본문으로 건너뛰기

보안 고려사항

다음 모범 사례를 검토하여 VX 클러스터 배포 환경을 보호하고 잠재적인 보안 노출을 방지하십시오.

네트워크 모범 사례

  • VX Deployer 어플라이언스는 VX 어플라이언스 시스템에 사전 탑재되는 가상 컴퓨터입니다. 시스템을 케이블로 연결할 때 VX Deployer가 시스템의 XCC(xClarity Controller) 모듈에 액세스하는 데 사용할 전용 관리 네트워크 패브릭을 만들어야 합니다. 또한 ESXi 관리 패브릭은 자체 VLAN으로 격리되어야 하며, 승인된 관리 응용 프로그램만 이 VLAN에 액세스할 수 있어야 합니다.

  • 가급적이면 배포하는 ThinkAgile VX 시스템은 네트워크의 다른 시스템과 별도로 자체 네트워크 스위치로 격리되어야 합니다. 이렇게 하면 보안 사고를 네트워크의 VX 시스템으로만 격리하는 데 도움이 됩니다.

네트워킹에 대한 자세한 내용은 다음 도움말을 참조하십시오.

네트워크 케이블 연결

VX Deployer 모범 사례

VX Deployer 어플라이언스는 ThinkAgile VX 시스템에 사전 탑재됩니다. 네트워크 액세스를 위해 어플라이언스를 구성할 때 작업에 필요한 두 개의 네트워크 인터페이스만 구성하십시오.
  • 외부 네트워크 - 이 인터페이스는 ESXi, vCenter 및 xClarity Integrator 어플라이언스(설치 과정에서 VX 클러스터에 배포됨)에 액세스하는 데 사용됩니다. 캠퍼스(데이터 센터) 네트워크에서 이러한 관리 어플라이언스에 액세스할 필요가 없는 경우 VX Deployer를 연결하는 vSwitch의 포트 그룹에 캠퍼스 네트워크 VLAN 태그를 구성하지 마십시오. 이 방법으로는 VX Deployer에서 캠퍼스(데이터 센터) 네트워크로 트래픽을 전송할 수 없습니다. 따라서 사용자가 캠퍼스 네트워크에서 VX Deployer에 액세스할 수 없습니다. 격리된 관리 VLAN에 대한 액세스 권한이 있는 로컬 관리자만 어플라이언스에 액세스할 수 있습니다.

  • XCC 네트워크 - VX Deployer를 호스트의 XCC 모듈에 연결하는 네트워크입니다. 또한 이 네트워크는 xClarity Integrator 어플라이언스에서 시스템 모니터링, 수명 주기 관리 및 vSAN 토폴로지 보기와 같은 작업에 사용합니다. 또한 이 트래픽을 자체 VLAN으로 격리하여 네트워크의 다른 액세스 포인트로부터 보호해야 합니다.

자격 증명

vCenter 계정, ESXi 계정 및 XCC 자격 증명과 같이 배포 중에 구성된 모든 암호는 클러스터 배포가 완료되면 VX Deployer 데이터베이스에서 제거됩니다. 그러나 배포에 실패할 경우 이러한 아티팩트 중 일부가 VX Deployer 데이터베이스에 계속 저장될 수도 있습니다. 정보 노출의 직접적인 위협은 없지만 클러스터를 적극적으로 배포하지 않을 때는 VX Deployer 어플라이언스를 종료해야 합니다. VX Deployer에서 실행되는 서비스는 클러스터 작업을 위해 지속적으로 실행되지 않아도 됩니다. 따라서 어플라이언스의 작동 상태를 항상 유지할 필요는 없습니다.

클러스터 배포에 실패하고 Lenovo 지원에 도움을 요청해야 하는 경우 일시적으로 추가 포트를 허용해야 할 수 있습니다. 이 경우 지원 엔지니어의 모든 지시사항을 따르십시오.