NSX Manager kann als virtuelle Appliance auf einem KVM-Host installiert werden.

Bei der QCOW2-Installation wird guestfish verwendet, ein Linux-Befehlszeilentool zum Schreiben von Einstellungen von virtuellen Maschinen in die QCOW2-Datei.

Voraussetzungen

  • KVM-Einrichtung Siehe Einrichten von KVM.

  • Rechte zum Bereitstellen eines QCOW2-Images auf dem KVM-Host

  • Vergewissern Sie sich, dass das Kennwort in der guestinfo-Datei die Anforderungen bezüglich der Kennwortkomplexität erfüllt, sodass Sie sich nach der Installation anmelden können. Siehe NSX Manager-Installation.

Prozedur

  1. Laden Sie das QCOW2-Image für NSX Manager herunter, und kopieren Sie es per SCP oder Synchronisierung auf die KVM-Maschine, auf der der NSX Manager ausgeführt wird.
  2. (Nur Ubuntu) Fügen Sie den derzeit angemeldeten Benutzer als libvirtd-Benutzer hinzu:
    adduser $USER libvirtd
    
    
  3. Erstellen Sie in dem Verzeichnis, in dem Sie das QCOW2-Image gespeichert haben, eine Datei mit dem Namen „guestinfo“ (ohne Dateierweiterung) und füllen Sie diese mit den Eigenschaften der NSX Manager-VM.

    Beispiel:

    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       <PropertySection>
             <Property oe:key="nsx_role" oe:value="nsx-manager"/>
             <Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
             <Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_dns1_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_domain_0" oe:value="corp.local"/>
             <Property oe:key="nsx_gateway_0" oe:value="192.168.110.1"/>
             <Property oe:key="nsx_hostname" oe:value="nsx-manager1"/>
             <Property oe:key="nsx_ip_0" oe:value="192.168.110.19"/>
             <Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
             <Property oe:key="nsx_netmask_0" oe:value="255.255.255.0"/>
             <Property oe:key="nsx_ntp_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_passwd_0" oe:value="<password>"/>
       </PropertySection>
    </Environment>
    
    

    In diesem Beispiel sind nsx_isSSHEnabled und nsx_allowSSHRootLogin beide aktiviert. Wenn diese Optionen deaktiviert sind, können Sie SSH nicht verwenden oder sich nicht bei der NSX Manager-Befehlszeile anmelden. Wenn Sie nsx_isSSHEnabled aktivieren, nsx_allowSSHRootLogin aber deaktiviert ist, können Sie eine SSH-Verbindung zu NSX Manager herstellen, sich aber nicht als Root anmelden.

  4. Schreiben Sie mittels guestfish die Datei guestinfo in das QCOW2-Image.

    Nachdem die Informationen aus guestinfo in ein QCOW2-Image geschrieben wurden, können Sie nicht mehr überschrieben werden.

    sudo guestfish --rw -i -a nsx-manager1-build.qcow2 upload guestinfo /config/guestinfo
    
    
  5. Stellen Sie das QCOW2-Image mit dem Befehl virt-install bereit.
    user@ubuntu1604:/var/lib/libvirt/images$ sudo virt-install --import --name nsx-manager1 --ram 16348 --vcpus 4 --network=bridge:br0,model=e1000 --disk path=/var/lib/libvirt/images/nsx-manager-1.1.0.0.0.4446302.qcow2,format=qcow2 --nographics
    
    Starting install...
    Creating domain...       |    0 B     00:01
    Connected to domain nsx-manager1
    Escape character is ^]
    
    nsx-manager1 login:
    
    

    Nach dem NSX Manager-Start wird die NSX Manager-Konsole angezeigt.

  6. (Optional) Reservieren Sie Arbeitsspeicher für die NSX-T Data Center-Komponente, um eine optimale Leistung zu erreichen.

    Die Arbeitsspeicherreservierung ist eine garantierte Untergrenze für die Menge an physischem Arbeitsspeicher, die der Host für eine virtuelle Maschine reserviert, auch wenn der Arbeitsspeicher mehrfach vergeben wird. Legen Sie die Reservierung so fest, dass die NSX-T Data Center-Komponente über ausreichend Arbeitsspeicher für eine effiziente Ausführung verfügt. Siehe Systemvoraussetzungen.

  7. Öffnen Sie die Konsole der NSX-T Data Center-Komponente, um den Startvorgang zu verfolgen.
  8. Melden Sie sich nach dem Start der NSX-T Data Center-Komponente als Administrator bei der Befehlszeilenschnittstelle an, und führen Sie den Befehl get interface eth0 aus, um zu überprüfen, ob die IP-Adresse erwartungsgemäß angewendet wurde.
    nsx-component> get interface eth0
    Interface: eth0
      Address: 192.168.110.25/24
      MAC address: 00:50:56:86:7b:1b
      MTU: 1500
      Default gateway: 192.168.110.1
      Broadcast address: 192.168.110.255
      ...
    
  9. Stellen Sie sicher, dass die NSX-T Data Center-Komponente über die erforderliche Konnektivität verfügt.

    Stellen Sie sicher, dass Sie die folgenden Aufgaben ausführen können.

    • Führen Sie für Ihre NSX-T Data Center-Komponente von einer anderen Maschine aus einen Ping-Vorgang aus.

    • Die NSX-T Data Center-Komponente kann einen Ping-Vorgang für das zugehörige Standard-Gateway ausführen.

    • Die NSX-T Data Center-Komponente kann mithilfe der Verwaltungsschnittstelle einen Ping-Vorgang für die Hypervisor-Hosts ausführen, die sich im selben Netzwerk wie die NSX-T Data Center-Komponente befinden.

    • Die NSX-T Data Center-Komponente kann einen Ping-Vorgang für den zugehörigen DNS-Server und NTP-Server ausführen.

    • Wenn Sie SSH aktiviert haben, stellen Sie sicher, dass Sie eine SSH-Verbindung zu Ihrer NSX-T Data Center-Komponente herstellen können.

    Wenn keine Konnektivität hergestellt werden kann, stellen Sie sicher, dass sich der Netzwerkadapter der virtuellen Appliance im richtigen Netzwerk oder VLAN befindet.

  10. Verlassen Sie die KVM-Konsole.

    control-]

Nächste Maßnahme

Melden Sie sich über einen unterstützten Webbrowser bei der grafischen Benutzeroberfläche von NSX Manager an.

Die URL lautet https://<IP-Adresse von NSX Manager>. Beispiel: https://10.16.176.10.

Hinweis:

Sie müssen HTTPS verwenden. HTTP wird nicht unterstützt.