NSX Controller는 네트워크 내의 모든 논리적 스위치에 대한 중앙 제어 지점으로서 모든 호스트, 논리적 스위치 및 논리적 분산 라우터에 대한 정보를 유지 관리합니다.

QCOW2 설치 절차에서는 Linux 명령줄 도구인 guestfish를 사용하여 QCOW2 파일에 가상 시스템 설정을 기록합니다.

사전 요구 사항

  • KVM 설정. KVM 설정의 내용을 참조하십시오.

  • KVM 호스트에 QCOW2 이미지를 배포할 수 있는 권한.

프로시저

  1. NSX Controller QCOW2 이미지를 /var/lib/libvirt/images 디렉토리에 다운로드합니다.
  2. (Ubuntu만 해당) 현재 로그인한 사용자를 libvirtd 사용자로 추가합니다.
    adduser $USER libvirtd
  3. QCOW2 이미지를 저장한 동일한 디렉토리에 guestinfo(파일 확장명 없음)라는 파일을 만들고 NSX Controller VM의 속성으로 채웁니다.

    예:

    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       		<PropertySection>
             <Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
     								<Property oe:key="nsx_cli_audit_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
             <Property oe:key="nsx_dns1_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_domain_0" oe:value="corp.local"/>
             <Property oe:key="nsx_gateway_0" oe:value="192.168.110.1"/>
             <Property oe:key="nsx_hostname" oe:value="nsx-Controller1"/>
             <Property oe:key="nsx_ip_0" oe:value="192.168.110.34"/>
             <Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
             <Property oe:key="nsx_netmask_0" oe:value="255.255.255.0"/>
             <Property oe:key="nsx_ntp_0" oe:value="192.168.110.10"/>
             <Property oe:key="nsx_passwd_0" oe:value="<password>"/>
       		</PropertySection>
    </Environment>
    
    

    이 예에서 nsx_isSSHEnabled 및 nsx_allowSSHRootLogin은 둘 다 사용되도록 설정됩니다. 사용되지 않도록 설정되면 SSH를 실행하거나 NSX Controller 명령줄에 로그인할 수 없습니다. nsx_isSSHEnabled는 사용하도록 설정하고 nsx_allowSSHRootLogin은 사용하지 않도록 설정하면 NSX Controller에 대해 SSH를 실행할 수 있으나 루트 권한으로 로그인할 수 없습니다.

  4. guestfish를 사용하여 QCOW2 이미지에 guestinfo 파일을 기록합니다.

    여러 NSX Controller를 만드는 경우 각 컨트롤러에 대해 별도 QCOW2 이미지 사본을 만듭니다. guestinfo 정보가 QCOW2 이미지에 기록되면 정보를 덮어쓸 수 없습니다.

    sudo guestfish --rw -i -a nsx-controller1-build.qcow2 upload guestinfo /config/guestinfo
    
    
  5. virt-install 명령을 사용하여 QCOW2 이미지를 배포합니다.
    user@ubuntu1604:/var/lib/libvirt/images$ sudo virt-install --import --name nsx-controller1 --ram 16384 --vcpus 2 --network=bridge:br0,model=e1000 --disk path=/var/lib/libvirt/images/nsx-controller-release_version_number.qcow2,format=qcow2 --nographics --noautoconsole

    NSX Controller가 부팅된 후에 NSX Controller 콘솔이 나타납니다.

  6. (선택 사항) 최적의 성능을 위해서는 NSX-T Data Center 구성 요소용 메모리를 예약합니다.

    메모리 예약은 메모리가 오버 커밋되더라도 호스트가 가상 시스템을 위해 예약하는 물리적 메모리 양에 대해 보장되는 하한 값입니다. NSX-T Data Center 구성 요소가 효율적으로 실행되는 데 충분한 메모리를 갖도록 예약 수준을 설정합니다. 시스템 요구 사항의 내용을 참조하십시오.

  7. NSX-T Data Center 구성 요소의 콘솔을 열어 부팅 프로세스를 추적합니다.
  8. NSX-T Data Center 구성 요소가 부팅되면 CLI에 관리자 권한으로 로그인하고 get interface eth0 명령을 실행하여 IP 주소가 예상대로 적용되었는지 확인합니다.
    nsx-component> get interface eth0
    Interface: eth0
      Address: 192.168.110.25/24
      MAC address: 00:50:56:86:7b:1b
      MTU: 1500
      Default gateway: 192.168.110.1
      Broadcast address: 192.168.110.255
      ...
    
  9. NSX-T Data Center 구성 요소에 필요한 연결이 있는지 확인합니다.

    다음 작업을 수행할 수 있는지 확인하십시오.

    • 다른 시스템에서 NSX-T Data Center 구성 요소를 Ping합니다.

    • NSX-T Data Center 구성 요소에서 기본 게이트웨이를 Ping할 수 있습니다.

    • NSX-T Data Center 구성 요소에서 관리 인터페이스를 사용하여 NSX-T Data Center 구성 요소와 동일한 네트워크에 있는 하이퍼바이저 호스트를 Ping할 수 있습니다.

    • NSX-T Data Center 구성 요소에서는 DNS 서버와 NTP 서버를 Ping할 수 있습니다.

    • SSH를 사용하도록 설정한 경우 NSX-T Data Center 구성 요소에 대해 SSH를 수행할 수 있는지 확인합니다.

    연결이 설정되지 않은 경우 가상 장치의 네트워크 어댑터가 적절한 네트워크 또는 VLAN에 있는지 확인합니다.

다음에 수행할 작업

NSX Controller를 관리부에 연결합니다. NSX Controller를 NSX Manager에 연결의 내용을 참조하십시오.