Si desidera ridistribuire una macchina virtuale NSX Edge quando diventa inattiva o il relativo posizionamento nel data center deve essere modificato. Ad esempio, quando NSX Edge deve essere spostato in un altro datastore o risorsa di elaborazione, ridistribuire il nodo di NSX Edge. È inoltre possibile spostare il nodo in un'altra rete. Tuttavia, potrebbero essere presenti altri motivi per eseguire nuovamente la distribuzione in base ai requisiti di rete.
È possibile ridistribuire un nodo di NSX Edge esistente (server fisico o appliance di macchine virtuali NSX Edge) solo con un'appliance di macchina virtuale NSX Edge.
Prerequisiti
-
Anche se è possibile modificare alcune configurazioni del payload del nodo di trasporto di NSX Edge, non modificare queste configurazioni nel nodo di NSX Edge esistente, che deve essere ridistribuito da un nuovo nodo:
- Dominio di errore
- Connettività del nodo di trasporto
- Configurazione NIC fisica
- Router logici
- Allocazioni del bilanciamento del carico
-
Verificare che la connettività tra il nodo NSX Edge e NSX Manager sia inattiva se il nodo esistente di NSX Edge è un server fisico o una macchina virtuale distribuita manualmente tramite vSphere Client. Se la connettività è attiva, NSX non consente la sostituzione del nodo di NSX Edge esistente con uno nuovo.
- Le distribuzioni automatiche di NSX Edge esistenti rimarranno con l'hardware versione 13. A partire da NSX 4.0.1.1, se la macchina virtuale NSX Edge viene ridistribuita, la nuova macchina virtuale NSX Edge viene distribuita automaticamente con una versione hardware aggiornata compatibile con la versione dell'host ESXi. Le versioni hardware della macchina virtuale compatibili con gli host ESXi sono elencate nell'articolo della KB 2007240.
Procedura
Operazioni successive
- Se si desidera impostare un server fisico sostituito o un'appliance di macchina virtuale di NSX Edge distribuita manualmente come parte della rete, verificare che il nodo sia disconnesso dalla rete. Eseguire quindi del nsx per eliminare completamente i VIB NSX nel nodo. Per ulteriori dettagli su del nsx, vedere Guida all'installazione di NSX.
Dopo aver eseguito del nsx nell'host, vengono rilasciate le vecchie voci dei router logici, degli indirizzi IP VTEP e degli indirizzi IP di uplink. Ora è possibile preparare il server fisico sostituito come nuovo nodo di trasporto di NSX.
- Dopo aver ridistribuito un'appliance macchina virtuale NSX Edge, alcuni dei parametri di sicurezza vengono impostati sui rispettivi valori predefiniti. Riconfigurare questi parametri in base all'ambiente in uso.
- set auth-policy minimum-password-length <password-length-arg>
Impostare il numero minimo di caratteri che le password devono avere. Il valore minimo che è possibile impostare è 8
Ad esempio, nsx> set auth-policy minimum-password-length 12
- set user <node-username> password-expiration <password-expiration-arg>
Imposta il numero di giorni di validità della password dell'utente dopo la modifica della password.
Dove <username> è il nome utente dell'utente,
<scadenza-password> indica il numero di giorni di validità della password dopo la modifica (1 - 9999)
Ad esempio, nsx> set user audit password-expiration 120
- set auth-policy cli max-auth-failures <auth-failures-arg>
Impostare il numero consentito di tentativi di autenticazione non riusciti della CLI prima che l'account venga bloccato. Se impostato su 0, il blocco dell'account è disabilitato.
Dove, <auth-failures> è il numero di tentativi di autenticazione non riusciti per innescare il blocco.
Ad esempio, nsx> set auth-policy cli max-auth-failures 5
-
set banner
Impostare il banner di sicurezza o il messaggio del giorno.
Ad esempio, nsx> set banner
Inserire il messaggio di TESTO. Terminare con "Ctrl-D"
reset dataplane hugepage
Reimpostare le impostazioni predefinite dell'opzione di tempo di avvio correlata alla pagina.
Per esempionsx-edge-1> reset dataplane hugepage
0000:0b:00.0 already bound to driver vfio-pci, skipping 0000:1b:00.0 already bound to driver vfio-pci, skipping 0000:13:00.0 already bound to driver vfio-pci, skipping INFO: Config was written to: /config/vmware/edge/config.json Generating grub configuration file ... Found linux image: /vmlinuz-3.14.17-nn4-server Found initrd image: //initrd.img-3.14.17-nn4-server File descriptor 4 (/tmp/ffinvYglp (deleted)) leaked on lvs invocation. Parent PID 32203: /bin/sh done INFO: Updated grub. Please reboot to take effect.
- set auth-policy minimum-password-length <password-length-arg>