Es recomendable volver a implementar una máquina virtual de NSX Edge cuando se vuelve inactiva o se debe cambiar su ubicación en el centro de datos. Por ejemplo, cuando NSX Edge se debe mover a otro almacén de datos o recurso informático, vuelva a implementar el nodo de NSX Edge. También puede mover el nodo a otra red. Sin embargo, puede haber otros motivos para volver a implementar según los requisitos de la red.
Solo puede volver a implementar un nodo de NSX Edge existente (servidor físico o dispositivo de máquina virtual de NSX Edge) con un dispositivo de máquina virtual de NSX Edge.
Requisitos previos
-
Aunque puede cambiar algunas configuraciones de NSX Edge carga útil de nodos de transporte, no cambie estas configuraciones en el nodo de NSX Edge existente, ya que se volverán a implementar mediante un nodo nuevo:
- Dominio de errores
- Conectividad del nodo de transporte
- Configuración de NIC física
- Enrutadores lógicos
- Asignaciones de equilibradores de carga
-
Asegúrese de que la conectividad entre el nodoNSX Edge y NSX Manager esté inactiva si el nodo de NSX Edge existente es un servidor físico o una máquina virtual implementados manualmente a través de vSphere Client. Si la conectividad está activa, NSX-T no permitirá que el nodo de NSX Edge existente se sustituya por uno nuevo.
Procedimiento
Qué hacer a continuación
- Si desea activar un dispositivo de máquina virtual de NSX Edge implementado manualmente o un servidor físico reemplazado como parte de la red, asegúrese de que el nodo esté desconectado de la red. A continuación, ejecute del nsx para eliminar por completo los VIB de NSX-T en el nodo. Consulte Guía de instalación de NSX-T Data Center para obtener más información sobre del nsx.
Después de ejecutar del nsx en el host, se liberarán las entradas antiguas de los enrutadores lógicos, las direcciones IP de VTEP y las direcciones IP de vínculo superior. Ahora podrá preparar el servidor físico reemplazado como un nodo de transporte de NSX-T.
- Después de volver a implementar un dispositivo de máquina virtual de NSX Edge, algunos de los parámetros de seguridad se establecen en sus valores predeterminados. Vuelva a configurar estos parámetros según su entorno.
- set auth-policy minimum-password-length <password-length-arg>
Establezca el número mínimo de caracteres que deben tener las contraseñas. El valor más pequeño que se puede establecer es 8
Por ejemplo, nsx> set auth-policy minimum-password-length 12
- set user <node-username> password-expiration <password-expiration-arg>
Establezca el número de días que la contraseña del usuario es válida después de un cambio de contraseña.
Donde, <username> es el nombre de usuario del usuario,
<password-expiration> es el número de días que la contraseña será válida después del cambio (1 - 9999)
Por ejemplo, nsx> set user audit password-expiration 120
- set auth-policy cli max-auth-failures <auth-failures-arg>
Establezca el número de intentos fallidos de autenticación de la CLI permitidos antes de que la cuenta se bloquee. Si se establece en 0. El bloqueo de cuenta estará deshabilitado.
Donde: <auth-failures> es el número de errores de autenticación para activar el bloqueo
Por ejemplo, nsx> set auth-policy cli max-auth-failures 5
-
set banner
Establezca el banner de seguridad o el mensaje del día.
Por ejemplo, nsx> set banner
Introduzca el mensaje de TEXTO. Termine con 'Ctrl-D'
reset dataplane hugepage
Restablezca los valores predeterminados de fábrica de la opción de tiempo de arranque relacionado con la página grande.
Por ejemplonsx-edge-1> reset dataplane hugepage
0000:0b:00.0 already bound to driver vfio-pci, skipping 0000:1b:00.0 already bound to driver vfio-pci, skipping 0000:13:00.0 already bound to driver vfio-pci, skipping INFO: Config was written to: /config/vmware/edge/config.json Generating grub configuration file ... Found linux image: /vmlinuz-3.14.17-nn4-server Found initrd image: //initrd.img-3.14.17-nn4-server File descriptor 4 (/tmp/ffinvYglp (deleted)) leaked on lvs invocation. Parent PID 32203: /bin/sh done INFO: Updated grub. Please reboot to take effect.
- set auth-policy minimum-password-length <password-length-arg>