Eseguire i passaggi seguenti per distribuire NSX Cloud utilizzando l'immagine Marketplace di NSX Cloud in Microsoft Azure utilizzando gli script Terraform forniti da NSX Cloud.
Prerequisiti
- Verificare di poter accedere all'immagine Marketplace di NSX Cloud nella sottoscrizione di Microsoft.
- Assicurarsi di aver accettato i termini legali di Marketplace di Microsoft Azure nella sottoscrizione in cui si distribuiscono le appliance NSX Cloud.
- Nel sistema deve essere installata e configurata la CLI di Microsoft Azure. Questa operazione è necessaria per l'autenticazione e l'esecuzione delle API di Azure utilizzate negli script di Terraform.
Se possibile, utilizzare lo stesso sistema per eseguire gli script Terraform utilizzati per accedere alla sottoscrizione Microsoft. In questo modo, è possibile utilizzare le credenziali di Microsoft Azure dall'interno del sistema e non sarà necessario condividerle con un sistema diverso.
Inoltre, come consiglio di sicurezza, eseguire questi script in un sistema Linux/Unix o macOS che supporti il modulo di crittografia Python.
- Verificare di disporre di file binari di Terraform 0.13 o versione successiva nel sistema in cui si intende eseguire gli script di Terraform.
- In questo sistema è necessario che nel sistema sia installato Python 3.0 o versione successiva.
Procedura
- Scaricare gli script di Terraform accedendo all'account di My VMware e passando a: . Ad esempio, dopo aver effettuato l'accesso all'account My VMware, questo collegamento indirizza alla pagina di download di driver e strumenti.
- Estrarre il contenuto del file denominato NSXCloudScriptsforAddingPublicCloudAccounts.tar.gz. Gli script di Terraform e i file correlati si trovano nella cartella NSXCloudScripts/cloud-native-deployment/azure/igw.
- Aggiornare i file di configurazione di Terraform.
- In config.auto.vars, aggiungere le seguenti informazioni:
Parametro |
Descrizione |
subscription_id |
Specificare l'ID di sottoscrizione dell'account di Microsoft Azure. |
location |
Specificare la posizione di Microsoft Azure in cui verrà distribuita la VNet di gestione di NSX Cloud. |
deployment_prefix |
Questo è il nome della distribuzione che rappresenterà il prefisso di tutte le entità create automaticamente. Assicurarsi che sia univoco per ogni Microsoft subscription_id e location. |
- In credentials_nsx.auto.tfvars, aggiungere le seguenti informazioni:
Parametro |
Descrizione |
mgr_public_key_path |
Questo è il percorso della chiave pubblica da applicare all'appliance NSX Manager. |
csm_public_key_path |
Questo è il percorso della chiave pubblica da applicare all'appliance CSM. |
license_key |
Questa è la chiave di licenza per NSX Manager. È necessario disporre della licenza NSX Data Center Enterprise Plus. |
- Verificare le informazioni della configurazione avanzata e aggiornare, se necessario, i dati nel file advanced_config.auto.tfvars:
Parametro |
Descrizione |
mgmt_vnet_address_space |
Questo è lo spazio di indirizzi per la Vnet di gestione di NSX Cloud appena distribuita. |
mgmt_subnet_address_prefix |
Questa è la subnet per le appliance di gestione di NSX Cloud distribuite nella VNet di gestione di NSX Cloud. |
- Eseguire i comandi seguenti nell'ordine specificato:
~/terraform init |
Questo comando raccoglie tutti i moduli necessari per la distribuzione. |
~/terraform plan |
Questo comando visualizza l'elenco dei passaggi o un blueprint della procedura coinvolta nella distribuzione. |
~/terraform apply |
Questo comando esegue lo script. Se si verifica un errore durante l'esecuzione, vengono visualizzati i messaggi di errore corrispondenti. Dopo aver risolto gli errori, è possibile riprendere la distribuzione da dove si è arrestata. |
- Eseguire i passaggi seguenti per modificare le password generate per NSX Manager e CSM dagli script Terraform.
- Una volta eseguiti correttamente gli script, prendere nota delle seguenti password per NSX Manager e CSM:
- admin_password
- root_password
Queste password vengono visualizzate nella schermata alla fine della distribuzione. Le password si trovano nel file
NSXCloudScripts/cloud-native-deployment/azure/igw/terraform.tfstate, nella sezione
"outputs", ad esempio:
"outputs": {
"csm": {
"value": {
"admin_password": "<pwd>",
"admin_username": "nsxadmin",
"private_ip": "<private IP>",
"public_ip": "<public IP>",
"root_password": "<pwd>"
},
"mgrs": {
"value": [
{
"admin_password": "<pwd>",
"admin_username": "nsxadmin",
"private_ip": "<private IP",
"public_ip": "<public IP>",
"root_password": "<pwd>"
},
- In Microsoft Azure, passare ai gruppi di sicurezza di rete creati per NSX Manager e CSM, denominati <deployment_prefix>-nsx-mgr-sg e <deployment_prefix>-nsx-csm-sg, quindi aggiungere la seguente regola temporanea in entrata "consenti" per SSH:
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
1010 |
AllowInboundRuleSSH |
22 |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
- Accedere all'appliance NSX Manager utilizzando la chiave privata e modificare la password generata dagli script Terraform:
$ ssh -i <nsx_mgr_key> nsxadmin@<NSX Manager public IP address>
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for nsxadmin.
(current) UNIX password: <Enter mgr_admin_pwd from the Terraform scripts>
New password: <Enter new password conforming to NSX-T Data Center password complexity>
Retype new password:
passwd: password updated successfully
- Accedere a CSM utilizzando la chiave privata e modificare la password generata dagli script Terraform:
$ ssh -i <nsx_csm_key> nsxadmin@<CSM public IP address>
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for nsxadmin.
(current) UNIX password: <Enter csm_admin_pwd from the Terraform scripts>
New password: <Enter new password conforming to NSX-T Data Center password complexity>
Retype new password:
passwd: password updated successfully
- Accedere all'appliance CSM utilizzando la nuova password impostata ed eseguire il comando CLI di NSX seguente per unire CSM al cluster di NSX Manager:
join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-cluster-id> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> csm-username <csm-username> csm-password <csm-password>
È possibile eseguire il comando della CLI di NSX
get cluster status da qualsiasi nodo NSX Manager per ottenere il cluster-id. È possibile ottenere l'identificazione personale di NSX Manager eseguendo il comando
get certificate api thumbprint nel NSX Manager specificato. Consultare il riferimento della CLI di NSX-T Data Center per informazioni dettagliate sui comandi della CLI.
Nota: Se il nodo NSX Manager a cui è stata unita l'appliance CSM viene perso, è possibile eseguire questo comando CLI di NSX per unire CSM a uno degli altri nodi di NSX Manager integri oppure ridistribuire il nodo NSX Manager perso utilizzando il suo file di immagine denominato,
<deployment_prefix>nsx-mgr-image e CSM si riuniranno automaticamente a questo nodo quando il nodo sarà di nuovo online. Per informazioni dettagliate, vedere
Redistribuzione di NSX Manager da nsx_mgr_image in Microsoft Azure nella
Guida all'amministrazione di NSX-T Data Center.
risultati
Gli script distribuiscono gli elementi seguenti nella sottoscrizione di Microsoft Azure:
- Una VNet per ospitare le appliance di gestione di NSX Cloud. Questa VNet è denominata <deployment_prefix>-nsx-mgmt-vnet.
- Un set di disponibilità in cui vengono distribuiti i tre nodi del cluster di NSX Manager. Questo set di disponibilità è denominato <deployment_prefix>-nsx-aset.
- Gruppo di risorse di Microsoft Azure denominato <deployment_prefix>nsx-mgmt-rg.
- Le risorse seguenti per ciascuno dei nodi NSX Manager e per l'appliance CSM:
- Macchine virtuali denominate <deployment_prefix>nsx-csm per CSM, e <deployment_prefix>nsx-mgr0, <deployment_prefix>nsx-mgr1 e <deployment_prefix>nsx-mgr2 per il cluster di NSX Manager.
- Disco del sistema operativo per ogni macchina virtuale.
- Interfaccia di rete (NIC) per ogni macchina virtuale.
- Indirizzo IP pubblico per ogni macchina virtuale.
- Disco dati per ogni macchina virtuale.
- Gruppi di sicurezza di rete per i componenti di gestione di NSX Cloud che consentono l'implementazione della connettività per queste appliance.
- <deployment_prefix>-nsx-mgr-sg:
Tabella 1.
Regole in entrata per NSX Manager distribuite utilizzando gli script Terraform
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
1000 |
AllowInboundRuleAPI |
443 |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
Tabella 2.
Regole in uscita per NSX Manager distribuite utilizzando gli script Terraform
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
100 |
AllowOutboundRuleAPI |
Qualsiasi |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
- <deployment_prefix>-nsx-csm-sg:
Tabella 3.
Regole in entrata per CSM distribuite utilizzando gli script Terraform
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
1000 |
AllowInboundRuleAPI |
443 |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
Tabella 4.
Regole in uscita per CSM distribuite utilizzando gli script Terraform
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
100 |
AllowOutboundRuleAPI |
80, 443 |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
Nota: Si consideri l'aggiornamento del campo
Source di questi gruppi di sicurezza di rete creati automaticamente a un set di CIDR limitato da cui si desidera accedere a NSX Manager e CSM. Il valore
Any predefinito non è sicuro.
- Un insieme di credenziali di Servizi di ripristino di Microsoft Azure con un criterio di insieme di credenziali per eseguire un backup ricorrente di tutti e tre i nodi NSX Manager e dell'appliance CSM. Il criterio dell'insieme di credenziali è denominato <deployment_prefix>-nsx-vault e la pianificazione del backup predefinita è impostata su: ricorrente giornaliero alle 23:00 (fuso orario UTC).
Vedere Gestione di backup e ripristino di NSX Manager e CSM in Microsoft Azure in Guida all'amministrazione di NSX-T Data Center per informazioni dettagliate sulle opzioni di ripristino.