Eseguire i passaggi seguenti per distribuire NSX Cloud utilizzando l'immagine di NSX Cloud Marketplace in Microsoft Azure tramite gli script di Terraform forniti da NSX Cloud.

Prerequisiti

  • Verificare di poter accedere all'immagine Marketplace di NSX Cloud nella sottoscrizione di Microsoft.
  • Assicurarsi di aver accettato i termini legali di Marketplace di Microsoft Azure nella sottoscrizione in cui si distribuiscono le appliance NSX Cloud.
  • Nel sistema deve essere installata e configurata la CLI di Microsoft Azure. Questa operazione è necessaria per l'autenticazione e l'esecuzione delle API di Azure utilizzate negli script di Terraform.

    Se possibile, utilizzare lo stesso sistema per eseguire gli script Terraform utilizzati per accedere alla sottoscrizione Microsoft. In questo modo, è possibile utilizzare le credenziali di Microsoft Azure dall'interno del sistema e non sarà necessario condividerle con un sistema diverso.

    Inoltre, come consiglio di sicurezza, eseguire questi script in un sistema Linux/Unix o macOS che supporti il modulo di crittografia Python.

  • Verificare di disporre di file binari di Terraform 0.13 o versione successiva nel sistema in cui si intende eseguire gli script di Terraform.
  • In questo sistema è necessario che nel sistema sia installato Python 3.0 o versione successiva.

Procedura

  1. Scaricare gli script di Terraform accedendo all'account e passando a: NSX > Driver e strumenti > Provider Terraform VMware NSX > Vai ai download > Scarica ora. Ad esempio, dopo aver effettuato l'accesso all'account, passare alla pagina di download di driver e strumenti.
  2. Estrarre il contenuto del file denominato NSXCloudScriptsforAddingPublicCloudAccounts.tar.gz. Gli script di Terraform e i file correlati si trovano nella cartella NSXCloudScripts/cloud-native-deployment/azure/igw.
  3. Aggiornare i file di configurazione di Terraform.
    1. In config.auto.vars, aggiungere le seguenti informazioni:
      Parametro Descrizione
      subscription_id Specificare l'ID di sottoscrizione dell'account di Microsoft Azure.
      location Specificare la posizione di Microsoft Azure in cui verrà distribuita la VNet di gestione di NSX Cloud.
      deployment_prefix

      Questo è il nome della distribuzione che rappresenterà il prefisso di tutte le entità create automaticamente. Assicurarsi che sia univoco per ogni Microsoft subscription_id e location.

    2. In credentials_nsx.auto.tfvars, aggiungere le seguenti informazioni:
      Parametro Descrizione
      mgr_public_key_path Questo è il percorso della chiave pubblica da applicare all'appliance NSX Manager.
      csm_public_key_path Questo è il percorso della chiave pubblica da applicare all'appliance CSM.
      license_key

      Questa è la chiave di licenza per NSX Manager. È necessario disporre della licenza NSX Enterprise Plus.

    3. Verificare le informazioni della configurazione avanzata e aggiornare, se necessario, i dati nel file advanced_config.auto.tfvars:
      Parametro Descrizione
      mgmt_vnet_address_space Questo è lo spazio di indirizzi per la VNet di gestione di NSX Cloud appena distribuita.
      mgmt_subnet_address_prefix Questa è la subnet per le appliance di gestione di NSX Cloud distribuite nella VNet di gestione di NSX Cloud.
  4. Eseguire i comandi seguenti nell'ordine specificato:
    ~/terraform init Questo comando raccoglie tutti i moduli necessari per la distribuzione.
    ~/terraform plan Questo comando visualizza l'elenco dei passaggi o un blueprint della procedura coinvolta nella distribuzione.
    ~/terraform apply Questo comando esegue lo script.

    Se si verifica un errore durante l'esecuzione, vengono visualizzati i messaggi di errore corrispondenti. Dopo aver risolto gli errori, è possibile riprendere la distribuzione da dove si è arrestata.

  5. Eseguire i passaggi seguenti per modificare le password generate per NSX Manager e CSM dagli script Terraform.
    1. Una volta eseguiti correttamente gli script, prendere nota delle seguenti password per NSX Manager e CSM:
      • admin_password
      • root_password
      Queste password vengono visualizzate nella schermata alla fine della distribuzione. Le password si trovano nel file NSXCloudScripts/cloud-native-deployment/azure/igw/terraform.tfstate, nella sezione "outputs", ad esempio:
        "outputs": {
          "csm": {
            "value": {
              "admin_password": "<pwd>",
              "admin_username": "nsxadmin",
              "private_ip": "<private IP>",
              "public_ip": "<public IP>",
              "root_password": "<pwd>"
            },
          "mgrs": {
            "value": [
              {
                "admin_password": "<pwd>",
                "admin_username": "nsxadmin",
                "private_ip": "<private IP",
                "public_ip": "<public IP>",
                "root_password": "<pwd>"
              },
    2. In Microsoft Azure, passare ai gruppi di sicurezza di rete creati per NSX Manager e CSM, denominati <deployment_prefix>-nsx-mgr-sg e <deployment_prefix>-nsx-csm-sg, quindi aggiungere la seguente regola temporanea in entrata "consenti" per SSH:
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      1010 AllowInboundRuleSSH 22 TCP Qualsiasi Qualsiasi Consenti
    3. Accedere all'appliance NSX Manager utilizzando la chiave privata e modificare la password generata dagli script Terraform:
      $ ssh -i <nsx_mgr_key> nsxadmin@<NSX Manager public IP address>
      WARNING: Your password has expired. 
      You must change your password now and login again!
      Changing password for nsxadmin.
      (current) UNIX password: <Enter mgr_admin_pwd from the Terraform scripts>
      New password: <Enter new password conforming to NSX password complexity>
      Retype new password:
      passwd: password updated successfully
    4. Accedere a CSM utilizzando la chiave privata e modificare la password generata dagli script Terraform:
      $ ssh -i <nsx_csm_key> nsxadmin@<CSM public IP address>
      WARNING: Your password has expired. 
      You must change your password now and login again!
      Changing password for nsxadmin.
      (current) UNIX password: <Enter csm_admin_pwd from the Terraform scripts>
      New password: <Enter new password conforming to NSX password complexity>
      Retype new password:
      passwd: password updated successfully
  6. Accedere all'appliance CSM utilizzando la nuova password impostata ed eseguire il comando CLI di NSX seguente per unire CSM al cluster di NSX Manager:
    join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-cluster-id> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> 
    

    La visualizzazione dell'interfaccia utente di CSM richiede alcuni minuti. Eseguire il comando get cluster status nella CLI dell'appliance CSM. Se lo stato è stabile, continuare con il passaggio successivo.

    È possibile eseguire il comando della CLI di NSX get cluster status da qualsiasi nodo NSX Manager per ottenere il cluster-id. È possibile ottenere l'identificazione personale di NSX Manager eseguendo il comando get certificate api thumbprint nel NSX Manager specificato. Vedere Informazioni di riferimento sull'interfaccia della riga di comando NSX per dettagli sui comandi della CLI e Acquisizione dell'identificazione personale di NSX Manager.
    Nota: Se il nodo NSX Manager a cui è stata unita l'appliance CSM viene perso, è possibile eseguire questo comando CLI di NSX per unire CSM a uno degli altri nodi di NSX Manager integri oppure ridistribuire il nodo NSX Manager perso utilizzando il suo file di immagine denominato, <deployment_prefix>nsx-mgr-image e CSM si riuniranno automaticamente a questo nodo quando il nodo sarà di nuovo online. Per informazioni dettagliate, vedere Redistribuzione di NSX Manager da nsx_mgr_image in Microsoft Azure nella Guida all'amministrazione di NSX.
  7. Per connettere CSM con NSX Manager, aggiungere i dettagli nella schermata Credenziali di NSX Manager come descritto in Unione di CSM a NSX Manager.

risultati

Gli script distribuiscono gli elementi seguenti nella sottoscrizione di Microsoft Azure:
  • Una VNet per ospitare le appliance di gestione di NSX Cloud. Questa VNet è denominata <deployment_prefix>-nsx-mgmt-vnet.
  • Un set di disponibilità in cui vengono distribuiti i tre nodi del cluster di NSX Manager. Questo set di disponibilità è denominato <deployment_prefix>-nsx-aset.
  • Gruppo di risorse di Microsoft Azure denominato <deployment_prefix>nsx-mgmt-rg.
  • Le risorse seguenti per ciascuno dei nodi NSX Manager e per l'appliance CSM:
    1. Macchine virtuali denominate <deployment_prefix>nsx-csm per CSM, e <deployment_prefix>nsx-mgr0, <deployment_prefix>nsx-mgr1 e <deployment_prefix>nsx-mgr2 per il cluster di NSX Manager.
    2. Disco del sistema operativo per ogni macchina virtuale.
    3. Interfaccia di rete (NIC) per ogni macchina virtuale.
    4. Indirizzo IP pubblico per ogni macchina virtuale.
    5. Disco dati per ogni macchina virtuale.
  • Gruppi di sicurezza di rete per i componenti di gestione di NSX Cloud che consentono l'implementazione della connettività per queste appliance.
    • <deployment_prefix>-nsx-mgr-sg:
      Tabella 1. Regole in entrata per NSX Manager distribuite utilizzando gli script Terraform
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      1000 AllowInboundRuleAPI 443 TCP Qualsiasi Qualsiasi Consenti
      Tabella 2. Regole in uscita per NSX Manager distribuite utilizzando gli script Terraform
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      100 AllowOutboundRuleAPI Qualsiasi TCP Qualsiasi Qualsiasi Consenti
    • <deployment_prefix>-nsx-csm-sg:
      Tabella 3. Regole in entrata per CSM distribuite utilizzando gli script Terraform
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      1000 AllowInboundRuleAPI 443 TCP Qualsiasi Qualsiasi Consenti
      Tabella 4. Regole in uscita per CSM distribuite utilizzando gli script Terraform
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      100 AllowOutboundRuleAPI 80, 443 TCP Qualsiasi Qualsiasi Consenti
    Nota: Si consideri l'aggiornamento del campo Source di questi gruppi di sicurezza di rete creati automaticamente a un set di CIDR limitato da cui si desidera accedere a NSX Manager e CSM. Il valore Any predefinito non è sicuro.
  • Un insieme di credenziali di Servizi di ripristino di Microsoft Azure con un criterio di insieme di credenziali per eseguire un backup ricorrente di tutti e tre i nodi NSX Manager e dell'appliance CSM. Il criterio dell'insieme di credenziali è denominato <deployment_prefix>-nsx-vault e la pianificazione del backup predefinita è impostata su: ricorrente giornaliero alle 23:00 (fuso orario UTC).

    Vedere Gestione di backup e ripristino di NSX Manager e CSM in Microsoft Azure in Guida all'amministrazione di NSX per informazioni dettagliate sulle opzioni di ripristino.

Operazioni successive

Distribuzione di PCG in una VNet