NSX 다중 테넌시는 특정 프로젝트 또는 프로젝트 내에 있는 NSX VPC와의 특정 리소스(개체) 공유를 지원합니다.

리소스 공유 개요

엔터프라이즈 관리자는 해당 프로젝트 내에서 사용할 수 있도록 리소스(개체)를 프로젝트와 공유하려고 할 수 있습니다. 리소스 공유는 개체가 필요한 프로젝트에서 개체를 다시 생성할 필요가 없도록 하므로 작업이 간소화됩니다.

리소스 공유는 리소스 공유 생성을 통해 이루어집니다. 각 리소스 공유는 고유한 이름으로 식별됩니다. 리소스 공유에서 공유하려는 멤버(개체)를 추가한 다음 공유할 프로젝트를 하나 이상 선택할 수 있습니다.

프로젝트 사용자는 프로젝트의 공유 리소스를 사용하여 그룹, 방화벽 규칙 등을 구성하여 네트워킹 및 보안 요구 사항을 충족할 수 있습니다.

리소스는 기본 공간 또는 프로젝트 보기에서 공유하거나 둘 다에서 공유할 수 있습니다. 기본 공간에서 리소스를 프로젝트 또는 NSX VPC와 공유할 수 있습니다. 프로젝트 보기에서 리소스를 동일한 프로젝트 내의 NSX VPC와 공유할 수 있습니다.

한 프로젝트에서 다른 프로젝트로 리소스를 공유하는 것은 현재 지원되지 않습니다.

리소스 공유를 생성하여 리소스를 공유하는 경우 해당 공유 리소스의 하위 멤버가 대상 프로젝트와 공유되지 않습니다. 그러나 엔터프라이즈 관리자 또는 프로젝트 관리자는 공유 리소스의 하위 멤버가 프로젝트 및 VPC 사용자에게 표시되는지 여부를 제어할 수 있습니다. 기본적으로 공유 리소스의 하위 멤버는 프로젝트 및 NSX VPC에 표시됩니다. 필요한 경우 관리자는 하위 멤버의 가시성을 해제할 수 있습니다.

하위 멤버의 가시성은 리소스 공유의 다음 리소스에 적용할 수 있습니다.
  • 그룹
  • 세그먼트

공유 리소스는 공유되는 프로젝트 또는 NSX VPC에서 읽기 전용 모드로 사용할 수 있습니다. 즉, 공유 리소스는 해당 프로젝트의 사용자가 수정할 수 없습니다. 프로젝트와 리소스를 공유하는 경우 해당 프로젝트의 NSX VPC는 기본적으로 공유 리소스에 대해 액세스 권한이 없습니다. 필요한 경우 프로젝트 내의 모든 NSX VPC 또는 특정 NSX VPC와 리소스를 공유할 수 있습니다.

기본 공간에서는 다음 NSX 개체(리소스)를 현재 리소스 공유에서 멤버로 추가할 수 있도록 지원됩니다.
  • 그룹
  • 서비스
  • 컨텍스트 프로파일
  • 세그먼트
  • DHCP 프로파일
  • DAD 프로파일
  • ND 프로파일
  • DNS 영역
  • IDS 프로파일
  • IKE 프로파일
  • IPSec 프로파일
  • DPD 프로파일
  • 서비스 인증서
  • CRL

NSX 기능의 하위 집합은 현재 NSX VPC에서 사용할 수 있습니다. 기본 공간의 리소스를 NSX VPC와 공유하지만 리소스가 VPC에서 사용할 수 있도록 지원되지 않는 경우 이러한 리소스가 NSX VPC에 전파됩니다. 그러나 VPC 사용자는 이러한 공유 리소스를 사용할 수 없습니다.

예를 들어 엔터프라이즈 관리자가 기본 공간의 오버레이 세그먼트를 프로젝트와 해당 프로젝트 내의 모든 NSX VPC와 공유한다고 가정합니다. 시스템은 오버레이 세그먼트를 프로젝트 및 모든 NSX VPC로 전파합니다. 그러나 세그먼트는 프로젝트에서만 사용할 수 있으며, NSX VPC에서는 오버레이 세그먼트가 지원되지 않으므로 NSX VPC에서는 세그먼트를 사용할 수 없습니다.

다음 시스템 전체 사용자 역할은 기본 공간의 리소스를 프로젝트 또는 프로젝트 내의 NSX VPC와 공유할 수 있습니다.
  • 엔터프라이즈 관리자
  • 네트워크 관리자
  • 보안 관리자
프로젝트의 다음 사용자 역할은 프로젝트의 리소스를 동일한 프로젝트의 NSX VPC와 공유할 수 있습니다.
  • 프로젝트 관리자
  • 네트워크 관리자
  • 보안 관리자

프로젝트의 기본 공유 개요

새 프로젝트를 추가하면 해당 프로젝트에 사용자가 생성한 리소스가 없습니다. 새 프로젝트는 기본 공유를 통해 기본적으로 공유되는 시스템 정의 NSX 리소스에만 액세스할 수 있습니다. 즉, 기본 공유는 NSX가 배포될 때 기본 공간에 자동으로 생성됩니다. 기본 공유의 리소스는 시스템 내의 모든 프로젝트 및 NSX VPC에서 사용할 수 있습니다. UI에서는 기본 공유를 편집할 수 없습니다.

기본 공유는 시스템에서 내부용으로 생성됩니다. 이 공유의 멤버는 서비스, BFD 프로파일, 애플리케이션 ID 등과 같은 시스템 정의 리소스입니다.

기본 공유에 포함된 시스템 정의 리소스의 전체 목록을 보려면 다음 단계를 수행합니다.
  1. 프로젝트 드롭다운 메뉴에서 기본 보기를 선택했는지 확인합니다.
  2. 인벤토리 > 리소스 공유로 이동합니다.
  3. 리소스 공유 페이지의 아래쪽에 있는 프로젝트의 기본 공유 확인란을 클릭합니다.
    [프로젝트의 기본 공유] 확인란
  4. 기본 공유 옆에 있는 멤버 열의 개수를 클릭합니다.

예:


이 화면 캡처 내용을 설명하는 텍스트가 주변에 표시됩니다.

모든 프로젝트 및 NSX VPC에서 사용할 수 있는 기본 공유 외에도 시스템은 각 프로젝트에 대해 자동으로 기본 공유를 생성합니다. 이 프로젝트별 기본 공유는 시스템의 내부 사용을 위해 생성됩니다. 프로젝트별 기본 공유의 이름 지정 규칙은 다음과 입니다.

default-Project-name
예를 들면 프로젝트 기본 공유의 멤버는 다음과 같습니다.
  • Tier-0 게이트웨이(프로젝트 생성 중에 설정된 경우)
  • Edge 클러스터(프로젝트 생성 중에 설정된 경우)
  • 사이트(프로젝트 생성 중에 Edge 클러스터가 설정된 경우)
  • 사이트 적용 지점(프로젝트 생성 중에 Edge 클러스터가 설정된 경우)
  • 프로젝트에 할당된 외부 IPv4 주소 블록
  • 시스템의 기본 오버레이 전송 영역

Tier-0/VRF 게이트웨이 및 Edge 클러스터는 기본 공간에서 관리되며 프로젝트에서 편집할 수 없습니다.

NSX VPC가 프로젝트에 추가되면 시스템은 프로젝트의 각 NSX VPC에 대해 기본 공유를 자동으로 생성합니다. 이 기본 공유에는 NSX VPC에 할당된 개인 IPv4 주소 블록이 포함됩니다. 이 VPC 기본 공유는 시스템의 내부 사용을 위해 생성됩니다.

프로젝트의 VPC 기본 공유에 대한 이름 지정 규칙은 다음과 입니다.

_Project-name-VPC-name
VPC 기본 공유를 보려면 다음 단계를 수행합니다.
  1. NSX VPC가 추가된 프로젝트 보기로 전환합니다.
  2. 인벤토리 > 리소스 공유로 이동합니다.
  3. 리소스 공유 페이지의 아래쪽에 있는 프로젝트의 기본 공유 확인란을 클릭합니다.

예:


이름이 dev_vpc인 NSX VPC에 대한 시스템 생성 기본 공유

프로젝트와 세그먼트 공유를 위한 사용 사례

세그먼트가 프로젝트와 공유되면 엔터프라이즈 관리자가 리소스 공유에서 하위 멤버의 가시성을 사용하도록 설정한 경우에만 세그먼트 포트와 같은 세그먼트의 하위 개체가 프로젝트에 표시됩니다. 그렇지 않으면 프로젝트에 세그먼트 포트에 대한 가시성이 없습니다. 공유 세그먼트의 게이트웨이 인터페이스는 프로젝트 보기에 표시되지 않습니다.

세그먼트를 공유해도 세그먼트에 연결된 VM은 공유되지 않습니다. 프로젝트 사용자가 VM에서 DFW(분산 방화벽) 정책을 구성하는 것을 허용하지도 않습니다. 세그먼트를 공유하면 프로젝트에서 볼 수 있으며, 프로젝트에서 Tier-1 게이트웨이의 서비스 인터페이스에 공유 세그먼트를 연결할 수 있습니다.

프로젝트 사용자는 프로젝트의 분산 방화벽 보안 정책을 이 공유 세그먼트로 확장할 수 없습니다. 그러나 공유 세그먼트가 연결된 프로젝트 Tier-1 게이트웨이의 서비스 인터페이스에 게이트웨이 방화벽 보안 정책을 적용할 수 있습니다.

워크플로는 다음과 같습니다:
  1. 기본 공간에 "Operations-Segment"라는 세그먼트가 있다고 가정합니다. 이 세그먼트는 오버레이 세그먼트 또는 VLAN 세그먼트일 수 있습니다.
  2. 엔터프라이즈 관리자는 이 세그먼트를 리소스 공유에 추가하고 project-1과 공유합니다.
  3. NSX Manager의 project-1로 전환하고 공유 세그먼트를 프로젝트 Tier-1 게이트웨이의 서비스 인터페이스에 연결합니다.
  4. project-1 보기에 있는 동안 게이트웨이 방화벽 정책을 생성하고 Tier-1 게이트웨이 서비스 인터페이스에 적용합니다.

다음 예에서는 공유 세그먼트에 대한 하위 멤버의 가시성을 설정하거나 해제할 때 프로젝트 보기에서 공유 세그먼트의 포트/인터페이스 열에 표시되는 정보에 대해 알아봅니다.

예:
  • 기본 공간에 "Operations-Segment"라는 격리된 세그먼트와 "T-0-Operations"라는 Tier-0 게이트웨이가 있다고 가정합니다. 이 세그먼트에 포트를 추가하지 않았습니다.
  • 이 Tier-0 게이트웨이에서 서비스 인터페이스를 추가하고 이 인터페이스를 "Operations-Segment"에 연결합니다.
  • 엔터프라이즈 관리자는 이 세그먼트를 리소스 공유에 추가하고 project-1과 공유합니다. 리소스 공유에서 멤버 계층 보기 허용 토글이 꺼져 있다고 가정해 보겠습니다.
  • 이제 NSX Manager의 project-1으로 전환하고 세그먼트 페이지로 이동한 후 페이지 하단에서 공유 개체 확인란을 클릭합니다.
  • 공유된 "Operations-Segment"의 속성을 확인합니다. 포트/인터페이스 열에 사용할 수 없음 값이 표시됩니다. 즉, 공유 세그먼트의 하위 멤버(즉, 세그먼트 포트 및 서비스 인터페이스)는 project-1에 노출되지 않습니다.

    공유 세그먼트의 포트/인터페이스 열에 [해당 없음] 값이 표시됩니다.
  • 이제 엔터프라이즈 관리자가 리소스 공유에서 멤버 계층 보기 허용 토글을 켰다고 가정해 보겠습니다.

    이 경우 project-1 보기로 전환하고 설정 페이지로 이동해도 서비스 인터페이스가 project-1에 아직 노출되지 않습니다. 하지만 이제 공유 세그먼트의 포트/인터페이스 열에 0 값이 표시됩니다. 이 값은 공유 세그먼트의 포트 수만 표시합니다. 이 예에서는 공유 세그먼트에 포트가 없기 때문에 개수가 0입니다. 공유 세그먼트의 게이트웨이 인터페이스는 프로젝트 보기에 노출되지 않습니다.

프로젝트와 그룹, 서비스, 컨텍스트 프로파일을 공유하는 사용 사례

일반적으로 프로젝트 사용자는 시스템의 기본 공간에 있는 그룹, 서비스 및 컨텍스트 프로파일과 같은 NSX 개체를 사용하여 프로젝트에 방화벽 규칙을 생성하려고 할 수 있습니다. 리소스를 공유하면 프로젝트 사용자가 이러한 개체를 다시 생성할 필요가 없습니다. 공유 개체는 읽기 전용 모드로 프로젝트에서 사용할 수 있게 되며 프로젝트 내에서 편집할 수 없습니다.