NSX VPC는 애플리케이션 소유자가 셀프 서비스 소비 모델을 사용하여 애플리케이션을 호스팅하고 네트워킹 및 보안 개체를 사용할 수 있는 격리된 공간을 제공합니다.

사전 요구 사항

다음 역할 중 하나를 할당해야 합니다.
  • 프로젝트 관리자
  • 엔터프라이즈 관리자

프로시저

  1. 브라우저의 https://nsx-manager-ip-address에서 NSX Manager에 로그인합니다.
  2. 프로젝트 드롭다운 메뉴를 확장한 다음, NSX VPC를 추가할 프로젝트를 선택합니다.
  3. VPC 탭을 클릭한 후 VPC 추가를 클릭합니다.
  4. (필수 사항) NSX VPC의 이름을 입력합니다.
  5. Tier-0/VRF 게이트웨이 드롭다운 메뉴에서 워크로드가 이 NSX VPC 외부의 North-South 연결에 사용할 수 있는 Tier-0 또는 Tier-0 VRF 게이트웨이를 선택합니다.

    이 드롭다운 메뉴에는 프로젝트가 생성되었을 때 프로젝트에 할당된 Tier-0 또는 Tier-0 VRF 게이트웨이만 표시됩니다.

    게이트웨이를 선택하지 않으면 NSX VPC의 워크로드에 North-South 연결이 없습니다.

  6. IP 할당 설정을 구성합니다.
    1. 외부 IPv4 블록 필드에서 시스템이 NSX VPC의 공용 서브넷에 사용할 수 있는 IPv4 블록을 선택합니다.

      프로젝트에 할당된 외부 IP 블록을 NSX VPC에서 선택할 수 있습니다. 이러한 IPv4 블록은 NSX VPC 외부에서 라우팅할 수 있어야 합니다.

      선택한 외부 IPv4 블록은 서브넷을 생성하는 동안 IP 할당 옵션이 자동으로 설정된 경우에만 공용 서브넷에 사용됩니다.

    2. 개인 IPv4 블록 필드에서 시스템이 NSX VPC의 개인 서브넷에 사용할 수 있는 IPv4 블록을 선택합니다.

      가시성이 개인으로 설정된 프로젝트에 추가된 IPv4 블록을 NSX VPC에서 선택할 수 있습니다.

      선택할 수 있는 IPv4 블록이 없으면 작업 메뉴를 클릭한 다음, 새로 생성을 클릭하여 개인 IPv4 블록을 추가합니다.

      선택한 개인 IPv4 블록은 서브넷을 생성하는 동안 IP 할당 옵션이 자동으로 설정된 경우에만 개인 서브넷에 사용됩니다.

      외부 IPv4 블록 또는 전용 IPv4 블록 또는 둘 다를 선택해야 합니다. 둘 다 선택하지 않으면 NSX VPC를 저장할 때 오류 메시지가 표시됩니다.

    3. DHCP에서 다음 옵션 중 하나를 선택합니다.
      옵션 설명
      NSX로 관리됨 기본 옵션입니다. 시스템은 NSX VPC의 각 서브넷에 대해 세그먼트 DHCP 서버를 구성합니다. DHCP 서버는 NSX VPC의 서브넷에 연결된 워크로드 VM에 IP 주소를 동적으로 할당합니다.
      외부

      시스템은 외부 또는 원격 DHCP 서버를 사용하여 NSX VPC의 서브넷에 연결된 워크로드 VM에 IP 주소를 동적으로 할당합니다. NSX VPC에 대해 선택한 DHCP 릴레이 프로파일에서 외부 DHCP 서버의 IP 주소를 지정할 수 있습니다.

      참고: 공용 VPC 서브넷의 워크로드는 외부 DHCP 서버에서 IP 주소를 수신할 수 있습니다. 현재 개인 VPC 서브넷의 워크로드는 DHCP 서버 자체가 개인 또는 공용 VPC 서브넷에 연결되어 있지 않으면 외부 DHCP 서버에서 IP 주소를 수신할 수 없습니다.

      DHCP 릴레이 프로파일 드롭다운 메뉴에서 기존 릴레이 프로파일을 선택합니다. 사용 가능한 DHCP 릴레이 프로파일이 없으면 작업 메뉴를 클릭하여 새 DHCP 릴레이 프로파일을 생성합니다.

      DHCP 릴레이 프로파일 추가에 대한 자세한 내용은 NSX DHCP 릴레이 프로파일 추가 항목을 참조하십시오.

      외부 DHCP 서버의 구성은 NSX에서 관리되지 않습니다.

      없음

      시스템은 NSX VPC의 서브넷에 대해 DHCP를 구성하지 않습니다.

      이 경우 NSX VPC의 서브넷에 연결된 워크로드 VM에 IP 주소를 수동으로 할당해야 합니다.

  7. DHCP 구성이 NSX에서 관리되는 경우, 필요에 따라 DNS 서버의 IP 주소를 입력할 수 있습니다.

    지정하지 않으면 NSX VPC의 서브넷에 연결된 워크로드(DHCP 클라이언트)에 DNS가 할당되지 않습니다.

  8. 서비스 설정을 구성합니다.
    1. 기본적으로 N-S 서비스 옵션이 켜져 있습니다. 필요한 경우 해제할 수 있습니다.

      이 옵션이 켜져 있으면 N-S 방화벽, NAT 또는 게이트웨이 QoS 프로파일과 같은 중앙 집중식 서비스를 지원하기 위해 연결된 서브넷에 대해 서비스 라우터가 생성됩니다.

      이 옵션을 해제하면 분산 라우터만 생성됩니다.

      경고: 시스템에서 NSX VPC가 구현된 후에는 N-S 서비스 옵션을 끄지 않는 것이 좋습니다. 그 이유는 중앙 집중식 서비스가 NSX VPC의 서브넷에는 적용되지 않기 때문입니다. 예를 들어 N-S 방화벽, NAT 등과 같은 서비스는 NSX VPC에 구성된 경우에도 적용되지 않습니다.
    2. 기본적으로 기본 아웃바운드 NAT 옵션이 켜져 있습니다. 필요한 경우 해제할 수 있습니다.

      이 옵션은 NSX VPC에 대해 N-S 서비스 옵션이 켜져 있는 경우에만 사용할 수 있습니다.

      기본 아웃바운드 NAT가 설정되면 개인 서브넷의 워크로드 트래픽을 NSX VPC 외부로 라우팅할 수 있습니다. 시스템은 NSX VPC에 대해 하나의 기본 SNAT 규칙을 자동으로 생성합니다. SNAT 규칙에 대한 변환된 IP는 NSX VPC의 외부 IPv4 블록에서 가져옵니다.

      참고: 시스템에서 NSX VPC가 구현된 후에는 기본 아웃바운드 NAT 옵션을 끄지 않는 것이 좋습니다. 그 이유는 개인 서브넷의 워크로드가 더 이상 NSX VPC 외부와 통신할 수 없기 때문입니다.
    3. Edge 클러스터 드롭다운 메뉴에서 NSX VPC와 연결할 Edge 클러스터를 선택합니다.

      프로젝트에 Edge 클러스터가 할당되지 않은 경우 이 드롭다운 메뉴는 비어 있습니다. NSX VPC를 추가할 때 선택할 수 있도록 프로젝트에 Edge 클러스터를 하나 이상 할당했는지 확인합니다.

      선택한 Edge 클러스터는 NSX VPC에서 NAT, DHCP 및 N-S 방화벽과 같은 중앙 집중식 서비스를 실행하는 데 사용합니다. 이러한 서비스를 사용하려면 Edge 클러스터를 NSX VPC에 연결해야 합니다.

      DHCP없음으로 설정되고 N-S 서비스 옵션이 꺼진 경우, Edge 클러스터는 선택 사항입니다.

    4. NSX Advanced Load Balancer Controller에서 NSX VPC를 검색하려면 NSX Advanced Load Balancer에 사용 옵션을 켭니다.

      기본적으로 이 옵션은 꺼져 있습니다. 이 옵션이 켜져 있으면 NSX 다중 테넌시를 NSX Advanced Load Balancer Controller에 확장하는 기능이 제공되므로 이 컨텍스트에서 로드 밸런서 구성을 사용하도록 설정됩니다.

      다음 조건이 충족되는 경우에만 이 옵션을 켤 수 있습니다.
      • 하나 이상의 개인 IP 주소 블록이 NSX VPC에 할당됩니다.
      • 하나 이상의 Edge 클러스터가 NSX VPC에 할당됩니다.

      로드 밸런서 VIP(가상 서비스 IP)가 개인 서브넷에 있어야 하므로 NSX VPC에는 개인 IP 블록이 필요합니다. NSX Advanced Load Balancer 서비스 엔진이 DHCP 서버에서 동적으로 IP 주소를 수신할 수 있도록 Edge 클러스터가 필요합니다.

      NSX Advanced Load Balancer에 대한 자세한 내용은 VMware NSX Advanced Load Balancer 설명서를 참조하십시오.

  9. 필요한 경우 NSX VPC의 서브넷에서 사용할 다음 프로파일을 연결합니다.
    • N-S 송신 QoS(서비스 품질) 프로파일
    • N-S 수신 QoS 프로파일
    • IP 검색 프로파일
    • SpoofGuard 프로파일
    • Mac 검색 프로파일
    • 세그먼트 보안 프로파일
    • QoS

    이러한 프로파일의 목적에 대해 알아보려면 세그먼트 프로파일 항목을 참조하십시오.

  10. 짧은 로그 식별자 텍스트 상자에 시스템이 NSX VPC의 컨텍스트에서 생성된 로그를 식별하는 데 사용할 수 있는 문자열을 입력합니다.

    이 식별자는 모든 NSX VPC에서 고유해야 합니다. 이 식별자는 영숫자 8자를 초과할 수 없습니다.

    이 식별자를 지정하지 않으면 NSX VPC를 저장할 때 시스템에서 자동으로 생성됩니다. 식별자가 설정된 후에는 수정할 수 없습니다.

  11. 선택 사항으로 NSX VPC에 대한 설명을 입력합니다.
  12. 저장을 클릭합니다.

결과

NSX VPC가 성공적으로 생성되면 시스템은 암시적으로 게이트웨이를 생성합니다. 그러나 이 암시적 게이트웨이는 읽기 전용 모드에서 프로젝트 관리자에게 노출되며 NSX VPC 사용자에게는 표시되지 않습니다.

인식된 암시적 게이트웨이를 보려면 프로젝트 관리자가 다음 단계를 수행할 수 있습니다.
  1. 네트워킹 > Tier-1 게이트웨이로 이동합니다.
  2. Tier-1 게이트웨이 페이지의 아래쪽에 있는 VPC 개체 확인란을 클릭합니다.
  3. 게이트웨이를 확장하여 읽기 전용 모드에서 구성을 봅니다.

    다음 이름 지정 규칙은 암시적 게이트웨이에 사용됩니다.

    _TIER1-VPC_Name

이 암시적 게이트웨이의 수명 주기는 시스템에서 관리됩니다. NSX VPC가 삭제되면 암시적 게이트웨이가 자동으로 삭제됩니다.

기본 아웃바운드 NAT 옵션을 사용하도록 설정한 경우 시스템에서 생성한 기본 SNAT 규칙을 NSX VPC에서 볼 수 있습니다. 다음 단계를 수행합니다.

  1. NSX VPC네트워크 서비스 섹션을 확장합니다.
  2. NAT 옆에 있는 개수를 클릭합니다.
  3. NSX VPC에서 개인 IPv4 블록에 대한 SNAT 작업이 있는 기본 NAT 규칙을 확인합니다. 이 NAT 규칙은 편집할 수 없습니다. NSX VPC는 여러 개인 IPv4 블록이 할당된 경우 SNAT 작업이 있는 기본 NAT 규칙이 각 개인 IPv4 블록에 대해 생성됩니다.

    예:


    이 화면 캡처 내용을 설명하는 텍스트가 주변에 표시됩니다.

    SNAT 규칙의 소스 IP는 NSX VPC의 개인 IPv4 블록입니다. 이 예에서는 193.0.1.0/24입니다. 이 SNAT 규칙에 대한 변환된 IP는 NSX VPC의 외부 IPv4 블록에서 할당됩니다. 이 예에서는 192.168.1.0입니다.