NSX-T의 Tenant 형태의 Tier-1 Router 그리고, Logical Segement 완벽한 테넌트 기반의 분리된 LB 서비스를 구축될 수 있도록 제공이 되며, NSX ALB는 vCenter 뿐 아니라, NSX-T로부터 network logical segment 정보를 받아옴으로서 network profile로서 선택할 수 있습니다.
단, NSX-T에 통합된 NSX ALB를 배포할 경우에는 One-arm mode로만 동작을 하기 때문에 In-line mode가 필요할 경우에는 NSX-T와 통합 없이 vCenter 연동만을 통해서 구축 및 In-line 모드에 대한 구성을 별도로 진행할 수 있습니다.
NSX ALB는 NSX-T와 연동 시, 아래와 같은 2가지 구성 형태를 사용할 수 있습니다.
그림-1. SE on Dedicated Segment
첫째, 그림-1과 같이 NSX ALB의 Data plane을 담당하는 Service Engine(이하 SE) VM은 Backend 서버와 다른 위치의 segment에 위치하는 경우입니다.
그림-2. SE on Shared Segment
둘째, 그림-2와 같이 NSX ALB의 Data plane을 담당하는 Service Engine(이하 SE) VM은 Backend 서버와 동일 위치의 segment에 위치하는 경우입니다.
이렇게 NSX-T를 이용중인 고객이라면, NSX ALB를 통합하여 One-arm mode LB로서 클라우드향 LB를 사용할 수 있으며, NSX-T를 통한 VIP 광고를 통해서 자동화된 애플리케이션 및 네트워킹 배포하는데 활용할 수 있습니다.
그림-3. NSX ALB SE의 vNIC 배치
NSX-T를 통한 NSX ALB를 사용할 경우, 각 Tier-1 Router를 기준으로 ALB는 VRF를 생성하여 각 Tier-1 Router에 대해서 격리 및 구분을 하는 용도로 사용을 하게 됩니다.
NSX ALB SE Group을 구성하고, Virtual Service를 생성할 경우 원하는 서비스 배치를 위한 Tier-1 라우터를 기준으로 하는 테넌트를 통해서 서비스가 제공되며, ALB SE 서비스를 제공하는 VM에는 Management vNIC과 VIP가 위치하는 vNIC이 제공됩니다.
VIP로 트래픽 접근을 위해 NSX ALB controller는 Tier-1 Router에 static route 경로를 자동으로 추가하게 됩니다.
(예: SE engine node에 interface에는 vNIC을 위한 SE engine을 위한 IP 대역과 VIP 할당을 위한 IP 대역을 다른 IP subnet을 기준으로 할당)
이러한 Tier-1에 할당된 static route는 NSX-T의 Tier-0에 구성된 route distribute 정책에 따라서(eBGP routing 광고) Tier-0 Router와 연결된 업링크를 통해서 외부 네트워크로 전달됩니다.
그림-4. NSX ALB를 위한 Security 정책
NSX-T와 통합된 NSX ALB는 그림-4와 같은 보안 정책을 NSX-T에 삽입을 필요로 합니다.
서버 풀을 구성 시, NSGroup을 NSX-T UI에서 사전 정의를 한 후, 사용할 수 있으며 혹은 IP 주소를 기반으로 등록할 수 있습니다.
NSX-T에 구성된 NSGroup 정보는 매 5분 마다 NSX-T로부터 갱신된 정보를 가져오게 됩니다.
NSX ALB에 SSL offload를 통한 L7 서비스 예제
NSX ALB에서 NSX 연결 구성 시, NSX-Cloud가 생성됩니다. 신규 Virtual Service 생성 시 아래와 같이 cloud를 선택
여러 Tier-1 라우터가 설정되어 있다면, 아래와 같이 각 Tier-1 라우터 정보를 확인할 수 있으며, Virtual Service를 생성하기 위한 Tier-1 라우터를 선택합니다.
몇 가지 설정이 필요한 주요 항목에 대한 정보
Name: Virtual service name
VS VIP: VIP 주소 및 Tier-1 router 선택
Application Profile: 요구 사항에 맞는 SSL profile 생성, 기타 요구 기능에 따른 profile 조정