VMware/VMC on AWS

[VMware Cloud on AWS] 컨셉/배포/설정에 관하여 (3)

JuneJoon 2021. 9. 12. 16:59

안녕하세요? 

 

이번 포스팅에는 기본적으로 VMC ON AWS에서 제공하는 인터페이스들을 하나하나 소개해드리는 시간을 가져보려고 합니다. 기본적으로 운영자/사용자에게 제공되는 인터페이스는 VMware Cloud SDDC콘솔과 vCenter Server의 UI입니다.

 

오늘은 VMware Cloud SDDC 콘솔의 구성내역 부터 쭉 확인해보는 시간을 갖겠습니다. 

 

 

먼저, [요약] 섹션입니다. 해당 SDDC의 상태 및 총리 소스를 확인할 수 있습니다. 또한 SDDC의 이름을 변경하거나, 호스트를 추가, 제거할 수도 있습니다.

 

 

[네트워크 및 보안] - [개요] 탭입니다. 연결 현황, 규칙 수량, 세그먼트 개수 등 전체적인 SDDC의 네트워크 현황을 알 수 있습니다. VMC on AWS의 경우, 현재 SDDC와 연결할 수 있는 옵션을 외부 / VPN / Direct Connect / Native VPC 등 총 4가지 옵션을 제공하고 있습니다. 부가적으론 VPN과 외부망으로 나가는 공인 아이피 정보를 확인할 수 있습니다. 

 

 

[네트워크 및 보안] - [세그먼트] 탭입니다. 구성되는 네트워크 영역을 구성할 수 있습니다. NSX를 다뤄 보신 분들은 아시겠지만, 인터페이스가 동일합니다. 네트워크에 대한 내용을 정의하신 후 vCenter에서 포트 그룹 형식으로 정의하여 주시면 되겠습니다. NSX을 다뤄보지 않으신 분들에게는 조금 생소할 수 도있겠는데요, 다음 포스팅에서 VMC on AWS의 전체 네트워크 토폴로지와 로직에 관련하여 별도로 정리해볼 예정이니 기대 부탁드리겠습니다. ㅎㅎ

 

VPN은 설정은.. 편리한편 입니다

 

[네트워크 및 보안] - [VPN] 탭입니다. 온프램 데이터 센터와 VMC on AWS와 연동하기 위해서는 앞서 잠깐 언급드렸던

Direct Connect(전용선) 방식과 VPN 방식이 있습니다만. 다중 연동/소규모 환경에서 구성을 고려하실 경우 VPN이 적절한 선택이 될 수 있습니다.  VMC on AWS는 현재 Route/Policy Base 그리고 L2 VPN을 지원하고 있습니다. 지원하고 권장하는 알고리즘은 공식문서를 참조하시어 준비하시면 좋을듯합니다. 

 

[네트워크 및 보안] - [NAT] 탭입니다. 외부(인터넷)로 아웃바운드 트래픽에 대해서만 NAT설정을 할 수 있습니다. 기본 내부의 VM에 대한 아웃 바운드트래픽에 대해 NAT(SNAT)가 설정되어 있기 때문에 특정 VM에 대한 공인 아이피 맵핑이 필요한 특수한 사항에서 사용하게 됩니다. 맵핑을 하기 위한 공인 아이피는 [네트워크 및 보안] - [공인 IP]에서 공인 아이피를 신청/생성한 후 맵핑해 주어야 합니다.  신청된 공인 IP는 AWS에서 EIP를 신청한 것과 같이 별도의 비용이 발생하니 참고 부탁드리겠습니다. 

 

과금 내용은 다음과 같습니다.


$ 0.005 / IP / 시간 : 실행 중인 인스턴스와 연결된 엘라스틱 IP 주소
실행 중인 인스턴스와 관련이 없는 엘라스틱 IP 주소 : $ 0.005 / IP / 시간
엘라스틱 IP 주소 다시 매핑 : $ 0.1 / IP


 

[네트워크 및 보안] - [보안] 탭의 [게이트웨이 방화벽]과 [분산 방화벽] 탭입니다. 두 방화벽 모두 기존 NSX에서 제공하였던 것과 IP 뿐만 아니라 TAG, VM Name 등 다양한 Object 단위로 룰을 설정할 수 있습니다. [게이트웨이 방화벽]의 경우,  [관리 게이트웨이][계산 게이트웨이]로 섹션이 나누어져 있어 별도로 룰을 적용하게 되어있습니다. 나중에 별도로 말씀드리겠지만, 지금은 쉽게 초기 구성요소와 사용자가 사용하는 영역(T1 Router)이 나누어져 있다고 생각하시면 되겠습니다. 적용대상의 경우 외부 인터페이스 단위로 적용이 되는 것도 특징이겠네요, [분산 방화벽]은 동일하게 섹션별로 다양하게 적용할 수 있게 구성되어있습니다. 

 

 

[네트워크 및 보안] - [인벤토리] 탭입니다. 보안정책 구성을 위한 다양한 그룹과 서비스를 정의할 수 있고, 내부 생생된 VM의 리스트도 확인이 가능합니다. 

 

 

[네트워크 및 보안] - [도구] 탭입니다. 트러블 슈팅 등 내부 트래픽에 대한 캡처/미러링 기능을 제공합니다. 

 

 

[네트워크 및 보안] - [시스템] 탭입니다. 내부 DNS/DHCP 서비스 구성 및 VMC on AWS에 연동된 VPC의 설정과 Direct Connect을 설정할 수 있습니다.

 

HCX를 활성화 하면 별도의 HCX 탭에서 관리 및 Licesne Activate 등을 진행 할 수있습니다. 

 

[추가 기능] 탭입니다. 기본적으로 VMware HCX를 별도의 에디션 구매 없이 사용할 수 있습니다. 또한 활성화만 클릭하여 주면 연동 및 리소스 프로필 등도 자동으로 구성되기 때문에 매뉴얼적으로 HCX를 배포하는 것보다 상당히 편리합니다. DR를 위한 솔루션인 Site Recovery는 별도로 구매를 하여야 사용할 수 있습니다.

 

 

[유지 보수] 탭입니다. 전반적인 업그레이드&유지보수 작업에 대한 진행사항을 확인할 수 있고 이를 특정시간대로 스케쥴링할 수 있는 기능을 제공합니다.

 

 

[문제 해결] 탭입니다. 섹션 네임과 달라 모든 트러블 슈팅에 대한 도움은 보다는 캡처 내용을 보시는 것과 같이 하이브리드 연동 시 커넥션 문제에 대한 부분을 지원합니다. 나중에 기회가 되면 말씀드리겠지만.. VMC 측에서 이슈를 추적하고 확인하기가 썩 좋은 편은 아니라서 이러한 탭이 있는 게 어딘가 싶기도 합니다 -ㅂ-;

 

 

[설정] 탭입니다. SDDC 배포 시 설정되는 FQDN과 공인/사설 아이피 정보 등 액세스를 위한 정보들이 나와있습니다. 별도 수정이 불가능하기 때문에 인프라 구성정보의 확인만 하는 용도라고 봐주시면 되겠습니다.

 

실시간 대기중인 지원팀과 라이브채팅 지원이 가능합니다.

 

[지원] 탭입니다. 구성된 SDDC의 ID, 구성정보, 조직 등 다양한 정보 등이 표기됩니다. 해당 정보는 케이스 오픈 및 서포팅을 진행받을 때, 지원팀에게 전달할 내용입니다. 기본적으로 VMC on AWS는 라이브 채팅 형식으로 지원팀과 1:1 채팅을 통한 지원이 가능하게 설정되어 있습니다. ( 상당히 응답도 빠르고 적극적(?)입니다.. ㅎㅎ)  실제 문의사항 및 이슈가 발생할 때 지원팀과 컨택해 보시는 것도 방법이겠습니다. 

 

 

[구독][작업 로그] 섹션입니다. 호스트나 Site Recovery 등의 부가 에디션을 Term 단위로 계약할 때 사용합니다. 호스트의 경우 구독 없이 배포가 가능합니다만, Term 단위로 구독하여 배포하실 경우 구독을 통한 구매가 온디멘드 형식보다 비용을 절약할 수 있는 것으로 알고 있습니다. 지원되는 Term은 1 Year과 3 Year입니다. [작업 로그]는 크게 내용이 없어 같이 첨부하여 넘어가려고 합니다. 해당 SDDC에 대한 작업 내역을 리스트업 하여 표기하여 주는 섹션입니다.

 

[도구] 섹션입니다. VMware Cloud에서 공식적으로 제공하는 운영/관리에 도움이 주는 도구들을 다운로드할 수 있습니다. 디테일한 내용은 나중에 기회가 되면 직접 사용기를 공유할 수 있도록 하겠습니다. ^^

 

 

[개발자 센터] 섹션입니다. 제공하는 API / SDK에 대한 정보 및 코드 샘플들을 확인할 수 있습니다. 

 

 

 

휴.. 간단하게나마(?) 제공하는 기능들에 대하여 리뷰를 진행하여 보았습니다. 원래는 네트워크 구성에 대해서 포스팅을 먼저 하려고 하였으나 먼저 한번 쭉 소개를 시켜드리는 것이 좋을 것 같아 먼저 포스팅해 보았습니다. 콘솔에서 제공하는 모든 섹션을 소개해드렸지만, 개인적으로 느끼기에는 실제로 자주 사용하는 기능은 VMC 내부의 네트워크(보안/네트워크/VPN 등) 구성에 대한 부분이 가장 많았습니다.  네트워크 설정 같은 경우 전체적인 VMC의 토플러 지를 알면 구성과 설정하는데 도움이 되기 때문에 별도 포스팅을 통해 다뤄볼 예정입니다.

 

다음 포스팅때 다시 뵙겠습니다.

 

읽어 주셔서 감사합니다.  😊

 

 

반응형