Sie möchten eine NSX Edge-VM erneut bereitstellen, wenn Sie nicht mehr in Kraft ist oder Ihre Platzierung im Datencenter geändert werden muss. Wenn beispielsweise NSX Edge in einen anderen Datenspeicher oder eine andere Computing-Ressource verschoben werden muss, stellen Sie den NSX Edge-Knoten erneut bereit. Sie können den Knoten auch in ein anderes Netzwerk verschieben. Je nach Netzwerkanforderungen kann es jedoch auch andere Gründe für die erneute Bereitstellung geben.
Sie können einen vorhandenen NSX Edge-Knoten (physischer Server oder NSX Edge-VM-Appliance) nur mit einer NSX Edge-VM-Appliance erneut bereitstellen.
Voraussetzungen
-
Sie können zwar einige Konfigurationen der NSX Edge-Transportknotennutzlast ändern, Sie ändern jedoch diese Konfigurationen nicht auf dem vorhandenen NSX Edge-Knoten, der von einem neuen Knoten erneut bereitgestellt werden soll:
- Fehlerdomäne
- Konnektivität des Transportknotens
- Konfiguration der physischen Netzwerkkarte
- Logische Router
- Load Balancer-Zuweisungen
-
Stellen Sie sicher, dass die Verbindung zwischen NSX Edge-Knoten und NSX Manager inaktiv ist, wenn der vorhandene NSX Edge-Knoten ein physischer Server oder eine manuell über vSphere Client bereitgestellte VM ist. Wenn die Verbindung aktiv ist, lässt NSX-T nicht zu, dass der vorhandene NSX Edge-Knoten durch einen neuen ersetzt wird.
Prozedur
Nächste Maßnahme
- Wenn Sie einen ersetzten physischen Server oder eine manuell bereitgestellte NSX Edge-VM-Appliance als Teil Ihres Netzwerks einsetzen möchten, stellen Sie sicher, dass der Knoten vom Netzwerk getrennt ist. Führen Sie dann del nsx aus, um NSX-T-VIBs auf dem Knoten vollständig zu löschen. Weitere Informationen zu del nsx finden Sie im Installationshandbuch für NSX-T Data Center.
Nachdem Sie den Befehl „del nsx“ auf dem Host ausgeführt haben, werden alte Einträge von logischen Routern, VTEP-IP-Adressen, IP-Adressen für Uplinks freigegeben. Sie können jetzt den ersetzten physischen Server als neuen NSX-T-Transportknoten vorbereiten.
- Nach der erneuten Bereitstellung einer NSX Edge-VM-Appliance werden einige Sicherheitsparameter auf ihre Standardwerte festgelegt. Konfigurieren Sie diese Parameter für Ihre Umgebung erneut.
- set auth-policy minimum-password-length <password-length-arg>
Legen Sie die Mindestanzahl der Zeichen in Kennwörtern fest. Der kleinstmögliche Wert ist 8
Beispiel: nsx> set auth-policy minimum-password-length 12
- set user <node-username> password-expiration <password-expiration-arg>
Legen Sie fest, wie viele Tagen das Kennwort des Benutzers nach einer Kennwortänderung gültig bleibt.
Dabei sind <username> der Benutzername des Benutzers,
<password-expiration> die Anzahl der Tage, die das Kennwort nach der Änderung gültig bleibt (1-9999)
Beispiel: nsx> set user audit password-expiration 120
- set auth-policy cli max-auth-failures <auth-failures-arg>
Legen Sie die maximal zulässige Anzahl fehlgeschlagener Anmeldeversuche fest, nach denen das Konto gesperrt wird. Wenn Sie den Wert „0“ festlegen, wird die Kontosperrung deaktiviert.
<auth-failures> gibt die Anzahl der Authentifizierungsfehler bis zum Auslösen der Sperrung an
Beispiel: nsx> set auth-policy cli max-auth-failures 5
-
set banner
Legen Sie das Sicherheitsbanner oder die Meldung des Tages fest.
Beispiel: nsx> set banner
TEXT-Nachricht eingeben. Mit „Strg-D“ beenden
reset dataplane hugepage
Setzen Sie die Hugepage-Startzeitoption auf die Werkseinstellungen zurück.
Zum Beispielnsx-edge-1> reset dataplane hugepage
0000:0b:00.0 already bound to driver vfio-pci, skipping 0000:1b:00.0 already bound to driver vfio-pci, skipping 0000:13:00.0 already bound to driver vfio-pci, skipping INFO: Config was written to: /config/vmware/edge/config.json Generating grub configuration file ... Found linux image: /vmlinuz-3.14.17-nn4-server Found initrd image: //initrd.img-3.14.17-nn4-server File descriptor 4 (/tmp/ffinvYglp (deleted)) leaked on lvs invocation. Parent PID 32203: /bin/sh done INFO: Updated grub. Please reboot to take effect.
- set auth-policy minimum-password-length <password-length-arg>