Eseguire questi passaggi per distribuire manualmente i componenti NSX Cloud in Microsoft Azure utilizzando l'immagine Marketplace di Microsoft Azure, senza utilizzare gli script Terraform forniti da NSX Cloud.

Nella sottoscrizione di Microsoft Azure vengono eseguiti i passaggi seguenti:

  1. Creare un gruppo di risorse per le risorse di gestione di NSX Cloud attribuendogli un nome descrittivo, ad esempio nsx-mgmt-rg.
  2. In questo gruppo di risorse, creare un set di disponibilità in cui verranno distribuiti tre nodi NSX Manager.
  3. In questo gruppo di risorse, creare una VNet in cui saranno distribuiti i componenti di gestione di NSX Cloud.
  4. In questa VNet, creare una subnet per i componenti di gestione di NSX Cloud.
  5. Creare gruppi di sicurezza per le appliance di NSX Manager e CSM.
    • Gruppi di sicurezza per NSX Manager denominati ad esempio nsx-mgr-sg:
      Tabella 1. Regole in entrata per NSX Manager
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      1000 AllowInboundRuleAPI 443 TCP Qualsiasi Qualsiasi Consenti
      Tabella 2. Regole in uscita per NSX Manager
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      100 AllowOutboundRuleAPI Qualsiasi TCP Qualsiasi Qualsiasi Consenti
    • Gruppi di sicurezza per CSM denominati ad esempio nsx-csm-sg:
      Tabella 3. Regole in entrata per CSM
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      1000 AllowInboundRuleAPI 443 TCP Qualsiasi Qualsiasi Consenti
      Tabella 4. Regole in uscita per CSM
      Priorità Nome Porta Protocollo Origine Destinazione Azione
      100 AllowOutboundRuleAPI 80, 443 TCP Qualsiasi Qualsiasi Consenti
  6. Distribuire una macchina virtuale CSM utilizzando l'URN dell'immagine marketplace di CSM con un indirizzo IP pubblico. Utilizzare le configurazioni seguenti come specificato. Per tutte le altre configurazioni è possibile selezionare i valori predefiniti o le opzioni migliori in base alle proprie esigenze.
    Parametro Valore
    Base
    Nome macchina virtuale Qualsiasi nome descrittivo.
    Dimensione Il requisito minimo è: Standard_D4s_v3-4vcpus, 16 GB di memoria.
    Tipo di autenticazione SSH
    Nome utente Immettere il nome utente predefinito di NSX Manager: nsxadmin.
    Origine chiave pubblica SSH Specificare la chiave pubblica della coppia di chiavi SSH che verrà utilizzata per accedere all'appliance tramite SSH.
    Rete
    IP pubblico Fare clic su Crea nuovo quindi selezionare Statica per l'opzione Assegnazione.
    Gruppo di sicurezza rete NIC Selezionare Avanzate
    Configurare gruppo di sicurezza di rete Selezionare il gruppo di sicurezza di rete creato per CSM, ad esempio nsx-csm-sg come descritto in un passaggio precedente.
    Avanzate
    Dati personalizzati Copiare e incollare quanto segue, assicurarsi di utilizzare il nome utente e la password della distribuzione:
    #cloud-config
    hostname: <hostname>
    chpasswd:
     expire: false
     list:
      - nsxadmin:<admin_password>
      - root:<root_password>
    Ad esempio:
    #cloud-config
    hostname: nsx-datacenter1-csm
    chpasswd: 
        expire: false 
        list: 
            - nsxadmin:MySecretNsxAdminPassword 
            - root:MySecretNsxRootPassword
  7. Distribuire tre macchine virtuali NSX Manager utilizzando l'URN dell'immagine marketplace di NSX Manager con un indirizzo IP pubblico. Utilizzare le configurazioni seguenti come specificato. Per tutte le altre configurazioni è possibile selezionare i valori predefiniti o le opzioni migliori in base alle proprie esigenze.
    Parametro Valore
    Base
    Nome macchina virtuale Qualsiasi nome descrittivo.
    Dimensione Il requisito minimo è: Standard_D4s_v3-4vcpus, 16 GB di memoria.
    Tipo di autenticazione SSH
    Nome utente Immettere il nome utente predefinito di NSX Manager: nsxadmin.
    Origine chiave pubblica SSH Specificare la chiave pubblica della coppia di chiavi SSH che verrà utilizzata per accedere all'appliance tramite SSH.
    Dischi
    Tipo di disco del sistema operativo Standard HDD
    Dischi dati Fare clic su Crea e collega un nuovo disco, quindi selezionare HDD standard. per SKU disco con dimensioni personalizzate di 100 GiB.
    Nota: Assicurarsi che la cache dell'host del disco dati sia impostata su lettura/scrittura.
    Rete
    IP pubblico Fare clic su Crea nuovo quindi selezionare Statica per l'opzione Assegnazione.
    Gruppo di sicurezza rete NIC Selezionare Avanzate
    Configurare gruppo di sicurezza di rete Selezionare il gruppo di sicurezza di rete creato in un passaggio precedente, nell'esempio riportato in questo argomento: nsx-mgr-sg
    Avanzate
    Dati personalizzati Copiare e incollare quanto segue, assicurarsi di utilizzare il nome utente e la password della distribuzione:
    #cloud-config
    hostname: <hostname>
    bootcmd:
    - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan]
    - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh]
    chpasswd:
     expire: false
     list:
     - nsxadmin:<admin_password>
     - root:<root_password>
     
  8. Configurare un insieme di credenziali di Servizi di ripristino di Microsoft Azure con un criterio di insieme di credenziali per eseguire un backup ricorrente di tutti e tre i nodi NSX Manager e dell'appliance CSM. Ad esempio, è possibile utilizzare questo criterio denominato nsx-vault e la pianificazione del backup predefinita impostata su ricorrente giornaliero alle 23 (fuso orario UTC).

    Vedere Gestione di backup e ripristino di NSX Manager e CSM in Microsoft Azure in Guida all'amministrazione di NSX per informazioni dettagliate sulle opzioni di ripristino.

  9. Aggiungere un gruppo di sicurezza di rete temporaneo per consentire l'accesso SSH per NSX Manager e CSM.
    Tabella 5. Regola temporanea sia per NSX Manager che per CSM per consentire l'accesso SSH
    Priorità Nome Porta Protocollo Origine Destinazione Azione
    1010 AllowInboundRuleSSH 22 TCP Qualsiasi Qualsiasi Consenti
  10. Accedere alle appliance NSX Manager e CSM utilizzando la chiave privata e le password specificate nei dati utente all'avvio delle macchine virtuali.
  11. Creare un cluster NSX Manager con i tre nodi NSX Manager distribuiti. Vedere Formare un cluster di NSX Manager utilizzando la CLI.
  12. Aggiungere una licenza NSX:
    1. Dal browser accedere con privilegi di amministratore a NSX Manager all'indirizzo https://<indirizzo-ip-nsx-manager>.
    2. Selezionare Sistema > Licenze > Aggiungi licenza.
    3. Immettere una chiave di licenza. È necessario disporre della licenza NSX Enterprise Plus.
  13. Accedere all'appliance CSM ed eseguire il comando CLI NSX seguente per unire CSM al cluster NSX Manager:
    join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> 

    La visualizzazione dell'interfaccia utente di CSM richiede alcuni minuti. Eseguire il comando get cluster status nella CLI dell'appliance CSM. Se lo stato è stabile, continuare con il passaggio successivo.

    È possibile eseguire il comando della CLI di NSX get cluster status da qualsiasi nodo NSX Manager per ottenere il cluster-id. È possibile ottenere l'identificazione personale di NSX Manager eseguendo il comando get certificate api thumbprint nel NSX Manager specificato. Vedere Informazioni di riferimento sull'interfaccia della riga di comando NSX per dettagli sui comandi della CLI e Acquisizione dell'identificazione personale di NSX Manager.

  14. Per connettere CSM con NSX Manager, aggiungere i dettagli nella schermata Credenziali di NSX Manager come descritto in Unione di CSM a NSX Manager.