请按照以下步骤使用 Microsoft Azure Marketplace 映像在 Microsoft Azure 中手动部署 NSX Cloud 组件,而不使用 NSX Cloud 提供的 Terraform 脚本。

在 Microsoft Azure 订阅中执行了以下步骤:

  1. 使用描述性名称(例如 nsx-mgmt-rg)为 NSX Cloud 管理资源创建一个资源组。
  2. 在该资源组中,创建一个可用性集,您将在其中部署三个 NSX Manager 节点。
  3. 在该资源组中,创建一个 VNet,您将在其中部署 NSX Cloud 管理组件。
  4. 在该 VNet 中,为 NSX Cloud 管理组件创建一个子网。
  5. 为 NSX Manager 和 CSM 设备创建安全组。
    • NSX Manager 的安全组,例如,命名为 nsx-mgr-sg
      表 1. NSX Manager 的入站规则
      优先级 名称 端口 协议 目标 操作
      1000 AllowInboundRuleAPI 443 TCP 任意 任意 允许
      表 2. NSX Manager 的出站规则
      优先级 名称 端口 协议 目标 操作
      100 AllowOutboundRuleAPI 任意 TCP 任意 任意 允许
    • CSM 的安全组,例如,命名为 nsx-csm-sg
      表 3. CSM 的入站规则
      优先级 名称 端口 协议 目标 操作
      1000 AllowInboundRuleAPI 443 TCP 任意 任意 允许
      表 4. CSM 的出站规则
      优先级 名称 端口 协议 目标 操作
      100 AllowOutboundRuleAPI 80、443 TCP 任意 任意 允许
  6. 使用具有公用 IP 地址的 CSM Marketplace 映像 URN 部署一个 CSM 虚拟机。按照指定使用以下配置。对于所有其他配置,您可以选择默认值或符合您的要求的最佳选项。
    参数
    基本
    虚拟机名称 任何描述性名称。
    大小 最低要求是:Standard_D4s_v3-4vcpus、16 GB 内存。
    身份验证类型 SSH
    用户名 输入默认 NSX Manager 用户名:nsxadmin
    SSH 公钥源 提供您通过 SSH 登录到设备时使用的 SSH 密钥对的公钥。
    网络
    公共 IP 单击新建,然后为分配选项选择静态
    网卡网络安全组 选择高级
    配置网络安全组 选择为 CSM 创建的网络安全组,例如 nsx-csm-sg,如前面的步骤中所述。
    高级
    自定义数据 复制并粘贴以下内容,以确保使用您的部署的用户名和密码:
    #cloud-config
    hostname: ${hostname}
    chpasswd:
     expire: false
     list:
      - nsxadmin:${admin_password}
      - root:${root_password}
  7. 使用具有公用 IP 地址的 NSX Manager Marketplace 映像 URN 部署三个 NSX Manager 虚拟机。按照指定使用以下配置。对于所有其他配置,您可以选择默认值或符合您的要求的最佳选项。
    参数
    基本
    虚拟机名称 任何描述性名称。
    大小 最低要求是:Standard_D4s_v3-4vcpus、16 GB 内存。
    身份验证类型 SSH
    用户名 输入默认 NSX Manager 用户名:nsxadmin
    SSH 公钥源 提供您通过 SSH 登录到设备时使用的 SSH 密钥对的公钥。
    磁盘
    操作系统磁盘类型 标准 HDD
    数据磁盘 单击创建并连接新的磁盘,然后选择标准 HDD。以作为磁盘 SKU,自定义大小为 100 GiB
    注: 确保将数据磁盘主机缓存设置为读/写。
    网络
    公共 IP 单击新建,然后为分配选项选择静态
    网卡网络安全组 选择高级
    配置网络安全组 从本主题的示例中,选择在上一步中创建的网络安全组:nsx-mgr-sg
    高级
    自定义数据 复制并粘贴以下内容,以确保使用您的部署的用户名和密码:
    #cloud-config
    hostname: ${hostname}
    bootcmd:
    - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan]
    - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh]
    chpasswd:
     expire: false
     list:
     - nsxadmin:<pwd>
     - root:<pwd>
    
  8. 为 Microsoft Azure Recovery Service Vault 配置一个文件库策略,以对所有三个 NSX Manager 节点和 CSM 设备执行定期备份。例如,您可以使用名为 nsx-vault 的策略,并将默认备份计划设置为每天晚上 11 点 (UTC) 重复执行。

    有关还原选项的详细信息,请参见《NSX-T Data Center 管理指南》中的在 Microsoft Azure 中管理 NSX Manager 和 CSM 备份和还原

  9. 添加一个临时网络安全组,以允许通过 SSH 访问 NSX Manager 和 CSM。
    表 5. 允许 SSH 访问 NSX Manager 和 CSM 的临时规则
    优先级 名称 端口 协议 目标 操作
    1010 AllowInboundRuleSSH 22 TCP 任意 任意 允许
  10. 使用启动虚拟机时在用户数据中提供的私钥和密码登录到 NSX Manager 和 CSM 设备。
  11. 创建部署了三个 NSX Manager 节点的 NSX Manager 集群。请参见使用 CLI 组成 NSX Manager 集群
  12. 添加 NSX-T Data Center 许可证:
    1. 从浏览器中,使用管理员权特权登录到位于 https://<nsx-manager-ip-address> 中的 NSX Manager。
    2. 选择系统 > 许可证 > 添加许可证
    3. 输入许可证密钥。您必须具有 NSX Data Center Enterprise Plus 许可证。
  13. 登录到 CSM 设备,然后运行以下 NSX CLI 命令以将 CSM 加入 NSX Manager 集群:
    join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> csm-username <csm-username> csm-password <csm-password>