Suivez ces étapes pour déployer manuellement des composants NSX Cloud dans Microsoft Azure à l'aide de l'image Microsoft Azure Marketplace, sans utiliser les scripts Terraform fournis par NSX Cloud.
Les étapes suivantes sont effectuées dans votre abonnement Microsoft Azure :
- Créez un groupe de ressources pour les ressources de gestion NSX Cloud avec un nom descriptif, par exemple, nsx-mgmt-rg.
- Dans ce groupe de ressources, créez un ensemble de disponibilité dans lequel vous allez déployer trois nœuds NSX Manager.
- Dans ce groupe de ressources, créez un vNet dans lequel vous allez déployer des composants de gestion NSX Cloud.
- Dans ce réseau VNet, créez un sous-réseau pour les composants de gestion NSX Cloud.
- Créez des groupes de sécurité NSX Manager et des dispositifs CSM.
- Groupes de sécurité pour NSX Manager nommés nsx-mgr-sg :
Tableau 1. Règles de trafic entrant pour NSX Manager Priorité Nom Port Protocole Source Destination Action 1 000 AllowInboundRuleAPI 443 TCP Quelconque Quelconque Autoriser Tableau 2. Règles de trafic sortant NSX Manager Priorité Nom Port Protocole Source Destination Action 100 AllowOutboundRuleAPI Quelconque TCP Quelconque Quelconque Autoriser - Groupes de sécurité pour CSM nommés nsx-csm-sg :
Tableau 3. Règles entrantes pour CSM Priorité Nom Port Protocole Source Destination Action 1 000 AllowInboundRuleAPI 443 TCP Quelconque Quelconque Autoriser Tableau 4. Règles sortantes pour CSM Priorité Nom Port Protocole Source Destination Action 100 AllowOutboundRuleAPI 80 443 TCP Quelconque Quelconque Autoriser
- Groupes de sécurité pour NSX Manager nommés nsx-mgr-sg :
- Déployez une VM CSM à l'aide de l'URL de l'image URN Marketplace avec une adresse IP publique. Utilisez les configurations suivantes, comme spécifié. Pour toutes les autres configurations, vous pouvez sélectionner les valeurs par défaut ou les meilleures options pour vos besoins.
Paramètre Valeur De base Nom de la machine virtuelle Tout nom descriptif. Taille La configuration minimale requise est : Standard_D4s_v3-4vcpus, 16 Go de mémoire. Type d'authentification SSH Nom d'utilisateur Entrez le nom d'utilisateur NSX Manager par défaut : nsxadmin. Clé publique SSH source Fournissez la clé publique de la paire de clés SSH que vous utiliserez pour vous connecter au dispositif via SSH. Mise en réseau Adresse IP publique Cliquez sur Créer et sélectionnez Statique pour l'option Attribution. Groupe de sécurité réseau NIC Sélectionnez Avancé Configurer un groupe de sécurité réseau Sélectionnez le groupe de sécurité réseau créé pour CSM, par exemple, nsx-csm-sg comme décrit dans une étape précédente. Avancé Données personnalisées Copiez-collez les informations suivantes, en vous assurant que vous utilisez le nom d'utilisateur et le mot de passe de votre déploiement : #cloud-config hostname: <hostname> chpasswd: expire: false list: - nsxadmin:<admin_password> - root:<root_password>
Par exemple :#cloud-config hostname: nsx-datacenter1-csm chpasswd: expire: false list: - nsxadmin:MySecretNsxAdminPassword - root:MySecretNsxRootPassword
- Déployez trois VM NSX Manager à l'aide de l'URN de l'image Marketplace NSX Manager avec une adresse IP publique. Utilisez les configurations suivantes, comme spécifié. Pour toutes les autres configurations, vous pouvez sélectionner les valeurs par défaut ou les meilleures options pour vos besoins.
Paramètre Valeur De base Nom de la machine virtuelle Tout nom descriptif. Taille La configuration minimale requise est : Standard_D4s_v3-4vcpus, 16 Go de mémoire. Type d'authentification SSH Nom d'utilisateur Entrez le nom d'utilisateur NSX Manager par défaut : nsxadmin. Clé publique SSH source Fournissez la clé publique de la paire de clés SSH que vous utiliserez pour vous connecter au dispositif via SSH. Disques Type de disque du système d'exploitation HDD standard Disques de données Cliquez sur Créer et associer un nouveau disque et sélectionnez HDD standard. pour SKU de disque avec une taille personnalisée de 100 GiB. Note : Assurez-vous que la mise en cache de l'hôte du disque de données est définie sur lecture/écriture.Mise en réseau Adresse IP publique Cliquez sur Créer et sélectionnez Statique pour l'option Attribution. Groupe de sécurité réseau NIC Sélectionnez Avancé Configurer un groupe de sécurité réseau Sélectionnez le groupe de sécurité réseau créé à l'étape précédente, dans l'exemple de cette rubrique : nsx-mgr-sg Avancé Données personnalisées Copiez-collez les informations suivantes, en vous assurant que vous utilisez le nom d'utilisateur et le mot de passe de votre déploiement : #cloud-config hostname: <hostname> bootcmd: - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan] - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh] chpasswd: expire: false list: - nsxadmin:<admin_password> - root:<root_password>
- Configurez un Microsoft Azure Recovery Service Vault avec une stratégie de coffre pour effectuer une sauvegarde périodique des trois nœuds NSX Manager et du dispositif CSM. Par exemple, vous pouvez utiliser cette stratégie nommée nsx-vault et la planification de sauvegarde par défaut définie sur récurrente quotidienne à 23 heures UTC.
Pour plus d'informations sur les options de restauration, reportez-vous à Gestion des sauvegardes et des restaurations de NSX Manager et CSM dans Microsoft Azure dans le Guide d'administration de NSX
- Ajoutez un groupe de sécurité réseau temporaire pour autoriser l'accès SSH à NSX Manager et à CSM.
Tableau 5. Règle temporaire pour que NSX Manager et CSM autorisent l'accès SSH Priorité Nom Port Protocole Source Destination Action 1010 AllowInboundRuleSSH 22 TCP Quelconque Quelconque Autoriser - Connectez-vous aux dispositifs NSX Manager et CSM à l'aide de votre clé privée et des mots de passe que vous avez fournis dans les données utilisateur lors du lancement des VM.
- Créez un cluster NSX Manager avec les trois nœuds NSX Manager déployés. Reportez-vous à la section Créer un cluster NSX Manager à l'aide de l'interface de ligne de commande.
- Ajoutez une licence NSX
- Dans le navigateur, connectez-vous avec des privilèges d'administrateur à un dispositif NSX Manager sur https://<nsx-manager-ip-address>.
- Sélectionnez
- Entrez une clé de licence. Vous devez disposer de la licence NSX Enterprise Plus.
- Connectez-vous au dispositif CSM et exécutez la commande de l'interface de ligne de commande NSX suivante pour joindre CSM au cluster NSX Manager :
join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint>
L'affichage de l'interface utilisateur de CSM prend quelques minutes. Exécutez la commande get cluster status sur l'interface de ligne de commande du dispositif CSM. Si l'état est stable, passez à l'étape suivante.
Vous pouvez exécuter la commande CLI de NSX get cluster status à partir de n'importe quel nœud NSX Manager pour obtenir l'id-de-cluster. Vous pouvez obtenir l'empreinte numérique de NSX Manager en exécutant la commande get certificate api thumbprint sur le dispositif NSX Manager spécifié. Reportez-vous aux sections Guide de référence de l'interface de ligne de commandes de NSX pour plus d'informations sur les commandes CLI et Obtenir l'empreinte numérique de NSX Manager.
- Pour connecter CSM à NSX Manager, ajoutez les détails dans l'écran Informations d'identification NSX Manager comme décrit dans Joindre CSM avec NSX Manager.