Instale NSX Manager en un host de KVM que se ejecute en un servidor nativo. No instale NSX Manager en un host de KVM que se ejecute como un dispositivo virtual en otro host (entorno anidado).

El procedimiento de instalación de QCOW2 utiliza guestfish, una herramienta de línea de comandos de Linux para escribir la configuración de máquina virtual en el archivo QCOW2.

El mismo archivo QCOW2 puede usarse para implementar tres tipos diferentes de dispositivos: NSX Manager, NSX Cloud Service Manager para NSX Cloud y Global Manager para federación de NSX.

Requisitos previos

Importante:
  • Si va a implementar un a instancia de NSX Manager en KVM 18.04 para un entorno de producción, asegúrese de que el host de KVM no se esté ejecutando como una máquina virtual en un host ESXi. Sin embargo, si desea implementar una instancia de NSX Manager en un entorno de KVM anidado con fines de prueba de concepto, implemente NSX Manager en el espacio de usuario de QEMU mediante virt-type qemu.
  • No implemente NSX Manager en un único disco. Si instala NSX Manager en un único disco, es posible que algunos servicios de inicio no aparezcan.

Procedimiento

  1. Descargue imágenes QCOW2 de NSX Manager (para el disco principal y el secundario) de My VMware: https://www.vmware.com/go/download-nsx-t.

    Seleccione la versión que desee descargar y haga clic en Ir a descargas. Descargue los archivos QCOW2.

  2. Haga tres copias de las imágenes en la máquina KVM que va a ejecutar NSX Manager mediante SCP o realice una sincronización.
  3. (Solo para Ubuntu) Agregue el usuario que tiene iniciada la sesión actualmente como un usuario libvirtd:
    adduser $USER libvirtd
  4. En el mismo directorio en el que guardó la imagen QCOW2, cree tres archivos (nombre: guestinfo.xml) para la imagen de disco principal y rellénelos con las propiedades de la máquina virtual de NSX Manager. No es necesario crear ningún archivo para la imagen de disco secundario.
    Propiedad Descripción
    • nsx_cli_passwd_0
    • nsx_cli_audit_passwd_0
    • nsx_passwd_0
    Sus contraseñas deben cumplir las restricciones de seguridad para contraseñas.
    • Al menos 12 caracteres
    • Al menos una letra en minúsculas
    • Al menos una letra en mayúsculas
    • Al menos un dígito
    • Al menos un carácter especial
    • Al menos cinco caracteres distintos
    • Los siguientes argumentos del módulo PAM de Linux aplican las reglas de complejidad de la contraseña predeterminada:
      • retry=3: el número máximo de veces que se puede introducir una nueva contraseña para este argumento, siendo 3 el máximo, antes de devolverse con un error.
      • minlen=12: el tamaño mínimo aceptable para la nueva contraseña. Además del número de caracteres en la nueva contraseña, se proporciona el crédito (+1 en la longitud) para cada tipo de carácter diferente (otro, mayúscula, minúscula y dígito).
      • difok=0: el número mínimo de bytes que deben ser diferentes en la nueva contraseña. Indica la similitud entre la contraseña antigua y la nueva. Si se asigna el valor 0 a difok, no será necesario que los bytes de la contraseña antigua y la nueva sean diferentes. Se permite una coincidencia exacta.
      • lcredit=1: el crédito máximo para tener letras minúsculas en la nueva contraseña. Si tiene 1 o menos de 1 letra minúscula, cada letra contará como +1 para llegar al valor actual de minlen.
      • ucredit=1: el crédito máximo para tener letras mayúsculas en la nueva contraseña. Si tiene 1 o menos de 1 letra mayúscula, cada letra contará como +1 para llegar al valor actual de minlen.
      • dcredit=1: el crédito máximo para tener dígitos en la nueva contraseña. Si tiene 1 o menos de 1 dígito, cada dígito contará como +1 para llegar al valor actual de minlen.
      • ocredit=1: el crédito máximo para tener otros caracteres en la nueva contraseña. Si tiene 1 o menos de 1 caracteres de otro tipo, cada uno contará como +1 para llegar al valor actual de minlen.
      • enforce_for_root: la contraseña se establece para el usuario root.
      Nota: Para obtener más información sobre el módulo PAM de Linux para comprobar la contraseña con palabras del diccionario, consulte la página man.

      Por ejemplo, evite contraseñas sencillas y sistemáticas como VMware123!123 o VMware12345. Para cumplir con los estándares de complejidad, las contraseñas no deben ser sencillas ni sistemáticas, sino que deben ser una combinación de letras, números y caracteres especiales, como VMware123!45, VMware 1!2345 o VMware@1az23x.

    nsx_hostname Introduzca el nombre de host de NSX Manager. El nombre de host debe ser un nombre de dominio válido. Asegúrese de que cada parte del nombre de host (dominio y subdominio) que esté separada por el punto empiece por un carácter alfabético.
    nsx_role
    • Para instalar un dispositivo de NSX Manager, seleccione la función NSX Manager.
    • Para instalar un dispositivo de Global Manager para una implementación de federación de NSX, seleccione la función NSX Global Manager.

      Consulte Introducción a federación de NSX para obtener información detallada.

    • Para instalar un dispositivo de Cloud Service Manager (CSM) para una implementación de NSX Cloud, seleccione la función nsx-cloud-service-manager.

      Consulte Descripción general de la implementación de NSX Cloud para obtener información detallada.

    nsx_isSSHEnabled

    Puede habilitar o deshabilitar esta propiedad. Si se habilita, puede iniciar sesión en NSX Manager mediante SSH.

    nsx_allowSSHRootLogin

    Puede habilitar o deshabilitar esta propiedad. Si se habilita, puede iniciar sesión en NSX Manager mediante SSH como usuario root. Para utilizar esta propiedad, se debe habilitar nsx_isSSHEnabled.

    • nsx_dns1_0
    • nsx_ntp_0
    • nsx_domain_0
    • nsx_gateway_0
    • nsx_netmask_0
    • nsx_ip_0
    Introduzca las direcciones IP de la puerta de enlace predeterminada, la IPv4 de la red de administración, la máscara de red de administración, el DNS y la dirección IP de NTP.
    Por ejemplo:
    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       <PropertySection>
    	<Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_cli_audit_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_hostname" oe:value="nsx-manager1"/>
    	<Property oe:key="nsx_role" oe:value="NSX Manager"/>
    	<Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
    	<Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
    	<Property oe:key="nsx_dns1_0" oe:value="10.168.110.10"/>
    	<Property oe:key="nsx_ntp_0" oe:value="10.168.110.10"/>
    	<Property oe:key="nsx_domain_0" oe:value="corp.local"/>
    	<Property oe:key="nsx_gateway_0" oe:value="10.168.110.83"/>
    	<Property oe:key="nsx_netmask_0" oe:value="255.255.252.0"/>
    	<Property oe:key="nsx_ip_0" oe:value="10.168.110.19"/>     
       </PropertySection>
    </Environment>
    
    
    Nota:

    En el ejemplo, nsx_isSSHEnabled y nsx_allowSSHRootLogin están habilitados. Cuando están deshabilitadas, no puede utilizar SSH ni iniciar sesión en la línea de comandos de NSX Manager. Si habilita nsx_isSSHEnabled pero no habilita nsx_allowSSHRootLogin, podrá utilizar SSH con NSX Manager, pero no podrá iniciar sesión como root.

  5. Use guestfish para escribir el archivo guestinfo.xml en la imagen QCOW2.
    Nota: Una vez que la información de guestinfo esté escrita en una imagen QCOW2, no se podrá sobrescribir la información.
    sudo guestfish --rw -i -a nsx-unified-appliance-<BuildNumber>.qcow2 upload guestinfo /config/guestinfo
    
    
  6. Implemente la imagen QCOW2 con el comando virt-install.

    Los valores de vCPU y RAM son adecuados para una máquina virtual de gran tamaño. Para obtener más información sobre otros tamaños de dispositivo, consulte Requisitos del sistema de los nodos de transporte de máquinas virtuales y hosts de NSX Manager. Los nombres de la red y el grupo de puertos son específicos de su entorno. El modelo debe ser virtio.

    (En hosts RHEL)

    sudo virt-install \
    --import \
    --ram 48000 \
    --vcpus 12 \
    --name <manager-name> \
    --disk path=<manager-qcow2-file-path>,bus=virtio,cache=none \
    --disk path=<secondary-qcow2-file-path>,bus=virtio,cache=none \
    --network [bridge=<bridge-name> or network=<network-name>],
      portgroup=<portgroup-name>,model=virtio \
    --noautoconsole              \
    --cpu mode=host-passthrough
    
    Starting install...
    Domain installation still in progress. Waiting for installation to complete.

    (En hosts Ubuntu)

    sudo virt-install \
    --import \
    --ram 48000 \
    --vcpus 12 \
    --name <manager-name> \
    --disk path=<manager-qcow2-file-path>,bus=virtio,cache=none \
    --disk path=<secondary-qcow2-file-path>,bus=virtio,cache=none \
    --network [bridge=<bridge-name> or network=<network-name>],
      portgroup=<portgroup-name>,model=virtio \
    --noautoconsole              \
    --cpu mode=host-passthrough,cache.mode=passthrough
    
    Starting install...
    Domain installation still in progress. Waiting for installation to complete.
  7. Compruebe que NSX Manager esté implementado.
    virsh list --all
    
    Id    Name             State
    ---------------------------------
    18    nsx-manager1     running
  8. Abra la consola de NSX Manager e inicie sesión.
    virsh console 18
    Connected to domain nsx-manager1
    Escape character is ^]
    
    nsx-manager1 login: admin
    Password:
  9. Una vez que el nodo arranque, inicie sesión en la CLI como admin y ejecute el comando get interface eth0 para comprobar que la dirección IP se aplicó según lo previsto.
  10. Introduzca el comando get services para comprobar que todos los servicios predeterminados se están ejecutando.
    Los siguientes servicios no son necesarios de forma predeterminada y no se inician automáticamente.
    • liagent
    • migration-coordinator: este servicio solo se utiliza cuando se ejecuta el coordinador de migración. Consulte la Guía para la migración de NSX-T Data Center antes de iniciar este servicio.
    • snmp: para obtener información sobre el inicio de SNMP, consulte Protocolo de administración de red simple en la Guía de administración de NSX-T Data Center.
    • nsx-message-bus: este servicio no se utiliza en NSX-T Data Center 3.0.
  11. Compruebe que su nodo de NSX Manager, Cloud Service Manager o Global Manager tiene la conectividad necesaria.
    Asegúrese de que puede realizar las siguientes tareas.
    • Hacer ping al nodo desde otra máquina.
    • El nodo puede hacer ping a su puerta de enlace predeterminada.
    • El nodo puede hacer ping a los hosts del hipervisor que están en la misma red usando la interfaz de administración.
    • El nodo puede hacer ping a la lista de FQDN o IP del servidor NTP y el servidor DNS.
    • Si habilitó SSH, asegúrese de que puede utilizarlo con su nodo.

    Si no se estableció la conectividad, asegúrese de que el adaptador de red del dispositivo virtual esté en la VLAN o red adecuada.

  12. Cierre la consola de KVM.
    control-]
  13. En un explorador, acceda a https://<dirección-ip-de-nsx-manager> e inicie sesión con privilegios de usuario admin en NSX Manager.

Qué hacer a continuación

Inicie sesión en NSX Manager. Consulte Iniciar sesión en la instancia de NSX Manager recién creada.