Installare NSX Manager in un host KVM in esecuzione su un server bare-metal. Non installare NSX Manager in un host KVM in esecuzione come appliance virtuale su un altro host (ambiente nidificato).

La procedura di installazione di QCOW2 utilizza guestfish, uno strumento della riga di comando di Linux, per scrivere le impostazioni della macchina virtuale nel file QCOW2.

Lo stesso file QCOW2 può essere utilizzato per distribuire tre diversi tipi di appliance: NSX Manager, NSX Cloud Service Manager per NSX Cloud e Global Manager per federazione di NSX.

Prerequisiti

Importante:
  • Se si distribuisce NSX Manager in un ambiente di produzione KVM v18.04, assicurarsi che l'host KVM non sia in esecuzione come macchina virtuale su un host ESXi. Tuttavia, se si desidera distribuire NSX Manager in un ambiente KVM nidificato con finalità proof-of-concept, distribuire NSX Manager nello spazio utente QEMU utilizzando virt-type qemu.
  • Non distribuire NSX Manager in un singolo disco. Se si installa NSX Manager in un singolo disco, è possibile che alcuni servizi di avvio non vengano attivati correttamente.

Procedura

  1. Scaricare le immagini QCOW2NSX Manager (per il disco primario e secondario) da My VMware: https://www.vmware.com/go/download-nsx-t.

    Selezionare la versione da scaricare e fare clic su Go to Downloads. Scaricare i file QCOW2.

  2. Creare tre copie delle immagini nella macchina KVM che eseguirà NSX Manager utilizzando SCP o la sincronizzazione.
  3. (Solo Ubuntu) Aggiungere l'utente attualmente connesso come utente libvirtd:
    adduser $USER libvirtd
  4. Nella stessa directory in cui è stata salvata l'immagine QCOW2 creare tre file (nome: guestinfo.xml) per l'immagine del disco primario e popolarla con le proprietà della macchina virtuale NSX Manager. Non è necessario creare file per l'immagine del disco secondario.
    Proprietà Descrizione
    • nsx_cli_passwd_0
    • nsx_cli_audit_passwd_0
    • nsx_passwd_0
    Le password devono essere conformi alle limitazioni di complessità delle password.
    • Almeno 12 caratteri
    • Almeno una lettera minuscola
    • Almeno una lettera maiuscola
    • Almeno una cifra
    • Almeno un carattere speciale
    • Almeno cinque caratteri diversi
    • Le regole di complessità della password predefinite vengono applicate dai seguenti argomenti del modulo PAM di Linux:
      • retry=3: numero massimo di volte per cui è possibile immettere una nuova password prima che venga restituito un errore. Per questo argomento il numero massimo è 3.
      • minlen=12: dimensioni minime accettabili per la nuova password. Oltre al numero di caratteri nella nuova password, il credito (+1 nella lunghezza) viene fornito per ogni tipo di carattere diverso (altri, maiuscoli, minuscoli e numerici).
      • difok=0: numero minimo di byte che devono essere diversi nella nuova password. Indica la somiglianza tra la vecchia password e la nuova password. Se si assegna il valore 0 a difok, non è necessario che alcun byte della vecchia password e della nuova password sia diverso. È consentita una corrispondenza esatta.
      • lcredit=1: credito massimo per la presenza di lettere minuscole nella nuova password. Se è presente al massimo 1 lettera minuscola, ogni lettera verrà conteggiata come +1 per soddisfare il valore di minlen corrente.
      • ucredit=1: credito massimo per la presenza di lettere maiuscole nella nuova password. Se è presente al massimo una lettera maiuscola, ogni lettera verrà conteggiata come +1 per soddisfare il valore di minlen corrente.
      • dcredit=1: credito massimo per la presenza di cifre nella nuova password. Se è presente al massimo una cifra, ogni cifra verrà conteggiata come +1 per soddisfare il valore di minlen corrente.
      • ocredit=1: credito massimo per la presenza di altri caratteri nella nuova password. Se è presente al massimo 1 altro carattere, ogni carattere verrà conteggiato come +1 per soddisfare il valore di minlen corrente.
      • enforce_for_root: la password viene impostata per l'utente root.
      Nota: Per ulteriori dettagli sul modulo PAM di Linux per verificare se la password è valida rispetto alle parole del dizionario, fare riferimento alla pagina man.

      Ad esempio, evitare password semplici e sistematiche come VMware123!123 o VMware12345. Le password che soddisfano gli standard di complessità non sono semplici e sistematiche, ma sono una combinazione di lettere, alfabeti, caratteri speciali e numeri, come VMware123!45, VMware 1!2345 o VMware@1az23x.

    nsx_hostname Immettere il nome host di NSX Manager. Il nome host deve essere un nome di dominio valido. Assicurarsi che ogni parte del nome host (dominio/sottodominio) separata da punti inizi con un carattere alfabetico.
    nsx_role
    • Per installare un'appliance NSX Manager, selezionare il ruolo NSX Manager.
    • Per installare un'appliance Global Manager per una distribuzione di federazione di NSX, selezionare il ruolo NSX Global Manager.

      Per dettagli, consultare Guida introduttiva a federazione di NSX.

    • Per installare un'appliance Cloud Service Manager (CSM) per una distribuzione di NSX Cloud, selezionare il ruolo nsx-cloud-service-manager.

      Per dettagli, consultare Panoramica della distribuzione di NSX Cloud.

    nsx_isSSHEnabled

    È possibile abilitare o disabilitare questa proprietà. Se abilitata, è possibile accedere a NSX Manager utilizzando SSH.

    nsx_allowSSHRootLogin

    È possibile abilitare o disabilitare questa proprietà. Se abilitata, è possibile accedere a NSX Manager utilizzando SSH come utente root. Per utilizzare questa proprietà, è necessario abilitare nsx_isSSHEnabled.

    • nsx_dns1_0
    • nsx_ntp_0
    • nsx_domain_0
    • nsx_gateway_0
    • nsx_netmask_0
    • nsx_ip_0
    Immettere gli indirizzi IP per il gateway predefinito, l'indirizzo IPv4 della rete di gestione, la netmask della rete di gestione, il DNS e l'indirizzo IP NTP.
    Ad esempio:
    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       <PropertySection>
    	<Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_cli_audit_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_hostname" oe:value="nsx-manager1"/>
    	<Property oe:key="nsx_role" oe:value="NSX Manager"/>
    	<Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
    	<Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
    	<Property oe:key="nsx_dns1_0" oe:value="10.168.110.10"/>
    	<Property oe:key="nsx_ntp_0" oe:value="10.168.110.10"/>
    	<Property oe:key="nsx_domain_0" oe:value="corp.local"/>
    	<Property oe:key="nsx_gateway_0" oe:value="10.168.110.83"/>
    	<Property oe:key="nsx_netmask_0" oe:value="255.255.252.0"/>
    	<Property oe:key="nsx_ip_0" oe:value="10.168.110.19"/>     
       </PropertySection>
    </Environment>
    
    
    Nota:

    Nell'esempio, nsx_isSSHEnabled e nsx_allowSSHRootLogin sono entrambi abilitati. Quando sono disabilitati, non è possibile accedere tramite SSH o alla riga di comando NSX Manager. Se si abilita nsx_isSSHEnabled ma non nsx_allowSSHRootLogin, è possibile accedere tramite SSH a NSX Manager ma non è possibile accedere come utente root.

  5. Utilizzare guestfish per scrivere il file guestinfo.xml nell'immagine QCOW2.
    Nota: Una volta scritte in un'immagine QCOW2, le informazioni di guestinfo non possono essere sovrascritte.
    sudo guestfish --rw -i -a nsx-unified-appliance-<BuildNumber>.qcow2 upload guestinfo /config/guestinfo
    
    
  6. Distribuire l'immagine QCOW2 con il comando virt-install.

    I valori di vCPU e RAM sono appropriati per una macchina virtuale di grandi dimensioni. Per informazioni dettagliate su altre dimensioni dell'appliance, vedere Requisiti di sistema di macchina virtuale e del nodo di trasporto host di NSX Manager. Il nome della rete e il nome del gruppo di porte sono specifici dell'ambiente in uso. Il modello deve essere virtio.

    (Su host RHEL)

    sudo virt-install \
    --import \
    --ram 48000 \
    --vcpus 12 \
    --name <manager-name> \
    --disk path=<manager-qcow2-file-path>,bus=virtio,cache=none \
    --disk path=<secondary-qcow2-file-path>,bus=virtio,cache=none \
    --network [bridge=<bridge-name> or network=<network-name>],
      portgroup=<portgroup-name>,model=virtio \
    --noautoconsole              \
    --cpu mode=host-passthrough
    
    Starting install...
    Domain installation still in progress. Waiting for installation to complete.

    (Su host Ubuntu)

    sudo virt-install \
    --import \
    --ram 48000 \
    --vcpus 12 \
    --name <manager-name> \
    --disk path=<manager-qcow2-file-path>,bus=virtio,cache=none \
    --disk path=<secondary-qcow2-file-path>,bus=virtio,cache=none \
    --network [bridge=<bridge-name> or network=<network-name>],
      portgroup=<portgroup-name>,model=virtio \
    --noautoconsole              \
    --cpu mode=host-passthrough,cache.mode=passthrough
    
    Starting install...
    Domain installation still in progress. Waiting for installation to complete.
  7. Verificare che NSX Manager sia distribuito.
    virsh list --all
    
    Id    Name             State
    ---------------------------------
    18    nsx-manager1     running
  8. Aprire la console di NSX Manager e accedere.
    virsh console 18
    Connected to domain nsx-manager1
    Escape character is ^]
    
    nsx-manager1 login: admin
    Password:
  9. Dopo l'avvio del nodo, accedere alla CLI come amministratore ed eseguire il comando get interface eth0 per verificare che l'indirizzo IP sia stato applicato come previsto.
  10. Immettere il comando get services per verificare che tutti i servizi predefiniti siano in esecuzione.
    I seguenti servizi non sono necessari per impostazione predefinita e non vengono avviati automaticamente.
    • liagent
    • migration-coordinator: questo servizio viene utilizzato solo quando si esegue il coordinatore della migrazione. Prima di avviare questo servizio, vedere Guida alla migrazione di NSX-T Data Center.
    • snmp: per informazioni sull'avvio di SNMP, vedere Simple Network Management Protocol in Guida all'amministrazione di NSX-T Data Center.
    • nsx-message-bus: questo servizio non viene utilizzato in NSX-T Data Center 3.0.
  11. Verificare che il nodo di NSX Manager, Cloud Service Manager o Global Manager disponga della connettività necessaria.
    Assicurarsi di poter eseguire le seguenti attività.
    • Effettuare il ping del nodo da un'altra macchina.
    • Il nodo può effettuare il ping del gateway predefinito.
    • Il nodo può effettuare il ping degli host hypervisor che si trovano nella stessa rete utilizzando l'interfaccia di gestione.
    • Il nodo può effettuare il ping del server DNS e dell'elenco di IP o nomi di dominio completi del server NTP.
    • Se è stato abilitato SSH, assicurarsi di poter accedere tramite SSH al nodo.

    Se la connettività non viene stabilita, assicurarsi che la scheda di rete dell'appliance virtuale si trovi nella rete o nella VLAN appropriata.

  12. Uscire dalla console di KVM.
    control-]
  13. Da un browser accedere con privilegi di amministratore a NSX Manager all'indirizzo https://<indirizzo-ip-nsx-manager>.

Operazioni successive

Accedere al NSX Manager. Vedere Accedere all'appliance NSX Manager appena creata.