NSX Manager se puede instalar como dispositivo virtual en un host de KVM.

Por qué y cuándo se efectúa esta tarea

El procedimiento de instalación de QCOW2 utiliza guestfish, una herramienta de línea de comandos de Linux para escribir la configuración de máquina virtual en el archivo QCOW2.

Requisitos

  • Configuración de KVM. Consulte Configurar KVM.

  • Privilegios para implementar una imagen QCOW2 en el host de KVM.

  • Compruebe que se cumplan los requisitos del sistema. Consulte Requisitos del sistema.

  • Compruebe que estén abiertos los puertos necesarios. Consulte Puertos y protocolos.

  • Si aún no tiene una, cree la red del grupo de puertos de VM de destino. La mayoría de las implementaciones colocan los dispositivos NSX en una red de VM de administración.

    Si tiene varias redes de administración, puede agregar rutas estáticas a las otras redes desde el dispositivo NSX. Prepare el grupo de puertos de VM de administración sobre el que se comunicarán los dispositivos NSX.

  • Planifique su esquema de direcciones IP IPv4 IP. Esta versión de NSX-T no es compatible con IPv6.

Procedimiento

  1. Descargue la imagen QCOW2 de NSX Manager y cópiela en la ubicación en la que deba estar.
  2. (Solo para Ubuntu) Agregue el usuario que tiene iniciada la sesión actualmente como un usuario libvirtd:
    adduser $USER libvirtd
    
    
  3. En el mismo directorio en el que guardó la imagen QCOW2, cree un archivo llamado guestinfo (sin extensión de archivo) y rellénelo con las propiedades de la VM de NSX Manager.

    Por ejemplo:

    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       <PropertySection>
             <Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
             <Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_dns1_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_domain_0" oe:value="corp.local"/>
             <Property oe:key="nsx_gateway_0" oe:value="192.168.110.1"/>
             <Property oe:key="nsx_hostname" oe:value="nsx-manager1"/>
             <Property oe:key="nsx_ip_0" oe:value="192.168.110.19"/>
             <Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
             <Property oe:key="nsx_netmask_0" oe:value="255.255.255.0"/>
             <Property oe:key="nsx_ntp_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_passwd_0" oe:value="<password>"/>
       </PropertySection>
    </Environment>
    
    

    En el ejemplo, están habilitados nsx_isSSHEnabled y nsx_allowSSHRootLogin. Cuando están deshabilitadas, no puede utilizar SSH ni iniciar sesión en la línea de comandos de NSX Manager. Si habilita nsx_isSSHEnabled pero no habilita nsx_allowSSHRootLogin, puede utilizar SSH con NSX Manager pero no puede iniciar sesión como raíz.

  4. Use guestfish para escribir el archivo guestinfo en la imagen QCOW2.

    Si está creando varios administradores, realice una copia aparte de la imagen QCOW2 para cada administrador. Una vez que la información de guestinfo esté escrita en una imagen QCOW2, no se podrá sobrescribir la información.

    guestfish --rw -i -a nsx-manager1-build.qcow2 upload guestinfo /config/guestinfo
    
    
  5. Implemente la imagen QCOW2 con el comando virt-install.
    user@ubuntu1604:/var/lib/libvirt/images$ sudo virt-install --import --name nsx-manager1 --ram 16348 --vcpus 4 --network=bridge:br0,model=e1000 --disk path=/var/lib/libvirt/images/nsx-manager-1.1.0.0.0.4446302.qcow2,format=qcow2 --nographics
    
    Starting install...
    Creating domain...       |    0 B     00:01
    Connected to domain nsx-manager1
    Escape character is ^]
    
    nsx-manager1 login:
    
    

    Una vez que NSX Manager arranque, se mostrará la consola de NSX Manager.

  6. Para que el rendimiento sea óptimo, reserve memoria para el componente NSX.

    Una reserva de memoria es un límite inferior garantizado para la cantidad de memoria física que el host reserva para una máquina virtual, incluso cuando la memoria está sobrecomprometida. Establezca la reserva en un nivel que garantice que el componente de NSX tenga suficiente memoria como para ejecutarse de forma eficiente. Consulte Requisitos del sistema.

Resultados

Abra la consola del componente NSX para hacer un seguimiento del proceso de arranque.

Una vez que arranque por completo el componente NSX, espere 3 minutos y, a continuación, inicie sesión como administrador en la CLI. Se muestra la pantalla del Contrato de licencia para el usuario final (CLUF). Acepte el CLUF. A continuación, ejecute el comando get interface eth0 para verificar que la dirección IP se aplicó según lo esperado.

nsx-component> get interface eth0
Interface: eth0
  Address: 192.168.110.25/24
  MAC address: 00:50:56:86:7b:1b
  MTU: 1500
  Default gateway: 192.168.110.1
  Broadcast address: 192.168.110.255
  ...

Asegúrese de que su componente de NSX tiene la conectividad requerida.

  • Asegúrese de que pueda hacer ping a su componente de NSX.

  • Asegúrese de que el componente de NSX puede hacer ping a su puerta de enlace predeterminada.

  • Asegúrese de que su componente de NSX puede hacer ping a los hosts del hipervisor que estén en la misma red que el componente de NSX.

  • Asegúrese de que el componente de NSX puede hacer ping a su servidor DNS y a su servidor NTP.

  • Si habilitó SSH, asegúrese de que puede utilizar SSH con su componente de NSX.

Si no se estableció la conectividad, asegúrese de que el adaptador de red esté en la VLAN o red adecuada.

Qué hacer a continuación

Conecte a la GUI de NSX Manager desde un explorador web compatible. La URL es https://<dirección IP o nombre de host de NSX Manager>. Por ejemplo: https://192.168.110.75.

Nota:

Debe utilizar HTTPS. No se admite HTTP.