NSX Controller は、ネットワーク内のすべての論理スイッチの集中管理ポイントとして機能し、すべてのホスト、論理スイッチ、および論理ルーターの情報を管理します。

QCOW2 のインストール手順では、guestfish という Linux のコマンドライン ツールを使用して、仮想マシンの設定を QCOW2 ファイルに書き込みます。

前提条件

  • KVM が構成されていること。「KVM のセットアップ」を参照してください。

  • QCOW2 イメージを KVM ホストに展開する権限。

手順

  1. /var/lib/libvirt/images ディレクトリに NSX Controller QCOW2 イメージをダウンロードします。
  2. (Ubuntu のみ)現在ログインしているユーザーを libvirtd ユーザーとして追加します。
    adduser $USER libvirtd
  3. QCOW2 イメージを保存したディレクトリに guestinfo というファイル(ファイル拡張子なし)を作成し、NSX Controller 仮想マシンのプロパティを入力します。

    次はその例です。

    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       		<PropertySection>
             <Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
     								<Property oe:key="nsx_cli_audit_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_dns1_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_domain_0" oe:value="corp.local"/>
             <Property oe:key="nsx_gateway_0" oe:value="192.168.110.1"/>
             <Property oe:key="nsx_hostname" oe:value="nsx-Controller1"/>
             <Property oe:key="nsx_ip_0" oe:value="192.168.110.34"/>
             <Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
             <Property oe:key="nsx_netmask_0" oe:value="255.255.255.0"/>
             <Property oe:key="nsx_ntp_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_passwd_0" oe:value="<password>"/>
       		</PropertySection>
    </Environment>
    
    

    この例では、nsx_isSSHEnabled と nsx_allowSSHRootLogin がいずれも有効になっています。無効になっている場合、NSX Controller のコマンドラインへの SSH 接続やログインはできません。nsx_isSSHEnabled を有効にして、nsx_allowSSHRootLogin を有効にしなかった場合、NSX Controller に SSH で接続することはできますが、root でログインすることはできません。

  4. guestfish を使用して guestinfo ファイルを QCOW2 イメージに書き込みます。

    複数の NSX Controller を作成する場合は、QCOW2 イメージのコピーをコントローラごとに作成します。guestinfo の情報を QCOW2 イメージに書き込んだ後、情報を上書きすることはできません。

    sudo guestfish --rw -i -a nsx-controller1-build.qcow2 upload guestinfo /config/guestinfo
    
    
  5. virt-install コマンドで QCOW2 イメージを展開します。
    user@ubuntu1604:/var/lib/libvirt/images$ sudo virt-install --import --name nsx-controller1 --ram 16384 --vcpus 2 --network=bridge:br0,model=e1000 --disk path=/var/lib/libvirt/images/nsx-controller-release_version_number.qcow2,format=qcow2 --nographics --noautoconsole

    NSX Controller が起動したら、NSX Controller コンソールが表示されます。

  6. (オプション) 最適なパフォーマンスを実現するように、NSX-T Data Center コンポーネント用のメモリを予約します。

    メモリ予約は、ホストが仮想マシン用に予約する物理メモリ容量の確実な下限であり、メモリがオーバーコミットされる場合でも、この容量が確保されます。NSX-T Data Center コンポーネントが効率的に動作するのに十分なメモリが確保されるように、予約のレベルを設定します。「システム要件」を参照してください。

  7. NSX-T Data Center コンポーネントのコンソールを開いて、ブート プロセスを追跡します。
  8. NSX-T Data Center コンポーネントが起動した後、admin として CLI にログインし、get interface eth0 コマンドを実行して、IP アドレスが想定どおりに適用されていることを確認します。
    nsx-component> get interface eth0
    Interface: eth0
      Address: 192.168.110.25/24
      MAC address: 00:50:56:86:7b:1b
      MTU: 1500
      Default gateway: 192.168.110.1
      Broadcast address: 192.168.110.255
      ...
    
  9. NSX-T Data Center コンポーネントに必要な接続があることを確認します。

    次のタスクを実行できることを確認します。

    • 別のマシンから NSX-T Data Center コンポーネントに ping を実行します。

    • NSX-T Data Center コンポーネントは、デフォルト ゲートウェイに ping を実行できます。

    • NSX-T Data Center コンポーネントは、管理インターフェイスを使用して、NSX-T Data Center コンポーネントと同じネットワーク上のハイパーバイザー ホストに ping を実行できます。

    • NSX-T Data Center コンポーネントは、DNS サーバと NTP サーバに ping を実行できます。

    • SSH を有効にした場合は、SSH を使用して NSX-T Data Center コンポーネントに接続できることを確認します。

    接続が確立されていない場合は、仮想アプライアンスのネットワーク アダプタが適切なネットワークまたは VLAN に配置されていることを確認します。

次のタスク

NSX Controller を管理プレーンに追加します。「NSX Manager への NSX Controller の追加」を参照してください。