다음 단계에 따라 NSX Cloud에서 제공한 Terraform 스크립트를 사용하지 않고 Microsoft Azure 마켓플레이스 이미지를 사용하여 Microsoft Azure에 NSX Cloud 구성 요소를 수동으로 배포하십시오.

다음 단계는 Microsoft Azure 구독에서 수행됩니다.

  1. 설명형 이름을 사용하여 NSX Cloud 관리 리소스의 리소스 그룹을 생성합니다(예: nsx-mgmt-rg).
  2. 이 리소스 그룹에서 3개의 NSX Manager 노드를 배포할 가용성 집합을 생성합니다.
  3. 이 리소스 그룹에서 NSX Cloud 관리 구성 요소를 배포할 VNet을 생성합니다.
  4. 이 VNet에서 NSX Cloud 관리 구성 요소의 서브넷을 생성합니다.
  5. NSX Manager 및 CSM 장치의 보안 그룹을 생성합니다.
    • 이름이 nsx-mgr-sg와 같은 NSX Manager용 보안 그룹:
      표 1. NSX Manager 인바운드 규칙
      우선 순위 이름 포트 프로토콜 소스 대상 작업
      1000 AllowInboundRuleAPI 443 TCP 임의 임의 허용
      표 2. NSX Manager 아웃바운드 규칙
      우선 순위 이름 포트 프로토콜 소스 대상 작업
      100 AllowOutboundRuleAPI 임의 TCP 임의 임의 허용
    • 이름이 nsx-csm-sg와 같은 CSM용 보안 그룹:
      표 3. CSM 인바운드 규칙
      우선 순위 이름 포트 프로토콜 소스 대상 작업
      1000 AllowInboundRuleAPI 443 TCP 임의 임의 허용
      표 4. CSM 아웃바운드 규칙
      우선 순위 이름 포트 프로토콜 소스 대상 작업
      100 AllowOutboundRuleAPI 80,443 TCP 임의 임의 허용
  6. 공용 IP 주소가 있는 CSM 마켓플레이스 이미지 URN을 사용하여 하나의 CSM VM을 배포합니다. 지정된 대로 다음 구성을 사용합니다. 다른 모든 구성의 경우 요구 사항에 가장 적합한 옵션 또는 기본값을 선택할 수 있습니다.
    매개 변수
    기본
    가상 시스템 이름 설명형 이름입니다.
    크기 최소 요구 사항은 Standard_D4s_v3-4vcpus, 16GB 메모리입니다.
    인증 유형 SSH
    사용자 이름 기본 NSX Manager 사용자 이름 nsxadmin을 입력합니다.
    SSH 공용 키 소스 SSH를 통해 장치에 로그인하는 데 사용할 SSH 키 쌍의 공개 키를 제공하십시오.
    네트워킹
    공용 IP 새로 생성을 클릭하고 할당 옵션에 대해 고정을 선택합니다.
    NIC 네트워크 보안 그룹 고급을 선택합니다.
    네트워크 보안 그룹 구성 이전 단계에서 설명한 대로 CSM에 대해 생성된 네트워크 보안 그룹(예: nsx-csm-sg)을 선택합니다.
    고급
    사용자 지정 데이터 다음을 복사한 후 붙여 넣어 배포의 사용자 이름 및 암호를 사용합니다.
    #cloud-config
    hostname: <hostname>
    chpasswd:
     expire: false
     list:
      - nsxadmin:<admin_password>
      - root:<root_password>
    예:
    #cloud-config
    hostname: nsx-datacenter1-csm
    chpasswd: 
        expire: false 
        list: 
            - nsxadmin:MySecretNsxAdminPassword 
            - root:MySecretNsxRootPassword
  7. 공용 IP 주소가 있는 NSX Manager 마켓플레이스 이미지 URN을 사용하여 3개의 NSX Manager VM을 배포합니다. 지정된 대로 다음 구성을 사용합니다. 다른 모든 구성의 경우 요구 사항에 가장 적합한 옵션 또는 기본값을 선택할 수 있습니다.
    매개 변수
    기본
    가상 시스템 이름 설명형 이름입니다.
    크기 최소 요구 사항은 Standard_D4s_v3-4vcpus, 16GB 메모리입니다.
    인증 유형 SSH
    사용자 이름 기본 NSX Manager 사용자 이름 nsxadmin을 입력합니다.
    SSH 공용 키 소스 SSH를 통해 장치에 로그인하는 데 사용할 SSH 키 쌍의 공개 키를 제공하십시오.
    디스크
    OS 디스크 유형 표준 HDD
    데이터 디스크 새 디스크 생성 및 연결을 클릭하고 디스크 SKU에 대한 표준 HDD를 선택합니다(사용자 지정 크기 100 GiB 사용).
    참고: 데이터 디스크 호스트 캐싱이 읽기/쓰기로 설정되어 있는지 확인합니다.
    네트워킹
    공용 IP 새로 생성을 클릭하고 할당 옵션에 대해 고정을 선택합니다.
    NIC 네트워크 보안 그룹 고급을 선택합니다.
    네트워크 보안 그룹 구성 이 항목의 예에서는 이전 단계에서 생성된 네트워크 보안 그룹(nsx-mgr-sg)을 선택합니다.
    고급
    사용자 지정 데이터 다음을 복사한 후 붙여 넣어 배포의 사용자 이름 및 암호를 사용합니다.
    #cloud-config
    hostname: <hostname>
    bootcmd:
    - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan]
    - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh]
    chpasswd:
     expire: false
     list:
     - nsxadmin:<admin_password>
     - root:<root_password>
     
  8. 3개의 NSX Manager 노드와 CSM 장치의 반복 백업을 수행하는 저장소 정책이 포함된 Microsoft Azure Recovery Service Vault를 구성합니다. 예를 들어 nsx-vault라는 이 정책과 매일 오후 11시(UTC)에 반복되도록 설정된 기본 백업 스케줄을 사용할 수 있습니다.

    복원 옵션에 대한 자세한 내용은 " NSX-T Data Center 관리 가이드" 에서 "Microsoft Azure에서 NSX Manager 및 CSM의 백업 및 복원 관리" 를 참조하십시오.

  9. 임시 네트워크 보안 그룹을 추가하여 NSX Manager 및 CSM에 대한 SSH 액세스를 허용합니다.
    표 5. SSH 액세스를 허용하는 NSX Manager 및 CSM 둘 다에 대한 임시 규칙
    우선 순위 이름 포트 프로토콜 소스 대상 작업
    1010 AllowInboundRuleSSH 22 TCP 임의 임의 허용
  10. VM을 실행할 때 사용자 데이터에 제공한 개인 키와 암호를 사용하여 NSX Manager 및 CSM 장치에 로그인합니다.
  11. 3개의 NSX Manager 노드가 배포된 NSX Manager 클러스터를 생성합니다. CLI를 사용하여 NSX Manager 클러스터 구성 항목을 참조하십시오.
  12. NSX-T Data Center 라이센스를 추가합니다.
    1. 브라우저에서 관리자 권한으로 https://<nsx-manager-ip-address>의 NSX Manager에 로그인합니다.
    2. 시스템 > 라이센스 > 라이센스 추가를 선택합니다.
    3. 라이센스 키를 입력합니다. NSX Data Center Enterprise Plus 라이센스가 있어야 합니다.
  13. CSM 장치에 로그인하고 다음 NSX CLI 명령을 실행하여 CSM을 NSX Manager 클러스터에 가입시킵니다.
    join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> csm-username <csm-username> csm-password <csm-password>