NSX Controller fungiert als zentraler Kontrollpunkt für alle logischen Switches innerhalb eines Netzwerks und pflegt Informationen zu allen Hosts, logischen Switches und verteilten logischen Routern.

Bei der QCOW2-Installation wird guestfish verwendet, ein Linux-Befehlszeilentool zum Schreiben von Einstellungen von virtuellen Maschinen in die QCOW2-Datei.

Voraussetzungen

  • KVM-Einrichtung Siehe Einrichten von KVM.

  • Rechte zum Bereitstellen eines QCOW2-Images auf dem KVM-Host

Prozedur

  1. Laden Sie das NSX Controller-QCOW2-Image in das Verzeichnisse /var/lib/libvirt/images herunter.
  2. (Nur Ubuntu) Fügen Sie den derzeit angemeldeten Benutzer als libvirtd-Benutzer hinzu:
    adduser $USER libvirtd
  3. Erstellen Sie in dem Verzeichnis, in dem Sie das QCOW2-Image gespeichert haben, eine Datei namens guestinfo (ohne Dateierweiterung) und füllen Sie diese mit den Eigenschaften der NSX Controller-VM.

    Beispiel:

    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       		<PropertySection>
             <Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
     								<Property oe:key="nsx_cli_audit_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_dns1_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_domain_0" oe:value="corp.local"/>
             <Property oe:key="nsx_gateway_0" oe:value="192.168.110.1"/>
             <Property oe:key="nsx_hostname" oe:value="nsx-Controller1"/>
             <Property oe:key="nsx_ip_0" oe:value="192.168.110.34"/>
             <Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
             <Property oe:key="nsx_netmask_0" oe:value="255.255.255.0"/>
             <Property oe:key="nsx_ntp_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_passwd_0" oe:value="<password>"/>
       		</PropertySection>
    </Environment>
    
    

    In diesem Beispiel sind nsx_isSSHEnabled und nsx_allowSSHRootLogin beide aktiviert. Wenn diese Optionen deaktiviert sind, können Sie SSH nicht verwenden oder sich nicht bei der NSX Controller-Befehlszeile anmelden. Wenn Sie nsx_isSSHEnabled aktivieren, nsx_allowSSHRootLogin aber deaktiviert ist, können Sie eine SSH-Verbindung zu NSX Controller herstellen, sich aber nicht als Root anmelden.

  4. Schreiben Sie mittels guestfish die Datei guestinfo in das QCOW2-Image.

    Wenn Sie mehrere NSX Controller erstellen, müssen Sie für jeden Controller eine eigene Kopie des QCOW2-Images erstellen. Nachdem die Informationen aus guestinfo in ein QCOW2-Image geschrieben wurden, können Sie nicht mehr überschrieben werden.

    sudo guestfish --rw -i -a nsx-controller1-build.qcow2 upload guestinfo /config/guestinfo
    
    
  5. Stellen Sie das QCOW2-Image mit dem Befehl virt-install bereit.
    user@ubuntu1604:/var/lib/libvirt/images$ sudo virt-install --import --name nsx-controller1 --ram 16384 --vcpus 2 --network=bridge:br0,model=e1000 --disk path=/var/lib/libvirt/images/nsx-controller-release_version_number.qcow2,format=qcow2 --nographics --noautoconsole

    Nach dem NSX Controller-Start wird die NSX Controller-Konsole angezeigt.

  6. (Optional) Reservieren Sie Arbeitsspeicher für die NSX-T Data Center-Komponente, um eine optimale Leistung zu erreichen.

    Die Arbeitsspeicherreservierung ist eine garantierte Untergrenze für die Menge an physischem Arbeitsspeicher, die der Host für eine virtuelle Maschine reserviert, auch wenn der Arbeitsspeicher mehrfach vergeben wird. Legen Sie die Reservierung so fest, dass die NSX-T Data Center-Komponente über ausreichend Arbeitsspeicher für eine effiziente Ausführung verfügt. Siehe Systemvoraussetzungen.

  7. Öffnen Sie die Konsole der NSX-T Data Center-Komponente, um den Startvorgang zu verfolgen.
  8. Melden Sie sich nach dem Start der NSX-T Data Center-Komponente als Administrator bei der Befehlszeilenschnittstelle an, und führen Sie den Befehl get interface eth0 aus, um zu überprüfen, ob die IP-Adresse erwartungsgemäß angewendet wurde.
    nsx-component> get interface eth0
    Interface: eth0
      Address: 192.168.110.25/24
      MAC address: 00:50:56:86:7b:1b
      MTU: 1500
      Default gateway: 192.168.110.1
      Broadcast address: 192.168.110.255
      ...
    
  9. Stellen Sie sicher, dass die NSX-T Data Center-Komponente über die erforderliche Konnektivität verfügt.

    Stellen Sie sicher, dass Sie die folgenden Aufgaben ausführen können.

    • Führen Sie für Ihre NSX-T Data Center-Komponente von einer anderen Maschine aus einen Ping-Vorgang aus.

    • Die NSX-T Data Center-Komponente kann einen Ping-Vorgang für das zugehörige Standard-Gateway ausführen.

    • Die NSX-T Data Center-Komponente kann mithilfe der Verwaltungsschnittstelle einen Ping-Vorgang für die Hypervisor-Hosts ausführen, die sich im selben Netzwerk wie die NSX-T Data Center-Komponente befinden.

    • Die NSX-T Data Center-Komponente kann einen Ping-Vorgang für den zugehörigen DNS-Server und NTP-Server ausführen.

    • Wenn Sie SSH aktiviert haben, stellen Sie sicher, dass Sie eine SSH-Verbindung zu Ihrer NSX-T Data Center-Komponente herstellen können.

    Wenn keine Konnektivität hergestellt werden kann, stellen Sie sicher, dass sich der Netzwerkadapter der virtuellen Appliance im richtigen Netzwerk oder VLAN befindet.

Nächste Maßnahme

Verbinden Sie NSX Controller mit der Managementebene. Siehe NSX Controller-Verbindung mit NSX Manager.