NSX for vSphere 6.1.4 | 2015년 5월 7일 | 빌드 2691049

릴리스 정보에 포함된 내용

릴리스 정보에는 다음과 같은 항목이 포함됩니다.

새로운 기능

이 릴리스는 Skip-TLS(CVE-2014-6593), FREAK(CVE-2015-0204) 및 POODLE(CVE-2014-3566) 취약성을 해결하기 위한 일련의 수정 사항과 기타 문제에 대한 수정 사항을 완료합니다. 이 문서의 해결된 문제 섹션을 참조하십시오. 타사 구성 요소(예: 타사 파트너 솔루션)가 NSX에 사용되는 업데이트된 JRE 및 OpenSSL 버전을 지원하는지 확인하십시오.

자세한 내용은 다음을 참조하십시오.

 

NSX vSphere 6.1.4는 vSphere 6.0과 호환됩니다. 하지만 vSphere 6.0에 추가된 새로운 vSphere 기능은 NSX vSphere에서 테스트되지 않았습니다. 이러한 새로운 vSphere 기능은 지원되지 않으므로 NSX vSphere가 설치된 환경에서 사용하지 마십시오. vSphere 6.0에 관련된 특정 NSX vSphere 제한 사항의 목록은 VMware 기술 자료 문서 2110197 을 참조하십시오.

시스템 요구 사항 및 설치

VMware Product Interoperability Matrix(VMware 제품 상호 운용성 매트릭스) 에는 VMware vCenter Server와 같은 VMware 제품 및 구성 요소의 현재 버전과 이전 버전 사이의 호환성에 대한 자세한 내용이 나와 있습니다.

버전 5.5.x, 6.0.x 및 6.1.x는 6.1.4로 바로 업그레이드될 수 있습니다.

NSX vSphere를 6.1.4로 업그레이드하려면 다음 단계를 따릅니다.

  1. NSX Manager와 모든 NSX 구성 요소를 6.1.4로 업그레이드합니다. 지침에 대해서는 NSX 설치 및 업그레이드 가이드 를 참조하십시오.
    vCenter Server와 ESXi를 6.0으로 업그레이드하려는 경우가 아니면 추가적인 업그레이드 절차는 필요하지 않습니다.
    vCenter Server와 ESXi를 업그레이드하려면 이 절차의 나머지 단계를 완료합니다.
  2. vCenter Server를 6.0으로 업그레이드합니다. 지침에 대해서는 VMware vSphere 6.0 문서를 참조하십시오.
  3. 다운타임 없이 업그레이드하려면 업그레이드를 시작할 수 있는 환경에서 호스트의 하위 집합을 파악합니다. 그런 후 해당 호스트를 유지 보수 모드로 전환합니다.
  4. ESXi를 6.0으로 업그레이드합니다. 지침에 대해서는 VMware vSphere 6.0 문서를 참조하십시오.
    호스트 설정과 업그레이드 방법에 따라 호스트가 자동으로 재부팅되거나 호스트를 수동으로 재부팅해야 합니다.
    호스트가 부팅되면 NSX Manager가 ESXi 6.0 VIB를 호스트로 푸시합니다.
  5. 호스트가 vSphere Web Client의 왼쪽에 있는 [호스트 및 클러스터] 탭에 재부팅 필요를 표시하면 다시 호스트를 재부팅합니다.
    ESXi 6.0용 NSX VIB가 이제 사용하도록 설정됩니다.
  6. 업그레이드된 호스트의 유지 보수 모드를 해제합니다.
  7. 환경 내의 모든 호스트가 업그레이드될 때까지 호스트의 다음 하위 집합에 대해 3단계~6단계를 반복합니다.

해결된 문제

6.1.4 릴리스에서는 다음 문제가 해결되었습니다.

해결된 문제 1438242: VMware NSX for vSphere 논리적 스위치 및 Distributed Router에 연결된 가상 시스템의 대역폭/처리량이 매우 낮음
이 수정 사항은 VMware 기술 자료 문서 2110598 에서 다루는 문제를 해결합니다.

해결된 문제 1421287: 브로드캐스트 IP ping 이후 L2VPN이 중단됨. tap0 인터페이스가 독립형 Edge에서 중단됨.
브로드캐스트 주소를 ping하면 MAC 주소는 인식되지만 L2VPN 터널이 중단됩니다. Edge가 많은 MAC 주소를 인식한 후 tap0 인터페이스가 중단됩니다.

해결된 문제 1406377: vCenter 인벤토리 업데이트 동안 NSX Manager의 CPU 사용량이 매우 높음
많은 보안 그룹을 가진 방화벽 규칙을 프로비저닝하려면 내부 Postgres 데이터베이스에 대한 수많은 연결이 필요합니다. CPU 스레드를 동시에 실행할 경우 NSX Manager 서버에서 높은 CPU 사용량 상태가 지속될 수 있습니다.

해결된 문제 1334728: 대규모 도메인 계정에 대한 긴 NSX Manager 로드 시간
수많은 그룹의 도메인 사용자가 vSphere Web Client에 로그인하는 경우 NSX Manager 인터페이스에 액세스하는 데 상당히 긴 시간이 소요됩니다.

해결된 문제 1409714/1405945: CVE-2014-6593 "Skip-TLS" 및 CVE-2015-0204 "FREAK" 취약성(이하 "SMACK" 취약성으로 통칭)을 해결하기 위한 수정 사항
이 수정 사항은 일반적으로 "SMACK" 취약성이라고 하는 문제를 해결합니다. 여기에는 수출 등급 암호 그룹을 사용하도록 속임으로써 OpenSSL 기반 클라이언트에 영향을 미치는 "FREAK" 취약성이 포함됩니다. 이 문제를 해결하기 위해 SSL VPN 클라이언트가 OpenSSL 버전 1.0.1L로 업데이트되었습니다. NSX Edge의 OpenSSL도 버전 1.0.1L로 업데이트되었습니다.

이 수정 사항 역시 "Skip-TLS" 취약성을 해결합니다. Skip-TLS가 업데이트 75 이전의 Java 버전에 영향을 미치기 때문에 Oracle(Sun) JRE 패키지가 1.7.0_75(버전 1.7.0 업데이트 75)로 업데이트되었습니다. Oracle은 JRE 1.7.0_75에서 해결된 CVE 식별자를 2015년 1월 Oracle Java SE Critical Patch Update Advisory에서 문서화했습니다.

해결된 문제 1361424: CVE-2014-3566 "POODLE" 취약성을 해결하기 위한 수정 사항
6.1.4 릴리스에는 CVE-2014-3566 취약성("POODLE"이라고 하는 SSLv3 취약성)을 해결하는 변경 사항이 포함되었습니다. 이 변경 사항에는 다음이 포함됩니다.

  • NSX Edge SSL VPN에서 기본적으로 SSLv3을 사용하지 않도록 설정(6.1.4 릴리스 이후). 이 구성 요소에 대한 SSLv3 지원을 다시 사용하도록 설정하려면 VMware 기술 자료 문서 2115871 을 참조하십시오.
  • NSX Edge Load Balancer에서 기본적으로 SSLv3을 사용하지 않도록 설정(6.1.4 릴리스 이후). 이 구성 요소에 대한 SSLv3 지원을 다시 사용하도록 설정하려면 VMware 기술 자료 문서 2116104 를 참조하십시오.
  • NSX Manager에서 SSLv3을 사용하지 않도록 설정(6.1.2 릴리스 이후). 이 구성 요소에 대한 SSLv3 지원을 다시 사용하도록 설정하려면 VMware 지원팀에 문의하십시오.
  • vShield Edge 시스템 SSL 라이브러리를 OpenSSL 0.9.8zc로 업데이트.

 

해결된 문제 1363274: VM에서 올바른 논리적 분산 라우터 구성을 통해 연결된 네트워크 연결이 끊김
이 문제는 NSX Manager가 최신 NSX Controller 상태로 업데이트되지 않는 오류로 인해 발생합니다. 이 오류 조건이 지속되는 동안 NSX는 vShield Manager의 재부팅 후 SSL 상태 (<controllerConfig><sslEnabled>true/false</sslEnabled></controllerConfig>)를 ESX 호스트로 동기화하지 못합니다. 이 문제는 NSX 6.1.3에서 해결되었습니다.

알려진 문제

알려진 문제는 다음과 같이 그룹화되어 있습니다.

설치 및 업그레이드 문제

업그레이드 후 SSO를 재구성할 수 없음
NSX Manager에서 구성된 SSO 서버가 vCenter 서버의 네이티브 서버인 경우, vCenter Server를 버전 6.0으로 업그레이드하고 NSX Manager를 버전 6.1.3으로 업그레이드한 후 NSX Manager에서 SSO 설정을 재구성할 수 없습니다.
해결 방법: 없음.

서비스 배포 UI에 VM에 대한 vAppConfig가 없음 오류가 표시됨
해결 방법: 이 오류가 표시되면 다음을 확인하십시오.

  1. 서비스 가상 시스템의 배포가 완료되었습니다.
  2. vCenter Server 태스크 창에 해당 가상 시스템에 대해 복제, 재구성 등 진행 중인 태스크가 없도록 확인합니다.

1단계와 2단계가 완료되면 서비스 가상 시스템을 삭제하십시오. 서비스 배포 UI에 배포가 실패로 표시됩니다. 빨간색 아이콘을 클릭하면 에이전트 VM을 사용할 수 없다는 경보가 호스트에 대해 표시됩니다. 이 경보를 해결하면 가상 시스템이 다시 배포되고 전원이 켜집니다.

백업 및 복원 후 vSphere Web Client가 [네트워킹 및 보안] 탭을 표시하지 않음
NSX vSphere 6.1.3으로 업그레이드한 후 백업 및 복구 작업을 수행하면 vSphere Web Client에 [네트워킹 및 보안] 탭이 표시되지 않습니다.
해결 방법: NSX Manager 백업을 복구하면 장치 관리자에서 로그아웃됩니다. 몇 분 정도 기다린 후 vSphere Web Client에 로그인하십시오.

vCenter Server 6.0 및 ESX 6.0 사용 시 버전 관리되는 배포 사양을 6.0.*(으)로 업데이트해야 함
해결 방법은 파트너가 현재 vCloud Networking and Security 또는 NSX for vSphere를 사용하는지 여부에 따라 다릅니다.

  • NetX 솔루션을 vCloud Networking and Security에 등록한 파트너는 REST API를 사용하여 해당 OVF와 함께 6.0.*용 VersionedDeploymentSpec을 포함하도록 등록을 업데이트해야 합니다.
    1. vSphere를 5.5에서 6.0으로 업그레이드합니다.
    2. 다음 API 호출을 사용하여 6.0.x에 대한 버전 관리되는 배포 사양을 추가합니다.
      POST https://<vCNS-IP>/api/2.0/si/service/<service-id>/servicedeploymentspec/versioneddeploymentspec
      
      <versionedDeploymentSpec> <hostVersion>6.0.x</hostVersion> <ovfUrl>http://sample.com/sample.ovf</ovfUrl> <vmciEnabled>true</vmciEnabled> </versionedDeploymentSpec>

      OVF 파일의 URL은 파트너가 제공합니다.
    3. 다음 REST 호출을 사용하여 서비스를 업데이트합니다.
      POST https://<vsm-ip>/api/2.0/si/service/config?action=update
    4. 아래 단계를 수행하여 EAM 경보를 해결합니다.
      1. vSphere Web Client에서 [홈]을 클릭한 후 [관리]를 클릭합니다.
      2. [솔루션]에서 [vCenter Server Extension]을 선택합니다.
      3. [vSphere ESX Agent Manager]를 클릭하고 [관리] 탭을 클릭합니다.
      4. 상태가 실패인 에이전트를 마우스 오른쪽 버튼으로 클릭하고 [모든 문제 해결]을 선택합니다.
  • NetX 솔루션을 NSX에 등록하고 vSphere를 6.0으로 업그레이드한 파트너는 해당 OVF와 함께 6.0.*용 VersionedDeploymentSpec을 포함하도록 등록을 업데이트해야 합니다. 다음 단계를 따릅니다.

     

    1. 다음 단계에 따라 6.0.*에 대해 버전 관리되는 배포 사양을 추가합니다.
      1. vSphere Web Client에서 [홈]을 클릭한 후 [네트워킹 및 보안]을 클릭합니다.
      2. [서비스 정의]를 클릭한 다음 "서비스 이름"을 클릭합니다.
      3. [관리]를 클릭한 후 [배포]를 클릭합니다.
      4. +를 클릭하고 ESX 버전을 6.0.*(으)로 추가하고, OVF URL로는 해당하는 서비스 가상 시스템 URL을 추가합니다.
      5. 확인을 클릭합니다.
    2. 다음 단계에 따라 문제를 해결합니다.
      1. [설치]를 클릭합니다.
      2. [서비스 배포]를 클릭합니다.
      3. 배포를 선택하고 [해결]을 클릭합니다.

NSX vSphere를 6.0.7에서 6.1.3으로 업그레이드한 후 vShpere Web Client가 로그인 화면에서 충돌함
NSX Manager를 6.0.7에서 6.1.3으로 업그레이드한 후 vSphere Web Client UI 로그인 화면에서 사용자에게 예외가 표시됩니다. 사용자는 vCenter 또는 NSX Manager에서 로그인 및 작업을 수행할 수 없습니다.
해결 방법: VCVA에 루트로 로그인하고 vSphere Web Client 서비스를 다시 시작합니다.

NSX vSphere 업그레이드 프로세스 도중 vCenter가 재부팅되는 경우 올바르지 않은 클러스터 상태가 표시됨
업그레이드 도중 NSX 준비 클러스터가 여러 개 있는 환경에서 host prep를 수행할 때 최소 하나의 클러스터가 준비된 후 vCenter Server가 재부팅되는 경우, 다른 클러스터의 [클러스터 상태]가 [업데이트] 링크 대신 [준비되지 않음]으로 표시될 수 있습니다. vCenter의 호스트도 재부팅이 필요한 것으로 표시될 수 있습니다.
해결 방법: 호스트 준비 도중 vCenter를 재부팅하지 마십시오.

vCloud Networking and Security 5.5.3에서 NSX vSphere 6.0.5 이상으로 업그레이드한 후 키 크기가 DSA-1024인 SSL 인증서를 사용 중인 경우 NSX Manager가 시작되지 않음
키 크기가 DSA-1024인 SSL 인증서는 NSX vSphere 6.0.5 이후에서 지원되지 않으므로 업그레이드가 성공하지 않습니다.
해결 방법: 업그레이드를 시작하기 전에 지원되는 키 크기의 새 SSL 인증서를 가져오십시오.

NSX Edge 업그레이드가 L2 VPN이 Edge에서 사용 설정되어 있는 경우 실패함
5.x 또는 6.0.x에서 6.1로의 L2 VPN 구성 업데이트는 지원되지 않습니다. 따라서 Edge 업그레이드는 L2 VPN이 해당 Edge에 구성된 경우 실패합니다.
해결 방법: NSX Edge 업그레이드 전에 L2 VPN 구성을 삭제합니다. 업그레이드 후 L2 VPN을 재구성합니다.

SSL VPN이 업그레이드 알림을 원격 클라이언트에 보내지 않음
SSL VPN 게이트웨이가 업그레이드 알림을 사용자에게 보내지 않습니다. 관리자는 SSL VPN 게이트웨이(서버)가 업데이트되고 해당 클라이언트를 업데이트해야 함을 원격 사용자에게 직접 알려야 합니다.

NSX를 6.0에서 6.0.x 또는 6.1 버전으로 업그레이드한 후 NSX Edge가 UI에서 표시되지 않음
NSX 6.0에서 NSX 6.0.x 또는 6.1 버전으로 업그레이드 할 때 vSphere Web Client 플러그인이 올바르게 업그레이드되지 않을 수 있습니다. 이 경우 NSX Edge가 표시되지 않는 등의 UI 디스플레이 문제가 발생할 수 있습니다.
이 문제는 NSX 6.0.1 이상으로 업그레이드를 할 때는 발견되지 않습니다.
해결 방법: 다음 단계를 따릅니다.

  1. vCenter mob에서 [컨텐트]를 클릭합니다.
  2. [값] 열에서 [ExtensionManager]를 클릭합니다.
  3. [extensionList["com.vmware.vShieldManager"]를 찾아 문자열을 복사합니다.
  4. [메서드] 영역에서 [UnregisterExtension]을 클릭합니다.
  5. 3단계에서 복사한 문자열을 [값] 필드에 붙여 넣습니다.
  6. [메서드 호출]을 클릭합니다.

이를 통해 최신 플러그인 패키지를 배포할 수 있습니다.

vSphere Distributed Switch MTU가 업데이트되지 않음
클러스터를 준비할 때 MTU 값을 vSphere Distributed Switch의 MTU보다 낮게 지정한 경우 vSphere Distributed Switch는 지정한 값으로 업데이트되지 않습니다. 이는 높은 프레임 크기의 기존 트래픽이 의도치 않게 삭제되는 것을 방지하기 위함입니다.
해결 방법: 클러스터를 준비할 때, vSphere Distributed Switch의 현재 MTU보다 높거나 일치하도록 MTU를 지정합니다. VXLAN에 대한 최소 요구 MTU는 1550입니다.

사용 환경 내 모든 클러스터가 준비되지 않은 경우, 분산 방화벽에 대한 업그레이드 메시지가 설치 페이지의 [호스트 준비] 탭에 표시되지 않음
네트워크 가상화를 위한 클러스터를 준비할 때 분산 방화벽이 상기 클러스터에서 사용 설정됩니다. 사용 환경 내 모든 클러스터가 준비되지 않은 경우 분산 방화벽에 대한 업그레이드 메시지가 [호스트 준비] 탭에 표시되지 않습니다.
해결 방법: 다음 REST 호출을 사용하여 분산 방화벽을 업그레이드합니다.
PUT https://vsm-ip/api/4.0/firewall/globalroot-0/state

서비스 그룹이 서비스 추가/제거 업그레이드를 통해 수정된 경우 이 변경 내용이 방화벽 테이블에 반영되지 않음
사용자 생성 서비스 그룹이 업그레이드 도중 Edge Firewall 테이블에서 확장됩니다. 즉, 방화벽 테이블에서 서비스 열이 서비스 그룹 내 모든 서비스를 표시합니다. 서비스 그룹이 서비스 추가/제거 업그레이드를 통해 수정된 경우 이 변경 내용이 방화벽 테이블에 반영되지 않습니다.
해결 방법: 이름이 다른 서비스 그룹을 새로 만든 후 이 서비스 그룹을 방화벽 규칙에 사용합니다.

Guest Introspection 설치가 오류로 인해 실패
Guest Introspection를 클러스터에 설치할 때 다음 오류로 인해 실패합니다.
VIB 모듈에 대한 잘못된 형식
해결 방법: vCenter Web Client에서 [vCenter 홈] > [호스트 및 클러스터]로 이동한 다음 왼쪽의 인벤토리에 [재부팅 필요]가 있는 호스트를 재부팅합니다.

서비스 배포 탭을 사용해 배포한 서비스 가상 시스템의 설치 페이지 전원이 켜지지 않음
해결 방법: 다음 단계를 따릅니다.

  1. 클러스터 내 ESX Agent 리소스 풀에서 서비스 가상 시스템을 수동으로 제거합니다.
  2. 네트워킹 및 보안을 클릭하고 설치를 클릭합니다.
  3. 서비스 배포 탭을 클릭합니다.
  4. 적절한 서비스를 선택하고 해결 아이콘을 클릭합니다.
    그러면 서비스 가상 시스템이 다시 배포됩니다.

 

6.0.x에서 생성된 서비스 프로파일이 보안 그룹 및 분산 포트 그룹 또는 논리적 스위치에 모두 바인딩된 경우 NSX 6.1.x(으)로 업그레이드하면 Service Composer 방화벽 규칙이 동기화되지 않음
6.0.x에서 서비스 프로파일이 보안 그룹 및 분산 포트 그룹 또는 논리적 스위치에 모두 바인딩된 경우 6.1로 업그레이드하면 Service Composer 규칙이 동기화되지 않습니다. Service Composer UI에서 규칙을 게시할 수 없습니다.
해결 방법: 다음 단계를 따릅니다.

  1. 서비스 정의 UI를 통해 분산 포트 그룹 또는 논리적 스위치에서 서비스 프로파일의 바인딩을 해제합니다.
  2. 필요한 분산 포트 그룹 또는 논리적 스위치가 포함된 새 보안 그룹을 해당 보안 그룹의 멤버로 생성합니다.
  3. 서비스 정의 UI를 통해 서비스 프로파일을 새 보안 그룹에 바인딩합니다.
  4. Service Composer UI를 통해 방화벽 규칙을 동기화합니다.

 

일반 문제

게스트 가상 시스템의 전원을 켤 수 없음
게스트 가상 시스템의 전원을 켤 때 필요한 모든 에이전트 가상 시스템이 현재 배포되지 않습니다.라는 오류가 표시될 수 있습니다.
해결 방법: 다음 단계를 따릅니다.

  1. vSphere Web Client에서 [홈]을 클릭한 후 [관리]를 클릭합니다.
  2. [솔루션]에서 [vCenter Server Extension]을 선택합니다.
  3. [vSphere ESX Agent Manager]를 클릭하고 [관리] 탭을 클릭합니다.
  4. [해결]을 클릭합니다.

 

보안 정책 이름에 229자가 넘는 이름이 허용되지 않음
Service Composer의 [보안 정책] 탭에 있는 보안 정책 이름 필드는 최대 229자까지만 허용됩니다. 이는 내부적으로 정책 이름 앞에 접두사가 추가되기 때문입니다.
해결 방법: 없음.

NSX Manager 문제

NSX Manager 백업이 복원된 후 REST 호출이 패브릭 기능 "com.vmware.vshield.vsm.messagingInfra"의 상태를 "빨간색"으로 표시함
NSX Manager의 백업을 복원하고 REST API 호출을 사용하여 패브릭 기능 "com.vmware.vshield.vsm.messagingInfra"의 상태를 확인하면 "녹색" 대신 "빨간색"으로 표시됩니다.
해결 방법: 다음 REST API 호출을 사용하여 NSX Manager와 클러스터의 단일 호스트 또는 모든 호스트 간의 통신을 재설정합니다.
POST https://<nsxmgr-ip>/api/2.0/nwfabric/configure?action=synchronize
<nwFabricFeatureConfig>
<featureId>com.vmware.vshield.vsm.messagingInfra</featureId>
<resourceConfig>
    <resourceId>HOST/CLUSTER MOID</resourceId>
</resourceConfig>
</nwFabricFeatureConfig>

Syslog에 복구된 NSX Manager 대신 백업된 NSX Manager의 호스트 이름이 표시됨
첫 번째 NSX Manager의 호스트 이름이 A이고, 이 NSX Manager의 백업을 만든다고 가정해 보겠습니다. 그러면 백업-복구 문서에 따라 두 번째 NSX Manager가 설치되고 이전 NSX Manager와 동일한 IP 주소에 구성되지만, 이 경우에는 호스트 이름이 B입니다. 이 NSX Manager에서 복구를 실행합니다. 복구된 NSX Manager에 복구 후에는 호스트 이름 A가 표시되고, 재부팅 후에는 다시 호스트 이름 B가 표시됩니다.
해결 방법: 두 번째 NSX Manager의 호스트 이름을 백업된 NSX Manager의 호스트 이름과 동일하게 구성해야 합니다.

CA 서명된 인증서 가져오기를 적용하려면 활성화되기 전에 NSX Manager를 재부팅해야 함
CA에서 서명한 NSX Manager 인증서를 가져오는 경우 NSX Manager를 재부팅하기 전에는 새로 가져온 인증서가 활성화되지 않습니다.
해결 방법: NSX Manager 가상 장치에 로그인하거나 재부팅 CLI 명령을 사용하여 NSX Manager를 재부팅합니다.

vSphere Web Client에 [네트워킹 및 보안] 탭이 표시되지 않음
vSphere를 6.0으로 업그레이드한 후 루트 사용자 이름으로 vSphere Web Client에 로그인하면 [네트워킹 및 보안] 탭이 표시되지 않습니다.
해결 방법: administrator@vsphere.local 또는 업그레이드하기 전의 vCenter Server에서 NSX Manager에 정의되어 있던 역할을 가진 다른 vCenter 사용자로 로그인합니다.

Service Manager 중 하나가 중지된 상태에서 정책이 변경된 경우 Service Composer가 동기화되지 않음
이 문제는 등록된 여러 개의 서비스/Service Manager 인스턴스 및 이러한 서비스를 참조하여 생성된 정책과 관련되어 있습니다. 해당 Service Manager 중 하나가 중지되었을 때 Service Composer에서 이러한 정책을 변경한 경우 중지된 Service Manager로의 콜백이 실패하여 변경을 하지 못합니다. 그 결과 Service Composer가 동기화되지 않습니다.
해결 방법: Service Manger가 응답하는지 확인한 후 Service Composer에서 강제 동기화를 실행합니다.

Guest Introspection 및 타사 보안 솔루션에서 보호하는 클러스터에서 호스트를 제거했다 다시 추가할 수가 없음
Guest Introspection 및 타사 보안 솔루션에서 보호하는 클러스터의 호스트를 제거하기 위해 vCenter Server에서 연결을 끊어 호스트를 제거하는 경우 동일한 호스트를 동일한 클러스터에 다시 추가하려고 할 때 문제가 발생할 수 있습니다.
해결 방법: 보호되는 클러스터에서 호스트를 제거하려면 먼저 해당 호스트를 유지 보수 모드로 전환합니다. 그런 다음 호스트를 보호되지 않는 클러스터 또는 모든 클러스터의 외부로 이동한 다음 연결을 끊고 호스트를 제거합니다.

NSX Manager의 vMotion이 다음 오류를 표시할 수 있음: 가상 이더넷 카드 네트워크 어댑터 1이 지원되지 않습니다.
이러한 오류는 무시해도 됩니다. 네트워킹은 vMotion 후 올바르게 작동합니다.

NSX Edge 문제

BGP 인접 필터 규칙을 수정할 경우 기존 필터가 최대 40초 동안 적용되지 않을 수 있음
IBGP를 실행하는 NSX Edge에 BGP 필터를 적용하면 필터가 IBGP 세션에 적용될 때까지 최대 40초가 소요될 수 있습니다. 이 시간 동안 NSX Edge는 IBGP 피어에 대해 BGP 필터에서 거부된 경로를 표시할 수 있습니다.
해결 방법: 없음.

논리적 라우터에 ECMP를 설정한 후 노스바운드 Edge가 논리적 라우터로부터 접두사를 수신하지 못함
해결 방법: 다음 단계를 따릅니다.

  1. 논리적 라우터에서 ECMP를 사용하지 않도록 설정합니다.
  2. OSPF를 사용하지 않도록 설정합니다.
  3. ECMP를 사용하도록 설정합니다.
  4. OSPF를 사용하도록 설정합니다.

SSL VPN-Plus 서비스의 [인증] 구성 아래에서 [인증서 인증]을 사용하도록 설정하면 이전 버전의 Windows 클라이언트에서 SSL VPN 서버에 연결하지 못함
[인증서 인증]을 사용하도록 설정하면 이전 버전의 Windows 클라이언트와 최신 버전의 SSL VPN 사이의 TLS 핸드셰이크가 실패합니다. 그 결과 Windows 클라이언트가 SSL VPN에 연결하지 못합니다. Linux 및 Mac 클라이언트나 브라우저 기반의 SSL VPN 연결을 사용하는 경우에는 이 문제가 발생하지 않습니다.
해결 방법: Windows 클라이언트를 최신 버전(예: 6.1.4)으로 업그레이드합니다.

독립형 NSX Edge를 L2 VPN 클라이언트로 업그레이드할 수 없음
해결 방법: 새로운 독립형 Edge OVF를 배포하고 장치 설정을 재구성해야 합니다.

IPsec VPN 채널의 로컬 및 원격 서브넷에서 직접 집합 네트워크가 제거된 경우 피어 Edge의 간접 서브넷에 대한 집합 경로도 사라짐
Edge에 기본 게이트웨이가 없는 경우 IPsec을 구성할 때 로컬 서브넷의 모든 직접 연결 서브넷과 원격 서브넷의 일부를 동시에 제거하면, IPsec VPN이 나머지 피어 서브넷에 연결할 수 없습니다.
해결 방법: NSX Edge에서 IPsec VPN을 사용하지 않도록 설정했다 다시 사용하도록 설정합니다.

SSL VPN Plus 로그온/로그오프 스크립트 수정이 작동하지 않음
수정 스크립트가 vSphere Web Client에 올바르게 반영되지만 게이트웨이에는 반영되지 않습니다.
해결 방법: 원래 스크립트를 삭제하고 다시 추가합니다.

프로토콜을 통해 학습된 경로를 연결된 경로로 추가하면, 로컬 FIB(Forwarding Information Base) 테이블에 연결된 경로와 동적 학습된 경로가 모두 표시됨
프로토콜을 통해 이미 학습된 경로를 연결된 경로로 추가하면, 로컬 FIB에 연결된 경로와 동적 학습된 경로 모두가 표시됩니다. 동적 학습된 경로는 직접 연결된 경로보다 높은 선호도로 표시됩니다.
해결 방법: 학습된 경로를 경로 광고에서 제거하여 FIB 테이블에서 삭제되도록 하고 연결된 경로만 구성합니다.

논리적 스위치로 지원되는 하나의 하위 인터페이스를 포함한 NSX Edge 가상 시스템이 vCenter Web Client 사용자 인터페이스를 통해 삭제된 경우, 데이터 경로가 동일한 포트에 연결된 새 가상 시스템에 대해 작동하지 않음
Edge 가상 시스템이 NSX Manager가 아닌 vCenter Web Client 사용자 인터페이스를 통해 삭제된 경우 불투명 채널에 대한 dvPort에 구성된 vxlan 트렁크가 재설정되지 않습니다. 이는 트렁크 구성이 NSX Manager에 의해 관리되기 때문입니다.
해결 방법: 다음 단계를 따라 수동으로 vxlan 트렁크 구성을 삭제하십시오.

  1. 브라우저 창에 다음을 입력하여 vCenter Managed Object Browser로 이동합니다.
    https:// vc-ip/mob?vmodl=1
  2. 컨텐트를 클릭합니다.
  3. 다음 단계를 따라 dvsUuid 값을 회수합니다.
    1. rootFolder 링크를 클릭합니다(예: group-d1(Datacenters)).
    2. 데이터 센터 이름 링크를 클릭합니다(예: datacenter-1).
    3. networkFolder 링크를 클릭합니다(예: group-n6).
    4. DVS 이름 링크를 클릭합니다(예: dvs-1).
    5. uuid 값을 복사합니다.
  4. DVSManager를 클릭하고 updateOpaqueDataEx를 클릭합니다.
  5. selectionSet에서 다음 XML을 추가합니다.
    <selectionSet xsi:type="DVPortSelection">
            <dvsUuid> value</dvsUuid>
            <portKey> value</portKeyv <!--port number of the DVPG where trunk vnic got connected-->
    </selectionSet>
  6. opaqueDataSpec에서 다음 XML을 추가합니다.
    <opaqueDataSpec>
            <operation>제거</operation>
            <opaqueData>
                <key>com.vmware.net.vxlan.trunkcfg</key>
                <opaqueData></opaqueData>
            </opaqueData>
    </opaqueDataSpec>
  7. isRuntime을 거짓으로 설정합니다.
  8. 메서드 호출을 클릭합니다.
  9. 삭제된 Edge 가상 시스템에 구성된 각 트렁크 포트에 대해 5-8단계를 반복합니다.

기본 시작이 사용 설정된 경우 기본 경로 거부를 위한 BGP 필터가 적용되지 않음
NSX Edge에 BGP 기본 시작이 사용 설정된 경우 기본 경로가 모든 BGP 인접 네트워크로 무조건적으로 보급됩니다. BGP 인접 네트워크가 해당 BGP Speaker에 의해 보급되는 기본 경로에 설치하지 않게 하려면 BGP 인접 네트워크에서 기본 경로를 거부하도록 인바운드 정책을 설정해야 합니다.
해결 방법: 적절한 BGP 인접 네트워크가 기본 경로를 거부하도록 인바운드 정책을 설정합니다.

논리적 라우터의 브리지 또는 테넌트 이름에 비-ASCII 문자를 추가할 수 없음
NSX 컨트롤러 API는 비-ASCII 문자를 지원하지 않습니다.
해결 방법: 브리지 및 테넌트 이름에는 ASCII 문자를 사용하십시오. 그 다음 이를 편집하여 비-ASCII 문자를 포함시킬 수 있습니다.

하위 인터페이스에 구성된 SNAT 및 로드 밸런서(L4 SNAT 포함)가 작동하지 않음
SNAT 규칙 구성이 NSX Edge에 전달되지만 규칙에 대한 데이터 경로는 RP 필터 검사로 인해 작동하지 않습니다.
해결 방법: NSX Edge에 대한 RP 필터 검사를 완화하는 데 도움이 필요할 경우 VMware 지원팀에 문의하십시오.

송신 최적화가 L2 VPN에 대해 사용 설정되어 있는 경우 사이트에 걸쳐 확장된 풀 멤버를 가진 로드 밸런서가 꺼짐(Down)으로 표시됨
송신 최적화의 경우 L2 VPN 클라이언트 및 서버는 동일한 내부 IP 주소를 가집니다. 이 때문에 풀 멤버에서 로드 밸런서로 이동하는 패킷이 NSX Edge에 도달할 수 없습니다.
해결 방법: 다음 중 하나를 수행합니다.

  • 송신 최적화의 사용 설정을 해제합니다.
  • 송신 최적화된 IP 주소와 다른 IP를 로드 밸런서에 할당합니다.

다음 홉 주소가 지정되지 않은 경우 정적 경로가 호스트로 푸시되지 않음
UI를 사용하여 다음 홉 주소를 지정하지 않고 NSX Edge 디바이스에서 정적 경로를 생성할 수 있습니다. 다음 홉 주소를 지정하지 않는 경우 정적 경로가 호스트로 푸시되지 않습니다.
해결 방법: 항상 정적 경로에 대해 다음 홉 주소를 지정합니다.

글로벌 범위에서 정의된 Security Group 또는 다른 그룹화 개체를 사용하여 NSX 방화벽을 구성할 수 없음
NSX Edge 범위에서 정의된 관리자는 글로벌 범위에서 정의된 개체에 액세스할 수 없습니다. 예를 들어, 사용자 abc가 Edge 범위에서 정의되었고 Security group sg-1이 글로벌 범위에서 정의되었으면 abc는 NSX Edge의 방화벽 구성에서 sg-1을 사용할 수 없습니다.
해결 방법: 관리자는 NSX Edge 범위에서 정의된 그룹화 개체만 사용하거나 NSX Edge 범위에서 글로벌 범위 개체의 복제본을 생성해야 합니다.

논리적 라우터 OSPF가 비활성화된 경우에도 논리적 라우터 LIF가 업스트림 Edge Services Gateway를 통해 광고됨
논리적 라우터 OSPF가 비활성화된 경우에도 업스트림 Edge Services Gateway가 논리적 라우터로부터 학습된 OSPF 외부 LSA를 계속해서 광고합니다.
해결 방법: OSPF로 연결된 경로의 재배포를 수동으로 비활성화하고 OSPF 프로토콜을 비활성화하기 전에 게시합니다. 이렇게 하면 해당 경로가 올바르게 취소됩니다.

HA가 Edge Services Gateway에서 사용 설정된 경우 OSPF 활성 및 비활성 간격이 각각 30초, 120초와 달리 설정되어 있으면 페일오버 동안 트래픽 손실을 유발할 수 있음
OSPF를 실행 중이고 HA가 활성화된 상태에서 기본 NSX Edge가 실패할 경우, 인계받기 위한 대기 시간이 정상적인 다시 시작 제한 시간을 초과하게 되며 OSPF 인접 항목이 FIB(Forwarding Information Base) 표에서 학습한 경로를 제거하게 됩니다. 이로 인해 OSPF가 다시 통합될 때까지 데이터부가 중단됩니다.
해결 방법: 모든 인접 라우터에 대한 기본 활성 및 비활성 간격 시간 제한을 각각 30초/120초로 설정합니다. 이렇게 하면 트래픽 손실 없이 정상적인 페일오버가 가능합니다.

UI를 사용하여 지원되지 않는 여러 IP 주소를 논리적 라우터 인터페이스에 추가할 수 있음
이 릴리스는 논리적 라우터 인터페이스에 대해 여러 IP 주소를 지원하지 않습니다.
해결 방법: 없음.

SSL VPN이 CRL(Certificate Revocation List)을 지원하지 않음
NSX Edge에 CRL을 추가할 수 있지만 SSL VPN에서 이 CRL을 사용하지 않습니다.
해결 방법: CRL은 지원되지 않지만 클라이언트 인증서 인증을 통해 사용자 인증을 활성화할 수 있습니다.

외부 인증 서버를 SSL VPN-Plus에 추가하는 데 호스트 이름이 아닌 IP 주소를 사용해야 함
외부 인증 서버의 FQDN 또는 호스트 이름을 사용할 수 없습니다.
해결 방법: 외부 인증 서버의 IP 주소를 사용해야 합니다.

방화멱 문제

게시가 성공했음에도 불구하고 UI에 방화벽 게시 실패 오류가 표시됨
환경 내의 일부 클러스터에 [분산 방화벽]이 설정되어 있는 경우 활성 방화벽 규칙 중 하나 이상에서 사용 중인 애플리케이션 그룹을 업데이트하면 NSX 방화벽이 설정되지 않은 클러스터에 속해 있는 호스트의 ID가 포함된 오류 메시지가 UI의 모든 게시 작업에 대해 표시됩니다.
오류 메시지가 표시되더라도 규칙이 [분산 방화벽]을 사용하도록 설정된 호스트에 성공적으로 게시되고 적용됩니다.
해결 방법: UI 메시지를 지우려면 VMware 지원팀에 문의하십시오.

REST API 호출을 사용하는 방화벽 구성을 제거한 경우 저장된 구성을 로드하고 게시할 수 없음
방화벽 구성을 삭제하면 새 기본 섹션이 새 섹션 ID로 생성됩니다. 임시 저장본(섹션 이름은 동일하지만 섹션 ID는 이전 ID)을 로드하면 섹션 이름이 충돌하고 다음 오류가 표시됩니다.
중복키 값이 고유 제약 조건인 firewall_section_name_key를 위반했습니다.
해결 방법: 다음 중 하나를 수행합니다.

  • 저장된 구성을 로드한 후 현재 기본 방화벽 섹션 이름을 다시 설정하십시오.
  • 저장된 구성을 로드한 경우 그 기본 섹션을 게시하기 전에 이름을 다시 설정하십시오.

 

IPFIX 구성이 분산 방화벽에 대해 사용 설정된 경우 vDS 또는 SNMP용 NetFlow에 대한 ESXi 관리 인터페이스의 방화벽 포트가 제거될 수 있음
수집기 IP 및 포트가 IPFIX에 대해 정의된 경우 ESXi 관리 인터페이스에 대한 방화벽은 지정된 UDP 수집기 포트에서 아웃바운드 방향으로 개방됩니다. 이 작업은 다음 서비스들이 EXSi 호스트에서 기존에 구성되어 있던 경우 상기 서비스들에 대한 ESXI 관리 인터페이스 방화벽의 동적인 규칙 집합 구성을 제거할 수 있습니다.

  • vDS에 있는 Netflow 수집기 포트 구성
  • SNMP 대상 포트 구성

해결 방법: 동적인 규칙 집합을 다시 추가하려면 vCenter Web Client에서 vDS에 대한 netFlow 설정을 새로 고침해야 합니다. 또한 esxcli 시스템 snmp 명령을 사용하여 snmp 대상을 다시 추가해야 합니다. IPFIX 구성이 사용 설정된 후 ESXi 호스트가 재부팅된 경우 또는 esx-vsip VIB가 호스트에서 제거된 경우, 이 작업을 반복할 필요가 있습니다.

논리적 스위치 문제

API 호출을 사용하여 동시성이 높은 많은 수의 논리적 스위치를 생성하면 일부 실패가 발생할 수 있음
다음 API 호출을 사용하여 많은 수의 논리적 스위치를 생성할 경우 이 문제가 발생할 수 있습니다.
POST https://<nsxmgr-ip>/api/2.0/vdn/scopes/scopeID/virtualwires
일부 논리적 스위치가 생성되지 않을 수 있습니다.
해결 방법: API 호출을 다시 실행합니다.

서비스 배포 문제

IP 연결을 구성하지 않은 경우에도 Data Security 서비스 상태가 [UP]으로 표시됨
Data Security 장치가 DHCP로부터 IP 주소를 받지 못할 수 있거나 잘못된 포트 그룹에 연결됩니다.
해결 방법: Data Security 장치가 DHCP/IP 풀에서 IP를 받고 관리 네트워크에서 접속할 수 있는지 확인합니다. NSX/ESX에서 Data Security 장치에 대한 ping이 성공하는지 확인합니다.

이전 서비스 가상 시스템이 작동하지 않음
vCenter Server에서 호스트를 제거하는 동안 호스트에 남아 있던 이전 서비스 가상 시스템은 연결이 해제되며 호스트가 동일한 vCenter Server에 다시 추가된 후에도 작동하지 않습니다.
해결 방법: 다음 단계를 따릅니다.

  1. 호스트를 보호되는 클러스터에서 보호되지 않는 클러스터로 이동하거나 또는 호스트를 모든 클러스터의 바깥으로 이동합니다. 이를 통해 호스트에서 서비스 가상 시스템을 제거할 수 있습니다.
  2. vCenter Server에서 호스트를 제거합니다.

 

서비스 삽입 문제

REST를 통해 보안 규칙 삭제 시 오류가 표시됨
Service Composer를 통해 생성된 보안 규칙을 REST API 호출을 사용하여 삭제하면 해당 규칙 집합이 서비스 프로파일 캐시에서는 실제로 삭제되지 않기 때문에 ObjectNotFoundException 오류가 발생합니다.
해결 방법: 없음.

포트 범위로 구성된 보안 정책 때문에 방화벽이 동기화되지 않음
보안 정책을 포트 범위(예: "5900-5964")로 구성하면 방화벽이 동기화되지 않고 NumberFormatException 오류가 발생합니다.
해결 방법: 쉼표로 구분된 프로토콜 포트 목록으로 방화벽 보안 정책을 구성해야 합니다.