NSX Controller sirve como punto de control central para todos los conmutadores lógicos de una red y mantiene información sobre todos los hosts, conmutadores lógicos y enrutadores lógicos distribuidos.

El procedimiento de instalación de QCOW2 utiliza guestfish, una herramienta de línea de comandos de Linux para escribir la configuración de máquina virtual en el archivo QCOW2.

Requisitos previos

  • Configuración de KVM. Consulte Configurar KVM.

  • Privilegios para implementar una imagen QCOW2 en el host de KVM.

Procedimiento

  1. Descargue la imagen QCOW2 de NSX Controller en el directorio /var/lib/libvirt/images.
  2. (Solo para Ubuntu) Agregue el usuario que tiene iniciada la sesión actualmente como un usuario libvirtd:
    adduser $USER libvirtd
  3. En el mismo directorio en el que guardó la imagen QCOW2, cree un archivo llamado guestinfo (sin extensión de archivo) y rellénelo con las propiedades de la VM de NSX Controller.

    Por ejemplo:

    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       		<PropertySection>
             <Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
     								<Property oe:key="nsx_cli_audit_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_dns1_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_domain_0" oe:value="corp.local"/>
             <Property oe:key="nsx_gateway_0" oe:value="192.168.110.1"/>
             <Property oe:key="nsx_hostname" oe:value="nsx-Controller1"/>
             <Property oe:key="nsx_ip_0" oe:value="192.168.110.34"/>
             <Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
             <Property oe:key="nsx_netmask_0" oe:value="255.255.255.0"/>
             <Property oe:key="nsx_ntp_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_passwd_0" oe:value="<password>"/>
       		</PropertySection>
    </Environment>
    
    

    En el ejemplo, están habilitados nsx_isSSHEnabled y nsx_allowSSHRootLogin. Cuando están deshabilitadas, no puede utilizar SSH ni iniciar sesión en la línea de comandos de NSX Controller. Si habilita nsx_isSSHEnabled pero no habilita nsx_allowSSHRootLogin, puede utilizar SSH con NSX Controller pero no puede iniciar sesión como raíz.

  4. Use guestfish para escribir el archivo guestinfo en la imagen QCOW2.

    Si está creando varios NSX Controller, realice una copia independiente de la imagen QCOW2 para cada controlador. Una vez que la información de guestinfo esté escrita en una imagen QCOW2, no se podrá sobrescribir la información.

    sudo guestfish --rw -i -a nsx-controller1-build.qcow2 upload guestinfo /config/guestinfo
    
    
  5. Implemente la imagen QCOW2 con el comando virt-install.
    user@ubuntu1604:/var/lib/libvirt/images$ sudo virt-install --import --name nsx-controller1 --ram 16384 --vcpus 2 --network=bridge:br0,model=e1000 --disk path=/var/lib/libvirt/images/nsx-controller-número_de_versión.qcow2,format=qcow2 --nographics --noautoconsole

    Una vez que NSX Controller arranque, se mostrará la consola de NSX Controller.

  6. (opcional) Para que el rendimiento sea óptimo, reserve memoria para el componente NSX-T Data Center.

    Una reserva de memoria es un límite inferior garantizado para la cantidad de memoria física que el host reserva para una máquina virtual, incluso cuando la memoria está sobrecomprometida. Establezca la reserva en un nivel que garantice que el componente de NSX-T Data Center tenga suficiente memoria como para ejecutarse de forma eficiente. Consulte Requisitos del sistema.

  7. Abra la consola del componente NSX-T Data Center para hacer un seguimiento del proceso de arranque.
  8. Una vez que el componente de NSX-T Data Center arranque, inicie sesión en la interfaz de línea de comandos y ejecute el comando get interface eth0 para comprobar que la dirección IP se aplicó según lo previsto.
    nsx-component> get interface eth0
    Interface: eth0
      Address: 192.168.110.25/24
      MAC address: 00:50:56:86:7b:1b
      MTU: 1500
      Default gateway: 192.168.110.1
      Broadcast address: 192.168.110.255
      ...
    
  9. Compruebe que el componente NSX-T Data Center tiene la conectividad necesaria.

    Asegúrese de que puede realizar las siguientes tareas.

    • Hacer ping al componente NSX-T Data Center desde otro equipo.

    • El componente NSX-T Data Center puede hacer ping a la puerta de enlace predeterminada.

    • El componente NSX-T Data Center puede hacer ping a los hosts del hipervisor que están en la misma red que el componente NSX-T Data Center con la interfaz de administración.

    • El componente NSX-T Data Center puede hacer ping al servidor DNS y al servidor NTP.

    • Si habilitó SSH, asegúrese de que puede utilizarlo con el componente NSX-T Data Center.

    Si no se estableció la conectividad, asegúrese de que el adaptador de red del dispositivo virtual esté en la VLAN o red adecuada.

Qué hacer a continuación

Una NSX Controller al plano de administración. Consulte Conectar NSX Controller a NSX Manager.