VMware Hands-on Lab - HOL-1926-01-NET


실습 개요 - HOL-1926-01-NET - VMware NSX-T

실습 지침


참고: 이 실습을 완료하는 데 90분 이상 소요됩니다. 한 번에 전체 실습 모듈을 다 완료하지 못할 수도 있습니다.  각 모듈은 서로 독립적이므로 순서에 관계없이 원하는 모듈부터 실습을 시작할 수 있습니다. 목차를 사용하여 원하는 모듈에 바로 액세스할 수 있습니다.

목차는 실습 설명서 오른쪽 상단에서 볼 수 있습니다.

실습 모듈 목록:

 실습 담당자:

이 실습 설명서는 다음 Hands-on Lab 문서 사이트에서 다운로드할 수 있습니다.

http://docs.hol.vmware.com

이 실습은 다른 언어로도 제공될 수 있습니다.  원하는 언어로 설정하고 실습과 함께 배포되는 현지화된 설명서를 보려면 실습 과정을 수행할 때 다음 문서를 참조하십시오.

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

주 콘솔 위치

 

  1. 빨간색 상자로 표시된 영역에 주 콘솔이 표시됩니다.  실습 설명서는 주 콘솔의 오른쪽 탭에 있습니다.
  2. 실습에 따라 왼쪽 위의 별도 탭에 추가 콘솔이 제공될 수 있습니다. 필요할 경우 별도의 콘솔을 열라는 지침이 표시됩니다.
  3. 실습이 시작되면 타이머에 90분이 표시됩니다. 이 실습은 저장할 수 없습니다. 실습 세션 동안 모든 작업을 완료해야 합니다. 그러나 EXTEND(연장)를 클릭하여 시간을 늘릴 수는 있습니다. VMware에서 수행되는 실습에 참석한 경우 실습 시간을 두 번에 걸쳐 총 30분 연장할 수 있습니다. 한 번 클릭할 때마다 15분이 추가됩니다. VMware 외부에서 진행되는 행사인 경우 실습 시간을 최대 9시간 30분까지 연장할 수 있습니다. 클릭할 때마다 1시간이 추가됩니다.

 

 

키보드 이외의 데이터 입력 방법

이 모듈에서는 주 콘솔에 텍스트를 입력하게 됩니다. 콘솔에 직접 입력하는 대신, 더 쉽게 복잡한 데이터를 입력할 수 있는 두 가지 다른 방법이 있습니다.

 

 

실습 설명서 컨텐츠를 클릭하여 콘솔 활성 창으로 끌어서 놓기

 
 

실습 설명서에서 바로 텍스트와 명령줄 인터페이스(CLI) 명령을 클릭하여 주 콘솔의 활성 창에 끌어 놓을 수 있습니다.

 

 

온라인 다국어 키보드 액세스

 

주 콘솔에 있는 온라인 다국어 키보드를 사용할 수도 있습니다.

  1. Windows 빠른 실행 작업 표시줄에 있는 키보드 아이콘을 클릭합니다.

 

 

정품 인증 확인 또는 워터마크

 

실습을 처음 시작하면 바탕 화면에 Windows의 정품 인증이 확인되지 않았음을 나타내는 워터마크를 볼 수 있습니다.

가상화의 주요 이점 중 하나는 가상 머신을 이동하여 모든 플랫폼에서 실행할 수 있다는 점입니다.  Hands-on Lab은 이러한 이점을 활용하므로 여러 데이터 센터에서 실습을 실행할 수 있습니다. 하지만, 이러한 데이터 센터는 동일한 프로세서가 아닐 수 있으므로 인터넷을 통한 Microsoft 정품 인증 확인이 필요합니다.

VMware 및 Hands-on Lab은 Microsoft 라이센싱 요구 사항을 완벽하게 준수하고 있습니다. 사용하는 실습 환경은 독립형 포드로, Windows 정품 인증을 위한 인터넷 전체 액세스 권한을 가지고 있지 않습니다. 인터넷에 대한 전체 액세스 권한이 없으면 자동 프로세스가 실패하게 되며 이 워터마크가 나타납니다.

그러나 이러한 외관상의 문제는 실습에 영향을 미치지 않습니다.

 

 

화면 오른쪽 아랫부분 확인

 

시작 절차가 모두 완료되어 실습을 시작할 준비가 되었는지 확인합니다. "Ready"(준비) 상태가 아니면 몇 분 더 기다려야 합니다.  5분 후에도 "Ready"(준비) 상태로 바뀌지 않으면 도움을 요청하십시오.

 

모듈 1 - NSX-T 소개(15분)

NSX-T 소개


이 모듈에서는 NSX-T와 그 기능, 그리고 솔루션의 구성 요소를 소개합니다.


 

실습 토폴로지

 

 

 

실습 토폴로지 NSX

 

 

 

NSX-T 소개

VMware NSX-T는 이기종 Endpoint와 기술 스택을 갖춘 새로운 애플리케이션 프레임워크와 아키텍처를 지원하도록 설계되었습니다. 이 환경에는 vSphere 외에도 다른 하이퍼바이저(KVM)와 컨테이너, 퍼블릭 클라우드가 포함될 수 있습니다. NSX-T를 통해 IT 및 개발 팀은 특정 애플리케이션에 가장 적합한 기술을 선택할 수 있습니다. 또한 NSX-T는 IT 및 개발 조직에서 관리, 운영, 소비할 수 있도록 설계되었습니다.

서버 가상화에서 프로그래밍 방식으로 소프트웨어 기반 가상 머신을 생성하고, 가상 머신 스냅샷을 만들고, 삭제하고, 복원하는 것과 동일한 방법으로 NSX-T 네트워크 가상화 역시 프로그래밍 방식으로 소프트웨어 기반 가상 네트워크를 생성하고, 스냅샷을 만들고, 삭제하고, 복원합니다.

네트워크 가상화에서는 네트워크 하이퍼바이저의 기능적 요소가 L2부터 L7까지의 전체 네트워킹 서비스 세트(예: 스위칭, 라우팅, 액세스 제어, 방화벽, QoS)를 소프트웨어로 재현합니다. 따라서 이러한 서비스를 프로그래밍 방식으로 임의로 조합하여 몇 초 만에 격리된 고유의 가상 네트워크를 만들 수 있습니다.

NSX-T는 3가지 구성 요소인 관리, 컨트롤, 데이터 플레인으로 분리되어 있지만 통합된 플레인을 구현하여 작동합니다. 이 세 개의 플레인은 관리자, 컨트롤러, 전송 노드라는 세 가지 노드 유형에 상주하는 프로세스, 모듈, 에이전트의 집합으로 구현됩니다.

 

 

NSX-T 구성 요소(1부)

 

데이터 플레인

컨트롤 플레인에서 작성한 표를 기반으로 패킷에 대해 상태 정보를 저장하지 않는 전달/변환을 수행하며, 토폴로지 정보를 컨트롤 플레인에 보고하고, 패킷 수준 통계를 유지 관리합니다.

데이터 플레인은 물리적 토폴로지 및 구성 요소 상태의 정보 출처이며 예로는 VIF 위치, 터널 상태 등이 있습니다. 한곳에서 다른 곳으로 패킷을 이동하려는 경우 데이터 플레인에서 이를 수행하게 됩니다. 데이터 플레인은 또한 여러 링크/터널 간의 페일오버 상태를 유지 관리하고 이를 처리합니다. 패킷당 성능은 지연 시간 또는 지터 요구 사항이 매우 엄격하며 아주 중요합니다. 데이터 플레인은 커널, 드라이버, 사용자 공간 또는 특정 사용자 공간 프로세스에 완전히 포함되지 않아도 됩니다. 데이터 플레인은 컨트롤 플레인에서 작성한 표/규칙에 따라 완전히 상태 정보를 저장하지 않는 전달만 수행하도록 제한됩니다.

데이터 플레인은 또한 TCP 종료와 같은 기능에 대해 어느 정도의 상태를 유지하는 구성 요소를 보유할 수 있습니다. 이는 MAC:IP 터널 매핑과 같이 컨트롤 플레인이 관리하는 상태와는 다릅니다. 왜냐하면 컨트롤 플레인이 관리하는 상태는 패킷을 전달하는 방법에 관한 것이지만 데이터 플레인이 관리하는 상태는 페이로드를 조작하는 방법으로 제한되기 때문입니다.

 

컨트롤 플레인

관리 플레인의 구성을 기반으로 하여 모든 임시 런타임 상태를 계산하고, 데이터 플레인 요소가 보고한 토폴로지 정보를 배포하며, 상태 정보를 저장하지 않는 구성을 전달 엔진으로 푸시합니다.

컨트롤 플레인은 때로 네트워크에 신호를 전달하는 역할로 묘사되기도 합니다. 정적 사용자 구성이 있는 상태에서 데이터 플레인을 유지 관리하기 위해 메시지를 처리 중이라면 컨트롤 플레인에 있는 것입니다. 예를 들어, 가상 머신의 vMotion에 응답하는 것은 컨트롤 플레인이 담당하지만 가상 머신을 논리적 네트워크에 연결하는 것은 관리 플레인이 담당합니다. 컨트롤 플레인은 데이터 플레인 요소 간에 토폴로지 정보를 반영하는 역할을 수행하는 경우가 많습니다(예: TEP에 대한 MAC/터널 매핑). 컨트롤 플레인이 일부 데이터 플레인 요소로부터 수신한 데이터에 대해 작업을 수행하여 몇몇 데이터 플레인 요소를 (재)구성하는 경우도 있습니다(예: VIF 로케이터를 사용하여 터널의 정확한 하위 세트 메시를 계산 및 확정).

컨트롤 플레인이 처리하는 객체 세트에는 VIF, 논리적 네트워크, 논리적 포트, 논리적 라우터, IP 주소 등이 포함됩니다.

컨트롤 플레인은 NSX-T에서 두 부분, 즉 NSX Controller 클러스터 노드에서 실행되는 중앙 컨트롤 플레인(CCP)과, 전송 노드에서 실행되며 제어 중인 데이터 플레인과 인접한 로컬 컨트롤 플레인(LCP)으로 나뉘어집니다. 중앙 컨트롤 플레인은 관리 플레인의 구성을 기반으로 하여 일부 임시 런타임 상태를 계산하고 로컬 컨트롤 플레인을 통해 데이터 플레인 요소에서 보고한 정보를 배포합니다. 로컬 컨트롤 플레인은 로컬 링크 상태를 모니터링하고, 데이터 플레인 및 CCP의 업데이트를 기반으로 대부분의 임시 런타임 상태를 계산하며, 상태 정보를 저장하지 않는 구성을 전달 엔진으로 푸시합니다. LCP는 LCP를 호스팅하는 데이터 플레인 요소와 운명을 같이합니다.

관리 플레인

관리 플레인은 시스템에 대한 단일 API 진입점을 제공하고, 사용자 구성을 유지하고, 사용자 쿼리를 처리하고, 시스템의 모든 관리, 컨트롤, 데이터 플레인 노드에서의 운영 작업을 수행합니다.

NSX-T의 경우 사용자 구성을 쿼리하고, 수정하고, 유지하는 모든 작업은 관리 플레인이 담당하지만 해당 구성을 알맞은 데이터 플레인 요소의 하위 세트에 배포하는 것은 컨트롤 플레인이 담당합니다. 즉 어떤 단계에 존재하는지에 따라 일부 데이터가 여러 플레인에 속할 수 있습니다. 관리 플레인은 또한 컨트롤 플레인, 때로는 데이터 플레인으로부터 직접 최근 상태 및 통계에 대한 쿼리를 처리합니다.

관리 플레인은 사용자가 구성을 통해 관리하는 구성된(논리적) 시스템에 대한 유일한 정보 출처입니다. 변경 사항은 RESTful API 또는 NSX-T UI를 사용하여 수행됩니다.

NSX에는 또한 모든 클러스터 및 전송 노드에서 실행되는 관리 플레인 에이전트(MPA)가 있습니다. 사용 사례의 예로는 중앙 관리 노드 주소 자격 증명, 패키지, 통계, 상태와 같은 구성의 부트스트랩이 있습니다. MPA는 컨트롤 플레인 및 데이터 플레인과 비교적 독립되어 실행될 수 있으며 프로세스가 충돌하거나 멈출 경우 독립적으로 재시작되어야 합니다. 하지만 두 플레인이 동일한 호스트에서 실행되므로 MPA가 여기에 종속되는 경우도 있습니다. MPA는 로컬과 원격에서 모두 액세스 가능합니다. MPA는 전송 노드, 제어 노드, 노드 관리를 위한 관리 노드에서 실행됩니다. 전송 노드에서는 데이터 플레인 관련 작업 또한 수행할 수 있습니다.

관리 계획에서 수행되는 작업에는 다음이 포함됩니다.

 

 

NSX-T 구성 요소(2부)

 

NSX Manager

NSX Manager는 컨트롤러, 논리적 스위치, 엣지 서비스 게이트웨이와 같은 NSX-T 구성 요소를 생성, 구성, 모니터링하기 위한 GUI와 REST API를 제공합니다.

NSX Manager는 NSX-T 에코시스템을 위한 관리 플레인입니다. NSX Manager는 전체 시스템을 한곳에서 확인할 수 있는 NSX-T의 중앙 집중식 네트워크 관리 구성 요소이며, NSX-T가 생성한 가상 머신에 연결된 워크로드를 모니터링하고 문제 해결을 수행할 수 있는 방법을 제공합니다. NSX Manager는 또한 다음 항목에 대한 구성과 조정을 제공합니다.

NSX Manager를 통해 기본 및 외부 서비스 모두를 원활하게 조정할 수 있습니다. 모든 보안 서비스는 기본이든 타사든 관계없이 NSX-T 관리 플레인을 통해 배포되고 구성됩니다. 관리 플레인은 서비스 가용성을 볼 수 있는 단일 창을 제공합니다. 또한 정책 기반 서비스 연결, 컨텍스트 공유, 서비스 간 이벤트 처리를 지원합니다. 이를 통해 보안 태세에 대한 감사를 간소화하여 ID 기반 제어의 적용을 효율화할 수 있습니다(예: AD 및 모빌리티 프로필).

NSX Manager는 또한 REST API 진입점을 제공하여 소비를 자동화합니다. 이러한 유연한 아키텍처를 사용하면 모든 클라우드 관리 플랫폼, 보안 벤더 플랫폼 또는 자동화 프레임워크를 통해 모든 구성 및 모니터링 측면을 자동화할 수 있습니다.

NSX-T 관리 플레인 에이전트(MPA)는 각각의 모든 노드(하이퍼바이저)에 상주하는 NSX Manager 구성 요소입니다. MPA는 시스템을 원하는 상태로 유지하고 구성, 통계, 상태 및 전송 노드와 관리 플레인 간 실시간 데이터와 같은 NFC(non-flow-controlling) 메시지를 전달하는 역할을 담당합니다.

 

NSX Controller

NSX Controller는 가상 네트워크와 오버레이 전송 터널을 제어하는 고급 분산 상태 관리 시스템입니다.

NSX Controller는 전체 NSX-T 아키텍처 전반에서 가상 머신에 대한 프로그램 방식의 구축을 담당하는 고가용성 가상 어플라이언스의 클러스터로서 구축됩니다. NSX-T 중앙 컨트롤 플레인(CCP)은 모든 데이터 플레인 트래픽과 논리적으로 분리되므로 컨트롤 플레인의 어떤 장애도 기존 데이터 플레인 운영에 영향을 미치지 않습니다. 트래픽이 컨트롤러를 통과하지 않으며, 대신 컨트롤러가 논리적 스위치, 논리적 라우터, 엣지 구성과 같이 다른 NSX Controller 구성 요소에 구성을 제공하는 역할을 담당합니다. 데이터 전송의 안정성과 신뢰성은 네트워킹의 주요 관심 사항입니다. 고가용성 및 확장성을 더욱 개선하기 위해 NSX Controller는 3개 인스턴스로 구성된 클러스터에 구축됩니다.

 

N-VDS 스위치

N-VDS 스위치 또는 논리적 스위치는 NSX 플랫폼의 기능을 제공하여 격리된 논리적 L2 네트워크를 가상 머신과 동일한 유연성과 대응력으로 실행할 수 있습니다.

가상 데이터 센터를 위한 클라우드 배포는 여러 테넌트에 걸쳐 다양한 애플리케이션을 보유합니다. 이러한 애플리케이션과 테넌트는 보안, 장애 환경 격리, IP 주소 중복 지정 문제 방지를 위해 서로 격리되어야 합니다. 가상 및 물리 Endpoint가 논리적 세그먼트에 연결되어 데이터 센터 네트워크에서의 물리적 위치에 관계없이 연결을 설정할 수 있습니다. 이는 NSX-T 네트워크 가상화가 제공하는 논리적 네트워크 및 네트워크 인프라의 분리(오버레이 네트워크와 언더레이 네트워크의 분리)를 통해 실현됩니다.

논리적 스위치는 레이어 3 IP 연결이 가능한 많은 호스트 전반에서 레이어 2 스위치가 적용된 연결을 표시합니다. 일부 논리적 네트워크를 한정된 호스트 집합으로 제한할 계획이 있거나 맞춤형 연결 요구 사항이 있을 경우 추가 논리적 스위치를 생성할 필요가 있을 수 있습니다.

 

 

NSX-T 구성 요소(3부)

 

논리적 라우터

NSX-T 논리적 라우터는 종방향 연결을 제공하므로 테넌트가 퍼블릭 네트워크에 액세스할 수 있고 동일한 테넌트 내의 서로 다른 네트워크 간에 횡방향 연결이 가능합니다.

논리적 라우터는 기존 네트워크 하드웨어 라우터의 구성된 파티션이며 하드웨어의 기능을 복제하여 단일 라우터 내에 여러 라우팅 도메인을 생성합니다. 논리적 라우터는 물리적 라우터에서 처리할 수 있는 작업의 일부를 수행하며 각 작업에는 여러 라우팅 인스턴스와 라우팅 테이블이 포함될 수 있습니다. 과거 여러 장비를 통해 진행했던 작업을 단일 물리적 라우터 내의 논리적 라우터 집합이 수행할 수 있으므로 논리적 라우터를 사용하면 라우터 사용을 효과적으로 극대화할 수 있습니다.

NSX-T를 사용하면 최상위 Tier 논리적 라우터가 Tier 0이고 최하위 Tier 논리적 라우터는 Tier 1인 2 Tier 논리적 라우터 토폴로지를 생성할 수 있습니다. 이 구조는 공급업체 관리자와 테넌트 관리자가 서비스와 정책을 완벽하게 제어할 수 있도록 지원합니다. 시스템 관리자는 Tier 0 라우팅 및 서비스를 제어하고 구성하며 테넌트 관리자는 Tier 1을 제어하고 구성합니다. Tier 0의 북쪽 끝은 물리적 네트워크와 상호 작용하며, 물리적 라우터와 라우팅 정보를 교환할 수 있도록 동적 라우팅 프로토콜을 구성할 수 있는 곳이기도 합니다. Tier 0의 남쪽 끝은 여러 Tier 1 라우팅 레이어에 연결하여 이들로부터 라우팅 정보를 수신합니다. 리소스 사용을 최적화하기 위해 Tier 0 레이어는 물리적 네트워크에서 전달되는 모든 경로를 Tier 1로 푸시하지는 않지만 기본 정보는 제공합니다.

사우스바운드로, Tier 1 라우팅 레이어는 테넌트 관리자가 정의한 논리적 스위치와 상호 작용하며 둘 간에 1-홉 라우팅 기능을 제공합니다. Tier 1에 연결된 서브넷에 물리적 네트워크에서 접근할 수 있으려면 Tier 0 레이어로의 경로 재분배가 실현되어야 합니다. 하지만 Tier 1 레이어와 Tier 0 레이어 간에 실행되는 전형적인 라우팅 프로토콜(예: OSPF 또는 BGP)이 존재하지 않으며 모든 경로는 NSX-T 컨트롤 플레인을 통과합니다. 참고: 2 Tier 라우팅 토폴로지는 공급업체와 테넌트를 분리할 필요가 없을 경우 필수가 아닙니다. 단일 Tier 토폴로지가 생성될 수 있으며 이 시나리오에서는 논리적 스위치가 Tier 0 레이어에 직접 연결될 수 있고 Tier 1 레이어는 존재하지 않습니다.

논리적 라우터는 2개의 선택적 요소인 분산 라우터(DR) 및 1개 이상의 서비스 라우터(SR)로 구성됩니다.

DR의 범위는 가상 머신이 이 논리적 라우터에 연결된 하이퍼바이저와 논리적 라우터가 연결된 엣지 노드를 포괄합니다. 기능적으로 DR은 이 논리적 라우터에 연결된 논리적 스위치 및/또는 논리적 라우터 간의 1-홉 분산 라우팅을 담당합니다. SR은 상태 저장 NAT와 같이 현재 분산 방식으로 구현되어 있지 않은 서비스를 제공하는 역할을 담당합니다.

논리적 라우터에는 항상 DR이 포함되어 있으며, 다음 중 하나라도 해당될 경우 SR 또한 포함됩니다.

NSX-T 관리 플레인(MP)은 서비스 라우터를 분산 라우터에 연결하는 구조를 자동으로 생성하는 역할을 담당합니다. MP는 전환 논리적 스위치를 생성하여 이를 VNI에 할당한 다음, 각 SR과 DR에 포트를 생성하여 이를 전환 논리적 스위치에 연결하고 해당 SR과 DR에 IP 주소를 할당합니다.

 

NSX Edge 노드

NSX Edge 노드는 라우팅 서비스 및 NSX-T 구축 외부에 있는 네트워크에 대한 연결을 제공합니다.

NSX Edge 노드를 사용하면 같은 호스트상에 위치하지만 서브넷이 서로 다른 가상 머신 또는 워크로드가 기존의 라우팅 인터페이스를 거치지 않고도 서로 통신할 수 있습니다.

NSX-T 도메인에서 BGP 또는 정적 라우팅을 통해 Tier 0 라우터를 통과하는 외부 연결을 구축하려면 NSX Edge 노드가 필요합니다. 또한 Tier 0 또는 Tier 1 논리적 라우터 중 하나에 NAT(네트워크 주소 변환) 서비스가 필요할 경우 NSX Edge 노드를 반드시 구축해야 합니다.

NSX Edge 노드는 NAT 및 동적 라우팅과 같은 공통 게이트웨이 서비스를 제공하여 격리된 스텁(Stub) 네트워크를 공유(업링크) 네트워크에 연결합니다. 일반적으로 NSX Edge 노드는 DMZ, 멀티 테넌트 클라우드 환경에 구축되며, 이러한 환경에서 NSX Edge 노드는 각 테넌트에 대한 가상 경계를 형성합니다.

 

전송 영역

전송 영역은 논리적 스위치가 도달할 수 있는 호스트를 제어하며 하나 이상의 호스트 클러스터를 포함할 수 있습니다. 전송 영역은 특정 네트워크를 사용할 수 있는 호스트와 가상 머신을 지정합니다.

전송 영역이란 물리적 네트워크 인프라에서 서로 통신이 가능한 호스트끼리 모여 있는 곳을 말합니다. 이 통신은 터널 Endpoint(TEP)로 정의된 하나 이상의 인터페이스를 통해 이루어집니다.

두 전송 노드가 동일한 전송 영역에 있을 경우, 그러한 전송 노드에 호스팅된 가상 머신의 "시야"가 확보되므로 같은 전송 영역에 있는 NSX-T 논리적 스위치에 연결될 수 있습니다. 가상 머신에 레이어 2/레이어 3 연결 가능성이 있다고 가정할 경우, 이 연결을 통해 가상 머신이 서로 통신할 수 있습니다. 서로 다른 전송 영역에 있는 스위치에 가상 머신이 연결되어 있을 경우, 가상 머신은 서로 통신할 수 없습니다. 전송 영역은 레이어 2/레이어 3 연결 가능성 요구 사항을 대체하지 않지만 연결 가능성에 제한을 둡니다. 다시 말해 동일한 전송 영역에 속해 있어야 연결에 대한 사전 요구 사항이 충족됩니다. 이 사전 요구 사항이 충족되면 연결 가능성이 실현될 수 있지만 자동으로 실현되지는 않습니다. 실제 연결 가능성에 도달하려면 레이어 2 및 (다른 서브넷에 대한) 레이어 3 네트워킹을 운영할 수 있어야 합니다.

노드는 최소 하나의 호스트 스위치가 포함되어 있을 경우 전송 노드의 역할을 수행할 수 있습니다. 호스트 전송 노드를 생성하고 이를 전송 영역에 추가할 경우, NSX-T는 호스트에 호스트 스위치를 설치합니다. 호스트가 속한 각 전송 영역에는 개별 호스트 스위치가 설치됩니다. 호스트 스위치는 가상 머신을 NSX-T 논리적 스위치에 연결하고 NSX-T 논리적 라우터 업링크 및 다운링크를 생성하는 데 사용됩니다.

 

 

구성 요소 용어집

다음 용어들은 설명서와 사용자 인터페이스에서 사용되는 공통 NSX-T 개념입니다.

컨트롤 플레인

관리 플레인의 구성을 기반으로 하여 런타임 상태를 계산합니다. 컨트롤 플레인은 데이터 플레인 요소가 보고한 토폴로지 정보를 배포하고, 상태 정보를 저장하지 않는 구성을 전달 엔진으로 푸시합니다.

데이터 플레인

컨트롤 플레인에서 작성한 표에 따라 패킷에 대해 상태 정보를 저장하지 않는 전달 또는 변환을 수행합니다. 데이터 플레인은 컨트롤 플레인에 토폴로지 정보를 보고하고 패킷 수준 통계를 유지 관리합니다.

외부 네트워크

NSX-T가 관리하지 않는 물리적 네트워크 또는 VLAN입니다. NSX Edge를 통해 논리적 네트워크 또는 오버레이 네트워크를 외부 네트워크에 연결할 수 있습니다. 고객 데이터 센터의 물리적 네트워크 또는 물리적 환경의 VLAN을 예로 들 수 있습니다.

패브릭 노드

NSX-T 관리 플레인에 등록되고 NSX-T 모듈이 설치된 노드입니다. 하이퍼바이저 호스트 또는 NSX Edge가 NSX-T 오버레이에 포함되려면 NSX-T 패브릭에 추가되어야 합니다.

패브릭 프로필

NSX Edge 클러스터와 관련이 있을 수 있는 특정 구성을 나타냅니다. 예를 들어, 패브릭 프로필에는 Dead Peer Detection을 위한 터널링 속성이 포함될 수 있습니다.

논리적 라우터

분산 횡방향 라우팅을 제공하는 NSX-T 라우팅 엔티티입니다. 논리적 라우터는 또한 Tier 1 라우터와 Tier 0 라우터를 연결합니다.  

논리적 라우터 포트

논리적 스위치 포트 또는 업링크 포트를 물리적 네트워크에 연결할 수 있는 논리적 네트워크 포트입니다. NAT(네트워크 주소 변환), 로드 밸런싱, 경계 방화벽, VPN 등의 네트워크 서비스를 제공할 수 있습니다.

논리적 스위치

가상 머신 인터페이스 및 게이트웨이 인터페이스에 대한 가상 레이어 2 스위칭을 제공하는 API 엔티티입니다. 논리적 스위치는 테넌트 네트워크 관리자에게 물리적 레이어 2 스위치와 동급의 논리적 스위치를 제공하여 가상 머신 집합을 공통의 브로드캐스트 도메인에 연결할 수 있도록 지원합니다. 논리적 스위치는 물리적 하이퍼바이저 인프라로부터 독립된 논리적 엔티티이며 여러 하이퍼바이저에 걸쳐 가상 머신의 물리적 위치에 관계없이 가상 머신을 연결할 수 있습니다. 이를 통해 테넌트 네트워크 관리자의 재구성 없이도 가상 머신을 마이그레이션할 수 있습니다.

멀티 테넌트 클라우드에서는 각 레이어 2 세그먼트가 서로 격리된 상태에서 많은 논리적 스위치가 동일한 하이퍼바이저 하드웨어에 나란히 존재할 수 있습니다. 논리적 스위치는 논리적 라우터를 사용하여 연결될 수 있으며, 논리적 라우터는 외부 물리적 네트워크에 연결된 업링크 포트를 제공할 수 있습니다.

논리적 스위치 포트

가상 머신 네트워크 인터페이스 또는 논리적 라우터 인터페이스에 대한 연결을 구축하기 위한 논리적 스위치 연결점입니다. 논리적 스위치 포트는 적용된 스위칭 프로필, 포트 상태, 링크 상태를 보고합니다.

관리 플레인

시스템에 단일 API 진입점을 제공하고, 사용자 구성을 유지하고, 사용자 쿼리를 처리하고, 시스템의 모든 관리, 제어, 데이터 플레인 노드에 대한 운영 작업을 수행합니다. 관리 플레인은 또한 사용 구성을 쿼리, 수정, 유지하는 역할을 담당합니다.

NSX Controller 클러스터

NSX-T 아키텍처 전반에서 가상 네트워크를 프로그래밍 방식으로 구축하는 고가용성 가상 어플라이언스의 클러스터로서 구축됩니다.

NSX Edge 클러스터

고가용성 모니터링에 참여하는 프로토콜과 동일한 설정을 갖춘 NSX Edge 노드 어플라이언스의 모음입니다.

NSX Edge 노드

IP 라우팅 및 IP 서비스 기능 제공을 위한 컴퓨팅 성능을 제공하는 것을 기능상의 목표로 하는 구성 요소입니다.

NSX-T 호스트 스위치 또는 KVM Open vSwitch

하이퍼바이저에서 실행되고 물리적 트래픽 전달을 제공하는 소프트웨어입니다. 호스트 스위치 또는 OVS는 테넌트 네트워크 관리자에게 보이지 않으며 각 논리적 스위치에 필요한 기본 전달 서비스를 제공합니다. 네트워크 가상화를 수행하기 위해 네트워크 컨트롤러는 테넌트 관리자가 논리적 스위치를 생성 및 구성할 때 정의한 논리적 브로드캐스트 도메인을 형성하는 네트워크 흐름 테이블로 하이퍼바이저 호스트 스위치를 구성해야 합니다.

각 논리적 브로드캐스트 도메인은 터널 캡슐화 메커니즘인 Geneve를 사용하여 가상 머신과 가상 머신 간의 트래픽 및 가상 머신과 논리적 라우터 간의 트래픽을 터널링하여 구현됩니다. 네트워크 컨트롤러는 데이터 센터의 글로벌 뷰를 제공하고, 가상 머신이 생성, 이동 또는 제거될 때 하이퍼바이저 호스트 스위치 흐름 테이블이 업데이트되도록 합니다.

NSX Manager

API 서비스, 관리 플레인, 에이전트 서비스를 호스팅하는 노드입니다.

Open vSwitch(OVS)

XenServer, Xen, KVM 및 기타 Linux 기반 하이퍼바이저 내에서 하이퍼바이저 호스트 스위치로 작동하는 오픈 소스 소프트웨어 스위치입니다. NSX Edge 스위칭 구성 요소는 OVS를 기준으로 합니다.

오버레이 논리적 네트워크

가상 머신에 표시되는 토폴로지가 물리적 네트워크 토폴로지에서 분리되도록 레이어 3 내 레이어 2 터널링을 사용하여 구현되는 논리적 네트워크입니다.

물리적 인터페이스(pNIC)

하이퍼바이저가 설치된 물리적 서버의 네트워크 인터페이스입니다.

Tier 0 논리적 라우터

공급업체 논리적 라우터는 물리적 네트워크가 포함된 Tier 0 논리적 라우터 인터페이스라고도 합니다. Tier 0 논리적 라우터는 상위 Tier 라우터로, 서비스 라우터의 활성-활성 또는 활성-대기 클러스터로 구현할 수 있습니다. 논리적 라우터는 BGP를 실행하고 물리적 라우터와 피어링됩니다. 활성-대기 모드에서 논리적 라우터는 상태 저장 서비스를 제공할 수도 있습니다.

Tier 1 논리적 라우터

Tier 1 논리적 라우터는 노스바운드 연결을 위해 하나의 Tier 0 논리적 라우터에 연결되고 사우스바운드 연결을 위해 하나 이상의 오버레이 네트워크에 연결되는 두 번째 Tier 라우터입니다. Tier 1 논리적 라우터는 상태 저장 서비스를 제공하는 서비스 라우터의 활성-대기 클러스터일 수 있습니다.

전송 영역

논리적 스위치의 최대 적용 범위를 정의하는 전송 노드 모음입니다. 전송 영역은 유사하게 프로비저닝된 하이퍼바이저 및 해당 하이퍼바이저에서 가상 머신을 연결하는 논리적 스위치 집합을 나타냅니다. NSX-T는 논리적 스위치에서 사용되도록 설정된 기능이 무엇인지 확인할 수 있으므로 필요한 지원 소프트웨어 패키지를 호스트에 배포할 수 있습니다.

가상 머신 인터페이스(vNIC)

가상 게스트 운영 체제와 표준 vSwitch 또는 vSphere Distributed Switch 간에 연결을 제공하는 가상 머신의 네트워크 인터페이스입니다. vNIC는 논리적 포트에 연결될 수 있습니다. UUID(고유 ID)를 기준으로 vNIC를 식별할 수 있습니다.

TEP

Tunnel(터널) End Point의 약자입니다. 터널 Endpoint를 통해 하이퍼바이저 호스트를 NSX-T 오버레이에 참여하도록 할 수 있습니다. NSX-T 오버레이는 패킷 내부에 프레임을 캡슐화하고 기본 전송 네트워크를 통해 패킷을 전송하여 기존 레이어 3 네트워크 패브릭 위에 레이어 2 네트워크를 배포합니다. 기본 전송 네트워크는 다른 레이어 2 네트워크이거나 레이어 3 경계를 가로지를 수 있습니다. TEP는 캡슐화 및 캡슐화 해제가 발생하는 연결 지점입니다.

가상 네트워크 인터페이스(VNI)

가상 스위치에 연결되는 가상 머신이 생성한 네트워크 인터페이스입니다. VNI는 물리적 시스템의 물리적 네트워크 인터페이스와 동일한 역할을 합니다.

 

모듈 2 - 호스트 준비 및 논리적 스위칭(45분)

호스트 준비 및 논리적 스위칭 - 모듈 개요


이 실습의 목표는 NSX-T를 위한 호스트를 준비하고 논리적 스위칭을 구성하는 방법을 시연하는 것입니다.


NSX-T를 위한 KVM 호스트 준비


이 섹션에서는 NSX Manager를 검토하고 가동 및 실행을 확인합니다. 그런 다음 KVM 호스트를 NSX 패브릭에 추가하고 잘 연결되었는지 검증합니다.


 

Google Chrome 실행

 

 

 

NSX-T 웹 인터페이스 열기

 

NSX 관리에 vSphere Web Client 플러그인을 사용하는 NSX-V와 달리, NSX-T는 관리를 위해 별도의 웹 인터페이스를 활용합니다.

 

 

NSX-T 웹 인터페이스에 로그인

 

다음 단계에 따라 NSX-T 웹 인터페이스에 로그인합니다.

  1. 사용자 이름 필드에 admin을 입력합니다.
  2. 암호 필드에 VMware1!를 입력합니다.
  3. LOG IN(로그인)을 클릭합니다.

 

 

NSX 홈 페이지

 

NSX 홈 페이지는 NSX 내에서 활용할 수 있는 구성 요소에 대한 보기를 제공합니다.

1. 왼쪽에 있는 Dashboard(대시보드) 탭을 클릭합니다.

 

 

NSX 대시보드

 

새로운 NSX 대시보드는 NSX 구성 요소와 각 구성 요소의 상태에 대한 전반적인 보기를 제공합니다.    

 

 

NSX 시스템 개요

 

이제 NSX Manager 및 NSX Controller에 대한 정보를 확인해야 합니다.

  1. 왼쪽에 있는 System(시스템)을 클릭합니다.
  2. 기본적으로 표시되지 않은 경우 Overview(개요)를 클릭합니다.

이 화면에서 CPU, RAM, 인터페이스 정보를 비롯한 관리 클러스터 정보를 확인할 수 있습니다. 클러스터 정보를 보려면 아래로 스크롤합니다.

 

 

NSX-T 사용자 인터페이스에서 호스트로 이동

 

이제 패브릭에 KVM 호스트를 추가해 보겠습니다.

 

 

NSX-T에 KVM 호스트 추가

 

  1. Hosts(호스트)를 클릭합니다.
  2. Fabric(패브릭) 메뉴의 Nodes(노드) 섹션에 있는 Hosts(호스트) 탭에서 Add(추가)를 클릭합니다.

 

 

NSX-T에 KVM 호스트 추가

 

Add Host(호스트 추가) 창에 다음 정보를 입력합니다.

  1. Name(이름) 필드에 kvm-02a.corp.local을 입력합니다.
  2. IP Addresses(IP 주소) 필드에 192.168.110.62를 입력합니다.
  3. Operating System(운영 체제) 필드의 드롭다운에서 Ubuntu KVM을 선택합니다.
  4. Username(사용자 이름) 필드에 vmware를 입력합니다.
  5. Password(암호) 필드에 VMware1!를 입력합니다.
  6. Save(저장)를 클릭합니다.

 

 

NSX-T에 KVM 호스트 추가

 

이전 단계에서 Save(저장)를 클릭하면 Invalid Thumbprint(유효하지 않은 지문)에 대한 오류 팝업 경고가 나타납니다.

 

 

NSX-T에 KVM 호스트 추가

 

몇 분 후 KVM에 NSX-T 소프트웨어 설치가 완료되면 배포 상태에 "NSX Installed"(NSX 설치 완료)라고 표시됩니다.

설치가 완료될 때까지 기다리거나, 지금은 다음 단계로 진행했다가 나중에 이 단계로 다시 돌아올 수도 있습니다.

 

 

업링크 프로필 구성 확인

 

  1. NSX-T 사용자 인터페이스의 왼쪽 메뉴에 있는 Fabric(패브릭) 섹션 아래에서 Profiles(프로필)를 클릭합니다.
  2. Uplinks Profiles(업링크 프로필)를 클릭합니다.
  3. nsx-default-uplink-hostswitch-profile을 클릭합니다.

 

 

업링크 프로필 구성 확인

 

nsx-default-uplink-hostswitch-profile 업링크 프로필의 다음 구성을 확인합니다.

 

 

IP 풀 구성 확인

 

  1. NSX-T 사용자 인터페이스의 왼쪽 메뉴에서 Inventory(인벤토리)를 클릭합니다.
  2. Inventory(인벤토리) 메뉴 아래에서 Groups(그룹)를 클릭합니다.
  3. IP Pools(IP 풀) 탭을 클릭합니다.
  4. Groups(그룹) 섹션의 IP Pools(IP 풀) 탭 아래에서 TEP-KVM-Pool 옆에 있는 확인란을 클릭합니다.
  5. Edit(편집)를 클릭합니다.

 

 

IP 풀 구성 확인

 

TEP-KVM-Pool IP 풀의 다음 설정을 확인합니다.

  1. Cancel(취소)을 클릭합니다.

 

 

오버레이 전송 영역 구성 확인

 

  1. NSX-T 사용자 인터페이스의 왼쪽 메뉴에서 Fabric(패브릭)을 클릭합니다.
  2. Fabric(패브릭) 메뉴 아래에서 Transport Zones(전송 영역)를 클릭합니다.
  3. Transport Zones(전송 영역) 탭 아래에서 TZ_OVERLAY를 클릭합니다.
    • 참고: 전송 영역의 이름을 클릭해야 하며, 이름 옆의 확인란을 클릭해서는 안 됩니다.

 

 

오버레이 전송 영역 구성 확인

 

TZ_OVERLAY 전송 영역의 다음 구성을 확인합니다.

참고: 스크린샷과 실습 화면의 수치가 일치하지 않을 수 있습니다.

이 정보는 전송 영역이 무엇을 위해 사용되는지, 무엇에 의해 사용되는지 이해하는 데 도움이 됩니다.

 

 

 

KVM 호스트를 위한 전송 노드 생성

 

이제 앞선 실습에서 전송 노드로서 NSX에 설치한 KVM를 추가해야 합니다. 이를 통해 KVM이 NSX 네트워크 패브릭의 일부로 작동할 수 있게 됩니다.

  1. NSX-T 사용자 인터페이스의 왼쪽 메뉴에서 Fabric(패브릭)을 클릭합니다.
  2. Fabric(패브릭) 메뉴 아래에서 Nodes(노드)를 클릭합니다.
  3. Transport Nodes(전송 노드) 탭을 클릭합니다.
  4. Add(추가)를 클릭합니다.

 

 

KVM 호스트를 위한 전송 노드 생성

 

N_VDS 탭을 클릭하기 전에 Add Transport Node(전송 노드 추가) 창에 다음 세부 사항을 입력합니다.

  1. Name(이름): KVM-TN2
  2. Node(노드): kvm-02a.corp.local - 192.168.110.62를 선택합니다.
  3. Transport Zones(전송 영역) 섹션 아래에서 TZ_OVERLAY 옆의 확인란을 클릭합니다.
  4. 화살표를 클릭하여 TZ_OVERLAY 전송 영역을 추가합니다.
  5. N-VDS를 클릭합니다.

다음 단계로 진행하여 전송 노드 구성을 계속합니다.

 

 

KVM 호스트를 위한 전송 노드 생성

 

Add Transport Node(전송 노드 추가) 창에 다음 세부 사항을 입력합니다.

  1. Host Switch Type(호스트 스위치 유형): Standard(표준)
  2. Host Switch Name(호스트 스위치 이름): hostswitch1
  3. Uplink Profile(업링크 프로필): nsx-default-uplink-hostswitch-profile을 선택합니다.
  4. IP Assignment(IP 할당): Use IP Pool(IP 풀 사용)을 선택합니다.
  5. IP Pool(IP 풀): TEP-KVM-Pool을 선택합니다.
  6. Physical NICs(물리적 NIC): eth1uplink-1을 각각 선택합니다.
  7. Save(저장)를 클릭합니다.

 

 

KVM 호스트를 위한 전송 노드 생성

 

Transport Node(전송 노드) 탭 아래에서 새로운 전송 노드가 표에 추가되었는지, State(상태) 열에 Success(성공)라고 표시되는지 확인합니다.

이 작업은 몇 분 정도 걸릴 수 있습니다.

 

 

KVM vtep 확인

 

이제 KVM에 vtep가 설치되었는지 확인해 보겠습니다.

  1. Windows 메뉴 표시줄에서 PuTTY 아이콘을 클릭하여 PuTTY를 엽니다.

 

 

kvm-02a에 대한 SSH 세션 열기

 

  1. kvm-02a.corp.local을 선택합니다.
  2. Open(열기)을 클릭합니다.

 

 

kvm-02a에 로그인

 

 

 

 

kvm-02a에서 TEP 생성 확인

 

  1. kvm-02a의 명령줄에 ifconfig nsx-vtep0.0을 입력하여 TEP 인터페이스가 IP 주소 192.168.130.62, MTU 1600으로 생성되었는지 확인합니다.
ifconfig nsx-vtep0.0

 

 

kvm-02a 및 kvm-01a의 TEP 인터페이스 간 연결 확인

 

  1. TEP 인터페이스의 IP 주소는 kvm-02a에서 192.168.130.62, kvm-01a에서 192.168.130.61입니다. 이러한 인터페이스 간 연결을 확인하려면 ping 192.168.130.61 -c 2를 입력하여 kvm-02a에서 kvm-01a의 TEP 인터페이스를 ping하여 2개의 ping만 전송합니다.
ping 192.168.130.61 -c 2

 

NSX-T의 논리적 스위칭


이제 네트워크 구성 요소가 제대로 구성되어 실행 중이므로 논리적 네트워크 스위치를 생성하고 워크로드를 연결해야 합니다.


 

새 논리적 스위치 생성

 

먼저 3 Tier 애플리케이션의 애플리케이션 Tier에 대한 새 논리적 스위치를 생성해 보겠습니다.  

NSX-T Manager 웹 인터페이스에서:

  1. 왼쪽에 있는 Switching(스위칭)을 클릭합니다.
  2. Switches (스위치) 탭을 클릭합니다.
  3. Add(추가)를 클릭합니다.

기존 스위치에 웹 및 데이터베이스 스위치가 포함되어 있는 것을 알 수 있습니다.

 

 

새 논리적 스위치 생성

 

New Logical Switch(새 논리적 스위치) 창에 다음 세부 사항을 입력합니다.

  1. Name(이름): LS-App
  2. Transport Zone(전송 영역): TZ-OVERLAY
  3. Admin State(관리 상태): Up(가동)
  4. Replication Mode(복제 모드): Hierarchical Two-Tier replication(계층형 2 Tier 복제)
  5. Save(저장)를 클릭합니다.

 

 

논리적 스위치 생성 확인

 

 

 

새 논리적 스위치에 새로운 애플리케이션 가상 머신 연결

 

가상 머신을 작동시키고 연결하려면 vCenter에 접속해야 합니다.

  1. 새 탭 아이콘을 클릭합니다.
  2. RegionA 폴더를 클릭합니다.
  3. RegionA vCenter를 클릭합니다.

 

 

vCenter 로그인

 

  1. Use Windows session authentication(Windows 세션 인증 사용) 확인란을 클릭합니다.
  2. Login(로그인)을 클릭합니다.

 

 

애플리케이션 가상 머신 찾기

 

로그인하고 나면 호스트 및 클러스터 화면으로 진입해야 합니다.

  1. 홈 버튼 옆에 있는 홈 아이콘을 클릭합니다.
  2. Hosts and Clusters(호스트 및 클러스터)를 클릭합니다.

 

 

App-01a

 

왼쪽에서 트리가 열리지 않는 경우 다음을 수행합니다.

  1. RegionA01 옆에 있는 화살표를 클릭합니다.
  2. RegionA01-COMP01 옆에 있는 화살표를 클릭합니다.
  3. app01a를 클릭합니다.

 

 

app-01a 설정 편집

 

  1. app-01a를 마우스 오른쪽 버튼으로 클릭합니다.
  2. Edit Settings(설정 편집)를 클릭합니다.

 

 

네트워크 설정 변경

 

  1. VM-RegionA01-MGMT 옆에 있는 아래쪽 화살표를 클릭합니다.
  2. 목록에서 LS-App을 선택합니다(네트워크가 보이지 않을 경우 Show more networks(추가 네트워크 표시)를 클릭).
  3. OK(확인)를 클릭합니다.

 

 

애플리케이션 시작

 

  1. Power on(전원 켜기) 아이콘을 클릭합니다.

 

 

스위치 포트 확인

 

NSX로 돌아가기

  1. 왼쪽에 있는 Switching(스위칭)을 클릭합니다(현재 이 위치가 아닐 경우).
  2. LS-App 스위치를 클릭합니다.
  3. Related(관련)를 클릭합니다.
  4. Ports(포트)를 클릭합니다.

 

 

 

포트 보기

 

스위치의 일부가 된 포트에 관한 정보를 보여줍니다. 이제 app-01a 가상 머신에 새로이 생성된 포트가 연결되어 있는 것을 확인할 수 있습니다. 이 실습의 후반부에서 논리적 스위치를 통한 가상 머신 간 네트워크 연결을 테스트할 것입니다.

 

 

KVM 가상 머신을 KVM-02a의 논리적 스위치에 추가

 

ESXi 호스트에서 실행 중인 가상 머신을 NSX 스위치에 추가했으므로 이제 KVM에서 실행 중인 가상 머신을 NSX 스위치에 추가해야 합니다.

화면 공간을 더 넓게 사용하려면 열려 있는 창을 최소화합니다.

  1. PuTTY를 실행합니다(아직 kvm-02a가 열린 채로 PuTTY 세션이 열려 있는 경우 다음 단계 무시).

 

 

PuTTY 목록에서 kvm-02a 선택

 

  1. kvm-02a.corp.local이 나타날 때까지 아래로 스크롤한 다음, 이를 선택합니다.
  2. Open(열기)을 클릭합니다.

 

 

kvm-02a에 로그인

 

자동으로 로그인되지 않는 경우 사용자 이름에 vmware를 입력하여 kvm-02a에 로그인합니다. 암호에는 VMware1!를 입력하면 됩니다.

 

 

kvm-02a에서 web-04a 가상 머신 생성 및 시작

 

  1. 다음 명령을 사용하여 수퍼유저 모드에 진입합니다.
sudo su
  1. 다음 명령을 사용하여 가상 머신 정의 경로로 이동합니다.
cd /etc/libvirt/qemu
  1. 다음 명령을 사용하여 web-04a 도메인을 생성합니다.
virsh create web-04a.xml
  1. 다음 명령을 사용하여 web-04a 도메인을 정의합니다.
virsh define web-04a.xml
  1. 호스트를 통해 자동으로 시작하려면 다음 명령을 사용하여 web-04a 가상 머신을 구성합니다.
virsh autostart web-04a
  1. 다음 명령을 사용하여 kvm-02a에서 실행 중인 가상 머신을 나열합니다.
virsh list

kvm-02a에 표시된 가상 머신의 이름이 web-04a인지 확인합니다.

 

 

web-04a의 인터페이스 ID 얻기

 

  1. 다음 명령을 셸에 입력하여 web-04a의 인터페이스 ID를 얻습니다.
virsh dumpxml web-04a | grep interfaceid

반환되는 인터페이스 ID 값 714e17d8-922a-4a97-81b8-849bda3d7b43을 확인합니다. 이 정보는 네트워크 포트를 생성하여 가상 머신을 연결하는 데 필요합니다. 다음 단계에서 붙여넣을 수 있도록 복사 기능으로 이를 복사합니다.  

ID가 다를 수 있다는 점에 유의하시기 바랍니다.

 

 

NSX Manager로 돌아가기

 

  1. NSX Manager로 돌아갑니다.
  2. 현재 이 위치가 아닐 경우 왼쪽에 있는 Switching(스위칭)을 클릭합니다.

NSX Manager를 닫았거나 시간이 초과된 경우 도구 모음에서 VMware NSX 로그인을 클릭하고 다음을 입력합니다.

 

 

web-04a를 LS-WEB 논리적 스위치에 연결

 

NSX-T Manager 웹 인터페이스에서:

  1. Ports(포트)를 클릭합니다.
  2. Add(추가)를 클릭합니다.

 

 

web-04a를 LS-WEB 논리적 스위치에 연결

 

New Logical Port(새 논리적 포트) 창에 다음 세부 사항을 입력합니다.

  1. Name(이름): web-04a
  2. Logical Switch(논리적 스위치): LS-WEB
  3. Attachment Type(연결 유형): VIF
  4. Attachment ID(연결 ID): 714e17d8-922a-4a97-81b8-849bda3d7b43(아래 코드 블록의 전체 값을 직접 입력하지 말고 선택하고 드래그하여 창에 붙여넣습니다.)
714e17d8-922a-4a97-81b8-849bda3d7b43
  1. Save(저장)를 클릭합니다.

 

 

web-04a 논리적 스위치 포트 생성 확인

 

 

 

web-04a에 대한 연결 확인

 

web-04a를 웹 논리적 스위치에 추가했으므로 잘 작동하는지 테스트해야 합니다.

  1. vCenter로 돌아갑니다(Chrome에서 이 탭이 이미 열려 있지 않다면 새 탭을 열어 vCenter에 다시 연결해야 합니다).
  2. web-01a를 클릭합니다.
  3. Open Console(콘솔 열기) 아이콘을 클릭합니다.

 

 

web-04a에 대한 ping 테스트

 

웹 서버에 로그인되어 있지 않은 경우 다음 정보를 입력하여 로그인합니다.

콘솔 창에서 다음과 같은 ping 테스트를 수행합니다.

ping 172.16.10.14 -c 2

이렇게 하면 web-04a에 대한 ping이 수행됩니다. 아래 나열된 다른 웹 서버에 대한 ping 테스트도 수행할 수 있습니다.

 

 

NSX 내에서 포트 정보 확인

 

이제 NSX로 돌아가서 NSX 내에서 이 포트에 대한 어떤 정보를 확인할 수 있는지 살펴보겠습니다.

  1. NSX Manager 탭을 다시 클릭하거나 새 탭을 열어 NSX Manager에 다시 로그인합니다.
  2. Switching(스위칭)을 선택합니다.
  3. Ports(포트)를 선택합니다.
  4. 아래로 스크롤하여 이전에 생성한 web-04a 포트를 클릭합니다.

 

 

web-04a 주소 정보

 

NSX Manager는 포트와 관련된 IP 정보를 제공합니다.

  1. (이미 열려 있지 않은 경우) Address Bindings(주소 바인딩)의 아래쪽 화살표를 클릭하여 포트와 관련된 주소를 확인합니다.

KVM-02 서버에 위치한 web-04a의 IP가 172.16.10.14인 것을 확인할 수 있습니다.

 

모듈 2 결론


모듈 2가 완료되었습니다. 다음 단계에서는 여러 논리적 스위치 간 라우팅을 활성화하겠습니다.

 

모듈 2가 완료되었습니다.


 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

모듈 3 - 논리적 라우팅(60분)

논리적 라우팅 - 모듈 개요


이 실습의 목표는 NSX-T의 논리적 라우팅 기능에 대한 데모를 제공하는 것입니다.


 

논리적 라우팅 토폴로지

 

구축할 실습 환경에는 외부 네트워크와 연결되는 Tier 0 라우터와 3개 네트워크 세그먼트 간 라우팅을 처리하는 Tier 1 라우터가 포함됩니다.

 

횡방향 트래픽에 대한 논리적 라우팅


이 레슨에서는 NSX-T에서 횡방향 트래픽에 대한 논리적 라우팅을 구성합니다.


 

NSX Manager에 로그인합니다(이미 열려 있지 않은 경우).

 

  1. 바탕 화면에서 Google Chrome 아이콘을 두 번 클릭하여 Chrome 브라우저를 시작합니다.

 

 

NSX-T Manager 열기

 

  1. 북마크 도구 모음에서 VMware NSX | Login(VMware NSX | 로그인)을 클릭하여 NSX-T Manager를 엽니다.

 

 

NSX-T Manager에 로그인

 

다음 자격 증명을 사용하여 NSX-T Manager에 로그인합니다.

  1. User name(사용자 이름): admin
  2. Password(암호): VMware1!
  3. LOG IN(로그인)을 클릭합니다.

 

 

새 Tier 1 라우터 생성

 

기존 논리적 스위치를 서로 연결하는 라우터를 생성하겠습니다. Tier 1 라우터는 웹, 애플리케이션, 데이터베이스 스위치를 연결하고 이들 간의 라우팅을 허용하는 역할을 합니다.

  1. Routing(라우팅)을 클릭합니다.
  2. 기본적으로 표시되지 않을 경우 Routers(라우터)를 클릭합니다.
  3. +Add(추가) 옆에 있는 아래쪽 화살표를 클릭합니다.
  4. Tier-1 Router(Tier 1 라우터)를 클릭합니다.

 

 

새 Tier 1 라우터 생성

 

  1. Name(이름) 필드에 Logical-Router-Tier1을 입력합니다.
  2. Save(저장)를 클릭합니다.

 

 

새 Tier 1 라우터 생성 확인

 

 

 

Tier 1 라우터에 논리적 스위치 연결

 

  1. Logical-Router-Tier1을 클릭합니다.
  2. Configuration(구성)을 클릭합니다.
  3. Router Ports(라우터 포트)를 클릭합니다.

 

 

Tier 1 라우터에 논리적 스위치 연결

 

  1. Add(추가)를 클릭합니다.

 

 

Tier 1 라우터에 논리적 스위치 연결

 

New Router Port(새 라우터 포트) 창에 다음 정보를 입력하여 웹 네트워크의 라우터 포트를 생성합니다.

  1. Name(이름): Tier1-Web
  2. Logical Switch(논리적 스위치): LS-WEB
  3. Switch Port Name(스위치 포트 이름): Tier1-Web-Port
  4. IP Address/mask(IP 주소/마스크): 172.16.10.1/24
  5. Save(저장)를 클릭합니다.

 

 

스크립트를 통해 애플리케이션 논리적 스위치 생성

 

이전에 애플리케이션 논리적 스위치를 생성하지 않은 경우 다음 단계를 수행합니다. 이미 생성한 경우 이 안내를 건너뛰고 다음 단계로 진행합니다.

  1. 바탕 화면의 Web-LS.ps1 PowerCLI 스크립트를 마우스 오른쪽 버튼으로 클릭합니다.
  2. Run with PowerShell (PowerShell로 실행)을 클릭합니다. 스크립트가 실행되면 창이 닫힙니다.

스크립트가 논리적 스위치를 생성하고 가상 머신을 업데이트하여 전원을 켭니다. 완료되면 이전 화면에서 단계를 수행합니다.

 

 

Tier 1 라우터에 논리적 스위치 연결

 

 

다음 정보를 사용하여 애플리케이션 네트워크의 라우터 포트 생성 프로세스를 반복합니다.

  1. Name(이름): Tier1-App
  2. Logical Switch(논리적 스위치): LS-App
  3. Switch Port Name(스위치 포트 이름): Tier1-App-Port
  4. IP Address/mask(IP 주소/마스크): 172.16.20.1/24
  5. Save(저장)를 클릭합니다.

 

 

 

Tier 1 라우터에 논리적 스위치 연결

 

이전 단계를 반복하여 다음 정보로 DB 네트워크의 라우터 포트를 생성합니다.

  1. Name(이름): Tier1-DB
  2. Logical Switch(논리적 스위치): LS-DB
  3. Switch Port Name(스위치 포트 이름): Tier1-DB-Port
  4. IP Address/mask(IP 주소/마스크): 172.16.30.1/24
  5. Save(저장)를 클릭합니다.

 

 

논리적 라우터 포트 구성 확인

 

이제 모든 연결 작업이 완료되었으므로 연결을 테스트해야 합니다.

 

 

vSphere Web Client 열기

 

vCenter가 열려 있지 않은 경우 다음 단계를 수행합니다.

  1. 새 탭을 클릭합니다.
  2. RegionA 폴더를 클릭합니다.
  3. RegionA vCenter를 클릭합니다.

 

 

vSphere Web Client에 로그인

 

다음 자격 증명을 사용하여 vSphere Web Client에 로그인합니다.

  1. Use Windows session authentication(Windows 세션 인증 사용)을 클릭합니다.
  2. Login(로그인)을 클릭합니다.

 

 

 

web-01a 콘솔 열기

 

  1. web-01a를 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. Open Console(콘솔 열기)을 클릭합니다.

 

 

횡방향 트래픽에 대한 라우팅 확인

 

  1. 다음 자격 증명을 사용하여 web-01a에 로그인합니다.

 

 

횡방향 트래픽에 대한 라우팅 확인

 

web-01a의 콘솔에서 이전에 생성한 논리적 라우터 포트의 게이트웨이 IP 주소를 ping합니다.

  1. 웹 네트워크의 게이트웨이를 ping합니다.
ping 172.16.10.1 -c 2
  1. 애플리케이션 네트워크의 게이트웨이를 ping합니다.
ping 172.16.20.1 -c 2
  1. DB 네트워크의 게이트웨이를 ping합니다.
ping 172.16.30.1 -c 2

참고: VMware Remote Console에서 키보드 및 마우스 포커스를 제거하려면 Ctrl+Alt를 누릅니다.

 

 

횡방향 트래픽에 대한 라우팅 확인

 

web-01a의 콘솔에서 3 Tier 애플리케이션의 나머지 가상 머신에 대한 ping을 수행합니다.

  1. web-02a에 대한 ping을 수행합니다.
ping web-02a -c 2
  1. app-01a에 대한 ping을 수행합니다.
ping app-01a -c 2
  1. db-01a에 대한 ping을 수행합니다.
ping db-01a -c 2

 

 

명령 프롬프트 열기

 

  1. 작업 표시줄에서 시작 메뉴 아이콘을 클릭합니다.
  2. Command Prompt(명령 프롬프트)를 클릭합니다.

참고: VMware Remote Console에서 키보드 및 마우스 포커스를 제거하려면 Ctrl+Alt를 누릅니다.

 

 

메인 콘솔에서 연결 테스트

 

명령 프롬프트에서 논리적 네트워크의 게이트웨이 IP 주소 ping에 대해 비활성화 상태인지 확인합니다. 이러한 연결을 활성화하는 작업은 다음 섹션에서 진행됩니다.

  1. 웹 네트워크의 게이트웨이를 ping합니다.
ping 172.16.10.1
  1. 애플리케이션 네트워크의 게이트웨이를 ping합니다.
ping 172.16.20.1
  1. DB 네트워크의 게이트웨이를 ping합니다.
ping 172.16.30.1

 

종방향 트래픽에 대한 논리적 라우팅


이 레슨에서는 종방향 트래픽에 대한 논리적 라우팅을 구성합니다.


 

NSX Manager 인터페이스로 돌아가기

 

  1. NSX Manager 탭을 클릭하여 NSX Manager로 돌아갑니다.

 

 

업링크 프로필 구성 확인

 

먼저 Edge 라우터에서 구성한 프로필을 살펴봅니다.

  1. 왼쪽에 있는 Fabric(패브릭)을 클릭합니다.
  2. 아래에 있는 Profiles(프로필)를 클릭합니다.
  3. Uplink Profiles(업링크 프로필) 탭을 클릭합니다.
  4. nsx-edge-uplink-hostswitch-profile을 클릭합니다.

 

 

업링크 프로필 구성 확인

 

업링크 프로필에 사용된 다음 구성을 확인합니다.  

 

 

 

전송 영역 구성 확인

 

NSX에는 VLAN 및 오버레이 기반 전송 영역이 있습니다. VLAN 전송 영역을 살펴보겠습니다.

  1. Transport Zones(전송 영역)를 클릭합니다.
  2. TZ-VLan을 클릭합니다.

 

 

전송 영역 구성 확인

 

전송 영역 TZ-VLan에 사용된 다음 구성을 확인합니다.

VLAN 전송 영역이 hostswitch2를 사용하고 있는 것을 확인할 수 있습니다. 오버레이가 사용하는 호스트 스위치가 무엇인지 기억하십니까?

 

 

엣지 노드 구성 확인

 

이제 Edge-01a가 어떻게 구성되었는지 살펴보겠습니다.

  1. 왼쪽에 있는 Nodes(노드)를 클릭합니다.
  2. Edges(엣지) 탭을 클릭합니다.
  3. nsx-edge-01a를 클릭합니다.

 

 

엣지 노드 구성 확인

 

엣지 노드 nsx-edge-01a에 사용된 다음 구성을 확인하고 가동 및 실행 중인지 확인합니다.

 

 

전송 노드 구성 확인

 

이제 전송이 엣지에서 어떻게 구성되는지 확인하겠습니다.

  1. Transport Nodes(전송 노드)를 클릭합니다.
  2. Edge-TN1 옆의 확인란을 클릭합니다.
  3. Edit(편집)를 클릭합니다.

 

 

전송 노드 구성 확인

 

여기에서 Edge Transport Node(엣지 전송 노드)의 구성을 확인할 수 있습니다. 엣지는 Overlay(오버레이) 및 VLAN 기반 전송 영역을 모두 갖추고 있으므로 외부 VLAN 및 클러스터 내에서 사용하는 내부 오버레이 네트워크를 모두 연결할 수 있습니다.

Transport Zones(전송 영역):

 

 

전송 노드 구성 확인

 

 

  1. N-VDS를 클릭하고 구성을 검토합니다. 아래로 스크롤하면 hostswitch1과 hostswitch2가 모두 정의된 것을 확인할 수 있습니다. 이러한 정의는 NSX가 노드에 구축되는 방법 및 트래픽이 호스트 내에서 조정되는 방법에 적용됩니다(트래픽의 유형에 따라 사용할 NIC 결정).

hostswitch1:

아래로 스크롤하여 hostswitch2의 설정을 검토합니다.

  1. 작업을 마치면 Cancel(취소)을 클릭합니다.

 

 

업링크 논리적 스위치 구성 확인

 

엣지에 이상이 없으므로 이제 외부에서 클러스터로 연결할 수 있도록 업링크를 구성했는지 확인해야 합니다.

 

  1. 왼쪽에 있는 Switching(스위칭)을 클릭합니다.
  2. Switches(스위치)를 클릭합니다.
  3. LS-Uplink를 클릭합니다.

 

 

업링크 논리적 스위치 구성 확인

 

논리적 스위치 LS-Uplink의 다음 구성을 확인합니다.

VLan을 사용하여 업링크 트래픽을 연결 중임을 알 수 있습니다.

 

 

Tier 0 논리적 라우터에서 BGP 구성 확인

 

이제 Tier0 라우터가 외부 라우터와 통신하고 경로를 업데이트하는 방법을 알아보겠습니다.

  1. 왼쪽에 있는 Routing(라우팅)을 클릭합니다.
  2. Routers(라우터)를 클릭합니다.
  3. Logical-Router-Tier0을 클릭합니다.

 

 

Tier 0 논리적 라우터에서 BGP 구성 확인

 

  1. Routing(라우팅)을 클릭합니다.
  2. BGP를 클릭합니다.

 

 

Tier 0 논리적 라우터에서 BGP 구성 확인

 

BGP에 대한 Tier 0 논리적 라우터의 현재 구성을 확인합니다.

BGP가 설정되었으며 이웃과 함께 작동 중입니다. 그러나 애플리케이션에 사용하는 3개 네트워크와 이 라우터 간의 연결은 이루어지지 않았습니다. 이는 다음 단계에서 수행하겠습니다.

  1. X를 클릭하여 화면을 닫습니다.

 

 

Tier 1 논리적 라우터 편집

 

Logical-Router-Tier1를 Tier0 라우터에 연결하려면 몇 가지를 변경해야 합니다.

  1. Logical-Router-Tier1 옆의 확인란을 클릭합니다.
  2. Edit(편집)을 클릭합니다.

 

 

Tier1 클러스터 변경

 

  1. Edge Cluster(엣지 클러스터) 필드의 아래쪽 화살표를 클릭하고 EdgeCluster01을 선택합니다.
  2. Save(저장)를 클릭합니다.

 

 

Tier 0 라우터에 연결

 

  1. Logical-Router-TIer1의 확인란이 선택된 상태에서 Action(작업)을 클릭합니다.
  2. Connect to Tier-0 Router(Tier 0 라우터에 연결)를 클릭합니다.

 

 

Tier0에 연결

 

  1. 드롭다운 목록에서 Logical-Router-Tier0을 선택합니다.
  2. Connect(연결)를 클릭합니다.

 

 

Tier 1 논리적 라우터와 Tier 0 논리적 라우터 간 연결 확인

 

이제 라우터가 생성 및 연결되었는지 확인해야 합니다.

  1. Logical-Router-TIer1을 클릭합니다(확인란을 비롯한 전체).
  2. Overview(개요)를 클릭합니다.

아래로 스크롤하여 Tier-0 Connection(Tier 0 연결)에 라우터가 Logical-Router-Tier0에 현재 연결되어 있는지 확인합니다.

 

 

Tier 1 논리적 라우터와 Tier 0 논리적 라우터 간 경로 알림

 

  1. Logical-Router-Tier1을 클릭합니다.
  2. Routing(라우팅)을 클릭합니다.
  3. Route Advertisement(경로 알림)를 클릭합니다.

 

 

Tier 1 논리적 라우터와 Tier 0 논리적 라우터 간 경로 알림

 

  1. Edit(편집)를 클릭합니다.

 

 

Tier 1 논리적 라우터와 Tier 0 논리적 라우터 간 경로 알림

 

  1. Status(상태)를 Enabled(활성화)로 설정합니다.
  2. Advertise All NSX Connected Routes(NSX에 연결된 모든 경로 알림)를 Yes(예)로 설정합니다.
  3. Save(저장)를 클릭합니다.

 

 

Tier 1 논리적 라우터와 Tier 0 논리적 라우터 간 경로 알림

 

 

 

Tier 0 논리적 라우터에서 NSX 정적 경로 재분배

 

  1. Logical-Router-Tier0을 클릭합니다.
  2. Routing(라우팅)을 클릭합니다.
  3. Route Redistribution(경로 재분배)을 클릭합니다.

 

 

Tier 0 논리적 라우터에서 NSX 정적 경로 재분배

 

 

 

명령 프롬프트 열기

 

  1. Windows 작업 표시줄에서 시작 메뉴 아이콘을 클릭합니다.
  2. Command Prompt(명령 프롬프트)를 클릭합니다.

 

 

메인 콘솔에서 가상 머신으로의 연결 확인

 

  1. 명령 프롬프트에서 ping을 수행하여 여러 게이트웨이 주소로의 연결을 확인합니다. 먼저 웹 게이트웨이 주소에 대한 ping을 수행합니다.
ping 172.16.10.1
  1. 다음으로 애플리케이션 게이트웨이 주소에 대한 ping을 수행합니다.
ping 172.16.20.1
  1. 마지막으로 DB 게이트웨이 주소에 대한 ping을 수행합니다.
ping 172.16.30.1

 

 

웹 사이트 테스트

 

이제 3 Tier 애플리케이션을 테스트하겠습니다.

  1. 새 탭을 엽니다.
  2. 3-Tier App(3 Tier 애플리케이션) 북마크를 클릭합니다.
  3. Advanced(고급)를 클릭합니다.
  4. Proceed to 172.16.10.11(unsafe)(172.16.10.11로 이동(안전하지 않음))를 클릭합니다.

 

 

웹 사이트 작동 중

 

웹 사이트가 작동 중입니다!

 

HA(고가용성)


이 레슨에서는 NSX-T에서 논리적 라우터에 대한 HA(고가용성)를 구성합니다.


 

NSX-T Manager에서 nsx- edge-02a.corp.local 찾기

 

  1. 왼쪽에 있는 Fabric(패브릭)을 클릭합니다.
  2. Nodes(노드)를 클릭합니다.
  3. Edges(엣지)를 클릭합니다.
  4. nsx-edge-02a.corp.local을 찾습니다.
    • 현재 Manager Connectivity(Manager 연결) 상태가 Down(중지)임을 확인합니다.

 

 

edge-02a 가상 머신 전원 켜기

 

새 창을 열어 vSphere client로 다시 이동합니다.

  1. nsx-edge-02a를 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. Power(전원)를 클릭합니다.
  4. Power On(전원 켜기)을 클릭합니다.

스토리지 오류로 인해 엣지의 전원을 켤 수 없는 경우 다음에 나오는 Storage vMotion 단계를 수행합니다.

 

 

Storage vMotion

 

다음 단계에 따라 Storage vMotion을 수행합니다.

  1. nsx-edge-02a를 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. MIgrate...(마이그레이션)를 클릭합니다.

 

 

마이그레이션

 

  1. Change storage only(스토리지만 변경)를 클릭합니다.
  2. Next(다음)를 클릭합니다.

 

 

로컬 스토리지

 

이제 로컬 스토리지를 선택합니다.

  1. esx-05a_local을 선택합니다.
  2. Next(다음)를 클릭합니다.

 

 

검토 및 저장

 

  1. Finish(마침)를 클릭합니다.

작업이 끝나는 대로 nss-edge-02a의 전원을 켭니다.

 

 

nsx-edge-02a.corp.local에 대한 Manager 연결 확인

 

edge-02a.corp.local이 NSX-T Manager에 연결되기까지 몇 분이 걸릴 수 있습니다. 연결된 것을 확인하려면:

  1. Edges(엣지) 페이지 아래에 있는 REFRESH(새로 고침) 버튼을 클릭합니다.

 

 

엣지 클러스터에 전송 노드 추가

 

  1. Edge Clusters(엣지 클러스터)를 클릭합니다.
  2. EdgeCluster01 옆의 확인란을 선택합니다.
  3. Edit(편집)를 클릭합니다.

 

 

엣지 클러스터에 전송 노드 추가

 

  1. Edit...(편집)를 클릭합니다.

 

 

엣지 클러스터에 전송 노드 추가

 

  1. EDGE-TN2 옆의 확인란을 선택합니다.
  2. 화살표를 클릭하여 선택된 전송 노드 목록에 EDGE-TN2를 추가합니다.
  3. OK(확인)를 클릭합니다.

 

 

엣지 클러스터에 전송 노드 추가

 

  1. Transport Nodes(전송 노드) 목록에 EDGE-TN1EDGE-TN2가 모두 포함되어 있는지 확인합니다.
  2. Save(저장)를 클릭합니다.

 

 

NSX-Edge-02a 구성 상태 확인

 

  1. Edges(엣지)를 클릭합니다.

 

 

대기 엣지를 위해 Tier 0 논리적 라우터에 업링크 추가

 

  1. Routing(라우팅)을 클릭합니다.
  2. Routers(라우터)를 클릭합니다.
  3. Logical-Router-Tier0을 클릭합니다.

 

 

대기 엣지를 위해 Tier 0 논리적 라우터에 업링크 추가

 

  1. Configuration(구성)을 클릭합니다.
  2. Router Ports(라우터 포트)를 클릭합니다.

 

 

대기 엣지를 위해 Tier 0 논리적 라우터에 업링크 추가

 

  1. Add(추가)를 클릭합니다.

 

 

대기 엣지를 위해 Tier 0 논리적 라우터에 업링크 추가

 

New Router Port(새 라우터 포트) 창에 다음 매개 변수를 입력합니다.

  1. Name(이름): Uplink2
  2. Type(유형): Uplink(업링크)
  3. Transport Node(전송 노드): Edge-TN2
  4. Logical Switch(논리적 스위치): LS-Uplink
  5. 논리적 스위치 포트:
    • Attach to new switch port(새 스위치 포트에 연결)
    • Switch Port Name(스위치 포트 이름): uplink2-port
  6. IP Address/mask(IP 주소/마스크): 192.168.100.4/24
  7. Save(저장)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 대한 업링크 생성 확인

 

 

 

PuTTY 열기

 

  1. Windows 작업 표시줄에서 시작 메뉴 버튼을 클릭합니다.
  2. PuTTY를 클릭합니다.

 

 

nsx-edge-02a에 연결에 연결

 

  1. PuTTY의 Saved Sessions(저장된 세션) 목록에서 nsx-edge-02a 연결을 선택합니다.
  2. Open(열기)을 클릭합니다.

 

 

nsx-edge-02a에 로그인

 

다음 자격 증명을 사용하여 nsx-edge-02a에 연결 로그인합니다.

  1. Username(사용자 이름): admin
  2. Password(암호): VMware1!

 

 

nsx-edge-02a에 연결 연결된 논리적 라우터 나열

 

  1. 다음 명령을 실행하여 edge-02a에 연결된 논리적 라우터의 목록을 얻습니다.
get logical-routers

SERVICE_ROUTER_TIER0 유형의 논리적 라우터에 대한 vrf 번호를 확인합니다.

참고: SERVICE_ROUTER_TIER0의 vrf 번호는 스크린샷과 다를 수 있습니다.

 

 

BGP 이웃과 업스트림 라우터의 관계 확인

 

  1. 다음 명령을 입력하여 엣지의 vrf 라우팅 컨텍스트를 입력합니다(참고: 아래 명령의 "4"를 이전 단계에서 찾은 vrf 번호로 교체).
vrf 4
  1. 다음 명령을 실행하여 BGP 이웃 상태를 확인합니다.
get bgp neighbor
  1. 이웃과 192.168.100.1의 관계가 Established, up(설정됨, 가동)으로 표시되는지 확인합니다.

 

 

HA 확인됨

이제 외부 라우터와의 연결이 설정된 2개의 엣지 노드가 있으므로 HA가 지원됨을 알 수 있습니다.

 

ECMP(동일 비용 다중 경로)


이 레슨에서는 ECMP(동일 비용 다중 경로)를 구성합니다.


 

LogicalRouter-Tier0에 연결된 미사용 논리적 라우터 삭제

 

  1. Routing(라우팅)을 클릭합니다.
  2. Routers(라우터)를 클릭합니다.
  3. 이름이 "k8s"로 시작하거나 이름에 "k8s"가 포함된 논리적 라우터 옆의 확인란을 선택합니다.
  4. Delete(삭제)를 클릭합니다.

 

 

LogicalRouter-Tier0에 연결된 미사용 논리적 라우터 삭제 확인

 

  1. Delete(삭제)를 클릭합니다.

 

 

Tier 0 논리적 라우터에서 Tier 1 논리적 라우터 연결 끊기

 

  1. Logical-Router-Tier1 옆의 확인란을 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. Disconnect from Tier-0 Router(Tier 0 라우터에서 연결 끊기)를 클릭합니다.

 

 

Tier 0 논리적 라우터에서 Tier 1 논리적 라우터 연결 끊기

 

  1. Tier 0 라우터에서 연결을 해제할지 확인하는 메시지가 표시되면 Disconnect(연결 끊기)를 클릭합니다.

 

 

LogicalRouter-Tier0 삭제

 

  1. Logical-Router-Tier0 옆의 확인란을 선택합니다.
  2. Delete(삭제)를 클릭합니다.

 

 

Logical-Router-Tier0 삭제

 

  1. Logical-Router-Tier0을 삭제할지 확인하는 메시지가 표시되면 Delete(삭제)를 클릭합니다.

 

 

Tier 0 논리적 라우터 삭제 확인

 

 

 

활성-활성 Tier 0 논리적 라우터 추가

 

  1. Add(추가)를 클릭합니다.
  2. Tier-0 Router(Tier 0 라우터)를 클릭합니다.

 

 

활성-활성 Tier 0 논리적 라우터 추가

 

New Tier-0 Router(새 Tier 0 라우터) 창에 다음 구성 매개 변수를 입력합니다.

  1. Name(이름): Logical-Router-Tier0-ECMP
  2. Edge Cluster(엣지 클러스터): EdgeCluster1
  3. High Availability Mode(고가용성 모드): Active-Active(활성-활성)
  4. Save(저장)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 포트 추가

 

  1. Logical-Router-Tier0-ECMP를 클릭합니다.

 

 

Tier 0 논리적 라우터에 포트 추가

 

  1. Configuration(구성)을 클릭합니다.
  2. Router Ports(라우터 포트)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 포트 추가

 

  1. Add(추가)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 포트 추가

 

New Router Port(새 라우터 포트) 창에 다음 구성 세부 정보를 입력합니다.

  1. Name(이름): Uplink1
  2. Type(유형): Uplink(업링크)
  3. Transport Node(전송 노드): Edge-TN1
  4. Logical Switch(논리적 스위치): LS-Uplink
  5. Logical Switch Port(논리적 스위치 포트): Attach to existing switch port(기존 스위치 포트에 연결)
    • Switch Port Name(스위치 포트 이름): uplink1-port
  6. IP Address/mask(IP 주소/마스크): 192.168.100.3/24
  7. Save(저장)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 포트 추가

 

New Router Port(새 라우터 포트) 창에 다음 구성 세부 정보를 사용하여 포트를 추가합니다.

  1. Name(이름): Uplink2
  2. Type(유형): Uplink(업링크)
  3. Transport Node(전송 노드): Edge-TN2
  4. Logical Switch(논리적 스위치): LS-Uplink
  5. Logical Switch Port(논리적 스위치 포트): Attach to existing switch port(기존 스위치 포트에 연결)
    • Switch Port Name(스위치 포트 이름): uplink2-port
  6. IP Address/mask(IP 주소/마스크): 192.168.100.4/24
  7. Save(저장)를 클릭합니다.

 

 

논리적 라우터 포트 생성 확인

 

 

 

Tier 0 논리적 라우터에 BGP 구성

 

  1. Routing(라우팅)을 클릭합니다.
  2. BGP를 클릭합니다.

 

 

Tier 0 논리적 라우터에 BGP 구성

 

  1. Edit(편집)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 BGP 구성

 

Edit BGP Configuration(BGP 구성 편집) 창에 다음 구성 세부 정보를 입력합니다.

  1. Status(상태): Enabled(활성화)
  2. ECMP: Enabled(활성화)
  3. Local AS(로컬 AS): 65001
  4. Save(저장)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 BGP 구성

 

BGP와 ECMP가 Enabled(활성화)로 설정되었는지, Local AS(로컬 AS)가 65001로 설정되었는지 확인합니다.

  1. Add(추가)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 BGP 구성

 

New Neighbor(새 이웃) 창에 다음 구성 세부 정보를 입력합니다.

  1. Neighbor Address(이웃 주소): 192.168.100.1
  2. Remote AS(원격 AS): 65002
  3. Address Families(주소군)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 BGP 구성

 

  1. Add(추가)를 클릭합니다.
  2. IPV4_UNICAST를 선택합니다.
  3. State(상태)를 Enabled(활성화)로 변경합니다.
  4. Save(저장)를 클릭합니다.

 

 

Tier 0 논리적 라우터에서 BGP 구성 확인

 

새 BGP 이웃의 구성을 확인합니다.

  1. Routing(라우팅)을 클릭합니다.
  2. Route Redistribution(경로 재분배)을 클릭합니다.

 

 

Tier 0 논리적 라우터에 경로 재분배 구성

 

  1. Edit(편집)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 경로 재분배 구성

 

  1. Status(상태)를 Enabled(활성화)로 설정합니다.
  2. Save(저장)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 경로 재분배 구성

 

  1. Status(상태)가 Enabled(활성화)로 설정되었는지 확인합니다.
  2. Add(추가)를 클릭합니다.

 

 

Tier 0 논리적 라우터에 경로 재분배 구성

 

New Redistribution Criteria(새 재분배 기준) 창에 다음 구성 세부 정보를 입력합니다.

  1. Name(이름): RouteDistro
  2. Sources(소스): NSX Static(NSX 정적)
  3. Save(저장)를 클릭합니다.

 

 

Tier 0 논리적 라우터에서 경로 재분배 구성 확인

 

경로 재분배 기준의 구성을 확인합니다.

  1. 패널의 오른쪽 상단에 있는 X를 클릭합니다.

 

 

Tier 1 논리적 라우터를 Tier 0 논리적 라우터에 연결

 

  1. Logical-Router-Tier1 옆의 확인란을 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. Connect to Tier-0 Router(Tier 0 라우터에 연결)를 클릭합니다.

 

 

Tier 1 논리적 라우터를 Tier 0 논리적 라우터에 연결

 

  1. 드롭다운 목록에서 Logical-Router-Tier0-ECMP를 선택합니다.
  2. Connect(연결)를 클릭합니다.

 

 

Tier 0 및 Tier 1 논리적 라우터 간 연결 확인

 

 

 

NSX-T 인터페이스에서 Tier 0 라우터 ID 찾기

 

  1. LogicalRouter-Tier0-ECMP를 클릭합니다.
  2. Overview(개요)를 클릭합니다.
  3. ID가 Summary(요약) 아래에 표시된 것을 확인합니다. 향후 단계에서 이를 참조해야 합니다.

참고: 실제 표시되는 ID는 이미지에 표시된 ID와 일치하지 않습니다.

 

 

PuTTY 열기

 

  1. Windows 작업 표시줄에서 시작 메뉴 아이콘을 클릭합니다.
  2. PuTTY를 클릭합니다.

 

 

NSX Controller에 연결

 

  1. PuTTY의 Saved Sessions(저장된 세션) 목록에서 nsxctrl-01a.corp.local을 선택합니다.
  2. Open(열기)을 클릭합니다.

 

 

컨트롤러에 로그인

 

자동으로 esx-01a.corp.local에 로그인되어야 합니다. 자동으로 로그인되지 않는 경우 다음 자격 증명을 사용하여 로그인합니다.

 

 

NSX Controller에서 ECMP 구성 확인

 

  1. 다음 명령을 입력하여 nsxctrl-01a에 연결된 논리적 라우터의 목록을 얻습니다.
get logical-router 4e79d1c0-b334-4123-b4e9-17b2ded17603 route

두 개의 업링크 포트 간에 0.0.0.0/0 주소가 균형을 이루는 중임을 확인할 수 있습니다.

 

 

정리

 

vSphere Web Client로 다시 이동합니다.

  1. nsx-edge-02a를 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. Power(전원)를 클릭합니다.
  4. Power Off(전원 끄기)를 클릭합니다.

이 실습 환경에서 로드 밸런싱 실습을 진행하려면 이 작업이 필요합니다.

 

모듈 3 결론



 

모듈 3 완료

 

모듈 3을 완료했습니다.

 

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

모듈 4 - DHCP 및 NAT(30분)

DHCP 및 NAT - 모듈 개요



 

NSX-T를 이용한 DHCP 및 NAT

이 실습의 목표는 DHCP 서버와 NAT 기능에 대한 데모를 제공하는 것입니다.

 

DHCP(동적 호스트 구성 프로토콜) 구성



 

DHCP 시작하기

 

아직 NSX Manager에 브라우저가 열려 있다면 다음 단계를 건너뛰십시오. 그렇지 않을 경우 다음 단계를 수행하십시오.

  1. 바탕 화면에 있는 Google Chrome 링크를 클릭합니다.

 

 

즐겨찾기에서 NSX Manager 선택

 

  1. 북마크 모음에서 VMware NSX | Login(로그인) 링크를 클릭합니다.

 

 

NSX Manager 로그인

 

NSX Manager에 다음 로그인 자격 증명을 입력하십시오.

  1. 사용자 이름: admin
  2. 암호: VMware1!
  3. LOG IN(로그인)을 클릭합니다.

 

 

새 논리적 스위치 생성

 

이 실습에서는 이후 생성하게 될 DHCP 서버를 활용하는 새 논리적 스위치를 만들어야 합니다. 새 논리적 스위치를 생성하려면 다음 작업을 수행하십시오.

  1. 왼쪽에 있는 Switching(스위칭)을 클릭합니다.
  2. Switches(스위치)를 클릭합니다(해당 탭이 기본적으로 표시되지 않을 경우).
  3. +Add(추가) 링크를 클릭합니다.

 

 

새 논리적 스위치

 

이제 스위치의 이름을 설정하고 전송 영역을 선택하겠습니다. 다음을 수행하십시오.

  1. Name(이름): LS-NAT-Web
  2. Transport Zone(전송 영역): TZ_Overlay 선택
  3. Save(저장) 버튼을 클릭합니다.

 

 

새 LS 생성됨

 

 

 

DHCP 서버

 

이제 새 DHCP 서버를 생성하겠습니다.

  1. 왼쪽에 있는 DDI를 확장합니다.
  2. 왼쪽에 있는 DHCP를 클릭합니다.
  3. Server Profiles(서버 프로필)를 클릭합니다(해당 탭이 기본적으로 표시되지 않을 경우).
  4. +Add(추가) 버튼을 클릭합니다.

 

 

DHCP 서버 프로필 생성

 

이제 DHCP 서버 프로필의 세부 정보를 입력하겠습니다.

  1. Name(이름): DHCP Profile
  2. Edge Cluster(엣지 클러스터): EdgeCluster01을 선택합니다.
  3. Save(저장) 버튼을 클릭합니다.

 

 

생성된 DHCP 서버 프로필 검증

 

 

 

DHCP 서버 생성

 

이제 새 DHCP 서버를 생성하겠습니다.

  1. Servers(서버) 탭을 클릭합니다.
  2. +Add(추가) 링크를 클릭합니다.

 

 

DHCP 서버 설정

 

다음 정보를 입력합니다.

  1. 팝업 창에서 Name(이름) 입력: NAT-Web DHCP Server
  2. IP Address/mask(IP 주소/마스크): 172.16.50.2/24
  3. Profile(프로필)에서 DHCP Profile을 선택합니다.
  4. Domain Name(도메인 이름): corp.local
  5. Default Gateway(기본 게이트웨이): 172.16.50.1
  6. DNS Server(DNS 서버): 192.168.110.10
  7. Subnet Mask(서브넷 마스크): 255.255.255.0
  8. Save(저장)를 클릭합니다.

 

 

DHCP 서버 생성됨

 

이제 새로 생성된 DHCP 서버가 표시될 것입니다. 이제 IP 풀을 추가하겠습니다.

  1. 새로 생성된 DHCP 서버인 NAT-Web DHCP Server를 클릭합니다.

 

 

DHCP 풀

 

요약 팝업 창에서 생성한 DHCP 서버에 대한 정보를 확인할 수 있습니다. 서버에 IP 풀을 추가해야 합니다.

  1. IP Pool(IP 풀) 옆의 화살표 기호를 클릭하여 해당 섹션을 엽니다.
  2. +Add(추가) 링크를 클릭합니다.

 

 

DHCP IP 풀 정보

 

이제 IP 풀 정보를 입력하겠습니다.

  1. Name(이름): NAT-Web Pool1
  2. IP Ranges(IP 범위): 172.16.50.101-172.16.50.110
  3. Default Gateway(기본 게이트웨이): 172.16.50.1
  4. Save(저장)를 클릭합니다.

 

 

새 IP 풀 검증

 

이제 새로 생성된 IP 풀이 DHCP 서버의 IP Pools(IP 풀) 섹션에 표시됩니다.

 

 

논리적 스위치에 DHCP 서버 연결

 

이제 새 DHCP 서버를 앞에서 생성한 논리적 스위치에 연결하겠습니다.

  1. 왼쪽에 있는 Switching(스위칭)을 클릭합니다.
  2. Switches(스위치) 탭을 클릭합니다(해당 탭이 기본적으로 표시되지 않은 경우).
  3. LS-NAT-Web 논리적 스위치를 선택합니다.
  4. Actions(작업)를 클릭합니다.
  5. Attach to a DHCP Server(DHCP 서버에 연결)를 클릭합니다.

 

 

DHCP 서버 연결 선택

 

  1. 풀다운 목록에서 NAT-Web DHCP Server를 선택합니다.
  2. Save(저장)를 클릭합니다.

 

 

vCenter에 로그인

 

이제 vCenter에 접속해야 합니다.

  1. 클릭하여 새 탭을 엽니다.
  2. RegionA 폴더를 클릭합니다.
  3. HTML5 Client(HTML5 클라이언트)를 클릭합니다.

 

 

vCenter 로그인

 

  1. "Use Windows session authentication"(Windows 세션 인증 사용)을 선택합니다.
  2. Login(로그인)을 클릭합니다.

 

 

web-03a 전원 끄기

 

web-03a의 전원이 꺼져 있을 경우 다음 작업을 수행하여 종료하십시오.

  1. web-03a를 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. Power(전원)를 선택합니다.
  4. Shut Down Guest OS(게스트 운영 체제 종료)를 클릭합니다.

 

 

web-03a 설정 편집

 

이제 DHCP 서버에 연결된 새 논리적 스위치를 연결하겠습니다. 논리적 스위치에 게스트를 연결하려면 다음 작업을 수행하십시오.

  1. web-03a를 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. Edit Settings(설정 편집)를 선택합니다.

 

 

새 어댑터 추가

 

  1. Add New Device(새 기기 추가)를 클릭합니다.
  2. Network Adapter(네트워크 어댑터)를 클릭합니다.

 

 

새 네트워크 어댑터 연결

 

  1. 새 네트워크 어댑터 찾기
  2. 아래 화살표를 클릭하고 Browse...(찾아보기...)를 클릭합니다.

 

 

네트워크 설정 변경

 

  1. LS-NAT_Web 스위치가 나타날 때까지 아래로 스크롤한 다음 이를 선택합니다.
  2. OK(확인)를 클릭합니다.

 

 

설정 편집 완료

 

새 NIC와 연결이 설정되었으므로 해당 설정을 저장하기만 하면 됩니다.

  1. OK(확인)를 클릭합니다.

 

 

Web-03a 전원 켜기

 

이제 가상 머신 요약 페이지로 돌아왔으므로 가상 머신의 전원을 켜겠습니다.

  1. web-03a를 선택합니다.
  2. Actions(작업)를 클릭합니다.
  3. Power(전원)를 선택합니다.
  4. Power On(전원 켜기)을 클릭합니다.

 

 

웹 콘솔 시작

 

  1. Launch Web Console(웹 콘솔 시작)을 클릭하여 가상 머신에 연결합니다.

 

 

web-03a에 로그인

 

이제 가상 머신에 로그인하여 DHCP가 작동하는지 테스트하겠습니다.

  1. 로그인 이름: root 암호: VMware1!

 

 

eth1 구성

 

이제 방금 생성한 새 네트워크 인터페이스가 DHCP 주소를 승인하도록 구성하겠습니다.

  1. 다음을 입력하십시오. 
cat > /etc/systemd/network/50-DHCP-en.network << "EOF"
[Match]
Name=eth1
[Network]
DHCP=yes
EOF
  1. 이렇게 하면 인터페이스가 구성됩니다. 이제 다음 두 가지 명령을 입력하십시오.
chmod 644 /etc/systemd/network/50-DHCP-en.network
systemctl restart systemd-networkd

 

 

 

DHCP 확인

 

  1. 다음을 입력하여 DHCP가 작동하는지 확인하십시오.
ifconfig

이제 가상 머신의 모든 인터페이스가 나열됩니다. eth1을 찾으십시오. 가상 머신의 IP가 172.16.50.101 또는 102인지 확인합니다.

이는 DHCP가 계획대로 작동하고 있다는 것을 나타냅니다.

eth0이 목록에 나타날 경우 이를 종료해야 합니다.  

 

 

필요한 경우 eth0 종료

 

  1. 인터페이스 목록에 eth0이 나타났을 경우 다음 명령을 입력하십시오.
ifconfig eth0 down
  1. 이 명령이 작동했는지 확인하려면 다음을 입력하십시오.
ifconfig

목록에 eth0이 더 이상 표시되지 않아야 합니다.

이제 NSX-T 기반 NAT에 대해 살펴보겠습니다.

 

NAT(네트워크 주소 변환) 구성


이 장에서는 새 라우터를 만들고 NAT를 활성화 및 구성하겠습니다. 이 NAT를 통해 NAT가 적용된 주소에서 내부 웹 서버에 액세스할 수 있습니다.


 

새 Tier 1 라우터

 

클릭하여 NSX Manager 탭으로 이동합니다.

  1. 왼쪽에 있는 Routing(라우팅)을 클릭합니다.
  2. Routers(라우터)를 클릭합니다(해당 화면이 기본적으로 표시되지 않을 경우).
  3. +Add(추가) 링크를 클릭합니다.
  4. Tier-1 Router(Tier 1 라우터)를 클릭합니다.

 

 

Tier 1 라우터 구성

 

다음 정보를 입력합니다.

  1. Name(이름): LogicalRouter-T1-NAT
  2. Tier-0 Router(Tier 0 라우터): LogicalROuter-Tier0를 선택합니다.
    • 참고: 모듈 3 - 논리적 라우팅에서 ECMP 레슨을 완료했을 경우 "LogicalRouter-Tier0-ECMP"를 대신 선택하십시오.
  3. Edge Cluster(엣지 클러스터): EdgeCluster1
  4. Edge Cluster Members(엣지 클러스터 구성원): Edge-TN1
  5. Preferred Member(선호 구성원): Edge-TN1
  6. Save(저장)를 클릭합니다.

 

 

새 라우터 확인

 

이제 새 논리적 라우터가 목록에 표시됩니다.

  1. 새 라우터인 LogicalRouter-T1-NAT를 선택하십시오.

 

 

라우터 포트

 

LogicalRouter-T1-NAT가 선택된 상태에서 다음 작업을 수행하십시오.

  1. Configuration(구성) 탭을 클릭합니다.
  2. Router(라우터) 포트를 클릭합니다.

 

 

포트 추가

 

라우터가 Tier 0 라우터로의 업링크로 이미 사전 구성되어 있는 것을 확인할 수 있습니다.

  1. Add+(추가) 링크를 클릭하여 LogicalRouter-t1-NAT에 새 포트를 추가합니다.

 

 

라우터 포트

 

이제 라우터 포트에 대해 다음 정보 및 구성 항목을 입력합니다.

  1. Name(이름): Connection-to-NAT-Web
  2. Logical switch(논리적 스위치): LS-NAT-Web
  3. Logical Switch Port(논리적 스위치 포트): Attach to new switch port
  4. Switch Port Name(스위치 포트 이름): NAT-Web-Port
  5. IP Address/mask(IP 주소/마스크): 172.16.50.1/24
  6. Save(저장)를 클릭합니다.

 

 

새 포트가 생성됨

 

이제 새 포트와 해당 포트에 구성된 설정을 확인할 수 있습니다.

 

 

NAT 규칙 추가

 

  1. Services(서비스) 탭을 클릭합니다.
  2. NAT를 클릭합니다.

 

 

NAT 규칙 추가

 

  1. +Add(추가) 링크를 클릭하여 새 NAT 규칙을 추가합니다.

 

 

SNAT 규칙 추가

 

  1. Action(작업)이 SNAT로 설정되어 있는지 확인하십시오.
  2. Source IP(원본 IP)에 172.16.50.101을 입력합니다.
  3. Translated IP(변환 IP)에 80.80.80.1을 입력합니다.
  4. Save(저장)를 클릭합니다.

 

 

DNAT 규칙 추가

 

  1. +Add(추가) 링크를 클릭하여 새 NAT 규칙을 추가합니다.

 

 

DNAT 설정

 

  1. Action(작업)이 DNAT로 설정되어 있는지 확인하십시오.
  2. Destination IP(대상 IP)에 80.80.80.1을 입력합니다.
  3. Translated IP(변환 IP)에 172.16.50.101를 입력합니다(이것은 몇 단계 전에 가상 머신이 전송받은 DHCP 주소입니다. 다를 경우 DNAT와 SNAT를 이 주소로 업데이트하십시오.).
  4. Save(저장)를 클릭합니다.

 

 

NAT 검토

 

이제 DNAT 및 SNAT 규칙이 표시됩니다. 규칙이 정확한지 확인하십시오.

이제 경로 알림을 변경하겠습니다.

  1. Routing(라우팅) 탭을 클릭합니다.
  2. Route Advertisement(경로 알림)를 클릭합니다.

 

 

경로 알림 변경

 

이제 경로 알림을 변경하겠습니다.

  1. Edit(편집)을 클릭합니다.

 

 

알림 변경

 

다음을 변경하십시오.

  1. Status(상태)를 Enabled(활성화)로 변경합니다.
  2. Advertise All NAT Routes(모든 NAT 경로 알림)을 Yes(예)로 설정합니다.
  3. Save(저장)를 클릭합니다.

 

 

변경 사항 검토

 

이게 변경된 내용을 확인할 수 있습니다.

변경 사항을 검토하고 Status(상태)가 Enabled(활성화)로 설정되었는지 확인하십시오.

  1. X를 클릭하여 창을 닫습니다.

 

 

Tier 0 라우터 선택

 

이제 Tier 0 라우터를 업데이트하여 경로를 올바르게 재분배해야 합니다.

  1. 실습을 시작하는 위치에 따라 Logical-Router-Tier0 또는 Logical-Router-TIer0-ECMP를 선택합니다. 양쪽 모두 Type(유형) 열에 Tier-0이 표시됩니다.

 

 

경로 재분배

 

  1. Routing(라우팅) 탭을 클릭합니다.
  2. Route Redistribution(경로 재분배)을 클릭합니다.

 

 

경로 재분배 설정

 

  1. RouteDistro(경로 배포)를 선택합니다.
  2. Edit(편집)을 클릭합니다.

 

 

경로 배포 변경

 

  1. 아직 선택되어 있지 않다면 Sources(소스) 섹션에서 새 Tier-1 NAT를 선택합니다.
  2. Save(저장)를 클릭합니다.

 

 

NAT 테스트

 

이제 NAT 규칙이 작동하는지 테스트하겠습니다.

  1. Windows 시작 아이콘을 클릭합니다.
  2. Command Prompt(명령 프롬프트)를 클릭합니다.

 

 

Ping 테스트

 

  1. 다음 ping 테스트를 수행하십시오. 명령 프롬프트 창에 다음을 입력합니다.
ping 80.80.80.1

ping 테스트가 성공적으로 진행되어야 합니다.

 

 

웹 브라우저 테스트

 

이제 웹 테스트를 수행하겠습니다.

  1. 새 탭을 엽니다.
  2. URL 창에 다음을 입력합니다.
http://80.80.80.1

웹 사이트 테스트에 성공했다는 메시지가 표시되어야 합니다.

 

모듈 4 결론


이 모듈에서는 DHCP 및 NAT를 NSX-T에 배포하는 방법에 대해 알아보았습니다.


 

모듈 4 완료

 

모듈 4가 완료되었습니다.

아래 모듈 중 원하는 모듈을 선택하여 시작하십시오.

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

모듈 5 - 로드 밸런싱(15분)

로드 밸런싱 모듈 개요


로드 밸런싱 모듈 개요


로드 밸런서 구성


이 실습에서는 웹 서버 전면에 배치되어 라운드 로빈 로드 밸런싱을 제공하는 로드 밸런서를 생성하겠습니다.


 

라우터 업데이트

 

이 모듈부터 실습을 시작할 경우 아래 단계를 무시하고 2단계 더 앞으로 진행하십시오. 이전 모듈에서 계속할 경우 모든 Tier 1 라우터를 제거해야 합니다.

  1. 왼쪽에 있는 Routing(라우팅)을 클릭합니다.
  2. 모든 Tier-1 Router(Tier 1 라우터) 옆의 확인란을 클릭합니다.
  3. Delete(삭제)를 클릭합니다.

 

 

 

논리적 라우터 삭제

 

  1. Delete(삭제)를 클릭합니다.

 

 

스크립트 실행

 

 

이전 모듈을 전혀 수행하지 않았거나 애플리케이션 논리적 스위치를 생성하지 않았을 경우 다음을 수행하십시오.

  1. 우선 바탕 화면의 Web-LS.ps1 스크립트를 마우스 오른쪽 버튼으로 클릭합니다.
  2. Run with PowerShell(PowerShell로 실행)을 클릭합니다.

 

 

새 Tier 1 라우터 생성

 

기존 논리적 스위치를 서로 연결하는 라우터를 생성하겠습니다.  Tier 1 라우터는 웹, 애플리케이션, 데이터베이스 스위치를 연결하고 이들 간의 라우팅을 허용하는 역할을 합니다.

  1. 왼쪽에 있는 Routing(라우팅)을 클릭합니다.
  2. 기본적으로 표시되지 않을 경우 Routers(라우터)를 클릭합니다.
  3. +Add(추가) 옆에 있는 아래쪽 화살표를 클릭합니다.
  4. Tier-1 Router(Tier 1 라우터)를 클릭합니다.

 

 

새 Tier 1 라우터 생성

 

  1. Name(이름) 필드에 Logical-Router-Tier1을 입력합니다.
  2. 풀다운 메뉴에서 EdgeCluser01을 선택합니다.
  3. Save(저장)를 클릭합니다.

 

 

Tier 1 라우터에 논리적 스위치 연결

 

  1. Logical-Router-Tier1을 클릭합니다.
  2. Configuration(구성)을 클릭합니다.
  3. Router Ports(라우터 포트)를 클릭합니다.

 

 

Tier 1 라우터에 논리적 스위치 연결

 

  1. +Add(추가)를 클릭합니다.

 

 

Tier 1 라우터에 논리적 스위치 연결

 

New Router Port(새 라우터 포트) 창에 다음 정보를 입력하여 웹 네트워크의 라우터 포트를 생성합니다.

  1. Name(이름): Tier1-Web
  2. Logical Switch(논리적 스위치): LS-WEB
  3. Switch Port Name(스위치 포트 이름): Tier1-Web-Port
  4. IP Address/mask(IP 주소/마스크): 172.16.10.1/24
  5. Save(저장)를 클릭합니다.

 

 

애플리케이션 및 데이터베이스 추가

이제 애플리케이션 및 데이터베이스 계층에 동일한 작업을 수행하십시오.

  • Name(이름): Tier1-App
  • Logical Switch(논리적 스위치): LS-APP
  • Switch Port Name(스위치 포트 이름): Tier1-App-Port
  • IP Address/mask(IP 주소/마스크): 172.16.20.1/24
  • Save(저장)를 클릭합니다.

 

  • Name(이름): Tier1-DB
  • Logical Switch(논리적 스위치): LS-DB
  • Switch Port Name(스위치 포트 이름): Tier1-DB-Port
  • IP Address/mask(IP 주소/마스크): 172.16.30.1/24
  • Save(저장)를 클릭합니다.

 

 

포트 확인

 

세 개의 새 포트가 표시되어야 합니다.

  1. Routing(라우팅)을 클릭합니다.
  2. Route Advertisement(경로 알림)를 클릭합니다.

이러한 새 경로를 Tier 0 라우터와 공유해야 합니다.

 

 

경로 알림

 

  1. Edit(편집)을 클릭합니다.

 

 

경로 알림 편집

 

  1. Status(상태)를 Enabled(활성화)로 변경합니다.
  2. Advertise All NSX Connected Routes(NSX에 연결된 모든 경로 알림)를 Yes(예)로 변경합니다.
  3. Save(저장)를 클릭합니다.

 

 

알림 확인

 

Route Advertisement(경로 알림)이 이제 활성화 상태로 표시됩니다.

X를 클릭하여 화면을 닫습니다.

 

 

Tier 0에 Tier 1 연결

 

  1. Logical-Router-Tier1 옆의 확인란을 클릭합니다.
  2. Actions(작업)를 클릭합니다.
  3. Connect to Tier-0 Router(Tier 0 라우터에 연결)를 클릭합니다.

 

 

라우터 연결

 

  1. 풀다운 목록에서 Logical-Router-Tier0을 선택합니다.
  2. Connect(연결)를 클릭합니다.

 

 

K8 로드 밸런서 삭제

 

 

리소스가 제한된 실습 환경이므로 새 로드 밸런서를 위한 공간을 생성하겠습니다.

  1. 왼쪽에 있는 Load Balancing(로드 밸런싱)을 클릭합니다.
  2. Load Balancers(로드 밸런서)를 클릭합니다.

목록에 로드 밸런서가 있으면 삭제해야 합니다. 그렇지 않은 경우 다음 두 단계를 건너뛰십시오.  

  1. 로드 밸런서 옆의 확인란을 클릭합니다. 이 예에서는 k82-cl1-fzekz입니다.
  2. Delete(삭제)를 클릭합니다.
  3. Confirm(확인)을 클릭합니다.

 

 

로드 밸런서 생성

 

이제 로드 밸런서를 생성하겠습니다.

  1. +Add(추가)를 클릭합니다.

 

 

로드 밸런서 생성

 

이제 로드 밸런서의 세부 정보를 입력하겠습니다.

  1. Name(이름): Tenant_LB
  2. Load Balancer Size(로드 밸런서 크기): Small(작음)을 선택합니다.
  3. OK(확인)를 클릭합니다.

 

 

로드 밸런서 연결

 

  1. Tenant_LB 옆의 확인란을 클릭합니다.
  2. Actions(작업)를 클릭합니다.
  3. Attach to a Logical Router(논리적 라우터에 연결)를 클릭합니다.

 

 

논리적 라우터 선택

 

  1. Logical-Router-Tier1을 선택합니다.
  2. OK(확인)를 클릭합니다.

 

 

서버 풀

 

이제 서버 풀을 설정하겠습니다.

  1. 왼쪽에 있는 Load Balancing(로드 밸런싱)을 클릭합니다.
  2. Server Pools(서버 풀)를 클릭합니다.
  3. Server Pools(서버 풀) 탭을 클릭합니다.
  4. +Add(추가)를 클릭합니다.

 

 

서버 풀 설정

 

  1. Name(이름) 필드에 Tenent1-WebPool을 입력합니다.
  2. Next(다음)를 클릭합니다.

 

 

SNAT

 

설정을 Transparent(투명)로 유지합니다.

  1. Next(다음)를 클릭합니다.

 

 

풀 구성원

 

이제 웹 서버를 추가하겠습니다.

  1. +Add(추가)를 클릭하고 다음 정보를 입력합니다.
  • Name(이름) = web-01a
  • IP = 172.16.10.11
  • Port(포트) = 443

 

  • web-02a에 대해서도 이를 반복합니다.
  • 이름(Name) = web-02a
  • IP = 172.16.10.12
  • Port(포트) = 443
  1. Next(다음)를 클릭합니다.

 

 

상태 모니터링

 

  1. Passive Health Monitor(수동적 상태 모니터링) 필드에서 nsx-default-http-monitor를 선택합니다.
  2. Finish(마침)를 클릭합니다.

 

 

가상 서버

 

이제 가상 서버를 설정하겠습니다.

  1. 왼쪽에 있는 Load Balancing(로드 밸런싱)을 클릭합니다.
  2. Virtual Servers(가상 서버) 탭을 클릭합니다.
  3. Virtual Servers(가상 서버)를 클릭합니다.
  4. +Add(추가)를 클릭합니다.

 

 

가상 서버 속성

 

다음 필드를 입력합니다.

  1. Name(이름): Tenent1-VIP
  2. 풀다운 필드에서 nsx-default-ib-fast-tcp-profile을 선택합니다.
  3. Next(다음)를 클릭합니다.

 

 

식별자

 

  1. IP Address(IP 주소): 172.16.10.3
  2. Port(포트): 443
  3. Next(다음)를 클릭합니다.

 

 

서버 풀

 

  1. Server Pool(서버 풀): Tenent-WebPool을 선택합니다.
  2. Next(다음)를 클릭합니다.

 

 

로드 밸런싱 프로필

 

필드를 공란으로 둡니다.

  1. Finish(마침)를 클릭합니다.

 

 

로드 밸런서에 가상 서버 연결

 

로드 밸런서에 새 가상 서버를 연결합니다.

  1. Tenent1-VIP 옆의 확인란을 클릭합니다.
  2. Actions(작업)를 클릭합니다.
  3. Attach To a Load Balancer(로드 밸런서에 연결)를 클릭합니다.

 

 

 

로드 밸런서에 연결

 

  1. Logical-Router-Tier1을 선택합니다.
  2. OK(확인)를 클릭합니다.

 

 

상태

 

로드 밸런서의 상태를 확인합니다. 가동하는 데 몇 초 정도 걸릴 수 있습니다. Operation Status(운영 상태)가 Up(가동)인지 확인하십시오.

 

 

웹 사이트

 

 

이제 웹 사이트를 확인하겠습니다. Chrome의 새 탭에 다음 주소를 입력하십시오.

https://172.16.10.3/cgi-bin/app.py?querystring=

다음 화면이 표시되면 보안 경고를 승인하고 로드 밸런싱된 웹 사이트를 검토하십시오. 

이 화면이 표시되지 않을 경우(이 장에서 실습을 시작했을 경우) 다음 단계를 수행해야 합니다.

 

모듈 5 결론



 

모듈 5 완료

 

모듈 5가 완료되었습니다.

 

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

모듈 6 - 분산 방화벽 및 툴(15분)

분산 방화벽 및 툴 - 모듈 개요



 

DFW, Spoof Guard, 툴

이 모듈의 목적은 NSX-T 내의 분산 방화벽, Spoof Guard 및 운영 툴의 기능 및 구성 방법을 시연하는 것입니다.

  • 새 방화벽 규칙을 생성하고 이들이 어떻게 작동하는지 테스트하겠습니다.
  • 논리적 스위치에 Spoof Guard를 활성화하여 트래픽을 차단하고 허용하겠습니다.
  • NSX-T가 운영 및 문제 해결을 위해 제공하는 몇 가지 내장형 툴을 살펴보겠습니다.

 

분산 방화벽



 

NSX-T의 분산 방화벽

이 장에서는 NSX-T의 분산 방화벽에 대해 알아보고 구성합니다.

 

 

vCenter 로그인

 

우선 vCenter에 접속해야 합니다.

  1. 바탕 화면에서 Chrome 아이콘을 두 번 클릭합니다.

 

 

vCenter II에 로그인

 

  1. "Use Windows session authentication"(Windows 세션 인증 사용) 확인란을 클릭합니다.
  2. Login(로그인)을 클릭합니다.

 

 

web-01a의 원격 콘솔

 

 

  1. 왼쪽에서 web-01a 가상 머신을 찾습니다.
  2. Launch Web Console(웹 콘솔 시작)을 클릭합니다.

참고: 팝업 차단으로 인해 창이 열리지 않을 수 있습니다. 팝업 차단 아이콘을 확인하여 창이 열리도록 허용하십시오.

 

 

원격 콘솔 시작

 

이미 가상 머신에 로그인되어 있지 않을 경우 로그인해야 합니다.

  • Username(사용자 이름): root
  • Password(암호): VMware1!

이제 web-01a의 IP를 재확인해야 합니다.

다음을 입력하십시오.

ifconfig

web-01a의 IP는 172.16.10.11입니다. 이제 동일한 논리적 스위치에 연결된 나머지 웹 서버에 ping하겠습니다.

 

 

Ping 테스트

 

다음 ping 명령을 실행하십시오. 모두 성공적으로 수행되어야 합니다.

  1. ping 172.16.10.12 -c 2
  2. ping 172.16.10.13 -c 2

 

 

 

NSX에 로그인

 

  1. 새 탭을 엽니다.
  2. 북마크에서 VMware NSX Login(VMware NSX 로그인)을 클릭합니다.
  3. 사용자 이름: admin
  4. Password(암호): VMware1!
  5. Log In(로그인)을 클릭합니다.

 

 

그룹

 

그룹을 사용하여 KVM 서버에 상주하는 웹 서버를 포함한 모든 웹 서버를 검색하고 여기에 방화벽을 적용하도록 하겠습니다.

  1. 왼쪽에 있는 Inventory(인벤토리)를 클릭합니다.
  2. Groups(그룹) 탭을 클릭합니다.
  3. +Add(추가)를 클릭합니다.

 

 

NS 그룹 생성

 

이제 웹 그룹을 생성하겠습니다.

다음을 입력하십시오.

  1. Name(이름): Web Servers
  2. Membership Criteria(멤버십 기준) 탭을 클릭합니다.

 

 

구성원

 

그룹 구성원을 검색하는 데 가상 머신 이름을 사용하겠습니다.

  1. + Criteria(기준)을 클릭합니다.
  2. 드롭다운 메뉴에서 Virtual Machine(가상 머신)을 선택합니다.
  3. web을 입력합니다.
  4. Save(저장)를 클릭합니다.

 

 

새 그룹

 

새 그룹이 생성되었으므로 이 그룹에 속한 구성원을 확인해야 합니다.

  1. Web Servers(웹 서버)를 클릭합니다.

 

 

그룹의 구성원

 

이제 웹 서버가 그룹에 속했다는 것을 확인할 수 있습니다.

  1. Members(구성원)를 클릭합니다.
  2. Member Objects(구성원 객체): Virtual Machine(가상 머신)을 선택합니다.

환경 내에 3개의 웹 서버가 있음을 알 수 있습니다.

 

 

방화벽

 

  1. 왼쪽에 있는 Firewall(방화벽) 링크를 클릭합니다.

 

 

방화벽 섹션

 

방화벽 규칙을 위한 새 섹션을 생성하겠습니다.

  1. 방화벽 맨 위를 클릭합니다. 선택된 상태에서 다른 옵션 버튼을 클릭할 수 있습니다.
  2. +Add Section(섹션 추가)을 클릭합니다.
  3. Add Section Above(위에 섹션 추가)를 클릭합니다.

 

 

웹 서버 섹션

 

방화벽 섹션에 다음 정보를 입력합니다.

  1. Section Name(섹션 이름): Web Servers Isolation
  2. Type(유형)으로 Logical Switch(논리적 스위치)를 선택합니다.
  3. LS-Web 스위치를 찾아 옆에 있는 확인란을 클릭합니다.
  4. > 버튼을 클릭하여 해당 스위치를 Selected(선택됨) 섹션으로 이동합니다.
  5. Save(저장)를 클릭합니다.

 

 

새 규칙

 

  1. 새로 생성된 섹션인 Web Servers Isolation을 클릭합니다.
  2. +Add Rule(규칙 추가)을 클릭합니다.
  3. Add Rule Below(아래에 규칙 추가)를 클릭합니다.

 

 

방화벽 규칙 정보

 

  1. Name(이름) 입력란 연필 아이콘을 클릭하고 방화벽 이름으로 Web Isolation을 입력한 다음 OK(확인)를 클릭합니다.
  2. Sources(소스) 입력란 연필 아이콘을 클릭합니다.

 

 

소스 정보

 

  1. Type(유형)을 NSGroup으로 변경합니다.
  2. Web Servers(웹 서버)를 선택합니다.
  3. >를 클릭하여 Selected(선택됨) 섹션으로 이동합니다.
  4. OK(확인)를 클릭합니다.

방화벽 규칙의 Destination(대상) 입력란에 대해 같은 작업을 반복합니다.

 

 

방화벽 규칙 확인

 

소스와 대상에 각각 Web Servers NSgroup이 표시되어야 합니다. 이제 소스와 대상 간의 모든 트래픽을 차단하겠습니다.

  1. Action(작업) 필드의 연필 아이콘을 클릭합니다.

 

 

삭제

 

  1. 드롭다운 메뉴를 클릭하고 Drop(삭제)을 선택합니다.
  2. OK(확인)를 클릭합니다.

 

 

규칙 저장

 

 

  1. Save(저장)를 클릭합니다.
  2. Save(저장)를 클릭합니다.

이제 규칙이 저장되고 실행 중이므로 제대로 작동하는지 테스트해야 합니다.

 

 

방화벽 확인

 

  1. web-01a에서 열었던 웹 콘솔로 돌아갑니다.
  2. 키보드의 위 화살표를 사용하거나 이전의 ping 명령을 수동으로 입력합니다.

모든 트래픽이 삭제된 것을 확인할 수 있습니다. 분산 방화벽이 ESXi와 KVM 모두에서 가상 머신으로 전송되는 패킷을 차단했습니다.

 


NSX-T는 간편한 운영과 문제 해결을 위해 다양한 툴을 제공합니다. 이 장에서는 이러한 툴 중 몇 가지를 살펴보고 그 기능을 검토하겠습니다. NSX-T 사용자 인터페이스에서 운영 툴은 Tools(툴) 메뉴에서 확인할 수 있습니다. 툴의 목록과 기능은 다음과 같습니다.

  • Port Connection(포트 연결): 두 개의 가상 머신 간의 경로를 표시합니다.
  • Traceflow: 트래픽을 삽입하여 두 가상 머신 간의 데이터 플레인을 테스트합니다.
  • Port Mirroring(포트 미러링): 동일한 전송 노드에 속한 NIC 간에 패킷 복사 기능을 적용합니다.
  • IPFIX: 트래픽 흐름 기록을 생성하여 원격 수집기로 전송합니다.

 

포트 연결

 

첫 번째로 살펴볼 툴은 포트 연결입니다. 포트 연결 툴은 네트워크 인프라 내에서 포트 연결 문제를 해결하는 데 사용됩니다. 토폴로지 보기는 오버레이 터널 상태를 포함한 논리적 및 물리적 구성 요소 전반의 연결을 보여줍니다.

  1. NSX Manager에서 왼쪽에 있는 Tools(툴)를 클릭합니다.
  2. 포트 연결이 기본적으로 표시되지 않을 경우 링크를 클릭합니다.
  3. Source(소스) 가상 머신에서 web-01a를 선택합니다.
  4. Destination(대상) 가상 머신에서 db-01a를 선택합니다.
  5. Go(실행)를 클릭합니다.

 

 

포트 연결 맵

 

Go(실행)를 클릭하면 NSX-T가 요청을 처리한 다음 두 가상 머신 간의 연결을 자세히 나타내는 맵을 반환합니다. 이전에 다른 모듈을 완료했다면 이미지가 다르게 나타날 수도 있습니다. 툴을 실습해 보십시오. 여러 가상 머신을 변경한 다음 맵을 클릭하여 각 구성 요소에 대한 세부 정보를 확인하십시오.

 

 

Traceflow

 

Traceflow는 논리적 포트에 삽입된 패킷의 전송 노드 수준 경로를 추적합니다. Traceflow는 L2 및 L3을 지원하며 ESXi, KVM Edge에서 지원됩니다(NAT 포함). 사용자가 제공한 세부 정보를 사용하여 Traceflow 패킷이 생성되고 소스 논리적 포트에 삽입됩니다. 이 패킷이 소스에서 대상으로 전송되면 모든 논리적 네트워크 객체가 관찰 내용을 보고합니다. 이러한 관찰 내용은 통합되어 사용자 인터페이스에 표시됩니다.

  1. 왼쪽에 있는 Traceflow를 클릭합니다.
  2. Source(소스) 풀다운 메뉴를 스크롤하여 web-01a를 찾습니다.
  3. Destination(대상) 풀다운 메뉴를 스크롤하여 web-02a를 찾습니다.
  4. Trace(추적)를 클릭합니다.

 

 

Traceflow 결과

 

추적이 시작되면 NSX-T Traceflow는 패킷이 이동하면서 수집한 정보와 함께 맵을 표시합니다.  

보시는 것처럼 패킷이 모듈의 앞부분에서 생성한 방화벽 규칙에 의해 삭제되었습니다. 이 환경을 자유롭게 실습하고 툴을 다시 실행하십시오.

 

 

검색

 

NSX-T의 가장 유용한 새 기능 중 하나는 검색 기능입니다. 검색 기능은 포트, 그룹 및 원하는 모든 대상을 검색하는 데 사용할 수 있습니다. 이 기능을 테스트해 보겠습니다.

  1. 페이지 오른쪽 상단에 있는 검색 아이콘을 클릭합니다.
  2. "web"을 입력합니다.

보시는 것처럼 검색어를 입력함에 따라 시스템이 결과를 제공합니다.  

검색 기능을 자유롭게 테스트하십시오.

 

모듈 6 결론


이 모듈에서는 NSX-T에 배포하고 사용할 수 있는 DFW와 툴에 대해 알아보았습니다.


 

모듈 6 및 실습 완료

 

모듈 6 및 실습이 완료되었습니다.

이 실습이 유익한 시간이 되었기를 바랍니다.

 

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

결론

VMware Hands-on Lab에 참여해 주셔서 감사합니다. http://hol.vmware.com/ 에서 더 많은 온라인 실습을 체험하시기 바랍니다.

실습 SKU: HOL-1926-01-NET

버전: 20181128-115623