Suivez ces étapes pour déployer manuellement des composants NSX Cloud dans Microsoft Azure à l'aide de l'image Microsoft Azure Marketplace, sans utiliser les scripts Terraform fournis par NSX Cloud.

Les étapes suivantes sont effectuées dans votre abonnement Microsoft Azure :

  1. Créez un groupe de ressources pour les ressources de gestion NSX Cloud avec un nom descriptif, par exemple, nsx-mgmt-rg.
  2. Dans ce groupe de ressources, créez un ensemble de disponibilité dans lequel vous allez déployer trois nœuds NSX Manager.
  3. Dans ce groupe de ressources, créez un vNet dans lequel vous allez déployer des composants de gestion NSX Cloud.
  4. Dans ce réseau VNet, créez un sous-réseau pour les composants de gestion NSX Cloud.
  5. Créez des groupes de sécurité NSX Manager et des dispositifs CSM.
    • Groupes de sécurité pour NSX Manager nommés nsx-mgr-sg :
      Tableau 1. Règles de trafic entrant pour NSX Manager
      Priorité Nom Port Protocole Source Destination Action
      1 000 AllowInboundRuleAPI 443 TCP Quelconque Quelconque Autoriser
      Tableau 2. Règles de trafic sortant NSX Manager
      Priorité Nom Port Protocole Source Destination Action
      100 AllowOutboundRuleAPI Quelconque TCP Quelconque Quelconque Autoriser
    • Groupes de sécurité pour CSM nommés nsx-csm-sg :
      Tableau 3. Règles entrantes pour CSM
      Priorité Nom Port Protocole Source Destination Action
      1 000 AllowInboundRuleAPI 443 TCP Quelconque Quelconque Autoriser
      Tableau 4. Règles sortantes pour CSM
      Priorité Nom Port Protocole Source Destination Action
      100 AllowOutboundRuleAPI 80 443 TCP Quelconque Quelconque Autoriser
  6. Déployez une VM CSM à l'aide de l'URL de l'image URN Marketplace avec une adresse IP publique. Utilisez les configurations suivantes, comme spécifié. Pour toutes les autres configurations, vous pouvez sélectionner les valeurs par défaut ou les meilleures options pour vos besoins.
    Paramètre Valeur
    De base
    Nom de la machine virtuelle Tout nom descriptif.
    Taille La configuration minimale requise est : Standard_D4s_v3-4vcpus, 16 Go de mémoire.
    Type d'authentification SSH
    Nom d'utilisateur Entrez le nom d'utilisateur NSX Manager par défaut : nsxadmin.
    Clé publique SSH source Fournissez la clé publique de la paire de clés SSH que vous utiliserez pour vous connecter au dispositif via SSH.
    Mise en réseau
    Adresse IP publique Cliquez sur Créer et sélectionnez Statique pour l'option Attribution.
    Groupe de sécurité réseau NIC Sélectionnez Avancé
    Configurer un groupe de sécurité réseau Sélectionnez le groupe de sécurité réseau créé pour CSM, par exemple, nsx-csm-sg comme décrit dans une étape précédente.
    Avancé
    Données personnalisées Copiez-collez les informations suivantes, en vous assurant que vous utilisez le nom d'utilisateur et le mot de passe de votre déploiement :
    #cloud-config
    hostname: <hostname>
    chpasswd:
     expire: false
     list:
      - nsxadmin:<admin_password>
      - root:<root_password>
    Par exemple :
    #cloud-config
    hostname: nsx-datacenter1-csm
    chpasswd: 
        expire: false 
        list: 
            - nsxadmin:MySecretNsxAdminPassword 
            - root:MySecretNsxRootPassword
  7. Déployez trois VM NSX Manager à l'aide de l'URN de l'image Marketplace NSX Manager avec une adresse IP publique. Utilisez les configurations suivantes, comme spécifié. Pour toutes les autres configurations, vous pouvez sélectionner les valeurs par défaut ou les meilleures options pour vos besoins.
    Paramètre Valeur
    De base
    Nom de la machine virtuelle Tout nom descriptif.
    Taille La configuration minimale requise est : Standard_D4s_v3-4vcpus, 16 Go de mémoire.
    Type d'authentification SSH
    Nom d'utilisateur Entrez le nom d'utilisateur NSX Manager par défaut : nsxadmin.
    Clé publique SSH source Fournissez la clé publique de la paire de clés SSH que vous utiliserez pour vous connecter au dispositif via SSH.
    Disques
    Type de disque du système d'exploitation HDD standard
    Disques de données Cliquez sur Créer et associer un nouveau disque et sélectionnez HDD standard. pour SKU de disque avec une taille personnalisée de 100 GiB.
    Note : Assurez-vous que la mise en cache de l'hôte du disque de données est définie sur lecture/écriture.
    Mise en réseau
    Adresse IP publique Cliquez sur Créer et sélectionnez Statique pour l'option Attribution.
    Groupe de sécurité réseau NIC Sélectionnez Avancé
    Configurer un groupe de sécurité réseau Sélectionnez le groupe de sécurité réseau créé à l'étape précédente, dans l'exemple de cette rubrique : nsx-mgr-sg
    Avancé
    Données personnalisées Copiez-collez les informations suivantes, en vous assurant que vous utilisez le nom d'utilisateur et le mot de passe de votre déploiement :
    #cloud-config
    hostname: <hostname>
    bootcmd:
    - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan]
    - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh]
    chpasswd:
     expire: false
     list:
     - nsxadmin:<admin_password>
     - root:<root_password>
     
  8. Configurez un Microsoft Azure Recovery Service Vault avec une stratégie de coffre pour effectuer une sauvegarde périodique des trois nœuds NSX Manager et du dispositif CSM. Par exemple, vous pouvez utiliser cette stratégie nommée nsx-vault et la planification de sauvegarde par défaut définie sur récurrente quotidienne à 23 heures UTC.

    Pour plus d'informations sur les options de restauration, reportez-vous à Gestion des sauvegardes et des restaurations de NSX Manager et CSM dans Microsoft Azure dans le Guide d'administration de NSX

  9. Ajoutez un groupe de sécurité réseau temporaire pour autoriser l'accès SSH à NSX Manager et à CSM.
    Tableau 5. Règle temporaire pour que NSX Manager et CSM autorisent l'accès SSH
    Priorité Nom Port Protocole Source Destination Action
    1010 AllowInboundRuleSSH 22 TCP Quelconque Quelconque Autoriser
  10. Connectez-vous aux dispositifs NSX Manager et CSM à l'aide de votre clé privée et des mots de passe que vous avez fournis dans les données utilisateur lors du lancement des VM.
  11. Créez un cluster NSX Manager avec les trois nœuds NSX Manager déployés. Reportez-vous à la section Créer un cluster NSX Manager à l'aide de l'interface de ligne de commande.
  12. Ajoutez une licence NSX
    1. Dans le navigateur, connectez-vous avec des privilèges d'administrateur à un dispositif NSX Manager sur https://<nsx-manager-ip-address>.
    2. Sélectionnez Système > Licences > Ajouter une licence
    3. Entrez une clé de licence. Vous devez disposer de la licence NSX Enterprise Plus.
  13. Connectez-vous au dispositif CSM et exécutez la commande de l'interface de ligne de commande NSX suivante pour joindre CSM au cluster NSX Manager :
    join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> 

    L'affichage de l'interface utilisateur de CSM prend quelques minutes. Exécutez la commande get cluster status sur l'interface de ligne de commande du dispositif CSM. Si l'état est stable, passez à l'étape suivante.

    Vous pouvez exécuter la commande CLI de NSX get cluster status à partir de n'importe quel nœud NSX Manager pour obtenir l'id-de-cluster. Vous pouvez obtenir l'empreinte numérique de NSX Manager en exécutant la commande get certificate api thumbprint sur le dispositif NSX Manager spécifié. Reportez-vous aux sections Guide de référence de l'interface de ligne de commandes de NSX pour plus d'informations sur les commandes CLI et Obtenir l'empreinte numérique de NSX Manager.

  14. Pour connecter CSM à NSX Manager, ajoutez les détails dans l'écran Informations d'identification NSX Manager comme décrit dans Joindre CSM avec NSX Manager.