Cette rubrique couvre des questions fréquemment posées et des informations de dépannage.
Comment puis-je vérifier que mes composants NSX Cloud sont installés et en cours d'exécution ?
- Pour vérifier que les outils NSX Tools sur votre machine virtuelle de charge de travail sont connectés à PCG, procédez comme suit :
-
Entrez la commande nsxcli pour ouvrir la CLI de NSX.
-
Entrez la commande suivante pour obtenir l'état de connexion de la passerelle, par exemple :
get gateway connection status Public Cloud Gateway : nsx-gw.vmware.com:5555 Connection Status : ESTABLISHED
-
- Les machines virtuelles de charge de travail doivent avoir des balises correctes pour se connecter à PCG :
-
Connectez-vous à la console AWS ou au portail Microsoft Azure.
- Vérifiez la balise eth0 ou d'interface de la machine virtuelle.
La clé nsx.network doit avoir la valeur default.
-
Mes machines virtuelles lancées à l'aide de cloud-init sont mises en quarantaine et n'autorisent pas l'installation d'outils tiers. Que dois-je faire ?
- application de la balise nsx.network=default à la machine virtuelle
- installation automatique ou démarrage des services personnalisés lorsque la machine virtuelle est sous tension
Solution :
Mettez à jour le groupe de sécurité default (AWS) ou default-vnet-<vnet-ID>-sg (Microsoft Azure) pour ajouter des ports entrants/sortants comme requis pour l'installation d'applications personnalisées ou tierces.
J'ai correctement balisé ma machine virtuelle et installé NSX Tools, mais ma machine virtuelle est mise en quarantaine. Que dois-je faire ?
Si vous rencontrez ce problème, essayez ce qui suit :
- Vérifiez que la balise NSX Cloud: nsx.network et sa valeur : default sont correctement entrées. Ces informations sont sensibles à la casse.
- Resynchronisez le compte AWS ou Microsoft Azure à partir de CSM.
- Connectez-vous à CSM.
- Accédez à .
- Cliquez sur Actions depuis la vignette de compte de cloud public et cliquez sur Resynchroniser un compte.
Que dois-je faire si je ne peux pas accéder à ma machine virtuelle de charge de travail ?
-
Vérifiez que tous les ports sur la machine virtuelle, y compris ceux gérés par NSX Cloud, le pare-feu du système d'exploitation (Microsoft Windows ou IPTables) et NSX-T Data Center sont correctement configurés afin d'autoriser le trafic.
Par exemple, pour autoriser ping pour une machine virtuelle, les éléments suivants doivent être correctement configurés :
- Groupe de sécurité sur AWS ou Microsoft Azure. Pour plus d'informations, reportez-vous à la section Détection des menaces à l'aide de la stratégie de mise en quarantaine de NSX Cloud.
- Règles DFW de NSX-T Data Center. Reportez-vous à Stratégie de connectivité par défaut pour les machines virtuelles de charge de travail gérées par NSX dans le Mode d'application NSX pour plus de détails.
- Pare-feu Windows ou IPTables sous Linux.
- Essayez de résoudre le problème en vous connectant à la machine virtuelle à l'aide de SSH ou d'autres méthodes, par exemple, la console série dans Microsoft Azure.
- Vous pouvez redémarrer la machine virtuelle verrouillée.
- Si vous ne pouvez toujours pas accéder à la machine virtuelle, connectez une carte réseau secondaire à la machine virtuelle de charge de travail, à partir de laquelle vous pourrez accéder à cette machine.
Ai-je besoin d'un PCG même dans le Mode d'application du Cloud natif ?
Oui.
Puis-je modifier le rôle IAM de la PCG après avoir intégré mon compte de cloud public dans CSM ?
Oui. Vous pouvez réexécuter le script de NSX Cloud applicable à votre cloud public pour régénérer le rôle de la PCG. Modifiez votre compte de cloud public dans CSM avec le nouveau nom de rôle après avoir régénéré le rôle de la PCG. Les nouvelles instances de la PCG déployées dans votre compte de cloud public utiliseront le nouveau rôle.
Notez que les instances de PCG existantes continuent d'utiliser l'ancien rôle PCG. Si vous souhaitez mettre à jour le rôle IAM d'une instance de PCG existante, accédez à votre cloud public et modifiez manuellement le rôle de cette instance de PCG.
Puis-je utiliser les licences NSX-T Data Center sur site pour NSX Cloud ?
Oui, vous pouvez si votre ELA possède une clause relative à ce produit.
J'utilise l'URL de CSM pour déployer PCG, mais une erreur se produit, car le nom de la passerelle ne peut pas être résolu.
- Sur les VM de charge de travail Microsoft Windows dans Microsoft Azure, exécutez la commande suivante et téléchargez de nouveau le script d'installation à l'aide de l'URL de CSM :
Add-DnsClientNrptRule -Namespace "nsx-gw.vmware.local" -NameServers "168.63.129.16" -DnsSecEnable
- Sur les VM de charge de travail Microsoft Windows dans AWS, exécutez la commande suivante et téléchargez de nouveau le script d'installation à l'aide de l'URL de CSM :
Add-DnsClientNrptRule -Namespace "nsx-gw.vmware.local" -NameServers "169.254.169.253" -DnsSecEnable
- Sur les VM de charge de travail Linux dans Microsoft Azure, exécutez la commande suivante pour obtenir les adresses IP de PCG et téléchargez le script d'installation à l'aide de ces adresses IP avec l'URL de CSM.
nslookup nsx-gw.vmware.local 168.63.129.16 | awk '/^Address: / { print $2 }'
- Sur les VM de charge de travail Linux dans AWS, exécutez la commande suivante pour obtenir les adresses IP de PCG et téléchargez le script d'installation à l'aide de ces adresses IP avec l'URL de CSM.:
nslookup nsx-gw.vmware.local 169.254.169.253 | awk '/^Address: / { print $2 }'