하십시오.
제거된 API |
교체 |
---|---|
POST /api/v1/intrusion-services/ids-events |
POST /policy/api/v1/infra/settings/firewall/security/intrusion-services/ids-events |
POST /api/v1/intrusion-services/ids-summary |
POST /policy/api/v1/infra/settings/firewall/security/intrusion-services/ids-summary |
POST /api/v1/intrusion-services/affected-vms |
POST /policy/api/v1/infra/settings/firewall/security/intrusion-services/affected-vms |
POST /api/v1/intrusion-services/affected-users |
POST /policy/api/v1/infra/settings/firewall/security/intrusion-services/affected-users |
GET /api/v1/intrusion-services/profiles/<profile-id> |
GET /policy/api/v1/infra/settings/firewall/security/intrusion-services/profiles/<profile-id>/effective-signatures |
사용 중지된 API: 다음 API는 사용 중지된 것으로 표시됩니다. 자세한 내용은 "NSX API 가이드"를 참조하십시오.
더 이상 지원되지 않는 API |
교체 |
---|---|
DELETE /api/v1/aaa/registration-token/<token> |
POST /api/v1/aaa/registration-token/delete |
GET /api/v1/aaa/registration-token/<token> |
POST /api/v1/aaa/registration-token/retrieve |
GET /api/v1/node/services/dataplane/l3vpn-pmtu |
없음 |
GET /api/v1/node/services/policy |
GET /api/v1/node/services/manager |
GET /api/v1/node/services/policy/status |
GET /api/v1/node/services/manager/status |
GET /api/v1/ns-groups/<ns-group-id>/effective-cloud-native-service-instance-members |
GET /policy/api/v1/infra/domains/{domain-id}/groups/{group-id}/members/cloud-native-service-instances |
GET /api/v1/ns-groups/<ns-group-id>/effective-directory-group-members |
GET /policy/api/v1/infra/domains/{domain-id}/groups/{group-id}/members/identity-groups |
GET /api/v1/ns-groups/<ns-group-id>/effective-ipset-members |
GET /policy/api/v1/infra/domains/{domain-id}/groups/{group-id}/members/segment-ports GET /policy/api/v1/infra/domains/{domain-id}/groups/{group-id}/members/logical-ports |
GET /api/v1/ns-groups/<ns-group-id>/effective-physical-server-members |
GET /policy/api/v1/infra/domains/{domain-id}/groups/{group-id}/members/physical-servers |
GET /api/v1/ns-groups/<ns-group-id>/effective-transport-node-members |
GET /policy/api/v1/infra/domains/{domain-id}/groups/{group-id}/members/transport-nodes |
POST /api/v1/batch |
없음 |
POST /api/v1/node/services/policy?action=reset-manager-logging-levels |
POST /api/v1/node/services/manager?action=reset-manager-logging-levels |
POST /api/v1/node/services/policy?action=restart |
POST /api/v1/node/services/manager?action=restart |
POST /api/v1/node/services/policy?action=start |
POST /api/v1/node/services/manager?action=start |
POST /api/v1/node/services/policy?action=stop |
POST /api/v1/node/services/manager?action=stop |
POST /policy/api/v1/infra/realized-state/enforcement-points/<enforcement-point-name>/virtual-machines?action=update_tags |
POST /policy/api/v1/infra/realized-state/virtual-machines/{virtual-machine-id}/tags |
PUT /api/v1/node/services/dataplane/l3vpn-pmtu |
없음 |
PUT /api/v1/node/services/policy |
PUT /api/v1/node/services/manager |
호환성 및 시스템 요구 사항 정보에 관한 자세한 내용은 VMware 제품 상호 운용성 매트릭스 및 NSX 설치 가이드를 참조하십시오.
NSX 구성 요소 업그레이드에 대한 지침은 NSX 업그레이드 가이드를 참조하십시오.
NSX 4.1.0은 다양한 새로운 기능을 제공하는 새로운 릴리스입니다. 이러한 기능이 필요한 고객은 업그레이드하여 새 기능을 채택해야 합니다. 현재 이 기능이 필요하지 않은 고객은 VMware 권장 릴리스인 사용 가능한 최신 버전의 NSX 3.2(현재 3.2.2)로 업그레이드해야 합니다.
NSX 4.1.0은 AWS/Azure 워크로드로 배포된 NSX Cloud 고객에게 지원되지 않습니다. 해당 시나리오에서는 NSX 4.1.0을 사용하여 환경을 업그레이드하지 마십시오.
이 릴리스로 업그레이드하는 고객은 업그레이드 프로세스를 시작하기 전에 NSX 업그레이드 평가 도구를 실행하는 것이 좋습니다. 이 도구는 업그레이드하기 전에 NSX Manager의 상태 및 준비 상태를 확인하여 성공적인 업그레이드를 보장하도록 설계되었습니다. 이 도구는 NSX Manager 업그레이드를 시작하기 전에 업그레이드 워크플로에 통합됩니다.
NSX는 영어, 독일어, 프랑스어, 일본어, 중국어 간체, 한국어, 중국어 번체, 이탈리아어 및 스페인어를 비롯한 여러 언어로 현지화되었습니다. NSX 현지화는 브라우저 언어 설정을 활용하기 때문에 설정이 원하는 언어와 일치하는지 확인하십시오.
수정 날짜 |
개정판 |
변경 내용 |
---|---|---|
2023년 2월 28일 |
1 |
첫 번째 개정판 |
2023년 3월 29일 |
2 |
알려진 문제 3094405, 3106569, 3113067, 3113073, 3113076, 3113085, 3113093, 3113100, 3118868, 3121377, 3152174, 3152195를 추가했습니다. |
2023년 5월 12일 |
3 |
알려진 문제 3210316을 추가했습니다. |
2023년 5월 19일 |
4 |
알려진 문제 3116294를 추가했습니다. |
2023년 6월 1일 |
5 |
알려진 문제 3186573, 3155845, 3163020을 추가했습니다. |
2023년 7월 20일 |
6 |
알려진 문제 3108693을 추가했습니다. |
2023년 9월 8일 |
7 |
새로운 기능에 NSX Manager 업그레이드를 추가했습니다. |
2023년 12월 14일 |
8 |
알려진 문제 3296976을 추가했습니다. |
2024년 1월 10일 |
9 |
알려진 문제 3222376을 추가했습니다. |
2024년 3월 7일 |
10 |
알려진 문제 3308657을 추가했습니다. |
해결된 문제 3053647: NSX for vSphere에서 NSX-T로의 마이그레이션 중에 NSX-v ESG 중 하나가 전원 꺼짐 상태가 되었으므로 Edge Cutover가 실패함.
마이그레이션 중에 ESG에서 수행된 작업이 실패합니다.
해결된 문제 3048603: UDP 기반 DNS 트래픽은 새 연결이 설정될 때 세션 정보가 생성되므로 오랫동안 실행한 후 메모리가 고갈됨.
데이터 경로 mempool 사용량이 100%에 도달하여 임계값 85%를 초과합니다.
해결된 문제 3106018: Edge가 IGMPv2 보고서 패킷을 수신하는 경우 NSX 4.0.0.1 및 4.0.1.1에서 서비스 데이터부가 충돌할 수 있음.
데이터 경로가 다시 시작되고 트래픽이 중단됩니다.
해결된 문제 3073647: 두 개 이상의 업스트림 서버가 구성된 경우 가양성 DNS "전달자 업스트림 서버 시간 초과" 경보가 발생함.
가양성 경보는 혼란을 유발합니다. 업스트림 서버가 모두 잘 작동합니다.
해결된 문제 3062615: Edge 전송 노드를 삭제할 경우 Edge 내부 테이블에 오래된 항목이 남을 수 있음.
오래된 항목으로 인해 NSX 업그레이드 후 NSX Manager가 중단 상태가 됩니다.
해결된 문제 3059517: DNS 요약 특성 프로그래밍 시 메모리 누수 발생.
트래픽 양에 따라 연속 코어가 발생할 수 있습니다.
해결된 문제 3055437: 오버레이 전송 영역이 호스트 스위치에서 제거된 경우에도 SPF 속성이 사용되도록 설정됨.
vMotion 후 VM의 연결이 끊어질 수 있습니다.
해결된 문제 3046491: IP 풀과 인프라 세그먼트 간의 관계는 삭제 유효성 검사 중에 확인되지 않으므로 인프라 세그먼트에서 IP 풀을 적극적으로 사용/참조하는 동안 IP 풀을 삭제할 수 있으므로 사용 중인 동안 IP 주소가 할당 취소될 수 있음.
인프라 세그먼트에서 사용하는 동안 IP 주소 손실로 인해 발생하는 기능적 영향입니다.
해결된 문제 3044226: DhcpRelayConfig의 RealizationState에서 인식된 의도 개정 사항이 업데이트되지 않음.
dhcp-relay가 올바르게 작동하더라도 UI에 dhcp-relay 통합 상태가 "IN_PROGRESS"로 표시됩니다.
해결된 문제 3056265: 이전에 분리된 NSX Manager 노드에서 사용했던 것과 동일한 호스트 이름으로 NSX Manager 노드 배포가 실패함.
NSX Manager 노드의 배포가 이전에 분리된 동일한 호스트 이름으로 차단됩니다.
해결된 문제 3024587: remote-host-max-msg-len 설정을 늘리더라도 외부 syslog 서버에서 수신된 IDPS 로그가 잘림.
IDPS 이벤트는 외부 syslog 서버에서 여러 줄로 분할될 수 있습니다.
해결된 문제 3008229: CCP TN 시간 초과 설정 CLI에 시간 단위를 사용할 수 있는 옵션이 없음.
CCP TN 시간 초과 설정 CLI에서 시간 단위를 사용할 수 없습니다.
해결된 문제 2863105: HCX에서 관련 엔티티를 삭제할 때까지 HCX에서 사용되는 트래픽 그룹을 NSX에서 삭제할 수 없음.
HCX 트래픽 그룹/연결 맵을 삭제하는 방법이 명확하지 않습니다.
해결된 문제 3091229: 클라우드 네이티브 서비스 인스턴스에 대한 EffectiveMembership Rest API가 2개 이상의 CNS 멤버가 있는 그룹에 대해 작동하지 않음.
CNS 멤버에 대한 EffectiveMembership Rest API가 예상대로 작동하지 않습니다.
해결된 문제 3056889: 분산 라우터 및/또는 Tier-1 서비스 라우터의 고정 경로가 전송 노드로 전파되지 않습니다.
해당 고정 경로로 향하는 트래픽에 대해 트래픽 중단이 발생합니다. 고정 경로가 구성되기 전에 논리적 라우터 포트를 구성해야 합니다.
해결된 문제 3046448: NG 그룹이 MP UI에서 강제로 삭제될 때 ESX 호스트에서 규칙이 삭제되지 않음.
소스 또는 대상에서 삭제된 NSgroup이 사용된 방화벽 규칙은 모든 소스 또는 대상에 대한 보안 상태를 ESX 호스트에 계속 적용합니다.
해결된 문제 3044281: Edge VM에 오래된 하드웨어 구성 오류가 있음. 이로 인해 관리자 구성 변경 내용을 적용할 때 유효성 검사 오류가 발생합니다.
오래된 데이터 관련 오류가 있기 때문에 전송 노드 PUT API 또는 UI를 통해 Edge 구성을 편집할 수 없습니다.
해결된 문제 3043150: MP에서 전송 노드를 제거한 후 CCP LCP Replicator에 의해 오래된 전송 노드 데이터가 남겨짐.
MP에서 새 전송 노드를 추가하고 이전 VTEP IP를 다른 VTEP MAC과 함께 재사용하는 경우 전송 노드의 오래된 데이터가 정리되지 않았기 때문에 CCP가 잘못된 데이터를 보고하게 됩니다.
해결된 문제 3037403: RPC GetLportRealizedState를 통한 쿼리 시 CCP는 바인딩의 VLAN ID를 세그먼트의 VLAN ID로 덮어씀.
사용자가 주소 바인딩을 쿼리할 때 VLAN ID가 수동 바인딩에 설정된 것과 다르다는 것을 확인할 수 있습니다.
해결된 문제 3013563: AD에서 그룹 이름을 변경하면 이름이 변경된 그룹의 일부인 사용자에게 적용되지 않는 데이터 경로 - DFW 규칙이 영향을 받음[전체/델타 동기화 후].
데이터 경로가 중단됩니다.
해결된 문제 3008229: CCP TN 시간 초과 설정 CLI에 시간 단위를 사용할 수 있는 옵션이 없음.
CCP TN 시간 초과 설정 CLI에서 시간 단위를 사용할 수 없습니다.
해결된 문제 2982055: 중첩된 그룹 멤버가 Intelligence에서 동기화되지 않음.
그룹 흐름 토폴로지 API에 중첩된 그룹 멤버가 표시되지 않습니다.
해결된 문제 2930122: GC/HL에서 후속 릴리스로 CCP 데이터를 마이그레이션하면 충돌 레코드가 남을 수 있으며 이로 인해 잘못된 경보가 생성될 수 있음.
연결된 경우에도 연결이 끊긴 전송 노드에 대한 잘못된 경보가 표시됩니다.
해결된 문제 2863105: HCX에서 관련 엔티티를 삭제할 때까지 HCX에서 사용되는 트래픽 그룹을 NSX에서 삭제할 수 없음.
HCX 트래픽 그룹/연결 맵을 삭제하는 방법이 명확하지 않습니다.
해결된 문제 3062600: controller-info.xml 파일이 삭제되거나 비어 있으면 NSX 프록시가 계속 다시 시작됨.
NSX 프록시가 계속 다시 시작되고 동일한 경우에 대해 지속적인 로깅이 발생합니다.
해결된 문제 3063646: Unified Appliance의 nestdb-ops-agent 연결 오류 로깅.
로그가 더 빨리 채워집니다.
해결된 문제 3065925: 사용자 정의 VRF RIB가 IPv6 ECMP 경로로 채워지지 않음.
IPv6 ICMP 경로에 대한 정보가 누락되었습니다.
해결된 문제 3071393: 게이트웨이를 사용하거나 사용하지 않도록 설정한 후 L7 액세스 프로파일이 있는 게이트웨이 규칙이 Edge에서 인식되지 않음.
게이트웨이를 사용하거나 사용하지 않도록 설정한 후 L7 액세스 프로파일이 있는 게이트웨이 규칙이 Edge에서 인식되지 않음.
해결된 문제 3072735: CCP의 유효 IP 검색 프로파일 계산이 예상되는 LSP 프로파일 -> LS 프로파일 -> 그룹 프로파일의 우선 순위를 따르지 않음.
DFW 그룹에서 잘못된 IP를 찾을 수 있습니다.
해결된 문제 3073055: 규칙이 Edge로 전송되는 DHCP 정의의 범위를 실수로 상속함.
규칙은 UI에 없어야 할 때 Edge에서 인식됩니다.
해결된 문제 3073457: 원격 터널 끝점 상태가 새로 고쳐지지 않음.
원격 터널 끝점을 통한 BGP 세션 연결은 그대로 유지되고 데이터 경로에 영향을 주지 않지만 UI에 적절한 상태가 표시되지 않습니다.
해결된 문제 3078357: 페더레이션 LM-LM 버전 호환성은 +/-2여야 하지만 CCP는 +/-1만 지원함.
한 사이트가 버전 V에서 실행 중이고 다른 사이트가 버전 V+2 또는 V-2에서 실행 중인 경우 두 페더레이션 사이트의 연결이 끊어집니다.
해결된 문제 3081190: 검색 서비스가 GM에서 루트 파티션을 사용하여 데이터를 저장하고 있음. 루트 파티션 디스크 공간이 채워지고 경보가 발생합니다.
루트 파티션 디스크가 100% 사용되고 나면 GM이 제대로 작동하지 않습니다.
해결된 문제 3081664: DFW 규칙이 실수로 EdgeNode로 전송됨. Edge로 푸시된 규칙 중 하나에 잘못된 매개 변수가 있는 경우 영구적인 데이터부 충돌이 발생할 수 있습니다.
논리적 스위치/LSP가 규칙의 appliedTo에서 사용될 때 CCP가 다운링크 포트를 FW 규칙 범위의 일부로 계산했습니다. 그 결과 DFW 규칙이 실수로 EdgeNode로 전송됩니다. Edge로 푸시된 규칙 중 하나에 잘못된 매개 변수가 있는 경우 영구적인 데이터부 충돌이 발생할 수 있습니다.
해결된 문제 3057573: vLCM 지원 클러스터에 TN 프로파일을 적용하지 못함.
서비스 계정 암호가 만료되어 LCM 지원 클러스터에 NSX를 설치하지 못했습니다.
해결된 문제 3046985: 일부 게이트웨이 방화벽 서비스가 지원되지 않음("MS_RPC_TCP, MS_RPC_UDP, SUN_RPC_TCP, SUN_RPC_UDP, ORACLE_TNS"). 서비스를 선택한 경우 게시 작업이 실패하고 오류가 발생합니다.
서비스를 UI에서 선택할 수 있지만 게시하는 동안 오류가 표시됩니다. 지원되지 않는 ALG(애플리케이션 수준 게이트웨이) 유형: ORACLE_TNS."
해결된 문제 3040934: DFW(분산 방화벽)/GWFW(게이트웨이 방화벽) 설정에 대한 변경 내용을 게시할 수 없음. DFW(분산 방화벽)/GWFW(게이트웨이 방화벽)를 사용하지 않도록 설정하면 [게시] 버튼이 사용되지 않도록 설정됩니다.
DFW(방화벽)/GWFW(게이트웨이 방화벽)가 사용되지 않도록 설정되었기 때문에 구성 변경 내용을 게시할 수 없습니다.
해결된 문제 2888207: vIDM을 사용하도록 설정한 경우 로컬 사용자 자격 증명을 재설정할 수 없습니다.
vIDM을 사용하도록 설정한 상태에서는 로컬 사용자 암호를 변경할 수 없습니다.
해결된 문제 3068125: 활성-대기 Edge 배포에서 VTI 인터페이스를 통해 BGP가 구성되면 BGP가 대기 Edge 노드에서 종료되어야 하지만 대기 Edge 노드에서 여전히 활성 'BGP 종료' 경보가 생성됩니다.
기능에는 영향을 미치지 않습니다. 하지만 대기 Edge 노드에서 잘못된 'BGP 종료' 경보가 확인됩니다.
해결된 문제 3057573: vLCM 지원 클러스터에 TN 프로파일을 적용하지 못함.
서비스 계정 암호가 만료되어 LCM 지원 클러스터에 NSX를 설치하지 못했습니다.
해결된 문제 3047608: CSM 장치가 배포되면 로그인 및 nsx-cloud-service Manager 서비스가 종료된 후 CSM UI에 액세스할 수 없습니다.
로그인 후 0일차 CSM UI가 종료됩니다.
해결된 문제 3045514: vRNI에서 NSX 백업된 VM의 흐름을 볼 수 없음.
사용자가 vRNI에서 NSX 백업된 VM의 흐름을 볼 수 없습니다.
해결된 문제 3042523: 스토리지 vMotion이 진행 중인 동안 가상 시스템의 세그먼트 포트에 대해 vm-tools에서 제공하는 NSX 검색 바인딩(IP 주소)이 비어 있음.
vm-tools에서 소스로 검색된 IP 주소를 기준으로 하는 DFW 규칙은 가상 시스템의 Storage vMotion 동안 IP에 적용되지 않습니다.
해결된 문제 3038658: 1K 하이퍼바이저 확장 설정에서 복원을 수행하면 oom 문제로 인해 NSX 서비스(proton)가 충돌함.
NSX 서비스가 다시 시작되므로 복원 프로세스가 더 길어질 수 있습니다.
해결된 문제 3027580: 인벤토리 그룹의 일부인 검색된 세그먼트에 매핑되는 보안 전용으로 준비된 클러스터의 호스트 부분에 연결된 vCenter Server에서 DVPG가 삭제되는 경우 검색된 세그먼트가 정리되지 않습니다.
기능에는 영향을 미치지 않습니다. NSX Manager UI에 부실 개체가 표시됩니다.
해결된 문제 3027473: 1,000개가 넘는 DFW 규칙을 NSX for vSphere에서 NSX-T Data Center로 마이그레이션할 때 UI 피드백이 표시되지 않지만 섹션은 1,000개 이하의 규칙 섹션으로 세분화됩니다.
UI 피드백이 표시되지 않습니다.
해결된 문제 3025367: 업링크 프로파일에 4개의 활성 업링크가 있고 TN 구성에서 VDS 업링크 매핑을 위한 2개의 업링크만 제공되면 호스트 측에 4개의 vmk가 생성됨.
기능에는 영향을 주지 않습니다.
해결된 문제 3024658: SMB 트래픽이 포함된 패킷을 처리할 때 NSX IDS/IPS는 높은 CPU 활용률과 지연 시간을 발생합니다.
경우에 따라 SMB 트래픽을 처리할 때 메모리 부족 오류로 인해 NSX IDS/IPS 프로세스가 충돌합니다.
해결된 문제 3024136: VRF BGP 구성의 변경 사항이 항상 적용되는 것은 아닙니다.
VRF 내부의 BGP 구성 변경 사항이 항상 적용되지는 않습니다.
해결된 문제 3024129: 글로벌 관리자 경보가 자주 트리거됨.
경보는 해결되는 즉시 트리거됩니다.
해결된 문제 3019893: 로드 밸런서 지속성을 사용하지 않도록 설정하면 NGINX가 충돌합니다.
교착 상태로 인해 새 연결을 설정할 수 없습니다.
해결된 문제 2963524: UDP 연결이 만료 시간 초과에 따라 제거되지 않습니다.
UI 피드백이 표시되지 않습니다.
해결된 문제 2947840: 네트워크 토폴로지 보기에 UI의 모든 네트워킹 구성 요소가 표시되지는 않음.
전체 네트워크 토폴로지를 보지 못할 수 있습니다.
해결된 문제 2928725: IDPS 서명 다운로드가 특정 포트를 사용하는 프록시에서 작동하지 않음.
프록시를 통한 서명 다운로드 호출이 NTICS 서버에 연결하도록 허용되지 않았습니다.
해결된 문제 3034373: DFW IPFIX 프로파일은 3.2.0 이전에서 3.2.x 또는 4.0.x로 업그레이드한 후 삭제되지 않음.
DFW IPFIX 프로파일을 삭제할 수 없습니다.
해결된 문제 3043151: AppId를 확인해야 하는 과도한 트래픽이 발생하는 경우 짧은 기간 동안 방화벽 흐름의 L7 분류를 사용하지 못할 수 있음
트래픽이 많은 호스트에서 L7 규칙이 적용되지 않을 수 있습니다.
해결된 문제 3039159: UPT(Uniform Passthrough) 모드의 인터페이스가 있고 흐름 수가 많은 VM의 vMotion으로 인해 호스트에 PSOD가 발생할 수 있음.
호스트에서 발생하는 PSOD는 흐름 수가 많은 UPT 기반 VM의 vMotion 중에 트래픽에 영향을 줍니다.
해결된 문제 3047608: CSM 장치가 배포되면 로그인 및 nsx-cloud-service Manager 서비스가 종료된 후 CSM UI에 액세스할 수 없습니다.
로그인 후 0일차 CSM UI가 종료됩니다.
해결된 문제 3027580: 인벤토리 그룹의 일부인 검색된 세그먼트에 매핑되는 보안 전용으로 준비된 클러스터의 호스트 부분에 연결된 vCenter Server에서 DVPG가 삭제되는 경우 검색된 세그먼트가 정리되지 않습니다.
기능에는 영향을 미치지 않습니다. NSX Manager UI에 부실 개체가 표시됩니다.
해결된 문제 3042382: 패킷이 비 SNAT 규칙과 일치하는 경우 세션을 다시 조회해야 함.
비 SNAT 규칙과 일치하는 트래픽이 중단됩니다.
해결된 문제 3044704: NSX-Manager는 구성 페이지에서 HTTPS 체계 및 인증서가 표시되더라도 SSL-BUMP 없이 HTTP 프록시만 지원함.
시스템 -> 일반 설정 -> 인터넷 프록시 서버에서 프록시를 구성한 후 체계(HTTP 또는 HTTPS), 호스트, 포트 등에 대한 세부 정보를 제공해야 했습니다.
여기서 체계는 NSX Manager와 프록시 서버 간에 설정하려는 연결 유형을 의미합니다. 이것은 프록시 유형을 의미하지 않습니다. 일반적으로 HTTPS 프록시는 HTTPS 체계를 사용합니다. 그렇지만 http_port + SSL 범프로 구성된 Squid와 같은 프록시도 NSX-Manger와 프록시 서버 간에 HTTPS 연결을 설정합니다. 그러나 NSX Manager의 서비스는 항상 프록시가 http 포트를 사용하여 노출된다고 가정합니다. 제공한 인증서는 NSX Manager에서 절대 사용되지 않습니다.
HTTPS 체계를 선택하고 인증서를 제공하면 시스템에서는 구성 페이지에 HTTPS 프록시에 대해 "인증서 xx이(가) xx에 대한 유효한 인증서가 아님" 오류를 표시합니다.
http_port + SSL 범프에서 Squid 프록시를 사용하려고 하면 오류가 표시되지 않지만 NSX Manager 서비스가 외부 서버로 요청을 보내지 못합니다(로그에 "인증서 체인을 찾을 수 없음" 오류가 표시될 수 있음).
해결된 문제 3025104: FQDN은 동일하지만 다른 IP를 사용하여 복원을 수행하면 호스트가 "실패" 상태가 됩니다.
동일한 FQDN을 사용하는 NSX Manager 노드의 다른 IP를 사용하여 복원을 수행하면 호스트가 NSX Manager 노드에 연결할 수 없습니다.
해결된 문제 2888207: vIDM을 사용하도록 설정한 경우 로컬 사용자 자격 증명을 재설정할 수 없습니다.
vIDM을 사용하도록 설정한 상태에서는 로컬 사용자 암호를 변경할 수 없습니다.
문제 3308657: 규칙이 매우 많은 방화벽 섹션을 생성할 때 규칙 생성/삭제 API 응답이 30분 넘게 걸립니다.
이러한 느린 속도로 인해 포드에 대한 API 실행에서 409/500 오류가 발생하거나 속도가 느려집니다.
해결 방법: 한 섹션의 규칙 수를 줄입니다.
문제 3222376: LDAP 구성 UI의 NSX [상태 확인] 기능은 Windows Server 2012/Active Directory에 연결할 때 실패를 보고합니다. Windows 2012는 보안상의 이유로 NSX에서 더 이상 지원되지 않는 약한 TLS 암호 그룹만 지원하기 때문입니다.
오류 메시지가 표시되더라도 LDAP 인증 코드에 사용되는 암호 그룹 집합이 [상태 확인] 링크에 사용되는 집합과 다르기 때문에 SSL을 통한 LDAP 인증이 작동합니다.
해결 방법: 자세한 내용은 기술 자료 문서 92869를 참조하십시오.
문제 3296976: 게이트웨이 방화벽은 컨텍스트/L7 액세스 프로파일의 일부로 지원되지 않는 계층 7 애플리케이션 ID를 사용할 수 있습니다.
NSX 릴리스당 지원되는 애플리케이션 ID가 나열된 https://docs.vmware.com/kr/NSX-Application-IDs/index.html 설명서 페이지를 참조하십시오.
해결 방법: 없음.
문제 3108693: 프로젝트 관리자는 UI에서 dns-forwarder 기능을 구성할 수 없습니다.
'project-admin'으로 로그인한 경우 project-scope 아래의 T1s가 dns-forwarder 페이지의 드롭다운 메뉴에 나열되지 않습니다. 따라서 project-admin은 UI에서 dns-forwarder 기능을 구성할 수 없습니다.
해결 방법:
프로젝트 관리자는 API에서 동일한 기능을 수행할 수 있습니다.
엔터프라이즈 관리자는 프로젝트 범위에서 DNS 서비스를 생성할 수 있습니다.
문제 3186573: CorfuDB 데이터 손실입니다.
일부 구성이 갑자기 손실됩니다. 일부 구성을 생성/업데이트할 수 없습니다.
해결 방법: 자세한 내용은 기술 자료 문서 92039를 참조하십시오.
문제 3163020: DNS 패킷의 FQDN이 FQDN 규칙의 L7 프로파일에 구성된 도메인 이름과 텍스트 대/소문자가 다른 경우 DFW FQDN 규칙 작업이 올바르게 적용되지 않습니다.
DFW FQDN 규칙 작업이 올바르게 적용되지 않습니다. DFW FQDN 필터링이 제대로 작동하지 않습니다.
해결 방법: DNS 패킷의 도메인 이름과 일치하도록 L7 컨텍스트 프로파일에서 FQDN을 구성합니다.
문제 3155845: FQDN 필터링이 구성된 경우 vMotion 중에 PSOD가 발생합니다.
ESXi 호스트가 재부팅됩니다.
해결 방법: FQDN 구성을 제거합니다.
문제 3116294: 중첩된 그룹이 있는 규칙이 호스트에서 예상대로 작동하지 않습니다.
트래픽이 허용되지 않거나 올바르게 건너뜁니다.
해결 방법: 기술 자료 문서 91421을 참조하십시오.
문제 3210316: (1) 관리자가 이중 스택 IPv4/IPv6이고 (2) VIP 주소가 구성되지 않은 경우 vIDM 구성이 지워지고 (3) vIDM 구성의 "NSX 장치" 필드에 대한 FQDN 대신 IP 주소를 입력합니다.
vIDM 구성이 재구성될 때까지 vIDM을 사용하여 로그인할 수 없습니다.
해결 방법: "NSX 장치" 필드에 FQDN을 사용합니다.
문제 3152195: FQDN 유형이 .*XYZ.com인 컨텍스트 프로파일이 있는 DFW 규칙은 적용되지 않음.
이 특정 시나리오에서는 DFW 규칙 적용이 예상대로 작동하지 않습니다.
해결 방법: 없음.
문제 3152174: 다음 오류와 함께 VDS 호스트 준비가 실패함: 호스트 {UUID}이(가) VDS 값에 추가되지 않았습니다.
vCenter에서 네트워크가 폴더 내에 중첩된 경우 NSX-T의 CVDS로 마이그레이션하는 경우 NVDS에서 CVDS로의 마이그레이션 또는 NSX-V에서 NSX-T로의 마이그레이션이 실패할 수 있습니다.
해결 방법: 호스트의 첫 번째 네트워크는 vCenter MOB 페이지 https://<VC-IP>/mob?moid=host-moref의 네트워크 필드에 표시되는 첫 번째 네트워크입니다.
3.2.1 이전: 위에 언급된 호스트의 첫 번째 네트워크와 관련 VDS는 동일한 폴더 바로 아래에 있어야 합니다. 폴더는 DataCenter 또는 DataCenter 내의 네트워크 폴더일 수 있습니다.
3.2.1 및 4.0.0부터: 위에서 언급한 호스트의 첫 번째 네트워크는 폴더 바로 아래에 있어야 하며 원하는 VDS는 동일한 폴더 바로 아래에 있거나 동일한 폴더 내에 중첩될 수 있습니다. 폴더는 DataCenter 또는 DataCenter 내의 네트워크 폴더일 수 있습니다.
문제 3118868: pNIC를 사용하도록 설정하는 것과 동시에 오버레이 필터를 프로그래밍한 경우 잘못되었거나 오래된 vNIC 필터가 pNIC로 프로그래밍됨.
pNIC를 사용하도록 설정하는 것과 동시에 오버레이 필터를 프로그래밍한 경우 pNIC에 프로그래밍된 vNIC 필터가 오래되었거나 잘못되었거나 누락되어 성능이 회귀될 수 있습니다.
해결 방법: 없음.
문제 3113100: 오래된 VIF 항목으로 인해 동적 보안 그룹의 일부 VM에 대해 IP 주소가 인식되지 않습니다.
클러스터가 빠른 시작을 사용하여 네트워킹 및 보안용으로 설치되었다가 제거된 후 보안 목적으로만 다시 설치될 경우 DFW 규칙이 의도한 대로 작동하지 않을 수 있습니다. 이 문제는 DFW 규칙이 제대로 작동하려면 네트워킹 및 보안에 대해 생성된 자동 TZ가 여전히 존재하며 제거해야 하기 때문입니다.
해결 방법: 네트워킹 및 보안 빠른 시작에서 보안 전용에 사용되는 것과 동일한 DVS를 참조하는 자동 생성된 TZ를 삭제합니다.
문제 3113093: 새로 추가된 호스트가 보안을 위해 구성되지 않았습니다.
보안 설치 후 새 호스트가 클러스터에 추가되고 분산 가상 스위치에 연결되면 해당 호스트에서 NSX 설치가 자동으로 트리거되지 않습니다.
해결 방법: VC의 기존 VDS를 업데이트하거나 VC에 새 VDS를 추가하고 클러스터의 모든 호스트를 VDS에 추가합니다. 이렇게 하면 TNP가 자동으로 업데이트되고 TNP가 TNC에 다시 적용됩니다. TNC가 업데이트되면 추가된 새 호스트에 TNP의 최신 구성이 적용됩니다.
문제 3113085: DFW 규칙은 vMotion 시 VM에 적용되지 않습니다.
DFW로 보호되는 VM이 보안 전용 설치 배포에서 한 호스트에서 다른 호스트로 vMotion되면 DFW 규칙이 ESX 호스트에 적용되지 않아 규칙 분류가 잘못될 수 있습니다.
해결 방법: VM을 다른 네트워크에 연결한 다음, 대상 DVPortgroup에 다시 연결합니다.
문제 3113076: FRR 데몬 충돌에 대해 코어 덤프가 생성되지 않았습니다.
FRR 데몬이 충돌하는 경우 시스템에서 /var/dump 디렉토리에 코어 덤프가 생성되지 않습니다. 이로 인해 BGP가 플래핑될 수 있습니다.
해결 방법: FRR 데몬에 대해 코어 덤프를 사용하도록 설정하고, 충돌을 트리거하고, /var/dump에서 코어 덤프를 가져옵니다.
코어 덤프를 사용하도록 설정하려면 Edge 노드에서 다음 명령을 사용합니다. 이 명령은 Edge 노드에서 루트 사용자 권한으로 실행해야 합니다.
prlimit --pid <FRR 데몬의 pid> --core=500000000:500000000
FRR 데몬에 대해 코어 덤프가 사용하도록 설정되어 있는지 검증하려면 다음 명령을 사용하고 CORE 리소스에 대한 SOFT 및 HARD 제한을 확인합니다. 이러한 제한은 500000000바이트 또는 500MB여야 합니다.
prlimit --pid <FRR 데몬의 pid>
문제 3113073: 잠금 모드를 사용하도록 설정한 후 DFW 규칙이 한동안 적용되지 않습니다.
전송 노드에서 잠금 모드를 사용하도록 설정하면 DFW 규칙 적용이 지연될 수 있습니다. 전송 노드에서 잠금 모드를 사용하도록 설정하면 연결된 VM이 NSX 인벤토리에서 제거된 후 다시 생성될 수 있기 때문입니다. 이 시간 간격 동안 DFW 규칙은 해당 ESXi 호스트와 연결된 VM에 적용되지 않을 수 있습니다.
해결 방법: ESX를 잠금 모드로 전환하기 전에 예외 목록에 'da-user'를 수동으로 추가합니다.
문제 3113067: vMotion 후 NSX-T Manager에 연결할 수 없습니다.
NSX 3.2.1보다 낮은 버전에서 NSX를 업그레이드하는 경우 NSX Manager VM이 방화벽 제외 목록에 자동으로 추가되지 않습니다. 따라서 모든 DFW 규칙이 관리자 VM에 적용되어 네트워크 연결 문제가 발생할 수 있습니다.
이 문제는 NSX 3.2.2 이상 버전의 새 배포에서는 발생하지 않습니다. 그러나 NSX 3.2.1 이하 버전에서 NSX 4.1.0까지의 대상 버전으로 업그레이드하는 경우 이 문제가 발생할 수 있습니다.
해결 방법: VMware 지원팀에 문의하십시오.
문제 3106569: EVPN 경로 서버 모드에서 성능이 예상 수준에 도달하지 않음.
오버레이 필터가 팀 구성 상황에서 pNIC로 프로그래밍된 경우 pNIC에 프로그래밍된 vNIC 필터가 오래되었거나 잘못되었거나 누락되어 성능이 회귀될 수 있습니다.
해결 방법: 없음.
문제 3094405: 오버레이 네트워크가 구성된 상태에서 잘못되었거나 오래된 vNIC 필터가 pNIC로 프로그래밍됨.
vNIC 오버레이 필터는 특정 순서로 업데이트됩니다. 업데이트가 빠르게 연속해서 발생하면 첫 번째 업데이트만 유지되고 후속 업데이트가 삭제되어 필터 프로그래밍이 잘못되고 성능이 회귀될 수 있습니다.
해결 방법: 없음.
문제 3121377: ESX의 PSOD.
전송 노드가 종료되어 트래픽에 영향을 미칩니다.
해결 방법:
워크로드 구성을 수정하여 동일한 세그먼트의 피어에 대한 첫 번째 홉 라우터로 트래픽이 전송되지 않도록 합니다.
첫 번째 홉 라우터에서 ICMP6 리디렉션을 정상적으로 수락합니다.
문제 3098639: 업그레이드하는 동안 역방향 프록시/인증 서비스의 유지 보수 모드 전환 실패로 인해 NSX Manager 업그레이드가 실패합니다.
nsx-manager의 업그레이드가 실패했습니다.
해결 방법: 자세한 내용은 기술 자료 문서 91120을 참조하십시오.
문제 3114329: Intel QAT가 베어메탈 NSX Edge 설치 후에 실행되지 않습니다.
Intel QAT(QuickAssist Technology)는 CPU에서 전용 하드웨어로 계산 집약적인 암호화 및 압축/압축 해제 알고리즘을 오프로드하도록 설계된 하드웨어 가속기 기술입니다. 이 문제로 인해 Intel QAT를 사용하여 베어메탈 NSX Edge VPN 서비스의 처리량 성능을 향상시킬 수 없습니다.
해결 방법: 없음.
문제 3106950: DFW 할당량에 도달한 후 프로젝트 범위에서 새 VPC를 생성하지 못함.
DFW 할당량에 도달한 프로젝트 아래에는 VPC를 생성할 수 없습니다.
해결 방법: 없음.
문제 3094463: 더 이상 사용되지 않는 MP API를 통해 ALG 서비스 FTP를 사용하는 상태 비저장 방화벽 규칙을 생성할 수 있음. 이 작업은 정책 API를 통해 지원되지 않습니다.
MP의 방화벽 규칙에 문제가 있는 경우 MP에서 정책으로의 마이그레이션을 수행할 수 없습니다.
해결 방법: 문제가 있는 방화벽 규칙은 상태 저장으로 업데이트하거나 ALG 서비스 FTP 서비스가 없어야 합니다.
문제 3083358: 컨트롤러 재부팅 시 컨트롤러가 클러스터에 가입하는 데 시간이 오래 걸림.
컨트롤러 재부팅 후 컨트롤러를 시작하는 데 시간이 걸릴 수 있으므로 NSX Manager에서 생성된 새 구성 인식이 지연될 수 있습니다.
해결 방법: 중복 악성 IP 그룹을 제거하고 재부팅합니다.
문제 3106317: 게스트에서 VNIC MAC 주소가 변경되면 변경 내용이 물리적 NIC에 프로그래밍된 필터에 반영되지 않을 수 있음.
성능이 저하될 수 있습니다.
해결 방법: 게스트에서 인터페이스를 사용하지 않도록 설정했다가 다시 사용하도록 설정하십시오.
문제 3047727: CCP가 업데이트된 RouteMapMsg를 게시하지 않음.
게시하지 않으려는 경로가 게시됩니다.
해결 방법: 없음.
문제 2792485: vCenter에 설치된 Manager의 FQDN 대신 NSX Manager IP가 표시됩니다.
vCenter에 통합된 NSX-T UI에 설치된 Manager의 FQDN 대신, NSX Manager IP가 표시됩니다.
해결 방법: 없음.
문제 3092154: 현재 NIC는 IPv6 라우팅 확장 헤더를 지원하지 않음.
라우팅 확장 헤더가 있는 모든 IPv6 트래픽은 스마트 NIC에 의해 삭제됩니다.
해결 방법: 없음.
문제 3079932: UPT 인터페이스를 통한 대규모 오프로드 TCP 흐름으로 인해 MTU 변경이 실패할 수 있음.
UPT 인터페이스를 통한 대규모 오프로드 TCP 흐름이 있는 경우 MTU 변경이 실패할 수 있습니다.
해결 방법:
트래픽 중에는 MTU를 변경하지 마십시오.
또는 하드웨어 오프로드를 사용하지 않도록 설정한 다음, MTU를 변경하십시오.
문제 3077422: SmartNIC 지원 VM 및 포트에서 LTA가 지원되지 않으므로 SmartNIC 지원 VM 및 포트/인터페이스가 LTA에 나열되지 않음.
특정 VM에서는 LTA를 생성할 수 없습니다.
해결 방법: 없음.
문제 3076771: 'get physical-ports <physical-port-name> stats verbose'에 대기열별 통계 값이 0으로 표시됨.
자세한 포트 통계가 디버깅에 사용될 때 예기치 않은 0 값이 표시됩니다.
해결 방법: 사용 가능한 경우 'get physical-ports <physical-port-name> xstats’에 물리적 포트의 대기열별 통계가 표시됩니다.
문제 3069003: 중첩된 LDAP 그룹을 사용할 때 고객 LDAP 디렉토리 서비스에 대한 과도한 LDAP 작업이 있음.
중첩된 LDAP 그룹이 사용되는 경우 LDAP 디렉토리 서비스의 로드가 높습니다.
해결 방법: 8.6 이전 vROPS의 경우 LDAP 사용자 대신 "admin" 로컬 사용자를 사용합니다.
문제 3068100: 경로 누수는 대칭 라우팅의 경우에만 지원됨. VRF 간에 비대칭 경로 누수로 인해 트래픽 블랙홀이 발생할 수 있습니다.
VRF 경로가 클러스터 내의 Edge 노드 간에 비대칭이면 SR 간 라우팅을 사용하도록 설정하더라도 비대칭 경로가 Edge 클러스터 전체에서 동기화되지 않습니다. 이 조건은 잠재적으로 남쪽에서 북쪽으로의 트래픽에 대한 블랙홀을 만들 수 있습니다.
해결 방법: 경로가 클러스터의 모든 Edge 노드에 대칭으로 전파되는지 확인합니다. 이 예에서 접두사 2.1.4.0/24 및 2.1.5.0/24는 Edge e1 및 e2 둘 다에 전파되어야 합니다.
문제 2855860: Edge 파일 시스템이 읽기 전용 모드로 전환되면 Edge 데이터 경로가 무기한 전달을 중지함.
트래픽 손실. Edge VM 콘솔에 액세스하면 파일 시스템이 읽기 전용 모드로 전환된 것으로 표시될 수 있습니다.
해결 방법: 없음.
문제 3046183 및 3047028: NSX Application Platform에 호스팅되는 NSX 기능 중 하나를 활성화하거나 비활성화하면 다른 호스팅된 NSX 기능의 배포 상태가 In Progress
으로 변경됩니다. 영향을 받는 NSX 기능은 NSX Network Detection and Response, NSX 맬웨어 차단 및 NSX Intelligence입니다.
NSX Application Platform을 배포한 후 NSX Network Detection and Response 기능을 활성화하거나 비활성화하면 NSX 맬웨어 차단 기능 및 NSX Intelligence 기능의 배포 상태가 In Progress
으로 변경됩니다. 마찬가지로 NSX 맬웨어 차단 기능을 활성화 및 비활성화하면 NSX Network Detection and Response 기능의 배포 상태가 In Progress
으로 변경될 수 있습니다. NSX Intelligence가 활성화되고 NSX 맬웨어 차단을 활성화하면 NSX Intelligence 기능의 상태가 Down
및 Partially up
으로 변경됩니다.
해결 방법: 없음. 시스템은 자체적으로 복구됩니다.
문제 3041672: 구성 전용 및 DFW 마이그레이션 모드의 경우 모든 마이그레이션 단계가 성공적으로 완료되면 마이그레이션 전, 마이그레이션 후 API를 호출하여 워크로드를 이동합니다. 마이그레이션 단계가 성공한 후 NSX for vSphere, vCenter Server 또는 NSX의 자격 증명을 변경하면 마이그레이션 전 및 마이그레이션 후 API 호출이 실패합니다.
마이그레이션 전, 마이그레이션 후 인프라 완료 API 호출이 실패하기 때문에 워크로드를 이동할 수 없습니다.
해결 방법: 다음 단계를 수행하십시오.
마이그레이션 조정기를 다시 시작합니다.
마이그레이션 UI에서 다시 시작하기 전과 동일한 마이그레이션 모드를 사용하여 모든 인증 세부 정보를 제공합니다. 이렇게 하면 마이그레이션 진행률이 다시 동기화됩니다.
마이그레이션 전, 마이그레이션 후 인프라 완료 API를 실행합니다.
문제 3043600: 잘 알려지지 않은 CA(인증 기관)의 자체 서명된 인증서가 있는 개인(비기본) Harbor 저장소를 사용하는 경우 NSX Application Platform 배포가 실패합니다.
잘 알려지지 않은 CA의 자체 서명된 인증서가 있는 개인(기본값이 아님) Harbor 저장소를 사용하여 NSX Application Platform을 배포하려고 하면, 배포 작업이 NSX Application Platform Helm 차트 및 Docker 이미지를 가져올 수 없기 때문에 배포가 실패합니다. NSX Application Platform이 성공적으로 배포되지 않았기 때문에 플랫폼이 호스팅하는 NSX 기능(예: NSX Intelligence)을 활성화할 수 없습니다.
해결 방법: 알려진 신뢰할 수 있는 CA를 사용하여 개인 Harbor 서버에 사용하는 인증서에 서명합니다.
문제 2491800: Async Replicator 채널 포트-인증서 특성의 만료 또는 해지를 주기적으로 검사하지 않음.
이로 인해 기존 연결에 만료/해지된 인증서를 사용할 수 있습니다.
해결 방법: 다시 연결하면 새 인증서(있는 경우)가 사용되며, 그렇지 않은 경우 이전 인증서가 만료되거나 해지되었기 때문에 오류가 발생합니다. 다시 연결을 트리거하려면 관리자 노드에서 APH(장치 프록시 허브)를 다시 시작하는 것으로 충분합니다.
문제 2994066: ESXi 8.0.0.0 및 NSX 4.0.1 이상에서 미러 vmknic를 생성하지 못함.
미러 vmknic를 생성할 수 없으므로 미러 스택에서 L3SPAN을 사용하도록 설정할 수 없습니다.
해결 방법:
ESXi CLI 프롬프트에서 ESXi의 미러 스택을 생성합니다.
vSphere Web Client에서 vmknic를 생성합니다.
다음 명령을 실행합니다.
esxcli network ip netstack add -N mirror
문제 3007396: 원격 노드가 느린 LACP 시간 초과 모드로 설정된 경우 cli 명령 "esxcli network nic down -n vmnicX"를 통해 LAG 링크 중 하나를 종료하면 약 60-90초의 트래픽 삭제가 발생할 수 있습니다.
cli 명령 "esxcli network nic down -n vmnicX"를 통해 LAG 링크 중 하나를 종료하면 트래픽이 약 60-90초 동안 삭제됩니다.
이 문제는 원격 노드 LACP 시간 초과가 SLOW 모드로 설정된 경우에만 발생합니다.
해결 방법: 외부 스위치 LACP 시간 초과를 FAST로 설정합니다.
문제 3013751: NSX 설치/제거 진행률이 [패브릭] 페이지에 자동으로 표시되지 않음.
[패브릭] 페이지를 수동으로 새로 고치면 진행률이 표시됩니다.
해결 방법: [패브릭] 페이지를 수동으로 새로 고칩니다.
문제 3018596: 게스트 VM의 VM 가상 NIC(vnic) MTU를 물리적 NIC MTU보다 큰 값으로 설정하면 VF(가상 기능)이 해제됨.
vnic MTU가 물리적 NIC MTU보다 크게 변경되면 VM이 VF를 획득할 수 없게 합니다. 따라서 VM은 UPT 모드가 아닙니다. "emu vmnic" 모드가 됩니다.
해결 방법:
1. DVS의 MTU 크기를 1600에서 9100으로 변경합니다.
2. VF가 VM vnic에 다시 할당됩니다.
문제 3003762: 정책에서 맬웨어 차단 서비스 규칙을 삭제하지 않으면 NSX 맬웨어 차단 서비스 규칙을 제거하지 못하며, 규칙이 아직 정책에 존재하기 때문에 제거가 실패했다는 오류 메시지가 표시되지 않음.
이 시나리오에서는 NSX 맬웨어 차단 서비스의 제거가 실패합니다.
해결 방법: 규칙을 삭제하고 다시 제거해 보십시오.
문제 3003919: CNAMES와 일치하는 DFW 규칙이 원래 도메인 이름과 일치하는 DFW 규칙과는 다른 작업을 포함하는 경우 일관되지 않은 규칙이 적용될 수 있음.
드문 경우이긴 하지만 원래 도메인 이름 대신 CNAME에 액세스하는 애플리케이션/사용자가 DFW 규칙에 의해 잘못된 우회되거나 삭제되는 것처럼 보일 수 있습니다.
해결 방법: 다음 단계 중 하나를 수행합니다.
CNAME이 아닌 원래 도메인 이름에 대해서만 DFW 규칙을 구성합니다.
동일한 작업으로 도메인 이름과 CNAMES로 규칙을 구성합니다.
문제 3014499: 사이트 간 트래픽을 처리하는 Edge의 전원을 끄면 흐름이 중단됩니다.
일부 사이트 간 트래픽의 작동이 중지됩니다.
해결 방법: 전원이 꺼진 Edge의 전원을 켭니다.
문제 3014978: [패브릭] 페이지의 [네트워킹 및 보안] 플래그 위로 마우스를 가져가면 선택한 네트워킹과 관계없이 잘못된 정보가 표시됨.
영향을 미치지 않습니다.
해결 방법: 없음.
문제 3014979: NSX 설치/제거 진행률이 [패브릭] 페이지에 자동으로 표시되지 않음.
영향을 미치지 않습니다. 진행률을 확인하려면 페이지를 수동으로 새로 고칩니다.
해결 방법: [패브릭] 페이지를 수동으로 새로 고칩니다.
문제 3017885: FQDN 분석은 상태 저장 활성/활성 모드에서 하나의 하위 클러스터만 지원할 수 있음.
상태 저장 활성/활성에 둘 이상의 하위 클러스터가 있는 경우 이 기능을 사용하도록 설정하지 마십시오.
해결 방법: 하위 클러스터를 하나만 배포합니다.
문제 3010038: Edge Uniform Passthrough(UPT) VM을 제공하는 LAG 포트 2개에서 LAG 포트 하나에 대한 물리적 연결이 끊어지면 업링크가 종료되지만 해당 UPT VM이 사용하는 VF(가상 기능)는 다른 LAG 인터페이스를 통해 연결될 경우 계속 실행됩니다.
영향을 미치지 않습니다.
해결 방법: 없음.
문제 3009907: 클러스터에 대한 "NSX 제거" 작업 중에 호스트가 연결 끊김 상태인 경우 NSX vib가 SmartNIC 호스트에서 삭제되지 않음.
기능에는 영향을 미치지 않습니다.
해결 방법: vCenter Server에서 vLCM UI로 이동하여 클러스터에 업데이트를 적용합니다.
문제 2490064: "외부 LB"가 설정된 VMware Identity Manager를 사용하지 않도록 설정하려고 하면 작동하지 않습니다.
"외부 LB"가 있는 NSX에서 VMware Identity Manager 통합을 사용하도록 설정한 후 "외부 LB"를 해제하여 통합을 사용하지 않도록 설정하면 약 1분 후에 초기 구성이 다시 표시되고 로컬 변경 내용을 덮어씁니다.
해결 방법: vIDM을 사용하지 않도록 설정하려고 할 경우 외부 LB 플래그를 해제하지 말고 vIDM 통합만 해제하십시오. 이렇게 하면 해당 구성이 데이터베이스에 저장되고 다른 노드와 동기화됩니다.
문제 2558576: 글로벌 관리자 및 로컬 관리자 버전의 글로벌 프로파일 정의는 다를 수 있으며 로컬 관리자에서 알 수 없는 동작이 나타날 수 있습니다.
글로벌 관리자에서 생성된 글로벌 DNS, 세션 또는 플러드 프로파일은 UI의 로컬 그룹에 적용할 수 없으며 API에서 적용할 수 있습니다. 따라서 API 사용자는 실수로 프로파일 바인딩 맵을 생성하고 로컬 관리자에서 글로벌 엔티티를 수정할 수 있습니다.
해결 방법: UI를 사용하여 시스템을 구성합니다.
문제 2355113: Azure 가속 네트워킹 인스턴스에서 RedHat 및 CentOS를 실행하는 워크로드 VM은 지원되지 않습니다.
Azure에서 RedHat 또는 CentOS 기반 OS에서 가속화된 네트워킹을 사용하도록 설정하고 NSX 에이전트를 설치한 경우 이더넷 인터페이스에서 IP 주소를 가져오지 않습니다.
해결 방법: RedHat 및 CentOS 기반 OS에 대해 가속화된 네트워킹을 사용하지 않도록 설정합니다.
문제 2574281: 정책에서는 최대 500개의 VPN 세션만 허용합니다.
NSX는 대형 폼 팩터에서 Edge당 512개의 VPN 세션 지원을 할당하지만, 보안 정책의 자동 연결을 수행하는 정책으로 인해 정책에서는 최대 500개의 VPN 세션만 허용합니다.
Tier0에서 501번째 VPN 세션을 구성할 때 다음과 같은 오류 메시지가 표시됩니다.
{'httpStatus': 'BAD_REQUEST', 'error_code': 500230, 'module_name': 'Policy', 'error_message': 'GatewayPolicy path=[/infra/domains/default/gateway-policies/VPN_SYSTEM_GATEWAY_POLICY]에서는 게이트웨이 경로=[/infra/tier-0s/inc_1_tier_0_1]당 1,000개가 넘는 규칙이 허용됩니다.’
해결 방법: 관리부 API를 사용하여 추가 VPN 세션을 생성합니다.
문제 2684574: Edge에 데이터베이스 및 경로에 대해 6K 이상의 경로가 있는 경우 정책 API가 시간 초과됩니다.
OSPF 데이터베이스 및 OSPF 경로에 대한 이러한 정책 API가 Edge에 6K+ 경로가 있는 경우 오류를 반환합니다. /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/routes /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/routes?format=csv /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/database /tier-0s/<tier-0s-id>/locale-services/<locale-service-id>/ospf/database?format=csv Edge에 데이터베이스 및 경로에 대해 6K 이상의 경로가 있는 경우 정책 API가 시간 초과됩니다. 이것은 읽기 전용 API이며, API/UI를 사용하여 OSPF 경로 및 데이터베이스에 대해 6k+ 경로를 다운로드하는 경우에만 영향을 줍니다.
해결 방법: CLI 명령을 사용하여 Edge에서 정보를 검색합니다.
문제 2663483: 단일 노드 NSX Manager는 해당 NSX Manager의 APH-AR 인증서를 교체하는 경우 NSX 페더레이션 환경의 나머지 부분과의 연결을 끊습니다.
이 문제는 NSX 페더레이션 및 단일 노드 NSX Manager 클러스터에만 표시됩니다. 단일 노드 NSX Manager는 해당 NSX Manager의 APH-AR 인증서를 교체하는 경우 NSX 페더레이션 환경의 나머지 부분과의 연결을 끊습니다.
해결 방법: 단일 노드 NSX Manager 클러스터 배포는 지원되는 배포 옵션이 아니므로 3개 노드 NSX Manager 클러스터가 있습니다.
문제 2690457: MP 클러스터에 publish_fqdns가 설정되어 있고 외부 DNS 서버가 제대로 구성되지 않은 MP 클러스터에 MP를 가입하는 경우에는 가입 노드에서 proton 서비스가 제대로 다시 시작되지 않을 수 있습니다.
가입 관리자가 작동하지 않으며 UI를 사용할 수 없게 됩니다.
해결 방법: 모든 관리자 노드에 대한 정방향 및 역방향 DNS 항목을 사용하여 외부 DNS 서버를 구성합니다.
문제 2719682: Avi 컨트롤러의 계산된 필드가 정책의 의도와 동기화되지 않아 Avi UI 및 NSX-T UI에 표시되는 데이터에서 불일치가 발생합니다.
Avi 컨트롤러의 계산된 필드가 NSX-T UI에서 빈 상태로 표시됩니다.
해결 방법: Avi UI에서 데이터를 확인하는 데 앱 전환기를 사용합니다.
문제 2792485: vCenter에 설치된 Manager의 FQDN 대신 NSX Manager IP가 표시됩니다.
vCenter에 통합된 NSX-T UI에 설치된 Manager의 FQDN 대신, NSX Manager IP가 표시됩니다.
해결 방법: 없음.
문제 2799371: L2 VPN 및 IPSec 세션이 실행 중인 경우에도 L2 VPN에 대한 IPSec 경보가 지워지지 않습니다.
불필요한 열린 경보가 표시되는 것을 제외하고는 기능에 영향을 주지 않습니다.
해결 방법: 경보를 수동으로 해결하십시오.
문제 2838613: 7.0.3보다 낮은 ESX 버전의 경우 클러스터에 보안을 설치한 후 버전 6.5에서 상위 버전으로 업그레이드한 VDS에서 NSX 보안 기능이 사용하도록 설정되지 않습니다.
NSX 보안 기능은 6.5에서 상위 버전(6.6 이상)으로 업그레이드된 VDS에 연결된 VM에서 사용하도록 설정되지 않습니다. 여기서 vSphere DVPortgroups의 NSX 보안 기능이 지원됩니다.
해결 방법: VDS가 업그레이드된 후 호스트를 재부팅하고 VM의 전원을 켜서 VM에 대한 보안을 사용하도록 설정합니다.
문제 2848614: MP 클러스터에서 publish_fqdns가 on으로 설정되고 DNS 서버 외부에 정방향 또는 역방향 조회 항목이 없거나 가입 노드에 대한 dns 항목이 누락된 MP 클러스터에 MP를 가입할 경우 가입 노드에 대한 정방향 또는 역방향 경보가 생성되지 않습니다.
DNS 서버에 정방향/역방향 조회 항목이 없거나 가입 노드에 대한 dns 항목이 누락된 경우에도 가입 노드에 대해 정방향/역방향 경보가 생성되지 않습니다.
해결 방법: 모든 Manager 노드에 대한 외부 DNS 서버를 정방향 및 역방향 DNS 항목으로 구성합니다.
문제 2853889: EVPN 테넌트 구성을 생성할 때(vlan-vni 매핑 사용) 하위 세그먼트가 생성되지만 하위 세그먼트의 인식 상태는 약 5분 동안 실패 상태였다가 자동으로 복구됩니다.
EVPN 테넌트 구성을 인식하는 데 5분이 걸립니다.
해결 방법: 없음. 5분 동안 기다립니다.
문제 2866682: Microsoft Azure에서 SLES(SUSE Linux Enterprise Server) 12 SP4 Workload VM에서 가속 네트워킹을 사용하도록 설정하고 NSX 에이전트를 설치한 경우 이더넷 인터페이스에서 IP 주소를 가져오지 않습니다.
VM 에이전트가 시작되지 않고 VM이 관리되지 않는 상태가 됩니다.
해결 방법: 가속 네트워킹을 사용하지 않도록 설정합니다.
문제 2868944: 1,000개가 넘는 DFW 규칙을 NSX for vSphere에서 NSX-T Data Center로 마이그레이션할 때 UI 피드백이 표시되지 않지만 섹션은 1,000개 이하의 규칙 섹션으로 세분화됩니다.
UI 피드백이 표시되지 않습니다.
해결 방법: 로그를 확인합니다.
문제 2870085: 모든 규칙에 대해 로깅을 사용하거나 사용하지 않도록 설정하기 위한 보안 정책 수준 로깅이 작동하지 않습니다.
보안 정책의 "logging_enabled"를 변경하여 모든 규칙의 로깅을 변경할 수는 없습니다.
해결 방법: 각 규칙을 수정하여 로깅을 사용하거나 사용하지 않도록 설정합니다.
문제 2871440: vSphere dvPortGroups에서 NSX 보안으로 보호되는 워크로드는 중지된 NSX Manager에 연결된 호스트에 vMotion을 수행하면 보안 설정이 손실됩니다.
vSphere dvPortGroups 기능의 NSX 보안을 사용하여 설치된 클러스터의 경우 종료된 NSX Manager에 연결된 호스트에 대해 vMotion을 수행하는 VM에서 DFW 및 보안 규칙이 적용되지 않습니다. NSX Manager에 대한 연결이 다시 설정되면 이러한 보안 설정이 다시 적용됩니다.
해결 방법: NSX Manager가 종료된 경우 영향을 받는 호스트로 vMotion을 수행하지 마십시오. 다른 NSX Manager 노드가 작동하는 경우 VM을 정상 상태의 NSX Manager에 연결된 다른 호스트로 vMotion합니다.
문제 2871585: vSphere DVPortgroups의 NSX 보안 기능이 DVS를 사용하여 클러스터에서 사용하도록 설정된 후 7.0.3 미만의 DVS 버전에 대해 DVS에서의 호스트 제거 및 DVS 삭제가 허용됩니다.
DVS에서 호스트 제거 또는 DVS 삭제를 통해 발생하는 전송 노드 또는 클러스터 구성의 문제를 해결해야 할 수 있습니다.
해결 방법: 없음.
문제 2877776: controller-info.xml 파일과 비교할 때 "get controllers" 출력에 마스터가 아닌 컨트롤러에 대해 부실 정보가 표시될 수 있습니다.
이 CLI 출력은 혼동을 일으킵니다.
해결 방법: 해당 TN에서 nsx-proxy를 다시 시작합니다.
문제 2879133: 맬웨어 차단 기능이 작동을 시작하는 데 최대 15분이 걸릴 수 있습니다.
맬웨어 차단 기능이 처음으로 구성되면 기능이 초기화되는 데 최대 15분이 걸릴 수 있습니다. 이 초기화 중에는 맬웨어 분석이 수행되지 않지만 초기화가 발생하고 있다는 표시는 없습니다.
해결 방법: 15분 동안 기다립니다.
문제 2889482: 검색된 포트에 대한 세그먼트 프로파일을 업데이트할 때 잘못된 저장 확인이 표시됩니다.
정책 UI는 검색된 포트를 편집할 수 있지만 세그먼트 프로파일이 업데이트될 때 포트 업데이트 요청에 대한 업데이트된 바인딩 맵을 전송하지 않습니다. [저장]을 클릭하면 가양성 메시지가 표시됩니다. 검색된 포트에 대해 세그먼트가 업데이트된 것으로 나타나지만 그렇지 않습니다.
해결 방법: MP API 또는 UI를 사용하여 검색된 포트에 대한 세그먼트 프로파일을 업데이트합니다.
문제 2898020: 전송 노드 상태에 'FRR 구성 실패:: ROUTING_CONFIG_ERROR (-1)'가 표시됩니다.
Edge 노드가 일치 조건에 연결된 둘 이상의 커뮤니티 목록이 있는 거부 작업으로 구성된 경로-맵 순서를 거부합니다. Edge 노드에 관리자가 의도한 구성이 없으면 예기치 않은 동작이 발생합니다.
해결 방법: 없음.
문제 2910529: DHCP 할당 후 Edge에서 IPv4 주소가 손실됩니다.
Edge VM이 설치되고 DHCP 서버에서 IP를 수신한 후 짧은 시간 내에 IP 주소가 손실되고 액세스할 수 없게 됩니다. DHCP 서버가 게이트웨이를 제공하지 않으므로 Edge 노드의 IP가 손실되기 때문입니다.
해결 방법: DHCP 서버가 적절한 게이트웨이 주소를 제공하는지 확인합니다. 그렇지 않은 경우 다음 단계를 수행합니다.
Edge VM의 콘솔에 admin로 로그인합니다.
서비스 데이터부를 중지합니다.
Interface <mgmt intf> dhcp plane mgmt를 설정합니다.
서비스 데이터부를 시작합니다.
문제 2919218: MC 서비스가 다시 시작된 후 호스트 마이그레이션에 대한 선택이 기본값으로 재설정됩니다.
MC 서비스를 다시 시작하면 클러스터, 마이그레이션 모드, 클러스터 마이그레이션 순서 지정 사용 또는 사용 안 함 등과 같은 호스트 마이그레이션과 관련된 모든 선택 항목이 기본값으로 재설정됩니다.
해결 방법: MC 서비스를 다시 시작한 후 호스트 마이그레이션과 관련된 모든 선택 항목을 다시 수행해야 합니다.
문제 2942900: Active Directory 쿼리 시간이 초과되면 ID 방화벽이 이벤트 로그 스크래핑에 대해 작동하지 않습니다.
ID 방화벽은 재귀 Active Directory 쿼리를 실행하여 사용자의 그룹 정보를 가져옵니다. Active Directory 쿼리가 NamingException 'LDAP 응답 읽기 시간이 초과되었습니다. 사용된 시간 초과: 60000ms'를 나타내며 시간 초과될 수 있습니다. 따라서 방화벽 규칙은 이벤트 로그 스크래퍼 IP 주소로 채워지지 않습니다.
해결 방법: 재귀 쿼리 시간을 개선하기 위해 Active Directory 관리자는 AD 개체를 구성하고 인덱싱할 수 있습니다.
문제 2954520: 정책에서 세그먼트가 생성되고 MP에서 브리지가 구성되면 UI에서 해당 세그먼트에 대해 브리징 분리 옵션을 사용할 수 없습니다.
세그먼트가 정책에서 생성되고 브리지가 MP에서 구성된 경우 UI에서 브리징을 분리하거나 업데이트할 수 없습니다.
세그먼트가 정책 측에서 생성된 경우 정책 측에서만 브리징을 구성하는 것이 좋습니다. 마찬가지로 논리적 스위치가 MP 측에서 생성된 경우 MP 측에서만 브리징을 구성해야 합니다.
해결 방법: API를 사용하여 브리징을 제거합니다.
1. 관련 LogicalPort를 업데이트하고 첨부 파일을 제거합니다.
PUT :: https://<mgr-ip>/api/v1/logical-ports/<logical-port-id>
PUT 페이로드 헤더 필드의 헤더에 X-Allow-Overwrite : true를 추가합니다.
2. BridgeEndpoint를 삭제합니다.
DELETE :: https://<mgr-ip>/api/v1/bridge-endpoints/<bridge-endpoint-id>
3. LogicalPort 삭제
DELETE :: https://<mgr-ip>/api/v1/logical-ports/<logical-port-id>
문제 3030847: VRF BGP 구성의 변경 사항이 항상 적용되는 것은 아닙니다.
VRF 내부의 BGP 구성 변경 사항이 항상 적용되지는 않습니다.
해결 방법: 더미 고정 경로를 생성했다가 제거할 수 있습니다. 이로 인해 Edge에서 VRF BGP 구성을 실현하는 구성 푸시가 발생합니다.
문제 3005685: Open ID Connect 연결을 NSX LM 인증 제공자로 구성할 때 오류가 발생할 수 있습니다.
OpenID Connect 구성으로 구성 시 오류가 발생합니다.
해결 방법: 없음.
문제 2949575: 먼저 포드를 드레이닝하지 않고 하나의 Kubernetes 작업자 노드를 클러스터에서 제거하면 포드가 계속 종료 중 상태를 유지합니다.
NSX Application Platform과 여기에 포함된 애플리케이션이 부분적으로만 작동하거나 예상대로 작동하지 않을 수 있습니다.
해결 방법: 다음 정보를 사용하여 종료 중 상태를 표시하는 각 포드를 수동으로 삭제합니다.
NSX Manager 또는 실행자 IP 호스트(Kubernetes 클러스터에 액세스할 수 있는 Linux 점프 호스트)에서 다음 명령을 실행하여 종료 중 상태의 모든 모드를 나열합니다.
kubectl get pod -A | grep Terminating
다음 명령을 사용하여 나열된 각 포드를 삭제합니다.
kubectl delete pod <pod-name> -n <pod-namespace> --force --grace-period=0
문제 3017840: 업링크 IP 주소가 변경될 때 Edge 전환이 발생하지 않습니다.
잘못된 HA 상태로 인해 트래픽이 블랙홀링될 수 있습니다.
해결 방법: BFD 상태를 전환합니다. Edge 변경의 업링크 IP를 변경하기 전에 Edge를 유지 보수 모드로 전환합니다.