Layer 2 확장 네트워크를 사용하여 워크로드 마이그레이션

이 페이지에서는 Layer 2 VPN(L2VPN)을 사용하여 온프레미스 환경에서 프라이빗 클라우드로 Layer 2 네트워크를 확장하는 방법을 설명합니다.

Layer 2 네트워크의 L2VPN 기반 확장은 온프레미스 VMware 환경에서 NSX 기반 네트워크 없이 작동하거나 혹은 함께 작동할 수 있습니다. 온프레미스 워크로드용 NSX 기반 네트워크가 없는 경우 독립형 NSX Edge 서비스 게이트웨이를 사용합니다.

배포 시나리오

L2VPN을 사용하여 온프레미스 네트워크를 확장하려면 L2VPN 서버(대상 NSX-T Tier0 라우터)와 L2VPN 클라이언트(소스 독립형 클라이언트)를 구성해야 합니다.

이 배포 시나리오에서는 온프레미스 관리 및 vMotion 서브넷이 프라이빗 클라우드 관리 및 vMotion 서브넷과 통신할 수 있는 사이트간 VPN을 사용하여 프라이빗 클라우드를 온프레미스 환경에 연결합니다. 이 정렬은 Cross vCenter vMotion(xVC-vMotion)을 사용 설정합니다. NSX-T Tier0 라우터를 프라이빗 클라우드에 L2VPN 서버로 배포합니다.

온프레미스 환경에서 NSX 독립형 Edge를 L2VPN 클라이언트로 배포한 다음 L2VPN 서버와 페어링합니다. 양쪽에 GRE 터널 엔드포인트를 만들고 온프레미스 Layer 2 네트워크를 프라이빗 클라우드로 '확장'하도록 구성합니다.

L2 VPN을 사용한 마이그레이션에 대한 자세한 내용은 가상 사설망(VPN)을 참조하세요.

기본 요건

솔루션을 배포하고 구성하기 전에 다음 요건이 준비되었는지 확인합니다.

  • 온프레미스 환경 및 프라이빗 클라우드 데이터 센터를 연결할 수 있도록 사이트 간 VPN이 설정되었습니다.
  • 온프레미스 vSphere 버전이 6.7U1+ 또는 6.5P03+입니다.
  • 온프레미스 vSphere 라이선스가 엔터프라이즈 플러스 수준입니다(vSphere 배포 스위치용).
  • 워크로드 Layer 2 네트워크가 프라이빗 클라우드로 확장되었는지 확인했습니다.
  • L2VPN 클라이언트 어플라이언스를 배포하기 위해 온프레미스 환경에서 Layer 2 네트워크를 확인했습니다.
  • 프라이빗 클라우드가 이미 생성되었습니다.
  • 독립형 NSX-T Edge 어플라이언스의 버전이 프라이빗 클라우드 환경에 사용되는 NSX-T Manager 버전(NSX-T 2.3.0)과 호환됩니다.
  • 온프레미스 vCenter에 이미 트렁크 포트 그룹이 생성되어 있습니다.
  • NSX-T 독립형 클라이언트 업링크 IP 주소에 사용하도록 공개 IP 주소가 예약되어 있고 두 주소 간 변환을 위해 1:1 NAT가 설정되어 있습니다.
  • DNS 전달이 프라이빗 클라우드 DNS 서버를 가리키도록 cs-needs-review 도메인에 대해 온프레미스 DNS 서버에 설정되어 있습니다.
  • vMotion이 두 사이트에서 작동하는 데 필요한 RTT 지연 시간이 150ms 이하입니다.

제한사항 및 고려사항

아래 표에는 지원되는 vSphere 버전 및 네트워크 어댑터 유형이 나열되어 있습니다.

vSphere 버전 소스 vSwitch 유형 가상 NIC 드라이버 대상 vSwitch 유형 지원 여부
전체 DVS 전체 DVS
vSphere 6.7UI 이상, 6.5P03 이상 DVS VMXNET3 N-VDS
vSphere 6.7UI 이상, 6.5P03 이상 DVS E1000 N-VDS VMware에서 지원되지 않음
vSphere 6.7UI 또는 6.5P03, NSX-V 또는 NSX-T2.2 미만 버전, 6.5P03 이상 전체 전체 N-VDS VMware에서 지원되지 않음

VMware NSX-T 2.3 출시 버전 기준:

  • L2VPN을 통해 온프레미스로 확장되는 프라이빗 클라우드 측의 논리 스위치를 동시에 라우팅할 수 없습니다. 확장된 논리 스위치를 논리 라우터에 연결할 수 없습니다.
  • L2VPN 및 라우팅 기반 IPSEC VPN만 API 호출을 사용하여 구성할 수 있습니다.

자세한 내용은 가상 사설망(VPN)을 참조하세요.

샘플 L2 VPN 배포

다음 표에서는 L2 VPN 배포의 예시 사양을 보여줍니다.

독립형 ESG(L2 VPN 클라이언트)가 배포되는 온프레미스 네트워크

항목
네트워크 이름 MGMT_NET_VLAN469
VLAN 469
CIDR 10.250.0.0/24
독립형 Edge 어플라이언스 IP 주소 10.250.0.111
독립형 Edge 어플라이언스 NAT IP 주소 192.227.85.167

확장할 온프레미스 네트워크

항목
VLAN 472
CIDR 10.250.3.0/24

NSX-T Tier0 라우터(L2 VPN 서버)의 프라이빗 클라우드 IP 스키마

항목
루프백 인터페이스 192.168.254.254/32
터널 인터페이스 5.5.5.1/29
논리 스위치(확장) Stretch_LS
루프백 인터페이스(NAT IP 주소) 104.40.21.81

확장된 네트워크에 매핑할 프라이빗 클라우드 네트워크

항목
VLAN 712
CIDR 10.200.15.0/24

L2VPN에 필요한 논리 라우터 ID 가져오기

다음 단계에서는 IPsec 및 L2VPN 서비스에 대해 Tier0 DR 논리 라우터 인스턴스의 논리 라우터 ID를 가져오는 방법을 보여줍니다. 나중에 L2VPN을 구현할 때 논리 라우터 ID를 사용합니다.

  1. NSX-T Manager에 로그인하고 네트워킹 > 라우터 > 제공업체-LR > 개요를 선택합니다. 고가용성 모드에 대해 활성-대기를 선택합니다. 이 작업을 수행하면 Tier0 라우터가 현재 활성 상태인 Edge VM을 보여주는 팝업 창이 열립니다.
  2. Fabric > Nodes > Edges를 선택합니다. 이전 단계에서 확인한 활성 Edge VM(Edge VM1)의 관리 IP 주소를 확인합니다.
  3. Edge VM의 관리 IP 주소로 SSH 세션을 엽니다. get-logical-router 명령어를 실행합니다.
  4. DR-Provider-LR 항목이 표시되지 않으면 다음 단계를 완료하세요.
    • 오버레이로 지원되는 논리 스위치 2개를 만듭니다. 마이그레이션된 워크로드가 있는 온프레미스로 논리 스위치 1개가 확장됩니다. 또 다른 논리 스위치는 더미 스위치입니다. 자세한 내용은 논리 스위치 만들기를 참조하세요.
    • 온프레미스 또는 프라이빗 클라우드에서 링크 로컬 IP 주소 또는 겹치지 않는 서브넷을 사용하여 더미 스위치를 Tier1 라우터에 연결합니다. 자세한 내용은 Tire-1 논리 라우터에서 다운링크 포트 추가를 참조하세요.
    • Edge VM의 SSH 세션에서 다시 get logical-router 명령어를 실행합니다. 출력에 DR-Provider-LR 논리 라우터의 UUID가 표시됩니다. L2VPN을 구성할 때 필요한 UUID를 확인합니다.

L2VPN에 필요한 논리 스위치 ID 가져오기

  1. NSX-T Manager에 로그인합니다.
  2. 네트워킹 > 전환 > 스위치 > 개요를 선택합니다.
  3. L2VPN을 구성할 때 필요한 확장 논리 스위치의 UUID를 확인합니다.

L2VPN의 라우팅 및 보안 고려사항

NSX-T Tier0 라우터와 NSX 독립형 Edge 클라이언트 간에 IPsec 라우팅 기반 VPN을 설정하기 위해서는 NSX-T Tier0 라우터의 루프백 인터페이스가 UDP 500/4500으로 NSX 독립형 클라이언트 온프레미스의 공개 IP 주소로 통신할 수 있어야 합니다.

IPsec에 UDP 500/4500 허용

  1. Google Cloud VMware Engine 포털에서 NSX-T Tier0 루프백 인터페이스에 대해 공개 IP 주소를 만듭니다.
  2. UDP 500/ 4500 인바운드 트래픽을 허용하는 스테이트풀(Stateful) 규칙을 사용하여 방화벽 테이블을 만들고 NSX-T HostTransport 서브넷에 방화벽 테이블을 연결합니다.
  1. 루프백 인터페이스 네트워크의 null 경로를 만듭니다.
    • NSX-T Manager에 로그인하고 네트워킹 > 라우팅 > 라우터 > Provider-LR > 라우팅 > 정적 경로를 선택합니다
    • 추가를 클릭합니다.
    • 네트워크에 루프백 인터페이스 IP 주소를 입력합니다.
    • 다음 홉에 대해 추가를 클릭하고 다음 홉에 Null을 지정합니다. 관리자 거리에 기본값 1을 그대로 둡니다.
  2. IP 프리픽스 목록을 만듭니다.
    • NSX-T Manager에 로그인하고 네트워킹 > 라우팅 > 라우터 > Provider-LR > 라우팅 > IP 프리픽스 목록을 선택합니다.
    • 추가를 클릭합니다.
    • 목록을 식별하기 위한 이름을 입력합니다.
    • 프리픽스에 대해 추가를 두 번 클릭합니다.
    • 첫 번째 줄에서 네트워크0.0.0.0/0을 입력하고 작업거부를 입력합니다.
    • 두 번째 줄에서 네트워크모두를 입력하고 작업허용을 입력합니다.
  3. 두 BGP 인접 항목(TOR)에 IP 프리픽스 목록을 연결합니다. BGP 인접 항목에 IP 프리픽스를 연결하면 TOR 스위치에 대한 BGP에서 기본 경로 공지가 방지됩니다. 하지만 null 경로를 포함하는 다른 모든 경로는 루프백 인터페이스 IP 주소를 TOR 스위치에 공지합니다.
  4. NSX-T Manager에 로그인하고 네트워킹 > 라우팅 > 라우터 > Provider-LR > 라우팅 > BGP > 인접 항목을 선택합니다. 첫 번째 인접 항목을 선택합니다.
    • 수정 > 주소 계열을 클릭합니다.
    • IPv4 계열의 경우 출력 필터 열을 수정하고 생성된 IP 프리픽스 목록을 선택합니다. 저장을 클릭합니다. 두 번째 인접 항목에 대해 이 단계를 반복합니다.
  5. Null 정적 경로를 BGP에 다시 배포합니다. 언더레이에 루프백 인터페이스 경로를 공지하기 위해서는 Null 정적 경로를 BGP에 다시 배포해야 합니다.
    • NSX-T Manager에 로그인하고 네트워킹 > 라우팅 > 라우터 > Provider-LR > 라우팅 > 경로 다시 배포 > 인접 항목을 선택합니다.
    • Provider-LR-route_redistribution을 선택하고 수정을 클릭합니다.
    • 고정 체크박스를 선택하고 저장을 클릭합니다.

NSX-T Tier0 라우터에서 경로 기반 VPN 구성

NSX-T Tier0 라우터에서 경로 기반 VPN을 구성하기 위해 다음 템플릿을 사용하여 모든 세부정보를 제공합니다. 각 POST 호출의 UUID가 이후 POST 호출에 필요합니다.

L2VPN용 루프백 및 터널 인터페이스의 IP 주소가 고유해야 하며 온프레미스 또는 프라이빗 클라우드 네트워크와 겹치지 않아야 합니다. 루프백 인터페이스 네트워크는 항상 /32여야 합니다.

Loopback interface ip : 192.168.254.254/32
Tunnel interface subnet : 5.5.5.0/29
Logical-router ID : UUID of Tier0 DR logical router obtained in section "Steps to fetch Logical-Router ID needed for L2VPN"
Logical-switch ID(Stretch) : UUID of Stretch Logical Switch obtained earlier
IPSec Service ID :
IKE profile ID :
DPD profile ID :
Tunnel Profile ID :
Local-endpoint ID :
Peer end-point ID :
IPSec VPN session ID (route-based) :
L2VPN service ID :
L2VPN session ID :
Logical-Port ID :
Peer Code :

다음 API 호출 모두에 대해 IP 주소를 NSX-T Manager IP 주소로 바꿉니다. POSTMAN 클라이언트에서 또는 curl 명령어를 사용하여 이러한 API 호출을 모두 실행할 수 있습니다.

논리 라우터에서 IPSec VPN 서비스 사용 설정

POST   https://192.168.110.201/api/v1/vpn/ipsec/services/
{
"resource_type": "IPSecVPNService",
"description": "Manage VPN service",
"display_name": "IPSec VPN service",
"logical_router_id": "Logical-router ID",
"ike_log_level": "INFO",
"enabled": true
}

prifiles 만들기: IKE

POST https://192.168.110.201/api/v1/vpn/ipsec/ike-profiles

{
"resource_type": "IPSecVPNIKEProfile",
"description": "IKEProfile for siteA",
"display_name": "IKEProfile siteA",
"encryption_algorithms": ["AES_128"],
"ike_version": "IKE_V2",
"digest_algorithms": ["SHA2_256"],
"sa_life_time":21600,
"dh_groups": ["GROUP14"]
}

프로필 만들기: DPO

POST  https://192.168.110.201/api/v1/vpn/ipsec/dpd-profiles

{
"resource_type": "IPSecVPNDPDProfile",
"display_name": "nsx-default-dpd-profile",
"enabled": true
}

프로필 만들기: 터널

POST  https://192.168.110.201/api/v1/vpn/ipsec/tunnel-profiles

{
"resource_type": "IPSecVPNTunnelProfile",
"display_name": "nsx-default-tunnel-profile",
"enable_perfect_forward_secrecy": true,
"encryption_algorithms": ["AES_GCM_128"],
"digest_algorithms": [],
"sa_life_time":3600,
"dh_groups": ["GROUP14"],
"encapsulation_mode": "TUNNEL_MODE",
"transform_protocol": "ESP",
"df_policy": "COPY"
}

로컬 엔드포인트 만들기

{
"resource_type": "IPSecVPNLocalEndpoint",
"description": "Local endpoint",
"display_name": "Local endpoint",
"local_id": "",
"ipsec_vpn_service_id": {
"target_id": "IPSec VPN service ID"},
"local_address": "",
"trust_ca_ids": [],
"trust_crl_ids": []
}

피어 엔드포인트 만들기

POST https://192.168.110.201/api/v1/vpn/ipsec/peer-endpoints

{
"resource_type": "IPSecVPNPeerEndpoint",
"description": "Peer endpoint for site B",
"display_name": "Peer endpoint for site B",
"connection_initiation_mode": "INITIATOR",
"authentication_mode": "PSK",
"ipsec_tunnel_profile_id": "IPSec Tunnel profile ID",
"dpd_profile_id": "DPD profile ID",
"psk":"nsx",
"ike_profile_id": "IKE profile ID",
"peer_address": "",
"peer_id": ""
}

경로 기반 VPN 세션 만들기

POST :  https://192.168.110.201/api/v1/vpn/ipsec/sessions

{
"resource_type": "RouteBasedIPSecVPNSession",
"peer_endpoint_id": "Peer Endpoint ID",
"ipsec_vpn_service_id": "IPSec VPN service ID",
"local_endpoint_id": "Local Endpoint ID",
"enabled": true,
"tunnel_ports": [
{
"ip_subnets": [
{
"ip_addresses": [
 "5.5.5.1"
],
"prefix_length": 24
}
  ]
}
]
}

NSX-T Tier0 라우터에서 L2VPN 구성

각 POST 호출을 수행한 후 다음 정보를 제공합니다. 이후 POST 호출에 ID가 필요합니다.

L2VPN Service ID:
L2VPN Session ID:
Logical Port ID:

L2VPN 서비스 만들기

구성이 아직 완료되지 않았기 때문에 다음 GET 명령어의 출력은 비어 있습니다.

GET : https://192.168.110.201/api/v1/vpn/l2vpn/services

다음 POST 명령어에서 논리 라우터 ID는 앞에서 가져온 Tier0 DR 논리 라우터의 UUID입니다.

POST : https://192.168.110.201/api/v1/vpn/l2vpn/services

{
"logical_router_id": "Logical Router ID",
"enable_full_mesh" : true
}

L2VPN 세션 만들기

다음 POST 명령어에서 L2VPN 서비스 ID는 바로 전에 가져온 ID이고, IPsec VPN 세션 ID는 이전 섹션에서 가져온 ID입니다.

POST: https://192.168.110.201/api/v1/vpn/l2vpn/sessions

{
"l2vpn_service_id" : "L2VPN service ID",
"transport_tunnels" : [
{
"target_id" : "IPSec VPN session ID"
}
]
}

이러한 호출은 GRE 터널 엔드포인트를 만듭니다. 상태를 확인하려면 다음 명령어를 실행하세요.

edge-2> get tunnel-port
Tunnel      : 44648dae-8566-5bc9-a065-b1c4e5c3e03f
IFUID       : 328
LOCAL       : 169.254.64.1
REMOTE      : 169.254.64.2
ENCAP       : GRE

Tunnel      : cf950ca1-5cf8-5438-9b1a-d2c8c8e7229b
IFUID       : 318
LOCAL       : 192.168.140.155
REMOTE      : 192.168.140.152
ENCAP       : GENEVE

Tunnel      : 63639321-87c5-529e-8a61-92c1939799b2
IFUID       : 304
LOCAL       : 192.168.140.155
REMOTE      : 192.168.140.156
ENCAP       : GENEVE

터널 ID가 지정된 논리 포트 만들기

   POST https://192.168.110.201/api/v1/logical-ports/

{
"resource_type": "LogicalPort",
"display_name": "Extend logicalSwitch, port for service",
"logical_switch_id": "Logical switch ID",
"admin_state" : "UP",
"attachment": {
"attachment_type":"L2VPN_SESSION",
"id":"L2VPN session ID",
"context" : {
"resource_type" : "L2VpnAttachmentContext",
    "tunnel_id" : 10
}
    }
        }

NSX-T 측에서 L2VPN의 피어 코드 가져오기

NSX-T 엔드포인트의 피어 코드를 가져옵니다. 피어 코드는 원격 엔드포인트를 구성할 때 필요합니다. L2VPN은 이전 섹션에서 가져올 수 있습니다. 자세한 내용은 NSX-T 2.3 API를 참조하세요.

GET https://192.168.110.201/api/v1/vpn/l2vpn/sessions//peer-codes

NSX-T 독립형 클라이언트 배포(온프레미스)

배포하기 전에 온프레미스 방화벽 규칙이 NSX-T T0 라우터 루프백 인터페이스용으로 이전에 예약된 공개 IP 주소에 대한 UDP 500/4500 트래픽 인바운드 및 아웃바운드를 허용하는지 확인합니다.

  1. 독립형 Edge 클라이언트 OVF를 다운로드하고 다운로드한 번들의 파일을 폴더로 추출합니다.
  2. 추출된 파일이 모두 포함된 폴더로 이동합니다.
  3. 모든 vmdks 파일을 선택하고 다음을 클릭합니다.
    • 대형 어플라이언스 크기의 경우 NSX-l2t-client-large.mfNSX-l2t-client-large.ovf를 선택합니다.
    • 초대형 어플라이언스 크기의 경우 NSX-l2t-client-Xlarge.mfNSX-l2t-client-Xlarge.ovf를 선택합니다.
  4. NSX-T 독립형 클라이언트의 이름을 입력하고 다음을 클릭합니다.
  5. 필요에 따라 다음을 클릭하여 Datastore 설정에 연결합니다.
  6. NSX-T 독립형 클라이언트에 적합한 Datastore를 선택하고 다음을 클릭합니다.
  7. NSX-T 독립형 클라이언트에 대해 Trunk(Trunk PG), Public(Uplink PG), HA(Uplink PG) 인터페이스에 올바른 포트 그룹을 선택합니다. 다음을 클릭합니다.
  8. 템플릿 맞춤설정 화면에서 다음 정보를 제공하고 다음을 클릭합니다.
    • L2T 확장:
      • 피어 주소. NSX-T Tier0 루프백 인터페이스에 대해 Google Cloud VMware Engine 포털에 예약된 IP 주소를 입력합니다.
      • 피어 코드. L2VPN 서버 배포로 얻은 피어 코드를 붙여넣습니다.
      • 하위 인터페이스 VLAN(터널 ID). 확장할 VLAN ID를 입력합니다. 괄호 ()에 이전에 구성된 터널 ID를 입력합니다.
    • 업링크 인터페이스 확장:
      • DNS IP 주소. 온프레미스 DNS IP 주소를 입력합니다.
      • 기본 게이트웨이. 이 클라이언트의 기본 게이트웨이로 사용할 VLAN의 게이트웨이를 입력합니다.
      • IP 주소. 독립형 클라이언트의 업링크 IP 주소를 입력합니다.
      • 프리픽스 길이. 업링크 VLAN/서브넷의 프리픽스 길이를 입력합니다.
      • CLI admin/enable/root 사용자 비밀번호. admin/enable/root 계정의 비밀번호를 설정합니다.
  9. 설정을 검토하고 마침을 클릭합니다.

온프레미스 싱크 포트 구성

VPN 사이트 중 하나에 NSX가 배포되지 않은 경우 해당 사이트에 독립형 NSX Edge를 배포하여 L2 VPN을 구성할 수 있습니다. Edge 서비스 게이트웨이 어플라이언스가 L2 VPN 클라이언트로 작동하도록 하려면 NSX에서 관리되지 않는 호스트에서 OVF 파일을 사용하여 독립형 Edge를 배포합니다.

독립형 Edge 트렁크 vNIC가 vSphere 분산 스위치에 연결된 경우 무차별 모드 또는 싱크 포트가 L2 VPN 기능에 필요합니다. 무차별 모드를 사용하면 중복 핑 및 중복 응답이 발생할 수 있습니다. 따라서 L2 VPN 독립형 NSX Edge 구성에서는 싱크 포트 모드를 사용하세요. 자세한 내용은 싱크 포트 구성을 참조하세요.

IPsec VPN 및 L2VPN 확인

다음 명령어를 사용하여 NSX-T 독립형 Edge에서 IPsec 및 L2VPN 세션을 확인합니다.

nsx-l2t-edge> show service ipsec
-----------------------------------------------------------------------
vShield Edge IPSec Service Status:
IPSec Server is running.
AESNI is enabled.
Total Sites: 1, 1 UP, 0 Down
Total Tunnels: 1, 1 UP, 0 Down
----------------------------------
Site:  10.250.0.111_0.0.0.0/0-104.40.21.81_0.0.0.0/0
Channel: PeerIp: 104.40.21.81    LocalIP: 10.250.0.111  Version: IKEv2  Status: UP
Tunnel: PeerSubnet: 0.0.0.0/0    LocalSubnet: 0.0.0.0/0   Status: UP
----------------------------------
nsx-l2t-edge> show service l2vpn
L2 VPN is running
----------------------------------------
L2 VPN type: Client/Spoke

SITENAME                       IPSECSTATUS          VTI                  GRE
1ecb00fb-a538-4740-b788-c9049e8cb6c6 UP                   vti-100              l2t-1

다음 명령어를 사용하여 NSX-T Tier0 라우터에서 IPsec 및 L2VPN 세션을 확인합니다.

edge-2> get ipsecvpn session
Total Number of Sessions: 1

IKE Session ID : 3
UUID           : 1ecb00fb-a538-4740-b788-c9049e8cb6c6
Type           : Route

Local IP       : 192.168.254.254      Peer IP        : 192.227.85.167
Local ID       : 104.40.21.81         Peer ID        : 192.227.85.167
Session Status : Up

Policy Rules
    VTI UUID       : 4bf96e3b-e50b-49cc-a16e-43a6390e3d53
    ToRule ID      : 560874406            FromRule ID    : 2708358054
    Local Subnet   : 0.0.0.0/0            Peer Subnet    : 0.0.0.0/0
    Tunnel Status  : Up
edge-2> get l2vpn session
Session       : f7147137-5dd0-47fe-9e53-fdc2b687b160
Tunnel        : b026095b-98c8-5932-96ff-dda922ffe316
IPSEC Session : 1ecb00fb-a538-4740-b788-c9049e8cb6c6
Status        : UP

다음 명령어를 사용하여 NSX-T 독립형 클라이언트 VM이 온프레미스 환경에 있는 ESXi 호스트에서 싱크 포트를 확인합니다.

[root@esxi02:~] esxcfg-vswitch -l |grep NSX
  53                  1           NSXT-client-large.eth2
  225                1           NSXT-client-large.eth1
  52                  1           NSXT-client-large.eth0
[root@esxi02:~] net-dvs -l | grep "port\ [0-9]\|SINK\|com.vmware.common.alias"
                com.vmware.common.alias = csmlab2DS ,   propType = CONFIG
        port 24:
        port 25:
        port 26:
        port 27:
        port 13:
        port 19:
        port 169:
        port 54:
        port 110:
        port 6:
        port 107:
        port 4:
        port 199:
        port 168:
        port 201:
        port 0:
        port 49:
        port 53:
        port 225:
                com.vmware.etherswitch.port.extraEthFRP =   SINK
        port 52:

다음 단계