Führen Sie diese Schritte aus, um NSX Cloud-Komponenten in Microsoft Azure unter Verwendung des Microsoft Azure Marketplace-Images manuell bereitzustellen, ohne die von NSX Cloud bereitgestellten Terraform-Skripte zu verwenden.
Die folgenden Schritte werden in Ihrem Microsoft Azure-Abonnement durchgeführt:
- Erstellen Sie eine Ressourcengruppe für NSX Cloud-Verwaltungsressourcen mit einem beschreibenden Namen, z. B. nsx-mgmt-rg.
- Erstellen Sie in dieser Ressourcengruppe eine Verfügbarkeitsgruppe, in der Sie drei NSX Manager-Knoten bereitstellen.
- Erstellen Sie in dieser Ressourcengruppe ein VNet, in dem Sie NSX Cloud-Verwaltungskomponenten bereitstellen.
- Erstellen Sie in diesem VNet ein Subnetz für NSX Cloud-Verwaltungskomponenten.
- Erstellen Sie Sicherheitsgruppen für NSX Manager- und CSM-Appliances.
- Sicherheitsgruppen für NSX Manager mit Namen wie nsx-mgr-sg:
Tabelle 1. Eingehende Regeln für NSX Manager Priorität Name Port Protokoll Quelle Ziel Aktion 1000 AllowInboundRuleAPI 443 TCP Beliebig Beliebig Zulassen Tabelle 2. Ausgehende Regeln für NSX Manager Priorität Name Port Protokoll Quelle Ziel Aktion 100 AllowOutboundRuleAPI Beliebig TCP Beliebig Beliebig Zulassen - Sicherheitsgruppen für CSM mit dem Namen nsx-csm-sg:
Tabelle 3. Eingehende Regeln für CSM Priorität Name Port Protokoll Quelle Ziel Aktion 1000 AllowInboundRuleAPI 443 TCP Beliebig Beliebig Zulassen Tabelle 4. Ausgehende Regeln für CSM Priorität Name Port Protokoll Quelle Ziel Aktion 100 AllowOutboundRuleAPI 80.443 TCP Beliebig Beliebig Zulassen
- Sicherheitsgruppen für NSX Manager mit Namen wie nsx-mgr-sg:
- Stellen Sie eine CSM-VM mithilfe des CSM-Marketplace-Image-URN mit einer öffentlichen IP-Adresse zur Verfügung. Verwenden Sie die folgenden Konfigurationen wie angegeben. Für alle anderen Konfigurationen können Sie die Standardwerte oder die besten Optionen für Ihre Anforderungen auswählen.
Parameter Wert Standard Name der virtuellen Maschine Ein beliebiger beschreibender Name. Größe Die Mindestanforderung lautet: Standard_D4s_v3-4vcpus, 16 GB Arbeitsspeicher. Authentifizierungstyp SSH Benutzername Geben Sie den NSX Manager-Standardbenutzernamen an: nsxadmin. Quelle des öffentlichen SSH-Schlüssels Geben Sie den öffentlichen Schlüssel des SSH-Schlüsselpaars an, mit dem Sie sich über SSH bei der Appliance anmelden. Netzwerk Öffentliche IP-Adresse Klicken Sie auf Neue erstellen und wählen Sie Statisch für die Option Zuweisung aus. Netzwerkkarten-Netzwerksicherheitsgruppe Wählen Sie Erweitert aus. Konfigurieren Sie die Netzwerksicherheitsgruppe. Wählen Sie die für CSM erstellte Netzwerksicherheitsgruppe aus, z. B. nsx-csm-sg, wie in einem früheren Schritt beschrieben. Erweitert Benutzerdefinierte Daten Kopieren Sie das Folgende und fügen Sie es ein, wobei Sie sicherstellen müssen, dass Sie den Benutzernamen und das Kennwort für Ihre Bereitstellung verwenden: #cloud-config hostname: <hostname> chpasswd: expire: false list: - nsxadmin:<admin_password> - root:<root_password>
Beispiel:#cloud-config hostname: nsx-datacenter1-csm chpasswd: expire: false list: - nsxadmin:MySecretNsxAdminPassword - root:MySecretNsxRootPassword
- Stellen Sie drei NSX Manager-VMs mithilfe des NSX Manager Marketplace-Image-URN mit einer öffentlichen IP-Adresse zur Verfügung. Verwenden Sie die folgenden Konfigurationen wie angegeben. Für alle anderen Konfigurationen können Sie die Standardwerte oder die besten Optionen für Ihre Anforderungen auswählen.
Parameter Wert Standard Name der virtuellen Maschine Ein beliebiger beschreibender Name. Größe Die Mindestanforderung lautet: Standard_D4s_v3-4vcpus, 16 GB Arbeitsspeicher. Authentifizierungstyp SSH Benutzername Geben Sie den NSX Manager-Standardbenutzernamen an: nsxadmin. Quelle des öffentlichen SSH-Schlüssels Geben Sie den öffentlichen Schlüssel des SSH-Schlüsselpaars an, mit dem Sie sich über SSH bei der Appliance anmelden. Festplatten Betriebssystem-Festplattentyp Standard-HDD Datenfestplatten Klicken Sie auf Neue Festplatte erstellen und verbinden und wählen Sie Standard-HDD. für Festplatten-SKU mit einer angepassten Größe von 100 GiB aus. Hinweis: Stellen Sie sicher, dass Lese-/Schreibzugriff für das Host-Caching der Datenfestplatte eingestellt ist.Netzwerk Öffentliche IP-Adresse Klicken Sie auf Neue erstellen und wählen Sie Statisch für die Option Zuweisung aus. Netzwerkkarten-Netzwerksicherheitsgruppe Wählen Sie Erweitert aus. Konfigurieren Sie die Netzwerksicherheitsgruppe. Wählen Sie die Netzwerksicherheitsgruppe, die in einem vorherigen Schritt erstellt wurde, aus dem Beispiel in diesem Thema aus: nsx-mgr-sg Erweitert Benutzerdefinierte Daten Kopieren Sie das Folgende und fügen Sie es ein, wobei Sie sicherstellen müssen, dass Sie den Benutzernamen und das Kennwort für Ihre Bereitstellung verwenden: #cloud-config hostname: <hostname> bootcmd: - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan] - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh] chpasswd: expire: false list: - nsxadmin:<admin_password> - root:<root_password>
- Konfigurieren Sie einen Microsoft Azure Recovery Service-Datenspeicher mit einer Datenspeicherrichtlinie zur Durchführung einer wiederkehrenden Sicherung aller drei NSX Manager-Knoten und der CSM-Appliance. Sie könnten zum Beispiel diese Richtlinie mit dem Namen nsx-vault verwenden und den Standard-Sicherungszeitplan auf täglich wiederkehrend um 11 PM UTC einstellen.
Weitere Informationen zu Wiederherstellungsoptionen finden Sie unter Verwalten der Sicherung und Wiederherstellung von NSX Manager und CSM in Microsoft Azure im Administratorhandbuch für NSX.
- Fügen Sie eine temporäre Netzwerksicherheitsgruppe hinzu, um SSH-Zugriff für NSX Manager und CSM zu ermöglichen.
Tabelle 5. Temporäre Regel sowohl für NSX Manager als auch für CSM, um SSH-Zugriff zu ermöglichen Priorität Name Port Protokoll Quelle Ziel Aktion 1010 AllowInboundRuleSSH 22 TCP Beliebig Beliebig Zulassen - Melden Sie sich bei den NSX Manager- und CSM-Appliances mit Ihrem privaten Schlüssel und den Kennwörtern an, die Sie beim Starten der VMs in den Benutzerdaten angegeben haben.
- Erstellen Sie einen NSX Manager-Cluster mit den drei bereitgestellten NSX Manager-Knoten. Siehe Erstellen eines NSX Manager-Clusters mithilfe der CLI.
- Fügen Sie eine NSX-Lizenz hinzu:
- Melden Sie sich in Ihrem Browser mit Administratorrechten bei einem NSX Manager unter https://<nsx-manager-ip-address> an.
- Wählen Sie aus.
- Geben Sie einen Lizenzschlüssel ein. Sie müssen über die NSX Enterprise Plus-Lizenz verfügen.
- Melden Sie sich bei der CSM-Appliance an und führen Sie den folgenden NSX-CLI-Befehl aus, um CSM mit dem NSX Manager-Cluster zu verbinden:
join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint>
Es dauert einige Minuten, bis die CSM-Benutzeroberfläche angezeigt wird. Führen Sie den Befehl get cluster status in der CLI der CSM-Appliance aus. Wenn der Status stable lautet, fahren Sie mit dem nächsten Schritt fort.
Sie können den NSX CLI-Befehl get cluster status von jedem NSX Manager-Knoten aus ausführen, um die Cluster-ID zu erhalten. Den NSX Manager-Fingerabdruck können Sie abrufen, indem Sie auf dem angegebenen NSX Manager den Befehl get certificate api thumbprint ausführen. Weitere Informationen zu CLI-Befehlen und Fingerabdruck von NSX Manager abrufen finden Sie in der Befehlszeilenschnittstellen-Referenz zu NSX.
- Um CSM mit NSX Manager zu verbinden, fügen Sie im Anmeldedatenbildschirm von NSX Manager Details hinzu, wie in Verbinden von CSM mit NSX Manager beschrieben.