Primero, agregue el host de ESXi y el host de KVM al tejido de NSX-T Data Center y, a continuación, configure el nodo de transporte.

Para que un host forme parte de la superposición de NSX-T Data Center, debe agregarse primero al tejido de NSX-T Data Center.

Un nodo de transporte es un nodo que participa en una superposición de NSX-T Data Center o redes VLAN de NSX-T Data Center.

Para un host de KVM, puede preconfigurar el N-VDS o puede hacer que NSX Manager realice la configuración. Para un host ESXi, NSX Manager siempre configura el N-VDS.

Nota: Si planea crear nodos de transporte desde una VM de plantilla, asegúrese de que no haya certificados en el host en /etc/vmware/nsx/. nsx-proxy no creará ningún certificado si ya existe uno.
Puede Agregar un máximo de cuatro conmutadores de N-VDS para cada configuración:
  • N-VDS estándar creado para la zona de transporte de VLAN
  • N-VDS mejorado creado para la zona de transporte de VLAN
  • N-VDS estándar creado para la zona de transporte superpuesta
  • N-VDS mejorado creado para la zona de transporte superpuesta

En una topología de clúster de host único que ejecuta varios conmutadores de N-VDS estándar de superposición y una máquina virtual de Edge en el mismo host, NSX-T Data Center proporciona aislamiento de tráfico de modo que el tráfico que pasa a través del primer N-VDS esté aislado del tráfico que pasa a través del segundo N-VDS. Las NIC físicas de cada N-VDS deben asignarse a la máquina virtual de Edge en el host para permitir la conectividad del tráfico de norte a sur con el mundo externo. Los paquetes que salen de una máquina virtual en la primera zona de transporte deben redirigirse a través de un enrutador externo o una máquina virtual externa a la máquina virtual en la segunda zona de transporte.

Requisitos previos

  • El host debe estar conectado al plano de administración y la conectividad debe estar activa.
  • El servicio de proxy inverso en todos los nodos del clúster de NSX Manager debe estar activo y en ejecución.

    Para comprobarlo, ejecute get service http. Si el servicio está inactivo, reinícielo ejecutando restart service http en cada nodo de NSX Manager. Si el servicio sigue inactivo, póngase en contacto con el soporte de VMware.

  • Debe haber una zona de transporte configurada.
  • Se debe configurar un perfil de enlace ascendente, o puede utilizar el perfil de enlace ascendente predeterminado.
  • Se debe configurar un grupo de direcciones IP o debe estar disponible el protocolo DHCP en la implementación de la red.
  • Debe haber disponible al menos una tarjeta NIC física no utilizada en el nodo host.
  • Nombre de host
  • Dirección IP de administración
  • Nombre de usuario
  • Contraseña
  • (Opcional) (KVM) Huella digital SHA-256 SSL
  • (Opcional) (ESXi) Huella digital SHA-256 SSL
  • Compruebe que estén instalados los paquetes de terceros requeridos.

Procedimiento

  1. (opcional) Recupere la huella digital del hipervisor para que pueda proporcionarlo al agregar el host al tejido.
    1. Recopile la información de la huella digital del hipervisor.
      Utilice un shell de Linux.
      # echo -n | openssl s_client -connect <esxi-ip-address>:443 2>/dev/null | openssl x509 -noout -fingerprint -sha256
      
      Utilice la CLI de ESXi en el host.
      [root@host:~] openssl x509 -in /etc/vmware/ssl/rui.crt -fingerprint -sha256 -noout
      SHA256 Fingerprint=49:73:F9:A6:0B:EA:51:2A:15:57:90:DE:C0:89:CA:7F:46:8E:30:15:CA:4D:5C:95:28:0A:9E:A2:4E:3C:C4:F4
    2. Recupere la huella digital SHA-256 de un hipervisor de KVM, ejecute el comando en el host de KVM:
      # awk '{print $2}' /etc/ssh/ssh_host_rsa_key.pub | base64 -d | sha256sum -b | sed 's/ .*$//' | xxd -r -p | base64
  2. (NSX-T Data Center 3.2.1 y versiones anteriores) Seleccione Sistema → Tejido → Nodos > Nodos de transporte de host.
  3. (NSX-T Data Center 3.2.1 y versiones anteriores) En el campo desplegable Administrado por, seleccione Hosts independientes y haga clic en + Agregar nodo de host.
  4. (NSX-T Data Center 3.2.2) Seleccione Sistema → Tejido → Hosts.
  5. (NSX-T Data Center 3.2.2) Seleccione la pestaña Independiente y haga clic en + Agregar nodo de host.
  6. En la página Detalles del host, introduzca los detalles de los siguientes campos.
    Opción Descripción
    Nombre Escriba un nombre para identificar el host independiente.
    Direcciones IP Introduzca la dirección IP del host.
    Sistema operativo Seleccione el sistema operativo en el menú desplegable.

    En función del host, podrá seleccionar uno de los sistemas operativos compatibles. Consulte Requisitos del sistema.

    Nombre de usuario y contraseña Escriba el nombre de usuario y la contraseña del host.
    Huella digital de SHA-256 Introduzca el valor de la huella digital del host para la autenticación.

    Si deja el valor de huella digital en blanco, se le solicitará que acepte el valor que proporciona el servidor. NSX-T Data Center tarda unos segundos en detectar y autenticar el host.

    Descripción (Opcional) Agregue una descripción para el host.
    Etiquetas Agregue etiquetas y defina su ámbito.
  7. (Requerido) Para un host de KVM, seleccione el tipo de N-VDS.
    Opción Descripción
    NSX creado NSX Manager crea el N-VDS.

    Esta opción está seleccionada de manera predeterminada.

    Preconfigurado Ya se configuró el N-VDS.
    Para un host ESXi, el tipo de N-VDS siempre se establece como NSX creado.
  8. En la pestaña Preparar host, configure el conmutador de host que se utilizará para preparar el host independiente. Puede configurar varios conmutadores de N-VDS en un mismo host.
  9. Haga clic en Agregar conmutador de host y seleccione NVDS.
    Opción Descripción
    Nombre Introduzca un nombre para el conmutador de host NVDS.
    Modo Seleccione el modo en el que desea utilizar el conmutador NVDS.
    • Estándar
    • Ruta de datos mejorada
    • Interrupción de ENS
    Zona de transporte En el menú desplegable, seleccione una zona de transporte que abarque este nodo de transporte.
    Perfil de vínculo superior Seleccione un perfil de enlace ascendente en el menú desplegable o cree un perfil personalizado. También puede utilizar el perfil de enlace ascendente predeterminado.

    Varios conmutadores de host N-VDS en un nodo de transporte pueden pertenecer al mismo segmento de VLAN o grupo de VTEP, o bien pueden pertenecer a distintos segmentos de VLAN o grupos de direcciones IP de VTEP.

    La configuración de diferentes segmentos de VLAN de transporte para distintos conmutadores de host de N-VDS también permite el aislamiento de tráfico adicional en la subyacente.

    Perfil NIOC Seleccione el perfil de NIOC que se aplicará al conmutador de host.
    Perfil de LLDP De forma predeterminada, NSX-T solo recibe paquetes LLDP de un vecino LLDP.

    Sin embargo, NSX-T se puede configurar para enviar paquetes LLDP a un vecino LLDP y recibirlos de él.

    Asignación de vínculo superior de directiva de formación de equipos

    Asigne vínculos superiores a NIC físicas. Si NSX Manager no puede recuperar las NIC físicas del host, introdúzcalas manualmente para completar la asignación.

    Migración solamente de PNIC

    Antes de establecer este campo, tenga en cuenta los siguientes puntos:

    • Sepa si la NIC física definida es una NIC utilizada o una NIC libre.
    • Determine si las interfaces de VMkernel de un host se deben migrar junto con las NIC físicas.

    Configure el campo:

    • Habilite la opción Migración solamente de PNIC solo si desea migrar las NIC físicas de un conmutador VSS o DVS a un conmutador de N-VDS.

    • Deshabilite la opción Migración solamente de PNIC si va a migrar una NIC física utilizada y su asignación de interfaz de VMkernel asociada. Una NIC física disponible o libre se asocia al conmutador de N-VDS cuando se especifica la asignación de migración de interfaz de VMkernel.

    En un host con varios conmutadores de host:
    • Si todos los conmutadores de host se van a migrar solo a PNIC, puede migrar las PNIC en una sola operación.
    • Si algunos conmutadores de hosts se van a migrar a interfaces de VMkernel y el resto de conmutadores de host se van a migrar solo a PNIC:
      1. En la primera operación, migre solo las PNIC.
      2. En la segunda operación, migre las interfaces de VMkernel. Asegúrese de que la opción Migración solamente de PNIC esté deshabilitada.

    Las opciones Migración solamente de PNIC y Migración de interfaces de VMkernel no se admiten al mismo tiempo en varios hosts.

    Nota: Para migrar una NIC de la red de administración, configure su asignación de red de VMkernel asociado y mantenga la opción Migración solamente de PNIC deshabilitada. Si solo va a migrar la NIC de administración, el host perderá conectividad.

    Para obtener más información, consulte Migrar VMkernel a un conmutador de N-VDS.

    Asignaciones de red para instalación

    Haga clic en Establecer y, a continaución, en Agregar.

    Asigne el adaptador de VMkernel o el adaptador físico a segmentos de VLAN y haga clic en Aplicar.
    • En el menú desplegable Adaptador de VMkernel, seleccione Adaptador de VMkernel.
    • En el menú desplegable Segmentos de VLAN, seleccione Segmento de VLAN.

    NSX Manager migra los adaptadores de VMkernel al segmento de VLAN asignado en N-VDS.

    Precaución: Asegúrese de que la NIC de administración y la interfaz de VMkernel se migran a un segmento conectado a la misma VLAN a la que estaba conectada la NIC de administración antes de la migración. Si vmnic <n> y VMkernel <n> se migran a una VLAN distinta, se perderá la conectividad con el host.
    Precaución: Para las NIC físicas asignadas, asegúrese de que la asignación de conmutador de host de la NIC física con la interfaz de VMkernel coincide con la configuración especificada en el perfil de nodo de transporte. Como parte del proceso de validación, NSX-T Data Center comprueba la asignación, y si la validación es correcta, la migración de las interfaces de VMkernel a un conmutador de N-VDS es correcta. También es obligatorio configurar la asignación de red para la desinstalación porque NSX-T Data Center no almacena la configuración de asignación del conmutador del host después de migrar las interfaces de VMkernel al conmutador de N-VDS. Si la asignación no está configurada, se puede perder la conectividad con los servicios, como vSAN, después de volver a migrar al conmutador de VSS o VDS.
    Asignaciones de red para desinstalación

    Haga clic en Establecer.

    Para revertir la migración de VMkernel asociados a un conmutador de N-VDS durante la desinstalación. Asigne VMkernel a los grupos de puertos de VSS o DVS, para que NSX Manager sepa a qué grupo de puertos se debe volver a migrar el VMkernel en el VSS o DVS. Para un conmutador de DVS, asegúrese de que el grupo de puertos sea del tipo Efímero.

    Para revertir la migración de VMkernels vinculados a un grupo de puertos de NSX-T creados en un vSphere Distributed Switch (VDS) durante la desinstalación, asigne los VMkernel a los grupos de puertos de VSS o DVS, para que NSX Manager sepa a qué grupo de puertos se debe volver a migrar el VMkernel en el VSS o DVS. Para un conmutador de DVS, asegúrese de que el grupo de puertos sea del tipo Efímero.

    Agregue asignaciones de VMKNIC a grupos de puertos y haga clic en Aplicar.
    • En el campo Adaptador de VMkernel, introduzca el nombre del adaptador de VMkernel.
    • En el campo PortGroup, introduzca el nombre del grupo de puertos del tipo Efímero.
    Agregue una NIC física a asignaciones de perfil de vínculo superior y haga clic en Aplicar.
    • En el campo NIC físicas, introduzca el nombre de la NIC física.
    • En el campo Vínculo superior, introduzca el nombre del vínculo superior.
    Precaución: Para las NIC físicas asignadas, asegúrese de que la asignación de perfil de nodo de transporte de la NIC física con la interfaz de VMkernel coincide con la configuración especificada en el conmutador de host. Es obligatorio configurar la asignación de red para la desinstalación porque NSX-T Data Center no almacena la configuración de asignación del conmutador del host después de migrar las interfaces de VMkernel al conmutador de N-VDS. Si la asignación no está configurada, se puede perder la conectividad con los servicios, como vSAN, después de volver a migrar al conmutador de VSS o VDS.
  10. Para un N-VDS preconfigurado, proporcione los siguientes detalles.
    Opción Descripción
    ID externo del N-VDS Debe ser igual al nombre del N-VDS de la zona de transporte a la que pertenece este nodo.
    Zona de transporte En el menú desplegable, seleccione una zona de transporte que abarque este nodo de transporte.
    VTEP Nombre de endpoint de túnel virtual para que los nodos de transporte se comuniquen en una red superpuesta.
  11. Puede ver el estado de conexión en la página Independiente. Durante el proceso de configuración, cada nodo de transporte muestra el porcentaje de progreso de la instalación. Si se produce un error durante cualquier etapa de la instalación, puede reiniciar el proceso haciendo clic en el vínculo Resolver que está disponible en la etapa con errores del proceso.
    Después de agregar el host como nodo de transporte, el estado de la conexión con NSX Manager aparecerá como ACTIVO solo después de que el host se haya creado correctamente como nodo de transporte.
    Nota: Una vez creado el nodo de transporte, si desea cambiar la configuración N-VDS, como la asignación de direcciones IP al endpoint de túnel, después de crear el nodo de transporte, debe hacerlo a través de la GUI de NSX Manager y no a través de la CLI en el host.
  12. (opcional) En los hosts de KVM, si se produce un error en la creación del nodo de transporte debido a varios procesos que intentan acceder al comando dpkg, seleccione el host y haga clic en Reintentar para reiniciar la creación del nodo de transporte.
  13. Como alternativa, puede ver el estado de conexión mediante los comandos de la CLI.
    • Para ESXi, introduzca el comando esxcli network ip connection list | grep 1234.
      # esxcli network ip connection list | grep 1234
      tcp   0   0  192.168.210.53:20514  192.168.110.34:1234   ESTABLISHED  1000144459  newreno  nsx-cfgagent
       
      
    • Para KVM, introduzca el comando netstat -anp --tcp | grep 1234.
      user@host:~$ netstat -anp --tcp | grep 1234
      tcp  0   0 192.168.210.54:57794  192.168.110.34:1234   ESTABLISHED -
    • Para Windows, desde una ventana del símbolo del sistema, introduzca netstat | find "1234"
    • Para Windows, desde una ventana del símbolo del sistema, introduzca netstat | find "1235"
  14. Compruebe que los módulos de NSX-T Data Center estén instalados en su host.
    Como resultado de agregar un host al tejido de NSX-T Data Center, se instalan en el host una colección de módulos de NSX-T Data Center.

    Los módulos de los diferentes hosts se empaquetan como se indica a continuación:

    • KVM en RHEL, CentOS, Oracle Linux o SUSE - RPM.
    • KVM en Ubuntu: DEB
    • En ESXi, escriba el comando esxcli software vib list | grep nsx.

      La fecha es el día en que se realizó la instalación.

    • En RHEL, CentOS u Oracle Linux, escriba el comando yum list installed o rpm -qa.
    • En Ubuntu, escriba el comando dpkg --get-selections.
    • En SUSE, escriba el comando rpm -qa | grep nsx.
    • En Windows, abra el Administrador de tareas. O, desde una ventana del símbolo del sistema, introduzca tasklist /V | grep nsx findstr “nsx ovs
  15. (opcional) Cambie los intervalos de sondeo de determinados procesos si hay 500 hipervisores o más.
    Es posible que NSX Manager experimente problemas de rendimiento y un alto uso de CPU si hay más de 500 hipervisores.
    1. Utilice el comando copy file de la CLI de NSX-T Data Center o la API POST /api/v1/node/file-store/<file-name>?action=copy_to_remote_file para copiar el script aggsvc_change_intervals.py en un host.
    2. Ejecute el script, que se encuentra en el almacén de archivos de NSX-T Data Center.
      python aggsvc_change_intervals.py -m '<NSX ManagerIPAddress>' -u 'admin' -p '<password>' -i 900
    3. (opcional) Restablezca los valores predeterminados de los intervalos de sondeo.
      python aggsvc_change_intervals.py -m '<NSX ManagerIPAddress>' -u 'admin' -p '<password>' -r

Resultados

El host independiente está configurado como nodo de transporte.
Importante: Si mueve un nodo de transporte independiente a un clúster en el que se le aplicó el perfil de nodo de transporte, NSX-T Data Center da prioridad al perfil de nodo de transporte aplicado al clúster y anula la configuración del nodo de transporte independiente. Si las vmnics del clúster y del host independiente son diferentes, es posible que se pierda la conectividad con el transporte independiente.

Qué hacer a continuación

Migre las interfaces de red de un vSphere Standard Switch a un N-VDS. Consulte Migrar VMkernel a un conmutador de N-VDS.