NSX Manager proporciona una interfaz gráfica de usuario (GUI) y varias REST API para crear, configurar y supervisar componentes de NSX-T Data Center, como conmutadores lógicos, enrutadores lógicos y firewalls.

NSX Manager proporciona una vista del sistema y es el componente de administración de NSX-T Data Center.

Para la alta disponibilidad, NSX-T Data Center admite un clúster de administración de tres instancias de NSX Manager. Para un entorno de producción, se recomienda implementar un clúster de administración. A partir de NSX-T Data Center 3.1, se admite una implementación de un solo clúster de NSX Manager.

En un entorno de vSphere, NSX Manager es compatible con las siguientes funciones:
  • vCenter Server puede utilizar la función vMotion para realizar una migración en vivo de NSX Manager en los hosts y los clústeres.
  • vCenter Server puede utilizar la función Storage vMotion para realizar una migración en vivo del sistema de archivos de NSX Manager en los hosts y los clústeres.
  • vCenter Server puede utilizar la función Distributed Resource Scheduler para volver a equilibrar NSX Manager en los hosts y los clústeres.
  • vCenter Server puede utilizar la función Antiafinidad para administrar NSX Manager en los hosts y los clústeres.

Requisitos de instalación, de plataforma y de implementación para NSX Manager

En la siguiente tabla se detallan los requisitos de implementación, plataforma e instalación de NSX Manager

Requisitos Descripción
Métodos de implementación admitidos
  • OVA/OVF
  • QCOW2
Plataformas compatibles

Consulte Requisitos del sistema de los nodos de transporte de máquinas virtuales y hosts de NSX Manager.

En ESXi, se recomienda que el dispositivo de NSX Manager se instale en el almacenamiento compartido.

Dirección IP Un NSX Manager debe disponer de una dirección IP estática. Puede cambiar la dirección IP tras la instalación. Solo se admite direcciones IPv4.
Contraseña del dispositivo de NSX-T Data Center
  • Al menos 12 caracteres
  • Al menos una letra en minúsculas
  • Al menos una letra en mayúsculas
  • Al menos un dígito
  • Al menos un carácter especial
  • Al menos cinco caracteres distintos
  • Los siguientes argumentos del módulo PAM de Linux aplican las reglas de complejidad de la contraseña predeterminada:
    • retry=3: el número máximo de veces que se puede introducir una nueva contraseña para este argumento, siendo 3 el máximo, antes de devolverse con un error.
    • minlen=12: el tamaño mínimo aceptable para la nueva contraseña. Además del número de caracteres en la nueva contraseña, se proporciona el crédito (+1 en la longitud) para cada tipo de carácter diferente (otro, mayúscula, minúscula y dígito).
    • difok=0: el número mínimo de bytes que deben ser diferentes en la nueva contraseña. Indica la similitud entre la contraseña antigua y la nueva. Si se asigna el valor 0 a difok, no será necesario que los bytes de la contraseña antigua y la nueva sean diferentes. Se permite una coincidencia exacta.
    • lcredit=1: el crédito máximo para tener letras minúsculas en la nueva contraseña. Si tiene 1 o menos de 1 letra minúscula, cada letra contará como +1 para llegar al valor actual de minlen.
    • ucredit=1: el crédito máximo para tener letras mayúsculas en la nueva contraseña. Si tiene 1 o menos de 1 letra mayúscula, cada letra contará como +1 para llegar al valor actual de minlen.
    • dcredit=1: el crédito máximo para tener dígitos en la nueva contraseña. Si tiene 1 o menos de 1 dígito, cada dígito contará como +1 para llegar al valor actual de minlen.
    • ocredit=1: el crédito máximo para tener otros caracteres en la nueva contraseña. Si tiene 1 o menos de 1 caracteres de otro tipo, cada uno contará como +1 para llegar al valor actual de minlen.
    • enforce_for_root: la contraseña se establece para el usuario root.
    Nota: Para obtener más información sobre el módulo PAM de Linux para comprobar la contraseña con palabras del diccionario, consulte la página man.

    Por ejemplo, evite contraseñas sencillas y sistemáticas como VMware123!123 o VMware12345. Para cumplir con los estándares de complejidad, las contraseñas no deben ser sencillas ni sistemáticas, sino que deben ser una combinación de letras, números y caracteres especiales, como VMware123!45, VMware 1!2345 o VMware@1az23x.

Nombre de host Cuando instale NSX Manager, especifique un nombre de host y no utilice caracteres que no sean válidos, como guiones bajos, ni caracteres especiales, como el punto ".". Si el nombre de host contiene un carácter que no sea válido, después de la implementación, el nombre de host será nsx-manager.

Para obtener más información sobre las restricciones que se aplican al nombre de host, consulte https://tools.ietf.org/html/rfc952 y https://tools.ietf.org/html/rfc1123.

VMware Tools La máquina virtual de NSX Manager que se ejecuta en ESXi tiene VMTools instalado. No elimine ni actualice VMTools.
Sistema
  • Compruebe que se cumplan los requisitos del sistema. Consulte Requisitos del sistema.
  • Compruebe que estén abiertos los puertos necesarios. Consulte Puertos y protocolos.
  • Compruebe que haya un almacén de datos configurado y accesible en el host ESXi.
  • Compruebe que tenga la dirección IP y la puerta de enlace, las direcciones IP del servidor DNS, la lista de búsqueda de dominios y la lista de FQDN o IP del servidor NTP que utilizará NSX Manager o Cloud Service Manager .
  • Si aún no tiene una, cree la red del grupo de puertos de máquinas virtuales de destino. Coloque los dispositivos de NSX-T Data Center en una red de máquinas virtuales de administración.

    Si tiene varias redes de administración, puede agregar rutas estáticas a las otras redes desde el dispositivo NSX-T Data Center.

  • Planifique su esquema de direcciones IP IPv4 de NSX Manager.
Privilegios de OVF

Compruebe que tenga privilegios adecuados para implementar una plantilla OVF en el host ESXi.

Una herramienta de administración que puede implementar plantillas OVF, como vCenter Server o vSphere Client. La herramienta de implementación de OVF debe admitir opciones de configuración que permitan realizar la configuración de forma manual.

La versión de la herramienta de OVF debe ser 4.0 o posterior.

Complemento de cliente

Debe estar instalado el complemento de integración de clientes.

Certificados

Si va a configurar la VIP interna en un clúster de NSX Manager, puede aplicar un certificado diferente a cada nodo de NSX Manager del clúster. Consulte Configurar una dirección IP virtual para un clúster.

Si va a configurar un equilibrador de carga externo, asegúrese de que solo se aplique un certificado a todos los nodos del clúster de NSX Manager. Consulte Configurar un equilibrador de carga externo.

Nota: En una instalación nueva de NSX Manager, después de reiniciar el sistema o tras cambiar la contraseña de admin cuando se le solicita en el primer inicio de sesión, puede que NSX Manager tarde varios minutos en arrancar.

Escenarios de instalación de NSX Manager

Importante: Cuando instale NSX Manager desde un archivo OVA u OVF, desde vSphere Client o desde la línea de comandos como un host independiente, los valores de la propiedad OVA/OVF, como nombres de usuario y contraseñas, no se validan antes de que se encienda la máquina virtual. Sin embargo, el campo de dirección IP estática es un campo obligatorio para instalar NSX Manager. Cuando instala NSX Manager como un host administrado en vCenter Server, los valores de la propiedad OVA/OVF, como nombres de usuario y contraseñas, se validan antes de que se encienda la máquina virtual.
  • Si especifica un nombre de usuario para cualquier usuario local, el nombre debe ser único. Si especifica el mismo nombre, este se ignorará y se usarán los nombres predeterminados (por ejemplo, admin y audit).
  • Si la contraseña del usuario NSX Managerroot o admin no cumple los requisitos de complejidad, debe iniciar sesión en a través de SSH o en la consola como root con la contraseña vmware y admin con la contraseña default. Se le solicitará que cambie la contraseña.
  • Si la contraseña de otros usuarios locales (por ejemplo, audit) no cumple los requisitos de complejidad, la cuenta de usuario se deshabilitará. Para habilitar la cuenta, inicie sesión en NSX Manager mediante SSH o en la consola como el usuario admin y ejecute el comando set user local_user_name para establecer la contraseña del usuario local (la contraseña actual es una cadena vacía). También puede restablecer las contraseñas en la interfaz de usuario mediante Sistema > Administración de usuarios > Usuarios locales.
Precaución: Los cambios realizados en NSX-T Data Center cuando se ha iniciado sesión con las credenciales de usuario root pueden provocar errores en el sistema y pueden afectar a la red. Solo se pueden realizar cambios con las credenciales de usuario root siguiendo las instrucciones del equipo de soporte de VMware.
Nota: Los servicios principales del dispositivo no se iniciarán hasta que se establezca una contraseña con un nivel de complejidad suficiente.

Después de implementar NSX Manager desde un archivo OVA, no puede cambiar la configuración de la IP de la máquina virtual si apaga esta máquina virtual y modifica la configuración OVA en vCenter Server.

Configurar NSX Manager para el acceso mediante el servidor DNS

De forma predeterminada, los nodos de transporte acceden a NSX Manager en función de sus direcciones IP. Sin embargo, pueden hacerlo en función de los nombres de DNS de las instancias de NSX Manager.

Para habilitar el uso de FQDN, publique los FQDN de las instancias de NSX Manager.

Nota: Es necesario habilitar el uso de FQDN (DNS) en las instancias de NSX Manager para las implementaciones de multisitio Lite . (Es opcional para los demás tipos de implementación). Consulte Implementación multisitio de NSX-T Data Center en la Guía de administración de NSX-T Data Center.

Publicar los FQDN de las instancias de NSX Manager

Después de instalar los componentes principales de NSX-T Data Center, para habilitar NAT con FQDN, deberá configurar las entradas de búsqueda directa e inversa para los nodos de Manager en el servidor DNS.

Importante: Es recomendable configurar las entradas de búsqueda directa e inversa para el FQDN de NSX Manager con un TTL corto como, por ejemplo, de 600 segundos.

Además, también debe habilitar la publicación del FQDN de NSX Manager mediante la API de NSX-T.

Ejemplo de solicitud: PUT https://<nsx-mgr>/api/v1/configs/management

{
  "publish_fqdns": true,
  "_revision": 0
}

Ejemplo de respuesta:

{
  "publish_fqdns": true,
  "_revision": 1
}

Consulte la Guía de la API de NSX-T Data Center para obtener más detalles.

Nota: Después de publicar los FQDN, valide el acceso de los nodos de transporte como se describe en la siguiente sección.

Validar el acceso a través de los nodos de transporte mediante FQDN

Después de publicar los FQDN de las instancias de NSX Manager, compruebe que los nodos de transporte accedan correctamente a las instancias de NSX Manager.

Mediante SSH, inicie sesión en un nodo de transporte, como un hipervisor o un nodo de Edge, y ejecute el comando de CLI get controllers.

Ejemplo de respuesta:
Controller IP    Port  SSL     Status       Is Physical Master   Session State    Controller FQDN
192.168.60.5    1235  enabled  connected   true                  up               nsxmgr.corp.com