Si es necesario, puede ejecutar un script para eliminar todos los objetos de NSX creados por NCP.
Los archivos de instalación incluyen los siguientes scripts de limpieza:
- nsx_policy_cleanup.py: utilice este script si los recursos de NSX se crearon en el modo Directiva.
- nsx_cleanup.py: utilice este script si los recursos de NSX se crearon en el modo Manager.
Nota: En los entornos de vSphere with Tanzu, los scripts de limpieza en vCenter Server Appliance se encuentran en el directorio /usr/lib/vmware-wcp.
Antes de ejecutar el script, realice estas tareas:
- Detenga NCP.
- Elimine todos los recursos que haya creado y que estén asociados a los objetos creados por NCP. Se producirá un error en el script si no elimina dichos objetos. Por ejemplo, si NCP creó un segmento y usted creó un grupo y una regla de firewall distribuido (DFW) asociados al segmento, deberá eliminar el grupo y la regla de DFW, o bien eliminar las asociaciones. Si asoció máquinas virtuales al segmento, también deberá eliminarlas o desasociarlas del segmento.
El modo Directiva
Usage: nsx_policy_cleanup.py [options] Options: -h, --help show this help message and exit --mgr-ip=MGR_IP NSX Manager IP address -u USERNAME, --username=USERNAME NSX Manager username, ignored if nsx-cert is set -p PASSWORD, --password=PASSWORD NSX Manager password, ignored if nsx-cert is set -n NSX_CERT, --nsx-cert=NSX_CERT NSX certificate path -k KEY, --key=KEY NSX client private key path --vc-endpoint=VC_ENDPOINT IpAddress or Hostname of VC, ignored if environment variable VC_ENDPOINT is set --vc-username=VC_USERNAME Username for the VC ServiceAccount, ignored if environment variable VC_USERNAME is set --vc-password=VC_PASSWORD Password for the VC ServiceAccount, ignored if environment variable VC_PASSWORD is set --vc-https-port=VC_HTTPS_PORT HTTPS port of VC, ignored if environment variable VC_HTTPS_PORT is set. If not present, 443 default value will be used --vc-sso-domain=VC_SSO_DOMAIN SSO Domain of VC, ignored if environment variable VC_SSO_DOMAIN is set. If not present, local default value will be used --vc-ca-cert=VC_CA_CERT Specify a CA bundle to verify the VC server certificate. It will be ignored if environment VC_CA_CERT is set --vc-insecure Not verify VC server certificate -c CLUSTER, --cluster=CLUSTER Cluster to be removed -r, --remove CAVEAT: Removes NSX resources. If not set will do dry- run. --top-tier-router-id=TOP_TIER_ROUTER_ID Specify the top tier router id. Must be specified if top tier router does not have the cluster tag --all-res Also clean up HA switching profile, ipblock, external ippool. These resources could be created by TAS NSX-T Tile --no-warning Disable urllib's insecure request warning --status Check the deletion status, the exit code can be success(0), in progress(EXIT_CODE_IN_PROGRESS or failure(other non-zerovalues) --thumbprint=THUMBPRINT Specify one or a list of thumbprint strings to use in verifying the NSX Manager server certificate
Por ejemplo:
python nsx_policy_cleanup.py --mgr-ip={nsx_mngr_ip} -u admin -p {password} -c {k8s_cluster_name} --no-warning -r
En algunos casos, se debe especificar el parámetro top-tier-router-id.
El modo Manager
Usage: nsx_cleanup.py [options] Options: -h, --help show this help message and exit --mgr-ip=MGR_IP NSX Manager IP address -u USERNAME, --username=USERNAME NSX Manager username, ignored if nsx-cert is set -p PASSWORD, --password=PASSWORD NSX Manager password, ignored if nsx-cert is set -n NSX_CERT, --nsx-cert=NSX_CERT NSX certificate path -k KEY, --key=KEY NSX client private key path -c CLUSTER, --cluster=CLUSTER Cluster to be removed -r, --remove CAVEAT: Removes NSX resources. If not set will do dry- run. --top-tier-router-uuid=TOP_TIER_ROUTER_UUID Specify the top tier router uuid. Must be specified if top tier router does not have the cluster tag or for a single-tier1 topology --all-res Also clean up HA switching profile, ipblock, external ippool. These resources could be created by TAS NSX-T Tile --no-warning Disable urllib's insecure request warning
Por ejemplo:
python nsx_cleanup.py --mgr-ip={nsx_mngr_ip} -u admin -p {password} -c {k8s_cluster_name} --top-tier-router-uuid={top_tier_router_uuid} --no-warning -r