NSX for vSphere 6.1.5 릴리스 정보

NSX for vSphere 6.1.5 | 2015년 10월 1일 | 빌드 3102213 | 문서 업데이트: 2016년 5월 20일

릴리스 정보에 포함된 내용

릴리스 정보에는 다음과 같은 항목이 포함됩니다.

새로운 기능

6.1.5, 6.1.4, 6.1.3, 6.1.2, 6.1.1, 6.1.0의 새로운 기능과 변경 사항을 확인하십시오.

6.1.5의 새로운 기능

NSX for vSphere 6.1.5에 도입된 변경 사항:

  • 컨트롤러 연결 상태: NSX Manager 사용자 인터페이스는 컨트롤러 클러스터에 있는 NSX 컨트롤러 간의 연결 상태를 표시하도록 개선되었습니다. 이 개선에 따라 노드 간 연결 차이를 볼 수 있게 되었습니다. 예를 들어, 세 개의 컨트롤러 A, B, C가 있는 클러스터에서 컨트롤 상태를 통해 A가 B와 C에 연결되어 있지만, B와 C는 서로 볼 수 없는 부분적 클러스터 파티션을 감지할 수 있습니다.

6.1.4의 새로운 기능

NSX for vSphere 6.1.4에 도입된 변경 사항:

  • 보안 수정 사항: 이 릴리스는 Skip-TLS(CVE-2014-6593), FREAK(CVE-2015-0204) 및 POODLE(CVE-2014-3566) 취약성을 해결하기 위한 일련의 수정 사항과 기타 문제에 대한 수정 사항을 완료합니다. 이 문서의 해결된 문제 섹션을 참조하십시오. 타사 구성 요소(예: 타사 파트너 솔루션)가 NSX에 사용되는 업데이트된 JRE 및 OpenSSL 버전을 지원하는지 확인하십시오.
    자세한 내용은 다음을 참조하십시오.

  • vSphere 6.0과의 호환성: NSX 6.1.4는 vSphere 6.0과 호환됩니다. 하지만 vSphere 6.0에 도입된 새로운 vSphere 기능은 NSX에서 테스트되지 않았습니다. 이러한 새로운 vSphere 기능은 지원되지 않으므로 NSX가 설치된 환경에서 사용해서는 안 됩니다. vSphere 6.0에 관련된 특정 NSX 제한 사항의 목록은 VMware 기술 자료 문서 2110197을 참조하십시오.

  • 새로 배포된 NSX Controller에 구성을 강제로 게시하는 기능: NSX for vSphere 6.1.4에는 논리적 스위치 정보를 새로 배포된 NSX Controller로 푸시하는 컨트롤러 강제 동기화 명령이 도입됩니다. NSX Manager에 대한 다음 API 호출에서는 원래 구성을 새로 배포된 각 컨트롤러로 다시 푸시합니다.
    방법:

    PUT https://<NSX-Manager-IP>/api/2.0/vdn/controller/synchronize?
  • 하위 인터페이스에서의 OSPF: 이제 OSPF가 하위 인터페이스에서 지원됩니다(해결된 문제 1436023).

  • ALG 규칙에서 MSRPC 지원 종료: NSX Edge는 Edge 방화벽의 애플리케이션 수준 게이트웨이 규칙에 대해 더 이상 MSRPC 프로토콜을 지원하지 않습니다.

6.1.3의 새로운 기능

NSX for vSphere 6.1.3에 도입된 변경 사항:

  • 하위 인터페이스에서 동적 라우팅 프로토콜이 지원됩니다.
  • 논리적 라우팅과 동시에 ECMP 및 논리적 방화벽도 지원됩니다.

6.1.2의 새로운 기능

NSX for vSphere 6.1.2에서는 NSX Edge 및 NSX Controller를 OpenSSL 101j로 업데이트했으며 여러 다른 CVE를 처리합니다. 이 릴리스에는 POODLE 취약성을 해결하기 위해 업데이트한 API 호출이 포함되었습니다. 이 API 호출을 사용하면 환경 내의 특정 NSX Edge에 대한 SSLv3 지원을 사용하지 않도록 설정할 수 있습니다. 자세한 내용은 해결된 문제를 참조하십시오.

6.1.1의 새로운 기능

NSX for vSphere 6.1.1에서는 BASH Shellshock 보안 취약성을 해결하기 위해 모든 NSX 장치에 대한 패치를 제공했습니다.

6.1.0의 새로운 기능

NSX for vSphere 6.1에는 작업, 소모량 및 강화가 향상되고 새로운 기능이 다양하게 추가되었습니다.

  • 업링크 속도가 더욱 빨라진 고가용성 NSX Edge 클러스터: NSX에서는 가용성이 높은 분산 NSX Edge 클러스터를 생성할 수 있도록 하고, 물리적 네트워크에 고대역폭 업링크 연결을 제공하며, 네트워크 가상화 Edge에서 활성-활성 이중화를 보장합니다. NSX Edge에서 ECMP를 사용하면 우수한 처리량으로 북-남 대역폭을 집계할 수 있으며 NSX Edge의 스케일아웃이 지원됩니다.
  • 마이크로-세분화 및 방화벽 작동 개선: NSX 6.1은 향상된 프로비저닝, 문제 해결과 NSX 분산 및 Edge 방화벽을 통한 모니터링을 제공함으로써 마이크로-세분화 기능을 향상시킵니다. Distributed 및 Edge Firewall 모두 구성할 수 있는 새로운 통합 인터페이스가 있습니다. NSX를 VMware vRealize Automation 6.1(vRA 6.1, 이전의 VMware vCloud Automation Center)과 통합하면 관리자는 보안 자동화 워크플로를 계산 자동화 워크플로와 통합할 수 있습니다. 또한 NSX 6.1은 차세대 방화벽 및 침입 방지 서비스와 같은 파트너 제품에 대한 트래픽 리디렉션을 지원합니다.
  • SDDC(소프트웨어 정의 데이터 센터)에서 여러 데이터 센터에 연결 또는 하이브리드 클라우드 서비스 제공: IT 팀은 NSX Edge에서 계층 2 VPN을 사용하여 워크로드를 마이그레이션하거나, 데이터 센터를 통합하거나, 여러 데이터 센터에 확장된 애플리케이션 계층을 생성할 수 있습니다. 서비스 제공업체는 테넌트 애플리케이션 네트워크가 데이터 센터에 보존되고 있는 경우 고객 프레미스에 NSX를 구비할 필요 없이 테넌트 온보딩 및 클라우드 버스팅 서비스를 제공할 수 있습니다.
  • 데이터 센터 전반에서 IP 주소 관리 통일: DHCP 릴레이를 사용하면 물리적 데이터 센터에서 사용할 수 있는 기존 DHCP 서비스를 SDDC에 통합할 수 있습니다. 이렇게 하면 데이터 센터 전반에서 일관된 IP 주소 지정 정책과 쉬운 IP 주소 관리를 구현할 수 있습니다. NSX for vSphere 6.1을 사용하면 단일 논리적 라우터에서 여러 DHCP 서버가 지원되며 여러 개의 기존 DHCP 서버를 통합할 수 있습니다.
  • NSX 로드 밸런서 개선: NSX 6.1.0에서는 NSX에서 호스팅되는 더 많은 애플리케이션에서 로드 밸런싱 및 고가용성을 사용할 수 있도록 하기 위해 UDP 로드 밸런싱을 도입했습니다. 이를 통해 NSX에서 syslog, NTP, DNS와 같은 애플리케이션에 로드 밸런싱을 제공할 수 있습니다.
  • ADC(애플리케이션 전송 컨트롤러)를 SDDC(소프트웨어 정의 데이터 센터) 컨텍스트에서 사용: NSX 6.1을 사용하면 NSX 파트너 ADC를 사용하는 고객은 자신의 투자를 보호하고 호환되는 벤더의 고급 ADC 서비스를 활용할 수 있습니다.
  • SDDC 내에서의 고급 호스트 또는 네트워크 보안 서비스: NSX Service Composer와의 파트너 통합 개선으로 호스트와 네트워크 비교 기반 서비스를 단일 정책에 구성하는 제품군 솔루션을 포함하는 여러 보안 서비스를 지원합니다.
  • SDDC의 동적이고 안전한 셀프 서비스: NSX 6.1을 vCloud Automation Center®와 함께 사용하면 인프라 보안 정책이 자동으로 적용되어 애플리케이션을 분리 및 보호하는 동시에 셀프 서비스 애플리케이션을 NSX 논리적 네트워크에 동적으로 연결함으로써 리소스 활용 및 규모를 최적화할 수 있습니다. 기능 목록은 VMware vCloud Automation Center 릴리스 정보를 참조하십시오.

시스템 요구 사항 및 설치

VMware Product Interoperability Matrix(VMware 제품 상호 운용성 매트릭스)에는 VMware vCenter Server와 같은 VMware 제품 및 구성 요소의 현재 버전과 이전 버전 사이의 호환성에 대한 자세한 내용이 나와 있습니다.

vSphere 6.0과의 호환성에 대해서는 위의 정보를 참조하십시오.

업그레이드 정보

NSX 6.1.x에서의 향후 업그레이드에 대한 정보:

  • NSX 6.1.6에서 NSX 6.2.0, 6.2.1 또는 6.2.2로는 업그레이드가 지원되지 않습니다.

  • NSX 6.1.5에서 NSX 6.2.0 또는 6.2.1로는 업그레이드가 지원되지 않습니다. VMware에서는 6.1.5를 6.2.2 이상으로 업그레이드하여 최신 보안 업데이트를 받을 것을 권장합니다.

버전 5.5.x, 6.0.x, 6.1.x는 6.1.5로 바로 업그레이드할 수 있습니다. NSX vSphere를 6.1.5로 업그레이드하려면 다음 단계를 수행하십시오.

호스트 업그레이드를 시작하기 전에 호스트를 유지 보수 모드로 설정하십시오. 호스트가 유지 보수 모드에 있지 않고 VM 전원이 켜져 있으면 VM의 데이터 플레인이 예상대로 작동하지 않습니다.

  1. NSX Manager와 모든 NSX 구성 요소를 6.1.5로 업그레이드합니다. 지침에 대해서는 NSX 설치 및 업그레이드 가이드를 참조하십시오. vCNS 5.5.x에서 업그레이드하는 경우에는 해결된 문제 1429432를 참조하십시오.

    참고: 아래 단계들은 다른 VMware 구성 요소를 업그레이드하는 방법을 보여줍니다. vCenter Server 6.0 및 ESXi 6.0으로 업그레이드하지 않으려면 다음 단계를 완료할 필요가 없습니다.

    vCenter Server 및 ESXi를 업그레이드하려는 경우 이 절차의 나머지 단계를 완료해야 합니다.

  2. vCenter Server를 6.0으로 업그레이드합니다. 자세한 내용은 VMware vSphere 6.0 문서를 참조하십시오.

  3. 다운타임 없이 업그레이드하려면 업그레이드를 시작할 수 있는 환경에서 호스트의 하위 집합을 파악합니다.

  4. 호스트를 유지 보수 모드로 설정합니다.

  5. ESXi를 6.0으로 업그레이드합니다. 자세한 내용은 VMware vSphere 6.0 문서를 참조하십시오.
    호스트 설정과 업그레이드 방법에 따라 호스트가 자동으로 재부팅되거나 호스트를 수동으로 재부팅해야 합니다.
    호스트가 다시 시작되면 NSX Manager가 ESXi 6.0 VIB를 호스트로 푸시합니다.

  6. 호스트에서 vSphere Web Client의 왼쪽에 있는 호스트 및 클러스터 탭에 재부팅 필요가 표시되면 다시 호스트를 재시작합니다.
    ESXi 6.0용 NSX VIB가 이제 사용하도록 설정됩니다.

  7. 업그레이드된 호스트의 유지 보수 모드를 해제합니다.

    참고: 이 단계를 수행하기 전에 호스트의 유지 보수 모드를 해제하지 마십시오.

  8. 환경 내의 모든 호스트가 업그레이드될 때까지 호스트의 다음 하위 집합에 대해 4~7단계를 반복합니다.

알려진 문제

알려진 문제는 다음과 같이 분류됩니다.

설치 및 업그레이드 문제

호스트 준비 문제로 인해 DVPort를 사용하도록 설정하지 못하고 차단합니다.라는 메시지가 표시됨
NSX가 사용되도록 설정된 ESXi 호스트에서 호스트 준비 문제로 인해 DVPort를 사용하도록 설정하지 못하고 "차단합니다."라는 메시지가 표시됩니다. 이 문제가 발생한 경우 처음으로 나타난 오류 메시지가 다를 수 있습니다. 예를 들어 VC/hostd.log에서는 VTEP 생성 실패, vmkernel.log에서는 DVPort 연결 실패 또는 게스트에서는 SIOCSIFFLAGS 오류로 표시될 수 있습니다. 이 문제는 vCenter가 DVS 속성을 푸시한 후 VIB가 로드될 때 발생합니다. 업그레이드하는 동안 이 문제가 발생할 수 있습니다.

해결 방법: NSX 6.1.4 이하에서 NSX 논리적 라우터를 사용하여 사이트 내에서 이러한 유형의 DVPort 실패를 해결하려면 추가로 재부팅이 필요합니다. NSX 6.1.5에서는 NSX 소프트웨어를 통해 완화 방법이 제공됩니다. 이러한 완화는 대부분의 경우에 두 번째 재부팅을 피하는 데 도움이 됩니다. 근본 원인은 vSphere에서 알려져 있는 문제입니다. 자세한 내용은 VMware 기술 자료 문서 2107951을 참조하십시오.

가상 서버를 로드 밸런싱할 수 없음
NSX Edge를 6.1.1에서 6.1.3으로 업그레이드할 때 가상 서버와 연결된 애플리케이션 프로필에서 풀 측 SSL 및 CA 인증서를 사용하도록 설정하면 NSX Edge는 자동으로 백엔드 풀 측 인증서를 확인하려고 시도합니다. NSX Edge에서 구성된 CA 인증서로 서버 인증서를 확인할 수 없으면 트래픽은 백엔드 풀을 통과할 수 없습니다. 언제든지 백엔드 풀 서버에는 유효한 인증서가 있어야 합니다.

해결 방법: NSX 6.1.3을 사용하는 경우 풀 측 인증서 구성에서 풀 인증서 및 CA 인증서에 대해 "서비스 인증서 구성" 옵션을 선택 취소하십시오. 6.1.1을 사용하는 경우에는 이 단계를 수행할 필요가 없습니다. 6.1.1의 경우 구성된 CA로 백엔드 서버에서 보낸 서버 인증서를 확인할 수 없더라도 서버 인증서가 확인을 통과합니다.

vCNS 5.5.x에서 업그레이드하려면 추가 단계를 수행해야 함
VMware vCloud Networking and Security 5.5.x에서 VMware NSX 6.1.x로 업그레이드할 계획이라면, 업링크 포트 이름 정보가 NSX 데이터베이스에서 누락되었는지 여부를 확인하십시오.
해결 방법: 지침을 보려면 VMware 기술 자료 문서를 참조하십시오.

업그레이드하는 동안 NSX Manager를 재부팅하면 인벤토리 동기화 문제가 발생함
업그레이드하는 동안 NSX Manager를 재부팅한 경우에는 NSX 호스트 준비 탭에서 준비된 클러스터에 대해 "업그레이드" 옵션 대신 "설치" 옵션을 표시합니다. 업그레이드가 진행되는 동안 NSX Manager를 재설정하면 안 됩니다.

해결 방법: 설치 옵션을 클릭하여 NSX VIB를 호스트로 푸시하거나 다음 API를 호출하십시오.
POST https://<vsm-ip>/api/2.0/si/deploy?startTime=<time>&ignoreDependency=<true/false>

업그레이드 중에 타사 바이러스 백신 보호 기능을 일시적으로 사용할 수 없음
NSX 6.0.x에서 NSX 6.1.x 또는 6.2.0으로 업그레이드하는 동안 VM에 대한 타사 바이러스 백신 보호 기능을 일시적으로 사용하지 못할 수 있습니다. 이 문제는 NSX 6.1.x에서 NSX 6.2로 업그레이드하는 경우에는 영향을 주지 않습니다.

해결 방법: 없음.

NSX 장치를 마이그레이션할 때 대상 호스트에서 자동 시작 기능을 사용하도록 설정해야 함
NSX Edge Appliance 및 NSX Controller가 먼저 배포된 호스트에서는 NSX가 자동 VM 시작/종료를 사용하도록 설정합니다. NSX 장치나 컨트롤러 VM이 나중에 다른 호스트로 마이그레이션되는 경우 새 호스트가 자동 VM 시작/종료를 사용하도록 설정하지 않을 수도 있습니다.

해결 방법: NSX 장치나 컨트롤러를 새 클러스터로 마이그레이션할 때에는 클러스터에 있는 모든 호스트를 확인하여 자동 VM 시작/종료를 사용하고 있는지 확인하십시오.

vCNS에서 업그레이드한 NSX 설치로부터 새로운 NSX 설치로 방화벽 규칙을 가져올 수 없음
잘 알려진 프로토콜이나 서비스(예를 들어 ICMPv6) 각각의 애플리케이션 ID는 새로 설치된 NSX 환경의 모든 버전에서 동일합니다. 그러나 vCNS에서 NSX로 업그레이드된 설치에서는 지정된 서비스의 애플리케이션 ID가 새로운 NSX 설치의 해당 서비스에 사용되는 애플리케이션 ID와 일치하지 않을 수도 있습니다. 이는 새로운 애플리케이션 ID가 NSX에는 추가되었지만 vCNS에는 추가되지 않아서 발생하는 알려진 동작입니다. 결과적으로, vCNS의 애플리케이션 ID 수와 NSX의 애플리케이션 ID 수가 일치하지 않습니다. 이러한 불일치로 인해 업그레이드한 NSX 설치에서 방화벽(DFW) 규칙을 내보낸 후 새로운 NSX 설치로 가져올 수 없습니다.

해결 방법: 없음.

업그레이드 후 SSO를 재구성할 수 없음
NSX Manager에서 구성된 SSO 서버가 vCenter 서버의 네이티브 서버인 경우, vCenter Server를 버전 6.0으로 업그레이드하고 NSX Manager를 버전 6.1.3으로 업그레이드한 후 NSX Manager에서 SSO 설정을 재구성할 수 없습니다.

해결 방법: 없음.

서비스 배포 사용자 인터페이스에 VM에 대한 vAppConfig가 없음 오류가 표시됨

해결 방법: 이 오류가 표시되면 다음을 확인하십시오.

  1. 서비스 가상 시스템의 배포가 완료되었습니다.
  2. vCenter Server 태스크 창에 해당 가상 시스템에 대해 복제, 재구성 등 진행 중인 태스크가 없도록 확인합니다.

1단계와 2단계가 완료되면 서비스 가상 시스템을 삭제하십시오. 서비스 배포 사용자 인터페이스에 배포가 실패로 표시됩니다. 빨간색 아이콘을 클릭하면 에이전트 VM을 사용할 수 없다는 경보가 호스트에 대해 표시됩니다. 이 경보를 해결하면 가상 시스템이 다시 배포되고 전원이 켜집니다.

백업 및 복원 후 vSphere Web Client가 [네트워킹 및 보안] 탭을 표시하지 않음
NSX for vSphere 6.1.3으로 업그레이드한 후 백업 및 복구 작업을 수행하면 vSphere Web Client에 [네트워킹 및 보안] 탭이 표시되지 않습니다.

해결 방법: NSX Manager 백업이 복원되면 NSX Manager 가상 장치 관리 포털에서 로그아웃됩니다. 몇 분 정도 기다린 후 vSphere Web Client에 로그인하십시오.

vCenter Server 6.0 및 ESX 6.0 사용 시 버전 관리되는 배포 사양을 6.0.*(으)로 업데이트해야 함
해결 방법: 해결 방법은 파트너가 현재 vCloud Networking and Security 또는 NSX for vSphere를 사용하고 있는지 여부에 따라 다릅니다.

  • NetX 솔루션을 vCloud Networking and Security에 등록한 파트너는 REST API를 사용하여 해당 OVF와 함께 6.0.*용 VersionedDeploymentSpec을 포함하도록 등록을 업데이트해야 합니다.
    1. vSphere를 5.5에서 6.0으로 업그레이드합니다.
    2. 다음 API 호출을 사용하여 6.0.x에 대한 버전 관리되는 배포 사양을 추가합니다.
      
      POST https://<vCNS-IP>/api/2.0/si/service/<service-id>/service  \deploymentspec/versioneddeploymentspec
      <versionedDeploymentSpec> <hostVersion>6.0.x</hostVersion> <ovfUrl>http://sample.com/sample.ovf</ovfUrl> <vmciEnabled>true</vmciEnabled> </versionedDeploymentSpec>

      OVF 파일의 URL은 파트너가 제공합니다.
    3. 다음 REST 호출을 사용하여 서비스를 업데이트합니다.
      POST https://<vsm-ip>/api/2.0/si/service/config?action=update
    4. 아래 단계를 수행하여 EAM 경보를 해결합니다.
      1. vSphere Web Client에서 [홈]을 클릭한 후 [관리]를 클릭합니다.
      2. [솔루션]에서 [vCenter Server Extension]을 선택합니다.
      3. [vSphere ESX Agent Manager]를 클릭하고 [관리] 탭을 클릭합니다.
      4. 상태가 실패인 에이전트를 마우스 오른쪽 버튼으로 클릭하고 [모든 문제 해결]을 선택합니다.
  • NetX 솔루션을 NSX에 등록하고 vSphere를 6.0으로 업그레이드한 파트너는 해당 OVF와 함께 6.0.*용 VersionedDeploymentSpec을 포함하도록 등록을 업데이트해야 합니다. 다음 단계를 따릅니다.

    1. 다음 단계에 따라 6.0.*에 대해 버전 관리되는 배포 사양을 추가합니다.
      1. vSphere Web Client에서 [홈]을 클릭한 후 [네트워킹 및 보안]을 클릭합니다.
      2. [서비스 정의]를 클릭한 다음 "서비스 이름"을 클릭합니다.
      3. [관리]를 클릭한 후 [배포]를 클릭합니다.
      4. +를 클릭하고 ESX 버전을 6.0.*(으)로 추가하고, OVF URL로는 해당하는 서비스 가상 시스템 URL을 추가합니다.
      5. [확인]을 클릭합니다.
    2. 다음 단계에 따라 문제를 해결합니다.
      1. [설치]를 클릭합니다.
      2. [서비스 배포]를 클릭합니다.
      3. 배포를 선택하고 [해결]을 클릭합니다.

NSX vSphere를 6.0.7에서 6.1.3으로 업그레이드한 후 vSphere Web Client가 로그인 화면에서 충돌함
NSX Manager를 6.0.7에서 6.1.3으로 업그레이드하면 vSphere Web Client 사용자 인터페이스 로그인 화면에서 예외가 표시됩니다. 사용자는 vCenter 또는 NSX Manager에서 로그인 및 작업을 수행할 수 없습니다.

해결 방법: VCVA에 루트로 로그인하고 vSphere Web Client 서비스를 다시 시작합니다.

NSX for vSphere 업그레이드 프로세스 도중 vCenter가 재부팅되는 경우 올바르지 않은 클러스터 상태가 표시됨
업그레이드 도중 NSX 준비 클러스터가 여러 개 있는 환경에서 호스트 준비를 수행할 때 최소 하나의 클러스터가 준비된 후 vCenter Server가 재부팅되는 경우, 다른 클러스터의 [클러스터 상태]가 [업데이트] 링크 대신 [준비되지 않음]으로 표시될 수 있습니다. vCenter의 호스트도 재부팅이 필요한 것으로 표시될 수 있습니다.

해결 방법: 호스트 준비 도중 vCenter를 재부팅하지 마십시오.

vCloud Networking and Security 5.5.3에서 NSX for vSphere 6.0.5 이상으로 업그레이드한 후 키 크기가 DSA-1024인 SSL 인증서를 사용 중인 경우 NSX Manager가 시작되지 않음
키 크기가 DSA-1024인 SSL 인증서는 NSX for vSphere 6.0.5 이후에서 지원되지 않으므로 업그레이드가 성공하지 않습니다.

해결 방법: 업그레이드를 시작하기 전에, 키 크기가 2048인 새 SSL 인증서를 가져오십시오.

NSX Edge 업그레이드가 L2 VPN이 Edge에서 사용 설정되어 있는 경우 실패함
5.x 또는 6.0.x에서 6.1로의 L2 VPN 구성 업데이트는 지원되지 않습니다. 따라서 Edge 업그레이드는 L2 VPN이 해당 Edge에 구성된 경우 실패합니다.

해결 방법: NSX Edge 업그레이드 전에 L2 VPN 구성을 삭제합니다. 업그레이드 후 L2 VPN을 재구성합니다.

SSL VPN이 업그레이드 알림을 원격 클라이언트에 보내지 않음
SSL VPN 게이트웨이가 업그레이드 알림을 사용자에게 보내지 않습니다. 관리자는 SSL VPN 게이트웨이(서버)가 업데이트되고 해당 클라이언트를 업데이트해야 함을 원격 사용자에게 직접 알려야 합니다.

NSX를 6.0에서 6.0.x 또는 6.1 버전으로 업그레이드하면 NSX Edge가 사용자 인터페이스에서 표시되지 않음
NSX 6.0에서 NSX 6.0.x 또는 6.1 버전으로 업그레이드 할 때 vSphere Web Client 플러그인이 올바르게 업그레이드되지 않을 수 있습니다. 이 경우 NSX Edge가 표시되지 않는 등의 사용자 인터페이스 디스플레이 문제가 발생할 수 있습니다.
이 문제는 NSX 6.0.1 이상으로 업그레이드를 할 때는 발견되지 않습니다.

해결 방법: 없음.

vSphere Distributed Switch MTU가 업데이트되지 않음
클러스터를 준비할 때 MTU 값을 vSphere Distributed Switch의 MTU보다 낮게 지정한 경우 vSphere Distributed Switch는 지정한 값으로 업데이트되지 않습니다. 이는 높은 프레임 크기의 기존 트래픽이 의도치 않게 삭제되는 것을 방지하기 위함입니다.

해결 방법: 클러스터를 준비할 때, vSphere Distributed Switch의 현재 MTU보다 높거나 일치하도록 MTU를 지정합니다. VXLAN에 대한 최소 요구 MTU는 1550입니다.

사용 환경 내 모든 클러스터가 준비되지 않은 경우, 분산 방화벽에 대한 업그레이드 메시지가 설치 페이지의 [호스트 준비] 탭에 표시되지 않음
네트워크 가상화를 위한 클러스터를 준비할 때 분산 방화벽이 상기 클러스터에서 사용 설정됩니다. 사용 환경 내 모든 클러스터가 준비되지 않은 경우 분산 방화벽에 대한 업그레이드 메시지가 [호스트 준비] 탭에 표시되지 않습니다.

해결 방법: 다음 REST 호출을 사용하여 분산 방화벽을 업그레이드합니다.

PUT https://vsm-ip/api/4.0/firewall/globalroot-0/state/vsm-ip

서비스 추가/제거 업그레이드 후에 서비스 그룹이 수정된 경우 이 변경 내용이 방화벽 테이블에 반영되지 않음
사용자 생성 서비스 그룹이 업그레이드 도중 Edge Firewall 테이블에서 확장됩니다. 즉, 방화벽 테이블에서 서비스 열이 서비스 그룹 내 모든 서비스를 표시합니다. 서비스 추가/제거 업그레이드 후에 서비스 그룹이 수정된 경우 이 변경 내용이 방화벽 테이블에 반영되지 않습니다.

해결 방법: 이름이 다른 서비스 그룹을 새로 만든 후 이 서비스 그룹을 방화벽 규칙에 사용합니다.

Guest Introspection 설치가 오류로 인해 실패함
Guest Introspection을 클러스터에 설치할 때 다음 오류로 인해 실패합니다.
VIB 모듈에 대한 잘못된 형식

해결 방법: vCenter Web Client에서 [vCenter 홈] > [호스트 및 클러스터]로 이동한 다음 왼쪽의 인벤토리에 [재부팅 필요]가 있는 호스트를 재부팅합니다.

설치 페이지의 서비스 배포 탭을 사용해 배포한 서비스 가상 시스템의 전원이 켜지지 않음

해결 방법: 다음 단계를 따릅니다.

  1. 클러스터 내 ESX Agent 리소스 풀에서 서비스 가상 시스템을 수동으로 제거합니다.

  2. 네트워킹 및 보안을 클릭하고 설치를 클릭합니다.

  3. 서비스 배포 탭을 클릭합니다.

  4. 적절한 서비스를 선택하고 해결 아이콘을 클릭합니다.
    그러면 서비스 가상 시스템이 다시 배포됩니다.

6.0.x에서 생성된 서비스 프로파일이 보안 그룹 및 분산 포트 그룹 또는 논리적 스위치에 모두 바인딩된 경우 NSX 6.1.x(으)로 업그레이드하면 Service Composer 방화벽 규칙이 동기화되지 않음
6.0.x에서 서비스 프로파일이 보안 그룹 및 분산 포트 그룹 또는 논리적 스위치에 모두 바인딩된 경우 6.1로 업그레이드하면 Service Composer 규칙이 동기화되지 않습니다. Service Composer 사용자 인터페이스에서 규칙을 게시할 수 없습니다.

해결 방법: 다음 단계를 따릅니다.

  1. 서비스 정의 사용자 인터페이스를 통해 분산 포트 그룹 또는 논리적 스위치에서 서비스 프로파일의 바인딩을 해제합니다.
  2. 필요한 분산 포트 그룹 또는 논리적 스위치가 포함된 새 보안 그룹을 해당 보안 그룹의 멤버로 생성합니다.
  3. 서비스 정의 사용자 인터페이스를 통해 서비스 프로파일을 새 보안 그룹에 바인딩합니다.
  4. Service Composer 사용자 인터페이스를 통해 방화벽 규칙을 동기화합니다.

일반 문제

Would block 오류와 함께 논리적 분산 라우터 실패
호스트 구성이 변경된 후에 NSX 논리적 분산 라우터가 실패할 수 있습니다. 이 문제는 vSphere가 호스트에서 필수 VDR 포트를 만드는 데 실패한 경우에 발생합니다. 이 오류는 vmkernel.log에서 DVPort 연결 실패로 표시될 수도 있고 게스트에서 SIOCSIFFLAGS 오류로 표시될 수도 있습니다. 이 문제는 vCenter가 DVS 속성을 푸시한 후 VIB가 로드될 때 발생할 수 있습니다.

해결 방법: VMware 기술 자료 문서 2107951을 참조하십시오.

사용자가 1개의 API 호출에서 단일 보안 태그를 x개 VM에 한꺼번에 할당하려는 경우 NSX의 URL 길이 제한이 16,000자임
URL 길이가 16,000자를 초과하는 경우 사용자는 하나의 API 호출을 사용하여 단일 보안 태그를 x개의 VM에 한꺼번에 할당할 수 없습니다. URL 길이는 최대 16,000자입니다.

해결 방법:

  1. URL 길이는 16,000자 미만이어야 합니다.

  2. 성능은 한 호출에 약 500대의 VM이 태그된 경우에 최적화됩니다. 한 호출에 더 많은 VM을 태그하면 성능이 저하될 수 있습니다.

ESXi 호스트가 사용 가능한 NSX 컨트롤러 목록을 인식하지 못함
이 문제가 발생하는지 확인하려면 호스트에 config-by-vsm.xml 파일이 있는지 확인합니다. 정상적인 경우에는 컨트롤러 IP 주소가 있는 파일이 존재합니다. 이 문제는 일시적인 메시지 버스 오류로 인해 발생할 수 있습니다.

해결 방법: 암호 오류 메시지를 찾은 후 메시지 버스를 다시 동기화해야 합니다. 다음 REST API를 사용하여 메시지 버스를 다시 동기화하십시오.

/api/2.0/nwfabric/configure?action=synchronize
[edit] http method
POST
[edit] Body
<nwFabricFeatureConfig>
  <featureId>com.vmware.vshield.vsm.messagingInfra</featureId>
  <resourceConfig>
   <resourceId<{HOST/CLUSTER MOID}</resourceId>
   </resourceConfig>
</nwFabricFeatureConfig>

vCNS - Windows 10에서의 SSL VPN-Plus 지원
SSL VPN 포털이 Windows 10의 Internet Explorer/Edge 브라우저에서는 열리지 않지만 다른 브라우저에서는 작동합니다.

해결 방법: SSL VPN PHAT 클라이언트는 Windows 10에서 작동합니다.

보안 정책 이름에 229자가 넘는 이름이 허용되지 않음
Service Composer의 [보안 정책] 탭에 있는 보안 정책 이름 필드는 최대 229자까지만 허용됩니다. 이는 내부적으로 정책 이름 앞에 접두사가 추가되기 때문입니다.

해결 방법: 없음.

게스트 가상 시스템의 전원을 켤 수 없음
게스트 가상 시스템의 전원을 켤 때 필요한 모든 에이전트 가상 시스템이 현재 배포되지 않습니다.라는 오류가 표시될 수 있습니다.

해결 방법: 다음 단계를 따릅니다.

  1. vSphere Web Client에서 [홈]을 클릭한 후 [관리]를 클릭합니다.

  2. [솔루션]에서 [vCenter Server Extension]을 선택합니다.

  3. [vSphere ESX Agent Manager]를 클릭하고 [관리] 탭을 클릭합니다.

  4. 해결을 클릭합니다.

사용자가 1개의 API 호출에서 단일 보안 태그를 x개 VM에 한꺼번에 할당하려는 경우 NSX의 URL 길이 제한이 16,000자임
URL 길이가 16,000자를 초과하는 경우에는 하나의 API 호출을 사용하여 단일 보안 태그를 x개의 VM에 한꺼번에 할당할 수 없습니다. URL 길이는 최대 16,000자까지 가능합니다.

해결 방법:

  1. URL 길이는 16,000자 미만이어야 합니다.
  2. 성능은 한 호출에 약 500대의 VM이 태그된 경우에 최적화됩니다. 한 호출에 더 많은 VM을 태그하면 성능이 저하될 수 있습니다.

NSX가 vCSA 6.0에 설치되어 있는 상태에서 OS 로컬 사용자의 vSphere Web Client에 NSX가 표시되지 않음
NSX가 vCSA 6.0에 설치되어 있는 경우 엔터프라이즈에서 인증한 vSphere 사용자의 vSphere Web Client에는 [NSX Networking and Security] 탭이 표시되지만 OS 로컬 vSphere 사용자의 경우 이 탭이 표시되지 않습니다.

해결 방법: 다음 단계를 수행합니다.

  1. administrator@vsphere.local 사용자 권한으로 vSphere Web Client에 로그인합니다.
  2. [관리] > [사용자 및 그룹] > [그룹] 탭으로 이동한 후 vsphere.local 도메인 아래에서 관리자 그룹을 선택합니다.
  3. [그룹 멤버] 그리드에서 [멤버 추가] 버튼을 클릭하고 이 그룹에 루트 사용자를 추가합니다.
  4. NSX Manager로 이동한 후 [네트워킹 및 보안] > [NSX Manager] > [관리] > [사용자] 탭을 클릭한 후 사용자 추가 버튼(+)을 클릭합니다.
  5. 루트 사용자 역할을 할당하고 [마침] 버튼을 클릭합니다.
  6. 로그아웃했다가 루트 사용자 권한으로 다시 로그인합니다.

NSX Manager 문제

시간 간격이 '최근 15분' 또는 '최근 1시간'인 경우 NSX Manager Flow Monitoring에서 흐름을 표시하지 못함

트래픽 양이 많은 NSX 설치에서 선택한 시간 간격이 '최근 15분' 또는 '최근 1시간'인 경우에 NSX Manager Flow Monitoring 사용자 인터페이스에 '흐름 레코드 없음' 메시지가 표시됩니다. 이 문제는 최근 흐름 레코드를 사용하기에 충분한 속도로 흐름 레코드를 새로 고칠 수 없는 경우에 발생합니다.

해결 방법: 트래픽이 많이 요구되는 설치의 경우 고객은 IPFix를 사용하거나 원격 syslog 서버에 로깅하여(예: VMware LogInsight 사용) 흐름을 수집하는 것이 좋습니다.

임시 Service Composer 워크플로가 너무 많이 누적되면 NSX Manager가 자동으로 다시 시작됨
방화벽 규칙의 소스/대상/적용 대상 필드에 개체 수가 많고 NSX에 여러 개의 Service Composer 워크플로가 자동 저장되어 있는 경우 NSX Manager가 예기치 않게 다시 시작될 수 있습니다. 여러 개의 서비스 그룹에 정책을 적용하는 데 Service Composer를 사용하고 있고 NSX에 여러 개의 Service Composer 워크플로가 자동 저장되어 있는 경우에도 이 문제가 발생할 수 있습니다.

해결 방법: 설치가 위의 설명과 일치하며 예기치 않게 NSX Manager가 다시 시작된 경우에는 저장된 Service Composer 임시 워크플로의 삭제 지원에 관하여 VMware 지원팀에 문의하십시오.

NSX Manager 백업이 복원된 후 REST 호출이 패브릭 기능 "com.vmware.vshield.vsm.messagingInfra"의 상태를 "빨간색"으로 표시함
NSX Manager의 백업을 복원하고 REST API 호출을 사용하여 패브릭 기능 "com.vmware.vshield.vsm.messagingInfra"의 상태를 확인하면 "녹색" 대신 "빨간색"으로 표시됩니다.

해결 방법: 다음 REST API 호출을 사용하여 NSX Manager와 클러스터의 단일 호스트 또는 모든 호스트 간의 통신을 재설정합니다.
POST https://<nsxmgr-ip>/api/2.0/nwfabric/configure?action=synchronize
<nwFabricFeatureConfig>
<featureId>com.vmware.vshield.vsm.messagingInfra</featureId>
<resourceConfig>
    <resourceId>HOST/CLUSTER MOID</resourceId>
</resourceConfig>
</nwFabricFeatureConfig>

vSphere Web Client에 [네트워킹 및 보안] 탭이 표시되지 않음
vSphere를 6.0으로 업그레이드한 후 루트 사용자 이름으로 vSphere Web Client에 로그인하면 [네트워킹 및 보안] 탭이 표시되지 않습니다.

해결 방법: administrator@vsphere.local 또는 업그레이드하기 전의 vCenter Server에서 NSX Manager에 정의되어 있던 역할을 가진 다른 vCenter 사용자로 로그인합니다.

Guest Introspection 및 타사 보안 솔루션에서 보호하는 클러스터에서 호스트를 제거했다 다시 추가할 수가 없음
Guest Introspection 및 타사 보안 솔루션에서 보호하는 클러스터의 호스트를 제거하기 위해 vCenter Server에서 연결을 끊어 호스트를 제거하는 경우 동일한 호스트를 동일한 클러스터에 다시 추가하려고 할 때 문제가 발생할 수 있습니다.

해결 방법: 보호되는 클러스터에서 호스트를 제거하려면 먼저 해당 호스트를 유지 보수 모드로 전환합니다. 그런 다음 호스트를 보호되지 않는 클러스터 또는 모든 클러스터의 외부로 이동한 다음 연결을 끊고 호스트를 제거합니다.

NSX Manager의 vMotion이 다음 오류를 표시할 수 있음: 가상 이더넷 카드 네트워크 어댑터 1이 지원되지 않습니다.
이러한 오류는 무시해도 됩니다. 네트워킹은 vMotion 후 올바르게 작동합니다.

NSX Edge 및 논리적 라우팅 문제

BGP 인접 필터 규칙을 수정할 경우 기존 필터가 최대 40초 동안 적용되지 않을 수 있음
IBGP를 실행하는 NSX Edge에 BGP 필터를 적용하면 필터가 IBGP 세션에 적용될 때까지 최대 40초가 소요될 수 있습니다. 이 시간 동안 NSX Edge는 IBGP 피어에 대해 BGP 필터에서 거부된 경로를 표시할 수 있습니다.

해결 방법: 없음.

논리적 라우터에 ECMP를 설정한 후 노스바운드 Edge가 논리적 라우터로부터 접두사를 수신하지 못함

해결 방법: 다음 단계를 따릅니다.

  1. 논리적 라우터에서 ECMP를 사용하지 않도록 설정합니다.
  2. OSPF를 사용하지 않도록 설정합니다.
  3. ECMP를 사용하도록 설정합니다.
  4. OSPF를 사용하도록 설정합니다.

SSL VPN-Plus 서비스의 [인증] 구성 아래에서 [인증서 인증]을 사용하도록 설정하면 이전 버전의 Windows 클라이언트에서 SSL VPN 서버에 연결하지 못함
[인증서 인증]을 사용하도록 설정하면 이전 버전의 Windows 클라이언트와 최신 버전의 SSL VPN 사이의 TLS 핸드셰이크가 실패합니다. 그 결과 Windows 클라이언트가 SSL VPN에 연결하지 못합니다. Linux 및 Mac 클라이언트나 브라우저 기반의 SSL VPN 연결을 사용하는 경우에는 이 문제가 발생하지 않습니다.

해결 방법: Windows 클라이언트를 최신 버전(예: 6.1.4)으로 업그레이드합니다.

독립형 NSX Edge를 L2 VPN 클라이언트로 업그레이드할 수 없음

해결 방법: 새로운 독립형 Edge OVF를 배포하고 장치 설정을 재구성해야 합니다.

IPsec VPN 채널의 로컬 및 원격 서브넷에서 직접 집합 네트워크가 제거된 경우 피어 Edge의 간접 서브넷에 대한 집합 경로도 사라짐
Edge에 기본 게이트웨이가 없는 경우 IPsec을 구성할 때 로컬 서브넷의 모든 직접 연결 서브넷과 원격 서브넷의 일부를 동시에 제거하면, IPsec VPN이 나머지 피어 서브넷에 연결할 수 없습니다.

해결 방법: NSX Edge에서 IPsec VPN을 사용하지 않도록 설정했다 다시 사용하도록 설정합니다.

SSL VPN Plus 로그온/로그오프 스크립트 수정이 작동하지 않음
수정 스크립트가 vSphere Web Client에 올바르게 반영되지만 게이트웨이에는 반영되지 않습니다.

해결 방법: 원래 스크립트를 삭제하고 다시 추가합니다.

프로토콜을 통해 학습된 경로를 연결된 경로로 추가하면, 로컬 FIB(Forwarding Information Base) 테이블에 연결된 경로와 동적 학습된 경로가 모두 표시됨
프로토콜을 통해 이미 학습된 경로를 연결된 경로로 추가하면, 로컬 FIB에 연결된 경로와 동적 학습된 경로 모두가 표시됩니다. 동적 학습된 경로는 직접 연결된 경로보다 높은 선호도로 표시됩니다.

해결 방법: 학습된 경로를 경로 광고에서 제거하여 FIB 테이블에서 삭제되도록 하고 연결된 경로만 구성합니다.

논리적 스위치로 지원되는 하나의 하위 인터페이스를 포함한 NSX Edge 가상 시스템이 vCenter Web Client 사용자 인터페이스를 통해 삭제된 경우, 데이터 경로가 동일한 포트에 연결된 새 가상 시스템에 대해 작동하지 않음
Edge 가상 시스템이 NSX Manager가 아닌 vCenter Web Client 사용자 인터페이스를 통해 삭제된 경우 불투명 채널에 대한 dvPort에 구성된 vxlan 트렁크가 재설정되지 않습니다. 이는 트렁크 구성이 NSX Manager에 의해 관리되기 때문입니다.
 
해결 방법: 다음 단계를 따라 수동으로 vxlan 트렁크 구성을 삭제하십시오.

  1. 브라우저 창에 다음을 입력하여 vCenter Managed Object Browser로 이동합니다.
    https://vc-ip/mob?vmodl=1
  2. 컨텐츠를 클릭합니다.
  3. 다음 단계를 따라 dvsUuid 값을 회수합니다.
    1. rootFolder 링크를 클릭합니다(예: group-d1(Datacenters)).
    2. 데이터 센터 이름 링크를 클릭합니다(예: datacenter-1).
    3. networkFolder 링크를 클릭합니다(예: group-n6).
    4. DVS 이름 링크를 클릭합니다(예: dvs-1).
    5. uuid 값을 복사합니다.
  4. DVSManager를 클릭하고 updateOpaqueDataEx를 클릭합니다.
  5. selectionSet에서 다음 XML을 추가합니다.
    <selectionSet xsi:type="DVPortSelection">
            <dvsUuid>value</dvsUuid>
        <portKey>value</portKey> <!--트렁크 vnic가 연결된 DVPG의 포트 번호-->
    </selectionSet>
  6. opaqueDataSpec에서 다음 XML을 추가합니다.
    <opaqueDataSpec>
            <operation>제거</operation>
            <opaqueData>
                <key>com.vmware.net.vxlan.trunkcfg</key>
                <opaqueData></opaqueData>
            </opaqueData>
    </opaqueDataSpec>
  7. isRuntime을 거짓으로 설정합니다.
  8. 메서드 호출을 클릭합니다.
  9. 삭제된 Edge 가상 시스템에 구성된 각 트렁크 포트에 대해 5-8단계를 반복합니다.

기본 시작이 사용 설정된 경우 기본 경로 거부를 위한 BGP 필터가 적용되지 않음
NSX Edge에 BGP 기본 시작이 사용 설정된 경우 기본 경로가 모든 BGP 인접 네트워크로 무조건적으로 보급됩니다. BGP 인접 네트워크가 해당 BGP Speaker에 의해 보급되는 기본 경로에 설치하지 않게 하려면 BGP 인접 네트워크에서 기본 경로를 거부하도록 인바운드 정책을 설정해야 합니다.
 
해결 방법: 적절한 BGP 인접 네트워크가 기본 경로를 거부하도록 인바운드 정책을 설정합니다.

논리적 라우터의 브리지 또는 테넌트 이름에 비-ASCII 문자를 추가할 수 없음
NSX 컨트롤러 API는 비-ASCII 문자를 지원하지 않습니다.
 
해결 방법: 브리지 및 테넌트 이름에는 ASCII 문자를 사용하십시오. 그 다음 이를 편집하여 비-ASCII 문자를 포함시킬 수 있습니다.

하위 인터페이스에 구성된 SNAT 및 로드 밸런서(L4 SNAT 포함)가 작동하지 않음
SNAT 규칙 구성이 NSX Edge에 전달되지만 규칙에 대한 데이터 경로는 RP 필터 검사로 인해 작동하지 않습니다.
 
해결 방법: NSX Edge에 대한 RP 필터 검사를 완화하는 데 도움이 필요할 경우 VMware 지원팀에 문의하십시오.

송신 최적화가 L2 VPN에 대해 사용 설정되어 있는 경우 사이트에 걸쳐 확장된 풀 멤버를 가진 로드 밸런서가 꺼짐(Down)으로 표시됨
송신 최적화의 경우 L2 VPN 클라이언트 및 서버는 동일한 내부 IP 주소를 가집니다. 이 때문에 풀 멤버에서 로드 밸런서로 이동하는 패킷이 NSX Edge에 도달할 수 없습니다.
 
해결 방법: 다음 중 하나를 수행합니다.

  • 송신 최적화의 사용 설정을 해제합니다.
  • 송신 최적화된 IP 주소와 다른 IP를 로드 밸런서에 할당합니다.

다음 홉 주소가 지정되지 않은 경우 정적 경로가 호스트로 푸시되지 않음
사용자 인터페이스를 사용하여 다음 홉 주소를 지정하지 않고 NSX Edge 디바이스에서 정적 경로를 생성할 수 있습니다. 다음 홉 주소를 지정하지 않는 경우 정적 경로가 호스트로 푸시되지 않습니다.
 
해결 방법: 항상 정적 경로에 대해 다음 홉 주소를 지정합니다.

글로벌 범위에서 정의된 Security Group 또는 다른 그룹화 개체를 사용하여 NSX 방화벽을 구성할 수 없음
NSX Edge 범위에서 정의된 관리자는 글로벌 범위에서 정의된 개체에 액세스할 수 없습니다. 예를 들어, 사용자 abc가 Edge 범위에서 정의되었고 Security group sg-1이 글로벌 범위에서 정의되었으면 abc는 NSX Edge의 방화벽 구성에서 sg-1을 사용할 수 없습니다.

해결 방법: 관리자는 NSX Edge 범위에서 정의된 그룹화 개체만 사용하거나 NSX Edge 범위에서 글로벌 범위 개체의 복제본을 생성해야 합니다.

논리적 라우터 OSPF가 비활성화된 경우에도 논리적 라우터 LIF 경로가 업스트림 Edge Services Gateway에 의해 광고됨
논리적 라우터 OSPF가 비활성화된 경우에도 업스트림 Edge Services Gateway가 논리적 라우터로부터 학습된 OSPF 외부 LSA를 계속해서 광고합니다.

해결 방법: OSPF로 연결된 경로의 재배포를 수동으로 비활성화하고 OSPF 프로토콜을 비활성화하기 전에 게시합니다. 이렇게 하면 해당 경로가 올바르게 취소됩니다.

HA가 Edge Services Gateway에서 사용 설정된 경우 OSPF 활성 및 비활성 간격이 각각 30초, 120초와 달리 설정되어 있으면 페일오버 동안 트래픽 손실을 유발할 수 있음
OSPF를 실행 중이고 HA가 활성화된 상태에서 기본 NSX Edge가 실패할 경우, 인계받기 위한 대기 시간이 정상적인 다시 시작 제한 시간을 초과하게 되며 OSPF 인접 항목이 FIB(Forwarding Information Base) 테이블에서 학습한 경로를 제거하게 됩니다. 이로 인해 OSPF가 다시 통합될 때까지 데이터부가 중단됩니다.

해결 방법: 모든 인접 라우터에 대한 기본 활성 및 비활성 간격 시간 제한을 각각 30초/120초로 설정합니다. 이렇게 하면 트래픽 손실 없이 정상적인 페일오버가 가능합니다.

사용자 인터페이스를 사용하여 여러 개 IP 주소를 지원되지 않는 논리적 라우터 인터페이스에 추가할 수 있음
이 릴리스는 논리적 라우터 인터페이스에 대해 여러 IP 주소를 지원하지 않습니다.

해결 방법: 없음.

SSL VPN이 CRL(Certificate Revocation List)을 지원하지 않음
NSX Edge에 CRL을 추가할 수 있지만 SSL VPN에서 이 CRL을 사용하지 않습니다.

해결 방법: CRL은 지원되지 않지만 클라이언트 인증서 인증을 통해 사용자 인증을 활성화할 수 있습니다.

외부 인증 서버를 SSL VPN-Plus에 추가하는 데 호스트 이름이 아닌 IP 주소를 사용해야 함
외부 인증 서버의 FQDN 또는 호스트 이름을 사용할 수 없습니다.

해결 방법: 외부 인증 서버의 IP 주소를 사용해야 합니다.

방화벽 문제

참조된 서비스가 강제로 삭제된 경우 Service Composer에서 생성한 방화벽 규칙이 자동으로 사용되지 않도록 설정됨
Service Composer 규칙에서 참조된 서비스를 강제로 삭제할 경우 삭제된 서비스를 참조하는 규칙이 주의나 사용자 경고 없이 자동으로 사용되지 않도록 설정됩니다. 이는 Service Composer가 동기화되지 않는 문제를 방지하기 위한 조치입니다.

해결 방법: 잘못된 서비스가 있는 보안 정책의 방화벽 규칙을 수정해야 합니다. Service Composer의 방화벽 규칙에 사용되는 서비스 및 보안 그룹을 강제로 삭제하지 않도록 하십시오.

논리적 스위치에 새 VM을 추가하면 자동으로 NSX Edge 방화벽 규칙이 게시되지 않음
새 VM을 논리적 스위치에 추가할 때 NSX Edge 방화벽 규칙이 자동으로 게시되지 않을 수 있습니다. 새 VM에 올바른 규칙을 적용하려면 방화벽 규칙을 수동으로 다시 게시해야 할 수도 있습니다.

해결 방법: 각 논리적 스위치를 보안 그룹에 넣으십시오. 논리적 스위치와 함께 securityGroup을 사용하여 방화벽 규칙을 멤버로 정의한 후 해당 논리적 스위치에 새 VM을 추가한 경우 연결된 방화벽 규칙이 새 VM ipAddress를 포함하도록 자동으로 업데이트됩니다. 방화벽 규칙을 다시 배포할 필요는 없습니다.

DELETE API를 사용한 후 방화벽 규칙을 다시 게시할 수 없음
DELETE API 메서드를 통해 전체 방화벽 구성을 삭제한 다음 이전에 저장한 방화벽 초안에서 모든 규칙을 다시 게시하려고 하면, 규칙 게시에 실패합니다.

해결 방법: 없음.

Palo Alto Networks VM-시리즈의 일부 버전이 NSX Manager 기본 설정에서 작동하지 않음
일부 NSX 6.1.4 구성 요소는 기본적으로 SSLv3를 사용하지 않습니다. 업그레이드하기 전에 NSX 배포와 통합된 모든 타사 솔루션이 SSLv3 통신을 사용하지 않는지 확인하십시오. 예를 들어 Palo Alto Networks VM-시리즈 솔루션의 일부 버전에는 SSLv3의 지원이 필요하므로 벤더에 버전 요구 사항을 확인하십시오.

게시가 성공했음에도 불구하고 사용자 인터페이스에 방화벽 게시 실패 오류가 표시됨
환경 내의 일부 클러스터에 분산 방화벽이 설정되어 있는 경우 활성 방화벽 규칙 중 하나 이상에서 사용 중인 애플리케이션 그룹을 업데이트하면 NSX 방화벽이 설정되지 않은 클러스터에 속해 있는 호스트의 ID가 포함된 오류 메시지가 사용자 인터페이스의 모든 게시 작업에 대해 표시됩니다.
오류 메시지가 표시되더라도 규칙이 [분산 방화벽]을 사용하도록 설정된 호스트에 성공적으로 게시되고 적용됩니다.
 
해결 방법: 사용자 인터페이스 메시지를 지우려면 VMware 지원팀에 문의하십시오.

REST API 호출을 사용하는 방화벽 구성을 제거한 경우 저장된 구성을 로드하고 게시할 수 없음
방화벽 구성을 삭제하면 새 기본 섹션이 새 섹션 ID로 생성됩니다. 임시 저장본(섹션 이름은 동일하지만 섹션 ID는 이전 ID)을 로드하면 섹션 이름이 충돌하고 다음 오류가 표시됩니다.
중복키 값이 고유 제약 조건인 firewall_section_name_key를 위반했습니다.
 
해결 방법: 다음 중 하나를 수행합니다.

  • 저장된 구성을 로드한 후 현재 기본 방화벽 섹션 이름을 다시 설정하십시오.
  • 저장된 구성을 로드한 경우 그 기본 섹션을 게시하기 전에 이름을 다시 설정하십시오.

IPFIX 구성이 분산 방화벽에 대해 사용 설정된 경우 vDS 또는 SNMP용 NetFlow에 대한 ESXi 관리 인터페이스의 방화벽 포트가 제거될 수 있음
수집기 IP 및 포트가 IPFIX에 대해 정의된 경우 ESXi 관리 인터페이스에 대한 방화벽은 지정된 UDP 수집기 포트에서 아웃바운드 방향으로 개방됩니다. 이 작업은 다음 서비스들이 EXSi 호스트에서 기존에 구성되어 있던 경우 상기 서비스들에 대한 ESXI 관리 인터페이스 방화벽의 동적인 규칙 집합 구성을 제거할 수 있습니다.

  • vDS에 있는 Netflow 수집기 포트 구성
  • SNMP 대상 포트 구성

해결 방법: 동적인 규칙 집합을 다시 추가하려면 vCenter Web Client에서 vDS에 대한 netFlow 설정을 새로 고침해야 합니다. 또한 esxcli 시스템 snmp 명령을 사용하여 snmp 대상을 다시 추가해야 합니다. IPFIX 구성이 사용 설정된 후 ESXi 호스트가 재부팅된 경우 또는 esx-vsip VIB가 호스트에서 제거된 경우, 이 작업을 반복할 필요가 있습니다.

논리적 스위치 문제

API 호출을 사용하여 동시성이 높은 많은 수의 논리적 스위치를 생성하면 일부 실패가 발생할 수 있음
다음 API 호출을 사용하여 많은 수의 논리적 스위치를 생성할 경우 이 문제가 발생할 수 있습니다.

POST https://<nsxmgr-ip>/api/2.0/vdn/scopes/scopeID/virtualwires

일부 논리적 스위치가 생성되지 않을 수 있습니다.
 
해결 방법: API 호출을 다시 실행합니다.

서비스 배포 문제

IP 연결을 구성하지 않은 경우에도 Data Security 서비스 상태가 [UP]으로 표시됨
Data Security 장치가 DHCP로부터 IP 주소를 받지 못할 수 있거나 잘못된 포트 그룹에 연결됩니다.
 
해결 방법: Data Security 장치가 DHCP/IP 풀에서 IP를 받고 관리 네트워크에서 접속할 수 있는지 확인합니다. NSX/ESX에서 Data Security 장치에 대한 ping이 성공하는지 확인합니다.

이전 서비스 가상 시스템이 작동하지 않음
vCenter Server에서 호스트를 제거하는 동안 호스트에 남아 있던 이전 서비스 가상 시스템은 연결이 해제되며 호스트가 동일한 vCenter Server에 다시 추가된 후에도 작동하지 않습니다.
 
해결 방법: 다음 단계를 따릅니다.

  1. 호스트를 보호되는 클러스터에서 보호되지 않는 클러스터로 이동하거나 또는 호스트를 모든 클러스터의 바깥으로 이동합니다. 이를 통해 호스트에서 서비스 가상 시스템을 제거할 수 있습니다.
  2. vCenter Server에서 호스트를 제거합니다.

서비스 삽입 문제

REST를 통해 보안 규칙 삭제 시 오류가 표시됨
Service Composer를 통해 생성된 보안 규칙을 REST API 호출을 사용하여 삭제하면 해당 규칙 집합이 서비스 프로파일 캐시에서는 실제로 삭제되지 않기 때문에 ObjectNotFoundException 오류가 발생합니다.
 
해결 방법: 없음.

포트 범위로 구성된 보안 정책 때문에 방화벽이 동기화되지 않음
보안 정책을 포트 범위(예: "5900-5964")로 구성하면 방화벽이 동기화되지 않고 NumberFormatException 오류가 발생합니다.
 
해결 방법: 쉼표로 구분된 프로토콜 포트 목록으로 방화벽 보안 정책을 구성해야 합니다.

해결된 문제

6.1.5, 6.1.4, 6.1.3, 6.1.2, 6.1.1, 6.1.0에서 해결된 문제를 확인하십시오.

6.1.5 릴리스에서는 다음 문제가 해결되었습니다.

  • 경로에서 NSX 로드 밸런서를 탐색할 때 vCloud Connector를 통한 VM 복사가 실패함

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • ESXi 호스트의 네트워크 연결이 끊어질 수 있음
    다음과 유사한 여러 오류 메시지가 기록되면 ESXi 호스트의 네트워크 연결이 끊어져 안정성 문제가 발생한 것일 수 있습니다.
    WARNING: Heartbeat: 785: PCPU 63 didn't have a heartbeat for 7 seconds; *may* be locked up.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • NSX Controller에 대한 제어부 연결이 실패함
    컨트롤러에 대한 제어부 연결이 실패하여 txInProgress와 관련한 netcpa에서 오류가 표시되는 것으로 확인되었습니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • NSX Manager 웹 클라이언트에서 오류를 표시함: 코드 301002
    설명: [NSX Manager] > [모니터] > [시스템 이벤트]로 이동하면 웹 클라이언트에 다음 메시지가 표시됩니다. 필터 구성이 vNIC에 적용되지 않았습니다. 코드 301002.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • NSX 업그레이드 후 Guest Introspection이 NSX Manager와 통신하지 못함
    NSX 6.0.x에서 NSX 6.1.x로 업그레이드하거나 NSX 6.0.x에서 NSX 6.2로 업그레이드한 후 Guest Introspection 서비스를 업그레이드하기 전에는 NSX Manager가 Guest Introspection USVM과 통신하지 못합니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • vMotion 도중 VM 연결이 끊김
    6.0.8에서 vMotion 동안 VM 연결이 끊어져서 VISP heap depleted라는 메시지가 표시됩니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • Security Group 개체 선택 화면에서 LDAP 도메인 개체가 반환되는 데 시간이 너무 많이 걸리거나 반환되지 못함

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • FW 규칙을 볼 때 마우스 이동 지연
    vSphere Web Client의 NSX 네트워킹 및 보안 섹션에서 방화벽 규칙의 행 위로 마우스를 이동하면 마우스가 이동할 때마다 결과가 3초의 지연 후 표시됩니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • NSX-v의 일부 IP Spoofguard 규칙이 올바로 적용되지 않음
    NSX-v의 일부 IP Spoofguard 규칙이 올바로 적용되지 않습니다. 인스턴스가 NSX-v의 Security Group에 표시되지 않아서 보안 그룹에 직접 추가해야 합니다

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • VIO 배포에서 새로 배포된 일부 VM의 경우 올바른 포트 및 IP가 지정되어 있는데 네트워크에 액세스할 수 없음

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • NSX 컨트롤러 중 하나가 종료될 때 마스터 역할을 다른 컨트롤러에 넘겨주지 않음
    일반적으로 마스터 역할로 작업하는 NSX Controller가 종료를 준비 중일 때 해당 컨트롤러는 자동으로 마스터 역할을 다른 컨트롤러에 이양합니다. 이 오류의 경우 컨트롤러가 다른 컨트롤러로 역할을 이양하지 못하고 상태가 중단됨으로 바뀐 다음 연결 끊김 모드로 전환됩니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • vCenter로 NSX Manager 6.1.4를 등록할 수 없어서 다음 오류가 표시됨: NSX Management Service 작업이 실패함

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • CA 서명된 인증서로 구성된 L2VPN 서비스를 사용하여 NSX Edge를 다시 배포할 수 없음
    CA 서명된 인증서나 자체 서명된 인증서로 구성된 L2VPN 서비스를 사용하여 NSX Edge를 다시 배포하거나 NSX Edge의 크기를 변경할 수 없습니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • Service Composer 사용자 인터페이스에서 대량으로 삭제하면 "between 0 to 0"이라는 메시지가 생성됨
    NSX Service Composer 사용자 인터페이스에서 정책을 대량으로 삭제(~100)하면 "It should be between 0 to 0"이라는 메시지가 생성됩니다. 이 메시지는 무시해도 됩니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • AD 지원 SSO를 이용한 vSphere Web Client의 NSX 탭 로그인이 오래 걸림
    AD 인증에 SSO를 사용하는 NSX for vSphere 설치에서 vSphere Web Client의 NSX Networking and Security 섹션에 대한 사용자의 초기 로그인이 오래 걸립니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • 정책 삭제를 위한 백그라운드 작업 시 높은 CPU 사용률로 인해 오랜 시간이 걸릴 수 있음
    정책을 삭제하면 모든 나머지 정책이 백그라운드에서 다시 평가됩니다. 이는 정책이 많거나, 보안 그룹의 수가 많거나, 정책당 규칙의 수가 많은 설정에서 한 시간 이상 걸릴 수 있습니다.

    이 문제는 NSX 6.1.5 및 6.2에서 해결되었습니다.

  • Active Directory 도메인에 추가하면 NSX Manager CPU 사용률이 높아짐
    Active Directory 도메인에 추가하면 NSX Manager CPU 사용률이 높아집니다. NSX Manager의 시스템 로그에 여러 개의 Postgres 스레드가 실행 중인 것으로 표시됩니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • 동적 라우팅을 사용하는 설치에서 LIF(논리적 인터페이스)를 제거한 후 연결이 끊김
    동적 라우팅(OSPF 및 BGP)을 사용할 때 LIF 제거 후 네트워크 연결이 끊기는 문제가 NSX 논리적 라우터(Edge/DLR)에서 식별되었습니다. 이 문제는 NSX 버전 6.0.x - 6.1.4에 영향을 미칩니다.

    동적 라우팅을 사용하는 NSX 설치에서는 각 LIF에 재배포 규칙 인덱스 ID가 연결되어 있습니다. 이러한 설치에서 사용자가 LIF를 삭제하면 일부 활성 LIF에 할당된 인덱스 ID가 변경될 수 있습니다. 이러한 인덱스 수정으로 인해 인덱스 ID가 변경된 LIF의 네트워크 연결이 일시적으로 끊길 수 있습니다. LIF 삭제가 연속되면 각 LIF가 삭제될 때마다 영향 받은 LIF의 연결이 5-30초 동안 끊깁니다. LIF 삭제가 대량으로 수행될 경우 영향 받은 LIF에서 총 5-30초 동안 연결이 끊깁니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • 대기열에 있는 모든 게시 가능한 작업이 기본 시간 제한인 20분 후에 실패로 표시됨
    대기열은 NSX Edge별로 유지 보수되며, 서로 다른 Edge에 대해 함께 게시할 수 있습니다. 대기열에 있는 게시 가능한 작업들은 순차적으로 실행되며 이때 각 작업은 약 3-4초 소요되고, 300-400개의 작업이 20분 내에 완료됩니다. 하나의 Edge에 대해 400개가 넘는 게시 작업이 단시간에 대기열에 있고, 실행되기를 기다리는 동안 게시 시간 제한인 20분을 초과하면 작업들이 자동으로 실패로 표시됩니다. NSX Manager는 이러한 실패가 발생하면 Edge로의 게시에 성공했던 마지막으로 확인된 성공한 구성으로 되돌아갑니다. 버스트 모드에서 Edge에 대한 구성 업데이트를 NSX Manager로 보내는 애플리케이션이나 플러그인은 연결된 작업 ID를 사용하여 작업의 성공 및 실패 상태를 모니터링해야 합니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • NSX Edge 재부팅 후 메시지 버스가 시작되지 않을 때가 있음
    Edge VM을 재시작하면 전원이 켜진 후에 메시지 버스가 간혹 시작되지 않아 다시 재부팅해야 합니다.

    이 문제는 NSX 6.1.5 및 NSX 6.2.0에서 해결되었습니다.

  • 'write erase' 명령 실행 후 NSX Manager가 작동하지 않음
    'write erase' 명령을 실행한 후에 NSX Manager를 다시 시작하면 NSX Manager가 예상대로 작동하지 않을 수 있습니다. 예를 들어, NSX CLI에 setup 명령이 없을 수도 있습니다.

    이 문제는 NSX 6.1.5 및 NSX 6.2.0에서 해결되었습니다.

  • Syslog에 복구된 NSX Manager 대신 백업된 NSX Manager의 호스트 이름이 표시됨
    첫 번째 NSX Manager의 호스트 이름이 A이고, 이 NSX Manager의 백업을 만든다고 가정해 보겠습니다. 그러면 백업-복구 문서에 따라 두 번째 NSX Manager가 설치되고 이전 NSX Manager와 동일한 IP 주소에 구성되지만, 이 경우에는 호스트 이름이 B입니다. 이 NSX Manager에서 복구를 실행합니다. 복구된 NSX Manager에 복구 후에는 호스트 이름 A가 표시되고, 재부팅 후에는 다시 호스트 이름 B가 표시됩니다.

    이 문제는 NSX 6.1.5 및 NSX 6.2.0에서 해결되었습니다.

6.1.4 릴리스에서는 다음 문제가 해결되었습니다.

  • DVS 스위치에 4개의 물리적 NIC(PNIC) 업링크가 있는 호스트의 NIC 팀 구성이 포함된 VXLAN 구성에서 4개의 VMKNIC 중 하나만 IP 주소를 얻음
    NSX 6.1.3에서 DVS에 4개의 물리적 NIC(PNIC) 업링크가 있는 팀 구성 소스 포트 ID가 포함된 VXLAN을 구성하면, NSX는 호스트에 4개의 VMKNIC를 생성합니다. 팀 구성 모드에서는 네 개의 VMKNIC 모두에 IP 주소를 할당해야 하지만, NSX 6.1.3의 문제로 인해 각 호스트에서 하나의 VMKNIC에만 IP 주소가 할당됩니다.

    이 문제는 NSX 6.1.4에서 해결되었습니다.

  • NSX Manager가 응답하지 않음
    NSX Manager에서 네트워크 어댑터를 인식하지 못하면 응답하지 않을 수 있습니다. 이 수정 사항에서는 vCNS Manager 장치에 있는 e1000 네트워크 어댑터를 vmxnet3 어댑터로 교체합니다. vCNS 5.5.4.1 이상의 새로운 설치에는 이 수정 사항이 자동으로 적용됩니다. vCNS 5.5.x에서 NSX 6.1.4 이상으로 업그레이드하는 경우에는 VMware 기술 자료 문서 2115459에 설명된 대로 수정 사항을 수동으로 적용해야 합니다.

    이 문제는 NSX 6.1.4에서 해결되었습니다.

  • 해결된 문제 1443458: 여러 개의 vSphere 클러스터가 있는 설치의 경우 설치 탭에서 호스트가 사라질 수 있음
    여러 개의 vSphere 클러스터가 있는 설치의 경우, NSX Manager의 호스트 준비 화면에서 모든 클러스터를 로드하는 데 약 3분 정도 걸릴 수 있습니다. 호스트가 일시적으로 창에서 사라질 수 있습니다.

    이 문제는 NSX 6.1.4에서 해결되었습니다.

  • 해결된 문제 1424992: 큰 AD 저장소를 사용하는 경우 vSphere Web Client의 NSX Networking and Security 탭에 데이터 서비스 시간 초과 오류가 표시될 수 있음
    vSphere 6.0이 포함된 NSX 설치에서 큰 AD 저장소를 사용하는 경우 vSphere Web Client의 NSX Networking and Security 탭에 시간 초과 오류가 표시될 수 있습니다. 해결 방법이 없습니다. 브라우저에서 Web Client를 다시 로드하십시오.

    이 문제는 NSX 6.1.4에서 해결되었습니다.

  • VMware NSX for vSphere 논리적 스위치 및 Distributed Router에 연결된 가상 시스템의 대역폭/처리량이 매우 낮음
    이 수정 사항은 VMware 기술 자료 문서 2110598에서 다루는 문제를 해결합니다.

    이 문제는 NSX 6.1.5에서 해결되었습니다.

  • 해결된 문제 1421287: 브로드캐스트 IP ping 이후 L2VPN이 중단됨. tap0 인터페이스가 독립형 Edge에서 중단됨.
    브로드캐스트 주소를 ping하면 MAC 주소는 인식되지만 L2VPN 터널이 중단됩니다. Edge가 많은 MAC 주소를 인식한 후 tap0 인터페이스가 중단됩니다.

    이 문제는 NSX 6.1.4에서 해결되었습니다.

  • vCenter 인벤토리 업데이트 동안 NSX Manager의 CPU 사용량이 매우 높음
    많은 보안 그룹을 가진 방화벽 규칙을 프로비저닝하려면 내부 Postgres 데이터베이스에 대한 수많은 연결이 필요합니다. CPU 스레드를 동시에 실행하면 NSX Manager 서버에서 장기적으로 CPU 사용량이 높아질 수 있습니다.

    이 문제는 NSX 6.1.4에서 해결되었습니다.

  • 대규모 도메인 계정에 대한 긴 NSX Manager 로드 시간
    수많은 그룹의 도메인 사용자가 vSphere Web Client에 로그인하는 경우 NSX Manager 인터페이스에 액세스하는 데 상당히 긴 시간이 소요됩니다.

    이 문제는 NSX 6.1.4에서 해결되었습니다.

  • CVE-2014-6593 "Skip-TLS" 및 CVE-2015-0204 "FREAK" 취약성(이하 "SMACK" 취약성으로 통칭)을 해결하기 위한 수정 사항
    이 수정 사항은 일반적으로 "SMACK" 취약성이라고 하는 문제를 해결합니다. 여기에는 수출 등급 암호 그룹을 사용하도록 속임으로써 OpenSSL 기반 클라이언트에 영향을 미치는 "FREAK" 취약성이 포함됩니다. 이 문제를 해결하기 위해 SSL VPN 클라이언트가 OpenSSL 버전 1.0.1L로 업데이트되었습니다. NSX Edge의 OpenSSL도 버전 1.0.1L로 업데이트되었습니다.
     
    이 수정 사항 역시 "Skip-TLS" 취약성을 해결합니다. Skip-TLS가 업데이트 75 이전의 Java 버전에 영향을 미치기 때문에 Oracle(Sun) JRE 패키지가 1.7.0_75(버전 1.7.0 업데이트 75)로 업데이트되었습니다. Oracle은 JRE 1.7.0_75에서 해결된 CVE 식별자를 2015년 1월 Oracle Java SE Critical Patch Update Advisory에서 문서화했습니다.

  • CVE-2014-3566 "POODLE" 취약성을 해결하기 위한 수정 사항
    6.1.4 릴리스에는 CVE-2014-3566 취약성("POODLE"이라고 하는 SSLv3 취약성)을 해결하는 변경 사항이 포함되었습니다. 이 변경 사항에는 다음이 포함됩니다.
    • NSX Manager에서 기본적으로 SSLv3을 사용하지 않도록 설정(6.1.2 릴리스 이후). 이 구성 요소에 대한 SSLv3 지원을 다시 사용하도록 설정하려면 VMware 지원팀에 문의하십시오.
    • NSX Edge Load Balancer에서 기본적으로 SSLv3을 사용하지 않도록 설정(6.1.4 릴리스 이후). 이 구성 요소에 대한 SSLv3 지원을 다시 사용하도록 설정하려면 VMware 기술 자료 문서 2116104를 참조하십시오.
    • NSX Edge SSL VPN에서 SSLv3를 사용하지 않도록 설정했다가 다시 사용하도록 설정할 수 있게 해 주는 새로운 API 메서드(6.1.4 릴리스 이후). 이 구성 요소에 대한 SSLv3 지원을 사용하지 않도록 설정했다가 다시 사용하도록 설정하려면 VMware 기술 자료 문서 2115871을 참조하십시오.
    • NSX Edge 시스템 SSL 라이브러리를 OpenSSL 0.9.8zc로 업데이트.

6.1.3 릴리스에서는 다음 문제가 해결되었습니다.

  • VM에서 올바른 논리적 분산 라우터 구성을 통해 연결된 네트워크 연결이 끊김
    이 문제는 NSX Manager가 최신 NSX Controller 상태로 업데이트되지 않는 오류로 인해 발생합니다. 이 오류 조건이 지속되는 동안 NSX는 NSX Manager의 재부팅 후 SSL 상태 (<controllerConfig><sslEnabled>true/false</sslEnabled></controllerConfig>)를 ESX 호스트로 동기화하지 못합니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • NSX for vSphere 컨트롤러를 vCNS 5.0.x 또는 5.1.x에서 업그레이드할 수 없음
    vCNS에서 NSX for vSphere로의 마이그레이션 경로가 vCNS 버전 5.0.x 또는 5.1.x에서 시작된 경우에는 릴리스 간의 데이터베이스 스키마 변경 사항으로 인해 NSX for vSphere 컨트롤러가 배포되지 않습니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • ESXi 호스트가 잠금 모드로 구성된 경우 Host prep/VIB 설치 실패
    ESXi 호스트가 잠금 모드로 구성된 경우 VXLAN VIB의 호스트 준비 및 설치를 할 수 없습니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • SSL VPN Linux 및 OS X 클라이언트의 서버 인증서 검증
    고객 피드백을 반영하여 Mac 및 Linux SSLVPN 클라이언트에서 신뢰를 관리하는 방법을 개선했습니다. VMware는 이제 이러한 플랫폼에서 사용할 수 있는 표준 도구를 활용하여 SSLVPN 서버와 더 강한 신뢰를 구축하고 있습니다. Windows VPN 클라이언트가 "인증서 검증"을 사용하도록 설정된 상태로 설치된 경우 이 클라이언트는 이미 플랫폼 신뢰 저장소를 활용합니다. 자세한 내용은 NSX 관리 가이드를 참조하십시오.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • OSPF 지원 NSX Edge Services Gateway에서 OSPF 인접이 구성되지 않고 해당 조정이 양방향 상태로 고정됨
    OSPF 인접이 활성화되지 않고 양방향 상태로 고정되었습니다.
    하위 인터페이스에서 동적 라우팅 프로토콜 실행이 지원되지 않았습니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • 논리적 라우터에서 ECMP(Equal-Cost Multi-Path) 라우팅을 사용하도록 설정하면 방화벽이 비활성화됨
    [글로벌 라우팅] 탭에서 ECMP를 사용하도록 설정하면 방화벽이 자동으로 비활성화됩니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • 분산 논리적 라우터에서의 계층 2 브리지 구성 실패
    NSX for vSphere 6.1.2에서 분산 논리적 라우터에 계층 2 브리지를 구성하면 edge-XX 개체 및 edge.bridging 기능에 액세스할 수 있는 권한이 사용자에게 없습니다. 오류가 발생하고 구성 작업을 수행할 수 없습니다. 자세한 내용은 VMware 기술 자료 문서 2099414를 참조하십시오.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • 코스트가 같지 않은 2개의 경로가 FIB에 설치됨
    NSX Edge에 네트워크에 대한 정적 경로가 있는 상태에서 동일한 경로에 대한 동적 경로도 발견될 경우 정적 경로가 기본적으로 사용되기 때문에 동적 경로 대신 정적 경로가 올바르게 선택됩니다. 그러나 정적 경로에 해당하는 인터페이스가 전환되면 FIB가 결과적으로 이 네트워크에 대해 2개의 경로를 잘못 설치했습니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • OS X Yosemite용 SSL VPN Mac 클라이언트에 인증서 인증 오류가 표시됨
    Yosemite는 /Library/StartupItems/을 시작 항목으로 사용하지 않으므로 시스템 부팅 시 VMware 시작 스크립트가 실행되지 않았습니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • 공백 삽입으로 인해 방화벽 규칙 게시가 실패함
    중첩된 보안 그룹에 제외된 멤버가 포함되어 있는 경우 IP 주소 변환 시 생성된 IP 범위에 공백이 삽입되므로 방화벽 규칙을 게시하지 못합니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • 분산 방화벽 규칙이 소스 및/또는 대상 필드에서 보안 그룹을 사용할 때 가상 시스템이 하나의 ESXi 호스트에서 다른 호스트로 vMotion된 후 최대 30초 동안 네트워크 중단이 발생함
    자세한 내용은 VMware 기술 자료 문서 2110197을 참조하십시오.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • 공백이 포함된 방화벽 IP 규칙 집합이 방화벽 사용자 인터페이스에서는 허용되지만 호스트에 게시되지 않음
    '10.10.10.2 ,10.10.10.3'과 같이 중간에 공백이 포함된 IP 규칙 집합이 방화벽 사용자 인터페이스에서는 허용되지만 해당 규칙이 호스트에는 게시되지 않습니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • 많은 수의 가상 시스템을 동시에 배포하면 네트워크 어댑터 연결이 실패함
    배포 후 HA가 가상 시스템에 대한 페일오버가 몇 차례 중단되고 dvPort 데이터가 로드되지 않습니다. 영향을 받은 가상 시스템은 네트워크 어댑터가 분리된 상태로 시작되도록 표시되었습니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • 보안 그룹에 논리 스위치를 추가하지 못함
    논리 스위치를 새로 추가하거나 기존의 논리 스위치를 Service Composer 보안 그룹에 포함 또는 제외 값으로 편집하는 작업을 완료할 수 없고 사용자 인터페이스가 중단되는 것처럼 보입니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

  • VM에 보안 태그가 있는 경우 Web Client에서 VM 설정을 볼 수 없음
    NSX 역할이 없는 사용자의 경우 vSphere Web Client에서 VM 설정을 볼 수 없고, VM에 보안 태그 정보가 포함되어 있으면 상태 코드 = 403, 상태 메시지 = [Forbidden] 오류가 표시됩니다.

    이 문제는 NSX 6.1.3에서 해결되었습니다.

6.1.2 릴리스에서는 다음 문제가 해결되었습니다.

  • 전달/업링크 인터페이스 IP 주소에 대한 ARP 필터가 VDR에 없음
    NSX Edge 제어 VM에 전달/업링크 인터페이스 IP 주소의 ARP 필터가 없습니다. 이로 인해, NSX DLR(논리적 분산 라우터)이 제어 VM에서 처리했어야 할 ARP 요청에 응답하게 되었습니다.

    OSPF를 사용하도록 설정합니다. 이 문제는 NSX 6.1.2에서 해결되었습니다.

  • ESXi 힙 메모리 부족으로 vNIC가 추출됨
    ESXi 호스트에 있는 필터, 방화벽 규칙 및 그룹 구성의 수에 따라 호스트에 할당된 힙 메모리가 초과될 수 있습니다. 그 결과, vNIC 연결이 해제됩니다.
    이 릴리스에서는 ESXi 힙 메모리가 1.5GB로 증가했습니다.

    이 문제는 NSX 6.1.2에서 해결되었습니다.

  • 방화벽 규칙에 사용된 개체의 이름을 바꿀 경우 새 이름이 방화벽 테이블에 반영되지 않음

    이 문제는 NSX 6.1.2에서 해결되었습니다.

  • NSX Edge 로드 밸런서에서 NTLM 인증 지원 추가 요청

    이 문제는 NSX 6.1.2에서 해결되었습니다.

  • NSX for vSphere CPU 라이센스가 VM 라이센스로 표시됨
    NSX for vSphere CPU 사용 권한이 vSphere 라이센싱 탭에서 VM 사용 권한으로 표시됩니다. 예를 들어 고객이 CPU 100개에 대한 라이센스를 보유한 경우 사용자 인터페이스에는 VM 100개가 표시됩니다.

    이 문제는 NSX 6.1.2에서 해결되었습니다.

  • Edge Services Gateway에서는 BGP 필터에 대한 암시적인 거부 규칙이 생성되었지만 논리적 라우터에서는 생성되지 않음
    Edge Services Gateway에 BGP 아웃바운드 인접 필터를 구성한 경우 명시적인 수락 정책이 있는 접두사만 보급됩니다. 따라서 암묵적 거부 규칙이 자동으로 생성됩니다. 논리적 라우터의 경우 명백하게 차단되지 않는 한 모든 접두사가 보급됩니다.

    이 문제는 NSX 6.1.2에서 해결되었습니다.

6.1.1 릴리스에서는 다음 문제가 해결되었습니다.

  • NSX 장치가 BASH Shellshock 보안 취약성에 대해 취약함
    이 패치에서는 NSX 장치의 Bash 라이브러리를 업데이트하여 일반적으로 Shellshock이라고 하는 여러 개의 심각한 보안 문제를 해결합니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이러한 문제에 CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 및 CVE-2014-7187이라는 식별자를 할당했습니다.
    이러한 취약성을 해결하려면 모든 NSX 장치를 업그레이드해야 합니다. 업그레이드하려면 NSX 설치 및 업그레이드 가이드의 지침을 따르십시오.

    이 문제는 NSX 6.1.1에서 해결되었습니다.

6.1.0 릴리스에서는 다음 문제가 해결되었습니다.

  • Microsoft Clustering Services 페일오버가 논리적 스위치에서 올바르게 작동하지 않음
    가상 시스템에서 DAD(중복 주소 검색) 프로세스의 일부로서 ARP 탐색을 보내면 VXLAN ARP 억제 계층에서 ARP 요청에 응답합니다. 그러면 IP 주소 획득이 실패하여 DAD 프로세스에 오류가 발생합니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • NSX Manager가 백업에서 올바르게 복원되지 않음
    NSX Manager를 백업에서 복원한 후 논리적 라우터 제어 가상 시스템과의 통신 채널이 올바르게 복구되지 않습니다. 이로 인해 논리적 스위치와 포트 그룹을 논리적 라우터에 연결할 수 없고 논리적 라우터에서 연결을 끊을 수 없습니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 상태 비저장 환경에서 논리적 라우팅 구성이 작동하지 않음
    NSX에서 상태 비저장 ESXi 호스트를 사용하는 경우, NSX Controller에서 분산된 가상 스위치를 생성하기 전에 호스트에 분산된 라우팅 구성 정보를 보낼 수 있습니다. 이렇게 하면 동기화되지 않은 상태가 발생하고 서로 다른 스위치에 있는 두 호스트 간의 연결이 실패합니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 배포된 논리적 라우터에서 HA를 사용하도록 설정하면 해당 라우터는 ESXi 호스트에서 분산된 경로를 손실함
    논리적 라우터 인스턴스는 HA를 사용하도록 설정하는 동안 ESXi 호스트에서 삭제되었다가 다시 생성됩니다. 인스턴스가 다시 생성된 후 라우터의 제어 가상 시스템의 라우팅 정보가 올바르게 다시 동기화되지 않을 수 있습니다. 이 경우 라우터가 ESXi 호스트에서 분산된 경로를 상실할 수 있습니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • HTTP/1.1 500 내부 서버 오류가 발생하며 REST 요청 실패
    SSO(Single Sign-On)가 올바르게 구성되지 않은 경우 NSX에서 자격 증명을 확인할 수 없으므로 이 메시지가 표시되며 모든 REST API 호출이 실패합니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • NSX Edge 디바이스 간을 이동할 때 vSphere Web Client가 중단되거나 빈 페이지를 표시함

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • HA 지원 논리적 라우터를 업그레이드하거나 다시 배포한 후에 경로를 재배포하지 않음
    고가용성 기능이 사용되도록 설정된 논리적 라우터를 업그레이드하거나 다시 배포하면 라우터에서 경로를 재배포하지 않습니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 두 개 이상의 NSX Edge 업링크에 OSPF를 구성할 수 없음
    두 개 이상의 NSX Edge 업링크에 OSPF를 구성할 수 없습니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • IPSec VPN을 구성하는 중 오류 발생
    IPSec VPN 서비스를 구성할 때 다음과 같은 오류가 표시될 수 있습니다.
    [Ipsec] localSubnet: xxx.xxx.xx.x/xx에 연결할 수 없습니다. 정적 라우팅을 통해 연결할 수 있거나, 내부 Edge 인터페이스 서브넷 중 하나여야 합니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • EAM 에이전시 삭제 문제
    EAM(ESX Agent Manager)에서 EAM 에이전시를 성공적으로 제거하기 위해서는 EAM 에이전시에 해당하는 서비스를 배포한 NSX Manager를 사용할 수 있어야 합니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 방화벽 규칙에서 사용하는 논리적 스위치가 삭제될 때 경고가 표시되지 않음
    방화벽 규칙에서 논리적 스위치를 사용하고 있는 경우에도 이 스위치를 삭제할 수 있습니다. 방화벽 규칙은 유효하지 않은 것으로 표시되지만 논리적 스위치는 해당 스위치가 방화벽 규칙에 사용된다는 어떠한 경고도 없이 삭제됩니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 로드 밸런서 풀 멤버에서 경고 메시지를 표시함
    로드 밸런서 풀 멤버에서 경고 메시지를 표시하는 경우에도 트래픽은 처리할 수 있습니다. 이러한 메시지는 무시하면 됩니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 논리적 라우터에 태그가 지정되지 않은 인터페이스를 구성할 수 없음
    논리적 라우터가 연결된 vSphere Distributed Switch의 VLAN ID는 0일 수 없습니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • IPV6가 있는 L2 VPN이 NSX 6.1.x 릴리스에서 지원되지 않음

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 잘못된 논리적 스위치를 소스 또는 대상으로 사용하는 방화벽 규칙이 표시됨
    논리적 스위치를 방화벽 규칙과 독립적으로 삭제할 수 있습니다. 논리적 스위치를 삭제하기 전에 확인 메시지가 표시되지 않으므로 방화벽 규칙에서 사용 중인 것을 인식하지 않고 논리적 스위치를 삭제할 수 있습니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 5.5에서 6.0.x로 업그레이드한 후에 향상된 LACP 팀 구성을 사용하도록 설정하면 VXLAN 연결이 실패함
    데이터 센터에 향상된 LACP 팀 구성을 사용하는 클러스터가 하나 이상 있는 경우, 모든 클러스터에서 두 호스트 사이의 통신에 영향을 받을 수 있습니다. 이 문제는 NSX 6.0.x에서 NSX 6.1로 업그레이드할 때에는 발생하지 않습니다.

    이 문제는 NSX 6.1.0에서 해결되었습니다.

  • 구성이 변경될 때까지 정책 구성이 업데이트되지 않음

    이 문제는 NSX 6.1.0에서 해결되었습니다.

문서 개정 이력

  • 2015년 10월 1일: NSX 6.1.5용 최초 버전.
  • 2015년 11월 22일: NSX 6.1.5용 2차 버전. would-block 문제(1328589)를 명확하게 밝혔습니다. 이 문제는 vSphere에서 수정을 제공할 때까지 알려진 문제로 남아 있습니다. NSX 6.1.5 및 6.2.0에서는 NSX가 이 문제에 대한 완화 방법을 추가했습니다.
  • 2016년 5월 20일: NSX 6.1.5용 3차 버전. 6.1.x 업그레이드 제한이 명시됨.