Nachdem Sie Ihre VMware Cloud Director-Instanz mit einem VMware Cloud on AWS-SDDC verknüpft haben, können Sie verschiedene Aufgaben unter Umständen nicht ausführen.

Problem

Nachdem Sie eine VMware Cloud Director-Instanz mit einem VMware Cloud on AWS-SDDC verknüpft haben, werden vCenter Server-Instanzen möglicherweise als getrennt angezeigt. Wenn Sie versuchen, die Verbindung zu aktualisieren oder erneut herzustellen, führt dies zu einem Fehler mit einer Netzwerkausnahme, z. B. SocketTimeoutException.

Netzwerkressourcen wie Netzwerkpools, externe Netzwerke oder Edge-Gateways können nicht hinzugefügt, bearbeitet oder gelöscht werden.

In der Datei vcd-debug-container.log finden Sie Einträge wie
java.lang.RuntimeException: Cannot execute request - Cannot execute request -
      com.fasterxml.jackson.core.JsonParseException: Unexpected character ('<' (code 60)): expected a valid value (number, String, array, object, 'true', 'false' or 'null') at [Source: (ByteArrayInputStream); line: 1, column: 2] - Json processing error. - Unexpected character ('<' (code 60)): expected a valid value (number, String, array, object, 'true', 'false' or 'null') at [Source: UNKNOWN; line: 1, column: 2] 
.

Wenn VMware Cloud Director API-Aufrufe an NSX tätigt, führt dies zu Received Response: 503.

Ursache

Dies ist darauf zurückzuführen, dass die VMware Cloud Director-Instanz weder mit vCenter Server noch mit NSX über einen Proxy kommunizieren kann. Die Kommunikation zwischen VMware Cloud Director und der Proxy-VM, die Sie während der Instanzenverknüpfung mit dem VMware Cloud on AWS-SDDC bereitgestellt haben, ist erfolgreich, aber die Verbindung zwischen der Proxy-VM und vCenter Server oder NSX kann nicht hergestellt werden.

Voraussetzungen

  1. Suchen Sie nach der Proxy-VM im Ressourcenpool der vCenter Server-Benutzeroberfläche. Der Name der VM beginnt mit cds-proxy.
  2. Wenden Sie sich an Ihren Ansprechpartner bei VMware, um das root-Kennwort für die Proxy-VM zu erhalten.

Lösung

  • Stellen Sie sicher, dass der Proxy-VM eine gültige IPv4-Adresse zugewiesen ist.
    1. Navigieren Sie zur Proxy-VM im Ressourcenpool der vCenter Server-Benutzeroberfläche und überprüfen Sie, ob die VM über eine gültige IPv4-Adresse verfügt.
    2. Wenn die VM über keine gültige IPv4-Adresse verfügt, wählen Sie eine der folgenden Optionen aus.
      • Klicken Sie auf die Registerkarte Netzwerke und wählen Sie ein Netzwerk mit einem gültigen DHCP-Profil aus.
      • Melden Sie sich beim Betriebssystem der VM an und weisen Sie ihr manuell eine IPv4-Adresse zu, indem Sie die folgenden Befehle ausführen.
        sudo ifconfig ens160 IPv4-address netmask mask
        sudo route add default gw gateway-address ens160
  • Vergewissern Sie sich, dass die IPv4-Adresse der VM in den Bestandslistengruppen CDS-Proxy-Verwaltungsgruppe und CDS-Proxy-Computing-VM der VMware Cloud on AWS-Konsole sowie in der NAT-Regel CDS-Proxy-Regel – xxx vorhanden ist.
    1. Melden Sie sich bei der VMware Cloud on AWS-Konsole unter https://vmc.vmware.com an.
    2. Klicken Sie auf Ihre SDDC-Karte und dann auf Netzwerk und Sicherheit.
    3. Klicken Sie unter Bestandsliste auf Gruppen.
    4. Klicken Sie auf Verwaltungsgruppen und dann auf CDS-Proxy-Verwaltungsgruppe.
    5. Klicken Sie auf Mitglieder anzeigen und vergewissern Sie sich auf der Registerkarte IP-Adressen, dass die IP-Adresse der Proxy-VM vorhanden ist.
    6. Klicken Sie auf Computing-Gruppen und dann auf CDS-Proxy-Computing-VM.
    7. Vergewissern Sie sich auf der Registerkarte IP-Adressen, dass die IPv4-Adresse der Proxy-VM vorhanden ist.
    8. Klicken Sie unter „Netzwerk“ auf „NAT“ und vergewissern Sie sich, dass die IPv4-Adresse der Proxy-VM in der Regel CDS-Proxy-Regel – xxx vorhanden ist.
  • Stellen Sie sicher, dass die Proxy-VM die internen IP-Adressen von vCenter Server und NSX Manager auflösen kann.
    1. Führen Sie bei Bedarf eine GET-Anforderung an die VMware Cloud on AWS-API aus, um den FQDN von vCenter Server und NSX Manager abzurufen.
      GET https://vmc.vmware.com/vmc/api/orgs/vmc-organization-ID/sddcs/vmc-SDDC-ID
    2. Melden Sie sich beim Betriebssystem der Proxy-VM als root an und führen Sie die folgenden Befehle aus.
      nslookup vcenter-server-FQDN.com
      nslookup nsx-manager-FQDN.com
    3. Wenn der Suchbefehl für vCenter Server fehlschlägt, fügen Sie in der Datei /etc/hosts einen entsprechenden Eintrag hinzu.
      internal_vc_ip vcenter-server-FQDN.com
    4. Wenn die Suche nach dem NSX Manager-FQDN fehlschlägt, rufen Sie den NSX-FQDN ab, indem Sie nslookup über das Internet ausführen und in der Datei /etc/hosts einen entsprechenden Eintrag hinzufügen.
      public_nsx_ip nsx-manager-FQDN.com
  • Stellen Sie sicher, dass Sie vCenter Server anpingen können und die zugehörige IP-Adresse aufgelöst wird.
  • Vergewissern Sie sich, dass die Firewall- und NAT-Regeln von NSX Manager ordnungsgemäß konfiguriert sind, indem Sie eine cURL-Anforderung ausführen.
    curl -v nsx-manager-FQDN.com
    Wenn die Firewall- und NAT-Regeln ordnungsgemäß konfiguriert sind, führt die Anforderung zur Meldung Error 404 Page Not Found.
  • Stellen Sie sicher, dass die Firewallregeln auf dem NSX-Edge-Gateway die Konnektivität zwischen der Proxy-VM und vCenter Server, ESXi und VMware Cloud Director zulassen.
    1. Melden Sie sich bei der VMware Cloud on AWS-Konsole unter https://vmc.vmware.com an.
    2. Klicken Sie auf Ihre SDDC-Karte.
    3. Klicken Sie auf Netzwerk und Sicherheit und dann auf Gateway-Firewall.
    4. Klicken Sie auf die Registerkarte Verwaltungs-Gateway und vergewissern Sie sich, dass die Firewallregeln für das Verwaltungs-Gateway Proxy-VC-Zugriff und Proxy-ESX-Zugriff mit der richtigen IP-Adresse für die Proxy-VM konfiguriert sind.
    5. Klicken Sie auf die Registerkarte Computing-Gateway und vergewissern Sie sich, dass die eingehenden und ausgehenden Regeln für CDS-Proxy-Computing-Firewall die Konnektivität zwischen der Proxy-VM und VMware Cloud Director service zulassen.