베어메탈 서버에서 실행되는 KVM 호스트에 NSX Manager를 설치합니다. 다른 호스트에서 가상 장치로 실행되는 KVM 호스트에 NSX Manager를 설치하지 마십시오(중첩 환경).

QCOW2 설치 절차에서는 Linux 명령줄 도구인 guestfish를 사용하여 QCOW2 파일에 가상 시스템 설정을 기록합니다.

동일한 QCOW2 파일을 사용하여 세 가지 다른 유형의 장치인 NSX Manager, NSX Cloud용 NSX Cloud Service Manager, NSX 페더레이션글로벌 관리자를 배포할 수 있습니다.

사전 요구 사항

  • KVM이 설치되어 있는지 확인합니다. KVM 설정 항목을 참조하십시오.
  • KVM 호스트에 QCOW2 이미지를 배포하기 위한 권한이 있는지 확인합니다.
  • 설치 후 로그인할 수 있도록 guestinfo의 암호가 암호 복잡성 요구 사항을 준수하는지 확인합니다. NSX Manager 설치 항목을 참조하십시오.
  • NSX Manager 리소스 요구 사항을 숙지합니다. NSX Manager VM 및 호스트 전송 노드 시스템 요구 사항 항목을 참조하십시오.
  • Ubuntu OS를 설치할 계획인 경우, KVM 호스트에 NSX Manager를 설치하기 전에 Ubuntu 버전 18.04를 설치하는 것이 좋습니다.
중요:
  • 운영 환경에 대해 KVM v18.04에 NSX Manager를 배포하는 경우 KVM 호스트가 ESXi 호스트에서 가상 시스템으로 실행되고 있지 않은지 확인합니다. 그러나 개념 증명을 위해 중첩된 KVM 환경에 NSX Manager를 배포하려면 virt-type qemu를 사용하여 QEMU 사용자 공간에 NSX Manager를 배포해야 합니다.
  • 단일 디스크에 NSX Manager를 배포하지 마십시오. 단일 디스크에 NSX Manager를 설치하면 일부 시작 서비스가 실행되지 않을 수 있습니다.

프로시저

  1. My VMware https://www.vmware.com/go/download-nsx-t에서 NSX Manager QCOW2 이미지(기본 및 보조 디스크)를 다운로드합니다.

    다운로드할 버전을 선택하고 다운로드로 이동을 클릭합니다. QCOW2 파일을 다운로드합니다.

  2. SCP 또는 동기화를 사용하여 NSX Manager를 실행할 KVM 시스템으로 이미지의 복사본 3개를 복사합니다.
  3. (Ubuntu만 해당) 현재 로그인한 사용자를 libvirtd 사용자로 추가합니다.
    adduser $USER libvirtd
  4. QCOW2 이미지를 저장한 동일한 디렉토리에 기본 디스크 이미지를 위한 3개의 파일(이름: guestinfo.xml)을 만들고 NSX Manager VM의 속성으로 채웁니다. 보조 디스크 이미지를 위한 파일을 생성하지 않아도 됩니다.
    속성 설명
    • nsx_cli_passwd_0
    • nsx_cli_audit_passwd_0
    • nsx_passwd_0
    암호는 암호 길이 제한을 준수해야 합니다.
    • 12자 이상
    • 하나 이상의 소문자
    • 하나 이상의 대문자
    • 하나 이상의 숫자
    • 하나 이상의 특수 문자
    • 5개 이상의 다른 문자
    • 기본 암호 복잡성 규칙은 다음 Linux PAM 모듈 인수에 의해 적용됩니다.
      • retry=3: 오류 결과를 반환하기 전에 새 암호를 입력할 수 있는 최대 횟수로, 이 인수의 경우 최대 3번입니다.
      • minlen=12: 새 암호에 허용되는 최소 크기입니다. 새 암호의 문자 수 외에도 다른 종류의 문자(예: 대문자, 소문자 및 숫자)에 대해 크레딧(길이에서 +1)이 지정됩니다.
      • difok=0: 새 암호에서 달라야 하는 최소 바이트 수입니다. 이전 암호와 새 암호 간 유사성을 나타냅니다. difok에 값 0을 할당하면 이전 암호 및 새 암호 바이트를 다르게 유지할 필요가 없습니다. 정확한 일치가 허용됩니다.
      • lcredit=1: 새 암호에서 소문자에 대한 최대 크레딧입니다. 1개 이하의 소문자가 있는 경우 각 문자는 현재 minlen 값을 충족할 때까지 +1을 계산합니다.
      • ucredit=1: 새 암호에서 대문자에 대한 최대 크레딧입니다. 1개 이하의 대문자가 있는 경우 각 문자는 현재 minlen 값을 충족할 때까지 +1을 계산합니다.
      • dcredit=1: 새 암호에서 숫자에 대한 최대 크레딧입니다. 1개 이하의 숫자가 있는 경우 각 숫자는 현재 minlen 값을 충족할 때까지 +1을 계산합니다.
      • ocredit=1: 새 암호에서 다른 문자에 대한 최대 크레딧입니다. 1개 이하의 다른 문자가 있는 경우 각 문자는 현재 minlen 값을 충족할 때까지 +1을 계산합니다.
      • enforce_for_root: 암호가 루트 사용자에 대해 설정됩니다.
      참고: 사전 단어를 기준으로 암호를 확인하기 위한 Linux PAM 모듈에 대한 자세한 내용은 설명서 페이지를 참조하십시오.

      예를 들어 VMware123!123 또는 VMware12345와 같은 간단하고 체계적인 암호를 사용하지 마십시오. 복잡성 표준을 충족하는 암호는 간단하고 체계적이지 않지만 문자, 알파벳, 특수 문자 및 숫자 조합(예: VMware123!45, VMware 1!2345 또는 VMware@1az23x)입니다.

    nsx_hostname NSX Manager의 호스트 이름을 입력합니다. 호스트 이름은 올바른 도메인 이름이어야 합니다. 점으로 구분된 호스트 이름(domain/subdomain)의 각 부분은 알파벳 문자로 시작해야 합니다.
    nsx_role
    • NSX Manager 장치를 설치하려면 NSX Manager 역할을 선택합니다.
    • NSX 페더레이션 배포를 위해 글로벌 관리자 장치를 설치하려면 NSX 글로벌 관리자 역할을 선택합니다.

      자세한 내용은 NSX 페더레이션 시작 항목을 참조하십시오.

    • NSX Cloud 배포를 위해 Cloud Service Manager(CSM) 장치를 설치하려면 nsx-cloud-service-manager 역할을 선택합니다.

      자세한 내용은 NSX Cloud 배포 개요 항목을 참조하십시오.

    nsx_isSSHEnabled

    이 속성을 사용하거나 사용하지 않도록 설정할 수 있습니다. 사용하도록 설정한 경우 SSH를 사용하여 NSX Manager에 로그인할 수 있습니다.

    nsx_allowSSHRootLogin

    이 속성을 사용하거나 사용하지 않도록 설정할 수 있습니다. 사용하도록 설정한 경우 SSH를 사용하여 루트 사용자 권한으로 NSX Manager에 로그인할 수 있습니다. 이 속성을 사용하려면 nsx_isSSHEnabled를 사용하도록 설정해야 합니다.

    • nsx_dns1_0
    • nsx_ntp_0
    • nsx_domain_0
    • nsx_gateway_0
    • nsx_netmask_0
    • nsx_ip_0
    기본 게이트웨이, 관리 네트워크 IPv4, 관리 네트워크 넷마스크, DNS 및 NTP IP 주소에 대한 IP 주소를 입력합니다.
    예:
    <?xml version="1.0" encoding="UTF-8"?>
    <Environment
         xmlns="http://schemas.dmtf.org/ovf/environment/1"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xmlns:oe="http://schemas.dmtf.org/ovf/environment/1">
       <PropertySection>
    	<Property oe:key="nsx_cli_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_cli_audit_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_passwd_0" oe:value="<password>"/>
    	<Property oe:key="nsx_hostname" oe:value="nsx-manager1"/>
    	<Property oe:key="nsx_role" oe:value="NSX Manager"/>
    	<Property oe:key="nsx_isSSHEnabled" oe:value="True"/>
    	<Property oe:key="nsx_allowSSHRootLogin" oe:value="True"/>
    	<Property oe:key="nsx_dns1_0" oe:value="10.168.110.10"/>
    	<Property oe:key="nsx_ntp_0" oe:value="10.168.110.10"/>
    	<Property oe:key="nsx_domain_0" oe:value="corp.local"/>
    	<Property oe:key="nsx_gateway_0" oe:value="10.168.110.83"/>
    	<Property oe:key="nsx_netmask_0" oe:value="255.255.252.0"/>
    	<Property oe:key="nsx_ip_0" oe:value="10.168.110.19"/>     
       </PropertySection>
    </Environment>
    
    
    참고:

    이 예에서 nsx_isSSHEnablednsx_allowSSHRootLogin은 둘 다 사용되도록 설정됩니다. 사용되지 않도록 설정되면 SSH를 실행하거나 NSX Manager 명령줄에 로그인할 수 없습니다. nsx_isSSHEnabled는 사용하도록 설정하고 nsx_allowSSHRootLogin은 사용하지 않도록 설정하면 NSX Manager에 대해 SSH를 실행할 수 있으나 루트 권한으로 로그인할 수 없습니다.

  5. guestfish를 사용하여 QCOW2 이미지에 guestinfo.xml 파일을 기록합니다.
    참고: guestinfo 정보가 QCOW2 이미지에 기록되면 정보를 덮어쓸 수 없습니다.
    sudo guestfish --rw -i -a nsx-unified-appliance-<BuildNumber>.qcow2 upload guestinfo /config/guestinfo
    
    
  6. virt-install 명령을 사용하여 QCOW2 이미지를 배포합니다.

    vCPU 및 RAM 값은 대규모 VM에 적합합니다. 다른 장치 크기에 대한 자세한 내용은 NSX Manager VM 및 호스트 전송 노드 시스템 요구 사항을 참조하십시오. 네트워크 이름 및 포트 그룹 이름은 사용자 환경에 따라 다릅니다. 모델은 virtio여야 합니다.

    (RHEL 호스트)

    sudo virt-install \
    --import \
    --ram 48000 \
    --vcpus 12 \
    --name <manager-name> \
    --disk path=<manager-qcow2-file-path>,bus=virtio,cache=none \
    --disk path=<secondary-qcow2-file-path>,bus=virtio,cache=none \
    --network [bridge=<bridge-name> or network=<network-name>],
      portgroup=<portgroup-name>,model=virtio \
    --noautoconsole              \
    --cpu mode=host-passthrough
    
    Starting install...
    Domain installation still in progress. Waiting for installation to complete.

    (Ubuntu 호스트)

    sudo virt-install \
    --import \
    --ram 48000 \
    --vcpus 12 \
    --name <manager-name> \
    --disk path=<manager-qcow2-file-path>,bus=virtio,cache=none \
    --disk path=<secondary-qcow2-file-path>,bus=virtio,cache=none \
    --network [bridge=<bridge-name> or network=<network-name>],
      portgroup=<portgroup-name>,model=virtio \
    --noautoconsole              \
    --cpu mode=host-passthrough,cache.mode=passthrough
    
    Starting install...
    Domain installation still in progress. Waiting for installation to complete.
  7. NSX Manager가 배포되었는지 확인합니다.
    virsh list --all
    
    Id    Name             State
    ---------------------------------
    18    nsx-manager1     running
  8. NSX Manager 콘솔을 열고 로그인합니다.
    virsh console 18
    Connected to domain nsx-manager1
    Escape character is ^]
    
    nsx-manager1 login: admin
    Password:
  9. 노드가 부팅되면 CLI에 관리자 권한으로 로그인하고 get interface eth0 명령을 실행하여 IP 주소가 예상대로 적용되었는지 확인합니다.
  10. get services 명령을 입력하여 모든 기본 서비스가 실행되고 있는지 확인합니다.
    다음 서비스는 기본적으로 필요하지 않으며 자동으로 시작되지 않습니다.
    • liagent
    • migration-coordinator: 이 서비스는 마이그레이션 조정자를 실행하는 경우에만 사용됩니다. 이 서비스를 시작하기 전에 "NSX-T Data Center 마이그레이션 조정기 가이드" 를 참조하십시오.
    • snmp: SNMP 시작에 대한 자세한 내용은 " NSX-T Data Center 관리 가이드" 에서 "Simple Network Management Protocol" 을 참조하십시오.
    • nsx-message-bus: 이 서비스는 NSX-T Data Center 3.0에서 사용되지 않습니다.
  11. NSX Manager, Cloud Service Manager 또는 글로벌 관리자 노드에 필요한 연결이 있는지 확인합니다.
    다음 작업을 수행할 수 있는지 확인하십시오.
    • 다른 시스템에서 노드를 Ping합니다.
    • 노드에서 기본 게이트웨이를 Ping할 수 있습니다.
    • 노드에서 관리 인터페이스를 사용하여 동일한 네트워크에 있는 하이퍼바이저 호스트를 Ping할 수 있습니다.
    • 노드에서 DNS 서버와 NTP 서버 IP 또는 FQDN 목록을 ping할 수 있습니다.
    • SSH를 사용하도록 설정한 경우 노드에 대해 SSH를 수행할 수 있는지 확인합니다.

    연결이 설정되지 않은 경우 가상 장치의 네트워크 어댑터가 적절한 네트워크 또는 VLAN에 있는지 확인합니다.

  12. KVM 콘솔을 종료합니다.
    control-]
  13. 브라우저에서 관리자 권한으로 NSX Manager(https://<nsx-manager-ip-address>)에 로그인합니다.

다음에 수행할 작업

NSX Manager에 로그인합니다. 새로 생성된 NSX Manager에 로그인 항목을 참조하십시오.