Eseguire i passaggi seguenti per distribuire NSX Cloud utilizzando l'immagine Marketplace di NSX Cloud in Microsoft Azure utilizzando gli script Terraform forniti da NSX Cloud.
Prerequisiti
- Verificare di poter accedere all'immagine Marketplace di NSX Cloud nella sottoscrizione di Microsoft.
- Assicurarsi di aver accettato i termini legali di Marketplace di Microsoft Azure nella sottoscrizione in cui si distribuiscono le appliance NSX Cloud.
- Nel sistema deve essere installata e configurata la CLI di Microsoft Azure. Questa operazione è necessaria per l'autenticazione e l'esecuzione delle API di Azure utilizzate negli script di Terraform.
Se possibile, utilizzare lo stesso sistema per eseguire gli script Terraform utilizzati per accedere alla sottoscrizione Microsoft. In questo modo, è possibile utilizzare le credenziali di Microsoft Azure dall'interno del sistema e non sarà necessario condividerle con un sistema diverso.
Inoltre, come consiglio di sicurezza, eseguire questi script in un sistema Linux/Unix o macOS che supporti il modulo di crittografia Python.
- Verificare di disporre di file binari di Terraform 0.13 o versione successiva nel sistema in cui si intende eseguire gli script di Terraform.
- In questo sistema è necessario che nel sistema sia installato Python 3.0 o versione successiva.
Procedura
- Scaricare gli script Terraform accedendo all'account My VMware e passando a: NSX . Ad esempio, dopo aver effettuato l'accesso all'account My VMware, questo collegamento indirizza alla pagina di download di driver e strumenti.
- Estrarre il contenuto del file denominato NSXCloudScriptsforAddingPublicCloudAccounts.tar.gz. Gli script di Terraform e i file correlati si trovano nella cartella NSXCloudScripts/cloud-native-deployment/azure/igw.
- Aggiornare i file di configurazione di Terraform.
- In config.auto.vars, aggiungere le seguenti informazioni:
Parametro |
Descrizione |
subscription_id |
Specificare l'ID di sottoscrizione dell'account di Microsoft Azure. |
location |
Specificare la posizione di Microsoft Azure in cui verrà distribuita la VNet di gestione di NSX Cloud. |
deployment_prefix |
Questo è il nome della distribuzione che rappresenterà il prefisso di tutte le entità create automaticamente. Assicurarsi che sia univoco per ogni Microsoft subscription_id e location. |
- In credentials_nsx.auto.tfvars, aggiungere le seguenti informazioni:
Parametro |
Descrizione |
mgr_public_key_path |
Questo è il percorso della chiave pubblica da applicare all'appliance NSX Manager. |
csm_public_key_path |
Questo è il percorso della chiave pubblica da applicare all'appliance CSM. |
license_key |
Questa è la chiave di licenza per NSX Manager. È necessario disporre della licenza NSX Enterprise Plus. |
- Verificare le informazioni della configurazione avanzata e aggiornare, se necessario, i dati nel file advanced_config.auto.tfvars:
Parametro |
Descrizione |
mgmt_vnet_address_space |
Questo è lo spazio di indirizzi per la VNet di gestione di NSX Cloud appena distribuita. |
mgmt_subnet_address_prefix |
Questa è la subnet per le appliance di gestione di NSX Cloud distribuite nella VNet di gestione di NSX Cloud. |
- Eseguire i comandi seguenti nell'ordine specificato:
~/terraform init |
Questo comando raccoglie tutti i moduli necessari per la distribuzione. |
~/terraform plan |
Questo comando visualizza l'elenco dei passaggi o un blueprint della procedura coinvolta nella distribuzione. |
~/terraform apply |
Questo comando esegue lo script. Se si verifica un errore durante l'esecuzione, vengono visualizzati i messaggi di errore corrispondenti. Dopo aver risolto gli errori, è possibile riprendere la distribuzione da dove si è arrestata. |
- Eseguire i passaggi seguenti per modificare le password generate per NSX Manager e CSM dagli script Terraform.
- Una volta eseguiti correttamente gli script, prendere nota delle seguenti password per NSX Manager e CSM:
- admin_password
- root_password
Queste password vengono visualizzate nella schermata alla fine della distribuzione. Le password si trovano nel file
NSXCloudScripts/cloud-native-deployment/azure/igw/terraform.tfstate, nella sezione
"outputs", ad esempio:
"outputs": {
"csm": {
"value": {
"admin_password": "<pwd>",
"admin_username": "nsxadmin",
"private_ip": "<private IP>",
"public_ip": "<public IP>",
"root_password": "<pwd>"
},
"mgrs": {
"value": [
{
"admin_password": "<pwd>",
"admin_username": "nsxadmin",
"private_ip": "<private IP",
"public_ip": "<public IP>",
"root_password": "<pwd>"
},
- In Microsoft Azure, passare ai gruppi di sicurezza di rete creati per NSX Manager e CSM, denominati <deployment_prefix>-nsx-mgr-sg e <deployment_prefix>-nsx-csm-sg, quindi aggiungere la seguente regola temporanea in entrata "consenti" per SSH:
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
1010 |
AllowInboundRuleSSH |
22 |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
- Accedere all'appliance NSX Manager utilizzando la chiave privata e modificare la password generata dagli script Terraform:
$ ssh -i <nsx_mgr_key> nsxadmin@<NSX Manager public IP address>
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for nsxadmin.
(current) UNIX password: <Enter mgr_admin_pwd from the Terraform scripts>
New password: <Enter new password conforming to NSX password complexity>
Retype new password:
passwd: password updated successfully
- Accedere a CSM utilizzando la chiave privata e modificare la password generata dagli script Terraform:
$ ssh -i <nsx_csm_key> nsxadmin@<CSM public IP address>
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for nsxadmin.
(current) UNIX password: <Enter csm_admin_pwd from the Terraform scripts>
New password: <Enter new password conforming to NSX password complexity>
Retype new password:
passwd: password updated successfully
- Accedere all'appliance CSM utilizzando la nuova password impostata ed eseguire il comando CLI di NSX seguente per unire CSM al cluster di NSX Manager:
join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-cluster-id> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> csm-username <csm-username> csm-password <csm-password>
È possibile eseguire il comando della CLI di NSX
get cluster status da qualsiasi nodo NSX Manager per ottenere il cluster-id. È possibile ottenere l'identificazione personale di NSX Manager eseguendo il comando
get certificate api thumbprint nel NSX Manager specificato. Vedere
Informazioni di riferimento sull'interfaccia della riga di comando NSX per dettagli sui comandi della CLI.
Nota: Se il nodo NSX Manager a cui è stata unita l'appliance CSM viene perso, è possibile eseguire questo comando CLI di NSX per unire CSM a uno degli altri nodi di NSX Manager integri oppure ridistribuire il nodo NSX Manager perso utilizzando il suo file di immagine denominato,
<deployment_prefix>nsx-mgr-image e CSM si riuniranno automaticamente a questo nodo quando il nodo sarà di nuovo online. Per informazioni dettagliate, vedere
Redistribuzione di NSX Manager da nsx_mgr_image in Microsoft Azure nella
Guida all'amministrazione di NSX.
risultati
Gli script distribuiscono gli elementi seguenti nella sottoscrizione di Microsoft Azure:
- Una VNet per ospitare le appliance di gestione di NSX Cloud. Questa VNet è denominata <deployment_prefix>-nsx-mgmt-vnet.
- Un set di disponibilità in cui vengono distribuiti i tre nodi del cluster di NSX Manager. Questo set di disponibilità è denominato <deployment_prefix>-nsx-aset.
- Gruppo di risorse di Microsoft Azure denominato <deployment_prefix>nsx-mgmt-rg.
- Le risorse seguenti per ciascuno dei nodi NSX Manager e per l'appliance CSM:
- Macchine virtuali denominate <deployment_prefix>nsx-csm per CSM, e <deployment_prefix>nsx-mgr0, <deployment_prefix>nsx-mgr1 e <deployment_prefix>nsx-mgr2 per il cluster di NSX Manager.
- Disco del sistema operativo per ogni macchina virtuale.
- Interfaccia di rete (NIC) per ogni macchina virtuale.
- Indirizzo IP pubblico per ogni macchina virtuale.
- Disco dati per ogni macchina virtuale.
- Gruppi di sicurezza di rete per i componenti di gestione di NSX Cloud che consentono l'implementazione della connettività per queste appliance.
- <deployment_prefix>-nsx-mgr-sg:
Tabella 1.
Regole in entrata per NSX Manager distribuite utilizzando gli script Terraform
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
1000 |
AllowInboundRuleAPI |
443 |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
Tabella 2.
Regole in uscita per NSX Manager distribuite utilizzando gli script Terraform
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
100 |
AllowOutboundRuleAPI |
Qualsiasi |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
- <deployment_prefix>-nsx-csm-sg:
Tabella 3.
Regole in entrata per CSM distribuite utilizzando gli script Terraform
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
1000 |
AllowInboundRuleAPI |
443 |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
Tabella 4.
Regole in uscita per CSM distribuite utilizzando gli script Terraform
Priorità |
Nome |
Porta |
Protocollo |
Origine |
Destinazione |
Azione |
100 |
AllowOutboundRuleAPI |
80, 443 |
TCP |
Qualsiasi |
Qualsiasi |
Consenti |
Nota: Si consideri l'aggiornamento del campo
Source di questi gruppi di sicurezza di rete creati automaticamente a un set di CIDR limitato da cui si desidera accedere a NSX Manager e CSM. Il valore
Any predefinito non è sicuro.
- Un insieme di credenziali di Servizi di ripristino di Microsoft Azure con un criterio di insieme di credenziali per eseguire un backup ricorrente di tutti e tre i nodi NSX Manager e dell'appliance CSM. Il criterio dell'insieme di credenziali è denominato <deployment_prefix>-nsx-vault e la pianificazione del backup predefinita è impostata su: ricorrente giornaliero alle 23:00 (fuso orario UTC).
Vedere Gestione di backup e ripristino di NSX Manager e CSM in Microsoft Azure in Guida all'amministrazione di NSX per informazioni dettagliate sulle opzioni di ripristino.