Sie müssen zuerst Ihren ESXi-Host oder KVM-Host zur NSX-T Data Center-Fabric hinzufügen und dann den Transportknoten konfigurieren.

Damit ein Host Teil des NSX-T Data Center-Overlays werden kann, muss er zunächst der NSX-T Data Center-Fabric hinzugefügt werden.

Ein Transportknoten ist ein Knoten, der an einem NSX-T Data Center-Overlay oder NSX-T Data Center-VLAN-Networking teilnimmt.

Bei einem KVM-Host können Sie den N-VDS im Voraus konfigurieren oder die Konfiguration von NSX Manager durchführen lassen. Bei einem ESXi-Host wird der N-VDS immer von NSX Manager konfiguriert.

Hinweis: Wenn Sie Transportknoten aus einer Vorlagen-VM erstellen möchten, achten Sie darauf, dass keine Zertifikate für den Host in /etc/vmware/nsx/ vorhanden sind. nsx-proxy erstellt kein Zertifikat, wenn ein Zertifikat vorhanden ist.
Sie können für jede Konfiguration maximal vier N-VDS-Switches hinzufügen:
  • Für die VLAN-Transportzone erstellter Standard-N-VDS
  • Für die VLAN-Transportzone erstellter erweiterter N-VDS
  • Für die Overlay-Transportzone erstellter Standard-N-VDS
  • Für die Overlay-Transportzone erstellter erweiterter N-VDS

In einer einzelnen Host-Cluster-Topologie, in der mehrere Standard-Overlay-N-VDS-Switches und Edge-VM auf demselben Host ausgeführt werden, bietet NSX-T Data Center Datenverkehrsisolierung, sodass Datenverkehr, der über den ersten N-VDS läuft, vom Datenverkehr, der über den zweiten N-VDS läuft, isoliert wird. Die physischen Netzwerkkarten auf jedem N-VDS müssen der Edge-VM auf dem Host zugeordnet werden, sodass die Nord-Süd-Datenverkehrs-Konnektivität mit der Außenwelt ermöglicht wird. Pakete, die aus einer VM auf der ersten Transportzone verschoben werden, müssen über einen externen Router oder eine externe VM zur VM auf der zweiten Transportzone weitergeleitet werden.

Voraussetzungen

  • Der Host muss mit der Management Plane verbunden sein, und die Konnektivität muss auf Aktiv stehen.
  • Der Reverse-Proxy-Dienst auf allen Knoten des NSX Manager-Clusters muss auf Aktiv stehen und ausgeführt werden.

    Führen Sie zum Überprüfen get service http aus. Wenn der Dienst nicht verfügbar ist, starten Sie den Dienst neu, indem Sie restart service http auf jedem NSX Manager-Knoten ausführen. Wenn der Dienst weiterhin nicht verfügbar ist, wenden Sie sich an VMware Support.

  • Eine Transportzone muss konfiguriert sein.
  • Es muss entweder ein Uplink-Profil konfiguriert werden, oder Sie können das standardmäßige Uplink-Profil verwenden.
  • Ein IP-Pool muss konfiguriert sein, oder DHCP muss in der Netzwerkbereitstellung verfügbar sein.
  • Mindestens eine nicht verwendete physische Netzwerkkarte (NIC) muss auf dem Hostknoten verfügbar sein.
  • Hostname
  • Verwaltungs-IP-Adresse
  • Benutzername
  • Kennwort
  • Optional: (KVM) SHA-256-SSL-Fingerabdruck
  • Optional: (ESXi) SHA-256-SSL-Fingerabdruck
  • Stellen Sie sicher, dass die erforderlichen Drittanbieterpakete installiert sind.

Prozedur

  1. (Optional) Rufen Sie den Hypervisor-Fingerabdruck ab, damit Sie diesen beim Hinzufügen des Hosts zur Fabric angeben können.
    1. Sammeln Sie die Informationen zum Hypervisor-Fingerabdruck.
      Verwenden Sie eine Linux-Shell.
      # echo -n | openssl s_client -connect <esxi-ip-address>:443 2>/dev/null | openssl x509 -noout -fingerprint -sha256
      
      Verwenden Sie die ESXi-CLI auf dem Host.
      [root@host:~] openssl x509 -in /etc/vmware/ssl/rui.crt -fingerprint -sha256 -noout
      SHA256 Fingerprint=49:73:F9:A6:0B:EA:51:2A:15:57:90:DE:C0:89:CA:7F:46:8E:30:15:CA:4D:5C:95:28:0A:9E:A2:4E:3C:C4:F4
    2. Um den SHA-256-Fingerabdruck von einem KVM-Hypervisor abzurufen, führen Sie den Befehl auf dem KVM-Host aus.
      # awk '{print $2}' /etc/ssh/ssh_host_rsa_key.pub | base64 -d | sha256sum -b | sed 's/ .*$//' | xxd -r -p | base64
  2. (NSX-T Data Center 3.2.1 und frühere Versionen) Wählen Sie System → Fabric → Knoten > Host-Transportknoten aus.
  3. (NSX-T Data Center 3.2.1 und frühere Versionen) Wählen Sie im Dropdown-Feld Verwaltet von die Option Eigenständige Hosts aus und klicken Sie auf + Hostknoten hinzufügen.
  4. (NSX-T Data Center 3.2.2) Wählen Sie System → Fabric → Hosts aus.
  5. (NSX-T Data Center 3.2.2) Öffnen Sie die Registerkarte Eigenständig und klicken Sie auf + Hostknoten hinzufügen.
  6. Füllen Sie auf der Seite Hostdetails die folgenden Felder aus.
    Option Beschreibung
    Name Geben Sie den Namen zur Identifizierung des eigenständigen Servers ein.
    IP-Adressen Geben Sie die IP-Adresse des Hosts ein.
    Betriebssystem Wählen Sie im Dropdown-Menü das Betriebssystem aus.

    In Abhängigkeit von Ihrem Host können Sie ein beliebiges unterstütztes Betriebssystem auswählen. Siehe Systemvoraussetzungen.

    Benutzername und Kennwort Geben Sie den Benutzernamen und das Kennwort für den Hostbenutzer ein.
    SHA-256-Fingerabdruck Geben Sie den Host-Fingerabdruck-Wert für die Authentifizierung ein.

    Wenn Sie den Fingerabdruckwert leer lassen, werden Sie aufgefordert, den vom Server bereitgestellten Wert zu akzeptieren. Es dauert einige Sekunden, bis NSX-T Data Center den Host erkennt und authentifiziert.

    Beschreibung (Optional) Fügen Sie eine Beschreibung für den Host hinzu.
    Tags Fügen Sie Tags hinzu und definieren Sie den Geltungsbereich der Tags.
  7. (Erforderlich) Wählen Sie bei einem KVM-Host den N-VDS-Typ aus.
    Option Beschreibung
    NSX erstellt NSX Manager erstellt den N-VDS.

    Diese Option ist standardmäßig ausgewählt.

    Vorkonfiguriert Der N-VDS ist bereits konfiguriert.
    Bei einem ESXi-Host ist für den N-VDS-Typ immer Durch NSX erstellt festgelegt.
  8. Konfigurieren Sie auf der Registerkarte Host vorbereiten den Host-Switch, der für die Vorbereitung des eigenständigen Hosts verwendet wird. Sie können mehrere N-VDS-Switches auf einem einzelnen Host konfigurieren.
  9. Klicken Sie auf Host-Switch hinzufügen und wählen Sie NVDS aus.
    Option Beschreibung
    Name Geben Sie einen Namen für den NVDS-Host-Switch ein.
    Modus Wählen Sie den Modus aus, in dem Sie den NVDS-Switch verwenden möchten.
    • Standard
    • Erweiterter Datenpfad
    • ENS-Unterbrechung
    Transportzone Wählen Sie im Dropdown-Menü eine Transportzone aus, die sich über diesen Transportknoten erstreckt.
    Uplink-Profil Wählen Sie im Dropdown-Menü ein vorhandenes Profil aus, oder erstellen Sie ein benutzerdefiniertes Uplink-Profil. Sie können auch das standardmäßige Uplink-Profil verwenden.

    Mehrere N-VDS-Host-Switches auf einem Transportknoten können zum gleichen VLAN-Segment oder VTEP-Pool oder zu verschiedenen VLAN-Segmenten oder VTEP-IP-Pools gehören.

    Das Konfigurieren verschiedener Transport-VLAN-Segmente für verschiedene N-VDS-Host-Switches ermöglicht auch eine zusätzliche Datenverkehrsisolierung im Underlay.

    NIOC-Profil Wählen Sie das NIOC-Profil aus, das auf den Host-Switch angewendet wird.
    LLDP-Profil Standardmäßig empfängt NSX-T nur LLDP-Pakete von einem LLDP-Nachbarn.

    NSX-T kann jedoch so konfiguriert werden, dass LLDP-Pakete an einen LLDP-Nachbarn gesendet und LLDP-Pakete von einem LLDP-Nachbarn empfangen werden.

    Uplink-Zuordnung für Teaming-Richtlinie

    Ordnen Sie physischen Netzwerkkarten Uplinks zu. Wenn NSX Manager die physischen Netzwerkkarten des Hosts nicht abrufen kann, geben Sie die Netzwerkkarte manuell ein, um die Zuordnung abzuschließen.

    Migration nur von PNIC

    Vor dem Festlegen dieses Felds berücksichtigen Sie die folgenden Punkte:

    • Bringen Sie in Erfahrung, ob die definierte physische Netzwerkkarte eine verwendete oder eine freie Netzwerkkarte ist.
    • Bestimmen Sie, ob VMkernel-Schnittstellen eines Hosts zusammen mit physischen Netzwerkkarten migriert werden müssen.

    Legen Sie das Feld fest:

    • Aktivieren Sie Migration nur von PNIC, wenn Sie nur physische Netzwerkkarten von einem VSS- oder DVS-Switch zu einem N-VDS-Switch migrieren möchten.

    • Deaktivieren Sie Migration nur von PNIC, wenn Sie eine verwendete physische Netzwerkkarte und dessen zugeordnete VMkernel-Schnittstellenzuordnung migrieren möchten. Eine freie oder physische Netzwerkkarte ist an den N-VDS-Switch angehängt, wenn eine Migrationszuordnung für die VMkernel-Schnittstelle angegeben ist.

    Auf einem Host mit mehreren Host-Switches:
    • Wenn alle Host-Switches nur PNICs migrieren sollen, können Sie PNICs in einem einzigen Vorgang migrieren.
    • Wenn einige Hosts-Switches VMkernel-Schnittstellen migrieren sollen und die verbleibenden Host-Switches nur PNICs migrieren sollen:
      1. Migrieren Sie im ersten-Vorgang nur PNICs.
      2. Migrieren Sie im zweiten Vorgang VMkernel-Schnittstellen. Stellen Sie sicher, dass Migration nur von PNIC deaktiviert ist.

    Sowohl die Migration nur von PNIC als auch die VMkernel-Schnittstellenmigration werden nicht gleichzeitig über mehrere Hosts hinweg unterstützt.

    Hinweis: Um die Netzwerkkarte eines Verwaltungsnetzwerks zu migrieren, konfigurieren Sie dessen zugeordnete VMkernel-Netzwerk-Zuordnung und lassen Sie Migration nur von PNIC deaktiviert. Wenn Sie nur die Management-Netzwerkkarte migrieren, verliert der Host die Verbindung.

    Weitere Informationen finden Sie unter VMkernel-Migration auf einen N-VDS-Switch.

    Netzwerkzuordnungen für die Installation

    Klicken Sie auf Festlegen und dann auf Hinzufügen.

    Ordnen Sie den VMkernel-Adapter oder den physischen Adapter VLAN-Segmenten zu und klicken Sie auf Anwenden.
    • Wählen Sie im Dropdown-Menü VMkernel-Adapter die Option „VMkernel-Adapter“ aus.
    • Wählen Sie im Dropdown-Menü VLAN-Segmente die Option „VLAN-Segment“ aus.

    Der NSX Manager migriert die VMkernel-Adapter zum zugeordneten VLAN-Segment auf N-VDS.

    Vorsicht: Stellen Sie sicher, dass die Management-Netzwerkkarte und die Verwaltungs-VMkernel-Schnittstelle zu einem Segment migriert werden, das mit demselben VLAN verbunden ist, mit dem die Management-Netzwerkkarte vor der Migration verbunden war. Wenn vmnic <n> und VMkernel <n> auf ein anderes VLAN migriert werden, dann wird die Verbindung zum Host unterbrochen.
    Vorsicht: Stellen Sie bei angehefteten physischen Netzwerkkarten sicher, dass die Host-Switch-Zuordnung einer physischen Netzwerkkarte zu einer VMkernel-Schnittstelle mit der Konfiguration aus dem Transportknotenprofil übereinstimmt. Im Rahmen des Validierungsverfahrens überprüft NSX-T Data Center die Zuordnung, und wenn die Validierung bestanden wird, ist die Migration von VMkernel-Schnittstellen zu einem N-VDS-Switch erfolgreich. Es ist auch erforderlich, die Netzwerkzuordnung für Deinstallation zu konfigurieren, da NSX-T Data Center die Zuordnungskonfiguration des Host-Switch nicht speichert, nachdem die VMkernel-Schnittstellen zum N-VDS-Switch migriert wurden. Wenn die Zuordnung nicht konfiguriert ist, kann die Verbindung zu Diensten wie vSAN verloren gehen, nachdem die Migration wieder zurück zum VSS- oder VDS-Switch durchgeführt wurde.
    Netzwerkzuordnungen für die Deinstallation

    Klicken Sie auf Festlegen.

    Um während der Deinstallation die Migration von VMkernels rückgängig zu machen, die an einen N-VDS-Switch angehängt waren. Ordnen Sie VMkernels zu Portgruppen auf VSS oder DVS zu, sodass NSX Manager weiß, zu welcher Portgruppe der VMkernel auf dem VSS oder DVS wieder zurückmigriert werden muss. Stellen Sie bei einem DVS-Switch sicher, dass die Portgruppe den Typ Flüchtig aufweist.

    Wenn Sie die Migration von VMkernels während der Deinstallation wiederherstellen möchten, die an eine auf einem vSphere Distributed Switch (VDS) erstellte NSX-T-Portgruppe angehängt sind, ordnen Sie VMkernels Portgruppen auf VSS oder DVS zu, sodass NSX Manager weiß, zu welcher Portgruppe der VMkernel auf dem VSS oder DVS wieder zurückmigriert werden muss. Stellen Sie bei einem DVS-Switch sicher, dass die Portgruppe den Typ Flüchtig aufweist.

    Fügen Sie VMKNIC zu Portgruppen-Zuordnungen hinzu und klicken Sie auf Anwenden.
    • Geben Sie den Namen des VMkernel-Adapters im Feld VMkernel-Adapter an.
    • Geben Sie im Feld Portgruppe den Namen der Portgruppe vom Typ „Flüchtig“ an.
    Fügen Sie die physische Netzwerkkarte zu Uplink-Profilzuordnungen hinzu und klicken Sie auf Anwenden.
    • Geben Sie im Feld Physische Netzwerkkarten den Namen der physischen Netzwerkkarte an.
    • Geben Sie im Feld Uplink den Namen des Uplinks ein.
    Vorsicht: Stellen Sie bei angehefteten physischen Netzwerkkarten sicher, dass die Transportknotenprofil-Zuordnung einer physischen Netzwerkkarte zu einer VMkernel-Schnittstelle mit der Konfiguration aus dem Host-Switch übereinstimmt. Es ist erforderlich, die Netzwerkzuordnung für Deinstallation zu konfigurieren, da NSX-T Data Center die Zuordnungskonfiguration des Host-Switch nicht speichert, nachdem die VMkernel-Schnittstellen zum N-VDS-Switch migriert wurden. Wenn die Zuordnung nicht konfiguriert ist, kann die Verbindung zu Diensten wie vSAN verloren gehen, nachdem die Migration wieder zurück zum VSS- oder VDS-Switch durchgeführt wurde.
  10. Geben Sie bei einem vorkonfigurierten N-VDS die folgenden Details an:
    Option Beschreibung
    Externe N-VDS-ID Muss mit dem N-VDS-Namen der Transportzone identisch sein, zu der dieser Knoten gehört.
    Transportzone Wählen Sie im Dropdown-Menü eine Transportzone aus, die sich über diesen Transportknoten erstreckt.
    VTEP Name des virtuellen Tunnel-Endpoints für Transportknoten zur Kommunikation in einem Overlay-Netzwerk.
  11. Überprüfen Sie den Verbindungsstatus auf der Seite Eigenständig. Während des Konfigurationsvorgangs zeigt jeder Transportknoten den Fortschritt des Installationsvorgangs als Prozentsatz an. Wenn die Installation in einer beliebigen Phase fehlschlägt, können Sie den Vorgang neu starten, indem Sie auf den Link Beheben klicken, der für die fehlgeschlagene Phase des Prozesses verfügbar ist.
    Nach dem Hinzufügen des Hosts als Transportknoten wird für den Zustand der Verbindung mit NSX Manager lediglich AKTIV angezeigt, nachdem der Host erfolgreich als Transportknoten erstellt wurde.
    Hinweis: Wenn Sie nach dem Erstellen des Transportknotens die Konfiguration des N-VDS (z. B. die IP-Zuweisung zum Tunnel-Endpoint) ändern möchten, müssen Sie diese Änderung über die NSX Manager-GUI vornehmen, und nicht über die Befehlszeilenschnittstelle (CLI) auf dem Host.
  12. (Optional) Wenn auf KVM-Hosts die Erstellung des Transportknotens fehlschlägt, weil mehrere Prozesse versuchen, auf den dpkg­Befehl zuzugreifen, wählen Sie den Host aus und klicken Sie auf Wiederholen, um die Erstellung des Transportknotens neu zu starten.
  13. Alternativ können Sie den Verbindungsstatus mit CLI-Befehlen anzeigen.
    • Geben Sie für ESXi den Befehl esxcli network ip connection list | grep 1234 ein.
      # esxcli network ip connection list | grep 1234
      tcp   0   0  192.168.210.53:20514  192.168.110.34:1234   ESTABLISHED  1000144459  newreno  nsx-cfgagent
       
      
    • Geben Sie für KVM den Befehl netstat -anp --tcp | grep 1234 ein.
      user@host:~$ netstat -anp --tcp | grep 1234
      tcp  0   0 192.168.210.54:57794  192.168.110.34:1234   ESTABLISHED -
    • Geben Sie für Windows an einer Eingabeaufforderung netstat | find "1234" ein
    • Geben Sie für Windows an einer Eingabeaufforderung netstat | find "1235" ein
  14. Stellen Sie sicher, dass die NSX-T Data Center-Module auf Ihrem Host installiert sind.
    Wenn Sie einen Host zur NSX-T Data Center-Fabric hinzufügen, wird eine Sammlung von NSX-T Data Center-Modulen auf dem Host installiert.

    Die Module auf unterschiedlichen Hosts werden wie folgt zu Paketen zusammengestellt:

    • KVM unter RHEL, CentOS, Oracle Linux, oder SUSE – RPM-Dateien.
    • KVM unter Ubuntu – DEB-Dateien
    • Geben Sie unter ESXi den Befehl esxcli software vib list | grep nsx ein.

      Das Datum ist der Tag, an dem die Installation durchgeführt wurde.

    • Geben Sie unter RHEL, CentOS oder Oracle Linux den Befehl yum list installed oder rpm -qa ein.
    • Geben Sie unter Ubuntu den Befehl dpkg --get-selections ein.
    • Geben Sie unter SUSE den Befehl rpm -qa | grep nsx ein.
    • Öffnen Sie unter Windows den Task-Manager. Oder geben Sie in der Befehlszeile tasklist /V | grep nsx findstr “nsx ovs ein
  15. (Optional) Ändern Sie die Abrufintervalle bestimmter Prozesse, wenn Sie über mindestens 500 Hypervisoren verfügen.
    Im NSX Manager treten möglicherweise eine hohe CPU-Nutzung und Performance-Probleme auf, wenn mehr als 500 Hypervisoren vorhanden sind.
    1. Kopieren Sie mit dem NSX-T Data Center-CLI-Befehl copy file oder de API POST /api/v1/node/file-store/<file-name>?action=copy_to_remote_file das Skript aggsvc_change_intervals.py auf einen Host.
    2. Führen Sie das Skript aus, das sich im Dateispeicher von NSX-T Data Center befindet.
      python aggsvc_change_intervals.py -m '<NSX ManagerIPAddress>' -u 'admin' -p '<password>' -i 900
    3. (Optional) Setzen Sie die Abrufintervalle auf ihre Standardwerte zurück.
      python aggsvc_change_intervals.py -m '<NSX ManagerIPAddress>' -u 'admin' -p '<password>' -r

Ergebnisse

Der eigenständige Host ist als Transportknoten konfiguriert.
Wichtig: Wenn Sie einen eigenständigen Transportknoten in einen Cluster verschieben, auf den ein Transportknotenprofil angewendet wird, besitzt NSX-T Data Center Vorrang vor dem auf den Cluster angewendeten Transportknotenprofil und überschreibt die Konfiguration des eigenständigen Transportknotens. Wenn die vmNICs auf dem Cluster und dem eigenständigen Host unterschiedlich sind, kann die Konnektivität zum eigenständigen Transportknoten gegebenenfalls verloren gehen.

Nächste Maßnahme

Migrieren Sie Netzwerkschnittstellen von einem vSphere-Standard-Switch zu einem N-VDS-Switch. Siehe VMkernel-Migration auf einen N-VDS-Switch.