NSX Controller est le point de contrôle central de tous les commutateurs logiques d'un réseau. Il stocke des informations sur tous les hôtes, commutateurs logiques et routeurs logiques distribués.

La procédure d'installation de QCOW2 utilise guestfish, un outil de ligne de commande Linux qui permet d'écrire des paramètres de machine virtuelle dans le fichier QCOW2.

Conditions préalables

  • KVM configuré. Reportez-vous à la section Configurer KVM.

  • Privilèges pour le déploiement d'une image QCOW2 sur l'hôte KVM.

Procédure

  1. Téléchargez l'image QCOW2 de NSX Controller dans le répertoire /var/lib/libvirt/images.
  2. (Ubuntu uniquement) Ajoutez l'utilisateur connecté en tant qu'utilisateur libvirtd :
    adduser $USER libvirtd
  3. Dans le répertoire où vous avez enregistré l'image QCOW2, créez un fichier appelé guestinfo (sans extension de fichier) et remplissez-le avec les propriétés de la machine virtuelle NSX Controller.

    Par exemple :

    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       		<PropertySection>
             <Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
     								<Property oe:key="nsx_cli_audit_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_dns1_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_domain_0" oe:value="corp.local"/>
             <Property oe:key="nsx_gateway_0" oe:value="192.168.110.1"/>
             <Property oe:key="nsx_hostname" oe:value="nsx-Controller1"/>
             <Property oe:key="nsx_ip_0" oe:value="192.168.110.34"/>
             <Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
             <Property oe:key="nsx_netmask_0" oe:value="255.255.255.0"/>
             <Property oe:key="nsx_ntp_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_passwd_0" oe:value="<password>"/>
       		</PropertySection>
    </Environment>
    
    

    Dans cet exemple, nsx_isSSHEnabled et nsx_allowSSHRootLogin sont tous deux activés. Lorsqu'ils sont désactivés, vous ne pouvez pas utiliser SSH ou vous connecter à la ligne de commande NSX Controller. Si vous activez nsx_isSSHEnabled mais pas nsx_allowSSHRootLogin, vous pouvez utiliser SSH avec NSX Controller, mais ne pouvez pas vous connecter en tant qu'utilisateur racine.

  4. Utilisez guestfish pour écrire le fichier guestinfo dans l'image QCOW2.

    Si vous créez plusieurs dispositifs NSX Controller, créez une copie distincte de l'image QCOW2 pour chaque contrôleur. Une fois que les informations guestinfo sont écrites dans une image QCOW2, elles ne peuvent pas être écrasées.

    sudo guestfish --rw -i -a nsx-controller1-build.qcow2 upload guestinfo /config/guestinfo
    
    
  5. Déployez l'image QCOW2 avec la commande virt-install.
    user@ubuntu1604:/var/lib/libvirt/images$ sudo virt-install --import --name nsx-controller1 --ram 16384 --vcpus 2 --network=bridge:br0,model=e1000 --disk path=/var/lib/libvirt/images/nsx-controller-release_version_number.qcow2,format=qcow2 --nographics --noautoconsole

    À l'issue du démarrage du dispositif NSX Controller, la console NSX Controller s'affiche.

  6. (Facultatif) Pour des performances optimales, réservez de la mémoire pour le composant NSX-T Data Center.

    Une réservation de mémoire est une limite inférieure garantie sur la quantité de mémoire physique que l'hôte réserve à une machine virtuelle, même lorsque la mémoire est surchargée. Définissez la réservation sur un niveau qui garantit que le composant NSX-T Data Center dispose de suffisamment de mémoire pour s'exécuter efficacement. Reportez-vous à la section Configuration système requise.

  7. Ouvrez la console du composant NSX-T Data Center pour suivre le processus de démarrage.
  8. Dès que le composant NSX-T Data Center a démarré, connectez-vous à l'interface de ligne de commande en tant qu'administrateur et exécutez la commande get interface eth0 pour vérifier que l'adresse IP a été appliquée comme prévu.
    nsx-component> get interface eth0
    Interface: eth0
      Address: 192.168.110.25/24
      MAC address: 00:50:56:86:7b:1b
      MTU: 1500
      Default gateway: 192.168.110.1
      Broadcast address: 192.168.110.255
      ...
    
  9. Vérifiez que votre composant NSX-T Data Center dispose de la connectivité requise.

    Assurez-vous que vous pouvez effectuer les tâches suivantes.

    • Effectuer un test ping de votre composant NSX-T Data Center à partir d'une autre machine.

    • Le composant NSX-T Data Center peut effectuer un test ping de sa passerelle par défaut.

    • Le composant NSX-T Data Center peut effectuer un test ping des hôtes d'hyperviseur qui se trouvent dans le même réseau que le composant NSX-T Data Center à l'aide de l'interface de gestion.

    • Le composant NSX-T Data Center peut effectuer un test ping de son serveur DNS et de son serveur NTP.

    • Si vous avez activé le protocole SSH, assurez-vous de pouvoir l'utiliser avec votre composant NSX-T Data Center.

    Si la connectivité n'est pas établie, vérifiez que l'adaptateur réseau du dispositif virtuel se trouve sur le réseau ou VLAN adéquat.

Que faire ensuite

Reliez le dispositif NSX Controller au plan de gestion. Reportez-vous à la section Joindre des dispositifs NSX Controller à NSX Manager.