请按照以下步骤使用 Microsoft Azure Marketplace 映像在 Microsoft Azure 中手动部署 NSX Cloud 组件,而不使用 NSX Cloud 提供的 Terraform 脚本。
在 Microsoft Azure 订阅中执行了以下步骤:
- 使用描述性名称(例如 nsx-mgmt-rg)为 NSX Cloud 管理资源创建一个资源组。
- 在该资源组中,创建一个可用性集,您将在其中部署三个 NSX Manager 节点。
- 在该资源组中,创建一个 VNet,您将在其中部署 NSX Cloud 管理组件。
- 在该 VNet 中,为 NSX Cloud 管理组件创建一个子网。
- 为 NSX Manager 和 CSM 设备创建安全组。
- NSX Manager 的安全组,例如,命名为 nsx-mgr-sg:
表 1. NSX Manager 的入站规则 优先级 名称 端口 协议 源 目标 操作 1000 AllowInboundRuleAPI 443 TCP 任意 任意 允许 表 2. NSX Manager 的出站规则 优先级 名称 端口 协议 源 目标 操作 100 AllowOutboundRuleAPI 任意 TCP 任意 任意 允许 - CSM 的安全组,例如,命名为 nsx-csm-sg:
表 3. CSM 的入站规则 优先级 名称 端口 协议 源 目标 操作 1000 AllowInboundRuleAPI 443 TCP 任意 任意 允许 表 4. CSM 的出站规则 优先级 名称 端口 协议 源 目标 操作 100 AllowOutboundRuleAPI 80、443 TCP 任意 任意 允许
- NSX Manager 的安全组,例如,命名为 nsx-mgr-sg:
- 使用具有公用 IP 地址的 CSM Marketplace 映像 URN 部署一个 CSM 虚拟机。按照指定使用以下配置。对于所有其他配置,您可以选择默认值或符合您的要求的最佳选项。
参数 值 基本 虚拟机名称 任何描述性名称。 大小 最低要求是:Standard_D4s_v3-4vcpus、16 GB 内存。 身份验证类型 SSH 用户名 输入默认 NSX Manager 用户名:nsxadmin。 SSH 公钥源 提供您通过 SSH 登录到设备时使用的 SSH 密钥对的公钥。 网络 公共 IP 单击新建,然后为分配选项选择静态。 网卡网络安全组 选择高级。 配置网络安全组 选择为 CSM 创建的网络安全组,例如 nsx-csm-sg,如前面的步骤中所述。 高级 自定义数据 复制并粘贴以下内容,以确保使用您的部署的用户名和密码: #cloud-config hostname: <hostname> chpasswd: expire: false list: - nsxadmin:<admin_password> - root:<root_password>
例如:#cloud-config hostname: nsx-datacenter1-csm chpasswd: expire: false list: - nsxadmin:MySecretNsxAdminPassword - root:MySecretNsxRootPassword
- 使用具有公用 IP 地址的 NSX Manager Marketplace 映像 URN 部署三个 NSX Manager 虚拟机。按照指定使用以下配置。对于所有其他配置,您可以选择默认值或符合您的要求的最佳选项。
参数 值 基本 虚拟机名称 任何描述性名称。 大小 最低要求是:Standard_D4s_v3-4vcpus、16 GB 内存。 身份验证类型 SSH 用户名 输入默认 NSX Manager 用户名:nsxadmin。 SSH 公钥源 提供您通过 SSH 登录到设备时使用的 SSH 密钥对的公钥。 磁盘 操作系统磁盘类型 标准 HDD 数据磁盘 单击创建并连接新的磁盘,然后选择标准 HDD。以作为磁盘 SKU,自定义大小为 100 GiB。 注: 确保将数据磁盘主机缓存设置为读/写。网络 公共 IP 单击新建,然后为分配选项选择静态。 网卡网络安全组 选择高级。 配置网络安全组 从本主题的示例中,选择在上一步中创建的网络安全组:nsx-mgr-sg 高级 自定义数据 复制并粘贴以下内容,以确保使用您的部署的用户名和密码: #cloud-config hostname: <hostname> bootcmd: - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan] - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh] chpasswd: expire: false list: - nsxadmin:<admin_password> - root:<root_password>
- 为 Microsoft Azure Recovery Service Vault 配置一个文件库策略,以对所有三个 NSX Manager 节点和 CSM 设备执行定期备份。例如,您可以使用名为 nsx-vault 的策略,并将默认备份计划设置为每天晚上 11 点 (UTC) 重复执行。
有关还原选项的详细信息,请参见《NSX-T Data Center 管理指南》中的在 Microsoft Azure 中管理 NSX Manager 和 CSM 备份和还原。
- 添加一个临时网络安全组,以允许通过 SSH 访问 NSX Manager 和 CSM。
表 5. 允许 SSH 访问 NSX Manager 和 CSM 的临时规则 优先级 名称 端口 协议 源 目标 操作 1010 AllowInboundRuleSSH 22 TCP 任意 任意 允许 - 使用启动虚拟机时在用户数据中提供的私钥和密码登录到 NSX Manager 和 CSM 设备。
- 创建部署了三个 NSX Manager 节点的 NSX Manager 集群。请参见使用 CLI 组成 NSX Manager 集群。
- 添加 NSX-T Data Center 许可证:
- 从浏览器中,使用 admin 权特权登录到位于 https://<nsx-manager-ip-address> 中的 NSX Manager。
- 选择 。
- 输入许可证密钥。您必须具有 NSX Data Center Enterprise Plus 许可证。
- 登录到 CSM 设备,然后运行以下 NSX CLI 命令以将 CSM 加入 NSX Manager 集群:
join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> csm-username <csm-username> csm-password <csm-password>