如果您偏好將 NSX Edge 安裝自動化,您可以使用 VMware OVF Tool,這是一種命令列公用程式。
必要條件
- 確認您擁有在 ESXi 主機上部署 OVF 範本的適當權限。
- 確認主機名稱不包含底線。否則,主機名稱會設為 localhost。
- OVF Tool 4.3 版或更新版本。
- 瞭解可用來部署 NSX Edge 虛擬機器並將其加入管理平面的參數。
欄位名稱 |
OVF 參數 |
欄位類型 |
系統 root 密碼 |
nsx_passwd_0 |
安裝 NSX Edge 的必要欄位。 |
CLI admin 密碼 |
nsx_cli_passwd_0 |
安裝 NSX Edge 的必要欄位。 |
CLI audit 密碼 |
nsx_cli_audit_passwd_0 |
選擇性 |
CLI admin 使用者名稱 |
nsx_cli_username |
選擇性 |
CLI audit 使用者名稱 |
nsx_cli_audit_username |
選擇性 |
NSX Manager IP |
mpIp |
將 NSX Edge 虛擬機器加入 NSX Manager 的必要欄位。 |
NSX Manager Token |
mpToken |
將 NSX Edge 虛擬機器加入 NSX Manager 的必要欄位。 若要擷取 Token,請在 NSX Manager 上執行 POST https://<nsx-manager>/api/v1/aaa/registration-token 。 |
NSX Manager 指紋 |
mpThumbprint |
將 NSX Edge 虛擬機器加入 NSX Manager 的必要欄位。 若要擷取指紋,請在 NSX Manager 節點上執行 get certificate api thumbprint 。 |
節點識別碼 |
mpNodeId |
僅供內部使用。 |
主機名稱 |
nsx_hostname |
選擇性 |
預設 IPv4 閘道 |
nsx_gateway_0 |
選擇性 |
管理網路 IP 位址 |
nsx_ip_0 |
選擇性 |
管理網路的網路遮罩 |
nsx_netmask_0 |
選擇性 |
DNS 伺服器 |
nsx_dns1_0 |
選擇性 |
網域搜尋尾碼 |
nsx_domain_0 |
選擇性 |
NTP 伺服器 |
nsx_ntp_0 |
選擇性 |
已啟用 SSH 服務 |
nsx_isSSHEnabled |
選擇性 |
已為根登入啟用 SSH |
nsx_allowSSHRootLogin |
選擇性 |
為自發 Edge |
is_autonomous_edge |
可選。有效值:True、False (預設值) |
程序
- 對於獨立主機,請執行使用適當參數的 ovftool 命令。
C:\Users\Administrator\Downloads>ovftool
--name=nsx-edge-1
--deploymentOption=medium
--X:injectOvfEnv
--X:logFile=ovftool.log
--allowExtraConfig
--datastore=ds1
--net:"Network 0=Mgmt"
--net:"Network 1=nsx-tunnel"
--net:"Network 2=vlan-uplink"
--net:"Network 3=vlan-uplink"
--acceptAllEulas
--noSSLVerify
--diskMode=thin
--powerOn
--prop:nsx_ip_0=192.168.110.37
--prop:nsx_netmask_0=255.255.255.0
--prop:nsx_gateway_0=192.168.110.1
--prop:nsx_dns1_0=192.168.110.10
--prop:nsx_domain_0=corp.local
--prop:nsx_ntp_0=192.168.110.10
--prop:nsx_isSSHEnabled=True
--prop:nsx_allowSSHRootLogin=True
--prop:nsx_passwd_0=<password>
--prop:nsx_cli_passwd_0=<password>
--prop:nsx_hostname=nsx-edge
--prop:mpIp=<NSXManager-IP>
--prop:mpToken=<NSXManager-Token>
--prop:mpThumbprint=<NSXManager-Thumbprint>
--prop:is_autonomous_edge=False
<path/url to nsx component ova>
vi://root:<password>@192.168.110.51
Opening OVA source: nsx-<component>.ova
The manifest validates
Source is signed and the certificate validates
Opening VI target: vi://[email protected]
Deploying to VI: vi://[email protected]
Transfer Completed
Powering on VM: nsx-edge-1
Task Completed
Completed successfully
- 對於由 vCenter Server 管理的主機,執行使用適當參數的 ovftool 命令。
C:\Users\Administrator\Downloads>ovftool
--name=nsx-edge-1
--deploymentOption=medium
--X:injectOvfEnv
--X:logFile=ovftool.log
--allowExtraConfig
--datastore=ds1
--net:"Network 0=Mgmt"
--net:"Network 1=nsx-tunnel"
--net:"Network 2=vlan-uplink"
--net:"Network 3=vlan-uplink"
--acceptAllEulas
--noSSLVerify
--diskMode=thin
--powerOn
--prop:nsx_ip_0=192.168.110.37
--prop:nsx_netmask_0=255.255.255.0
--prop:nsx_gateway_0=192.168.110.1
--prop:nsx_dns1_0=192.168.110.10
--prop:nsx_domain_0=corp.local
--prop:nsx_ntp_0=192.168.110.10
--prop:nsx_isSSHEnabled=True
--prop:nsx_allowSSHRootLogin=True
--prop:nsx_passwd_0=<password>
--prop:nsx_cli_passwd_0=<password>
--prop:nsx_hostname=nsx-edge
--prop:mpIp=<NSXManager-IP>
--prop:mpToken=<NSXManager-Token>
--prop:mpThumbprint=<NSXManager-Thumbprint>
--prop:is_autonomous_edge=False
<path/url to nsx component ova>
vi://[email protected]:<password>@192.168.110.24/?ip=192.168.210.53
Opening OVA source: nsx-<component>.ova
The manifest validates
Source is signed and the certificate validates
Opening VI target: vi://[email protected]@192.168.110.24:443/
Deploying to VI: vi://[email protected]@192.168.110.24:443/
Transfer Completed
Powering on VM: nsx-edge-1
Task Completed
Completed successfully
- 若要獲得最佳效能,請保留應用裝置所需的記憶體。
- 開啟 NSX Edge 節點的主控台以追蹤開機程序。
- NSX Edge 節點啟動後,使用 admin 認證登入 CLI。
- 執行 get interface eth0 (不含 VLAN) 或 get interface eth0.<vlan_ID> (含 VLAN) 命令,以確認 IP 位址已如預期套用。
nsx-edge-1> get interface eth0.100
Interface: eth0.100
Address: 192.168.110.37/24
MAC address: 00:50:56:86:62:4d
MTU: 1500
Default gateway: 192.168.110.1
Broadcast address: 192.168.110.255
...
備註: 在並非由 NSX 管理的主機上啟動
NSX Edge 節點時,請確認您已在資料 NIC 的實體主機交換器上將 MTU 設定設為 1600 (而非 1500)。
- 確認 NSX Edge 節點具有必要的連線。
如果您啟用了 SSH,請確定您可以使用 SSH 連線至 NSX Edge 節點並驗證下列項目:
- 您可以對您的 NSX Edge 節點管理介面執行 Ping 偵測。
- 從 NSX Edge 節點,您可以對節點的預設閘道執行 Ping 偵測。
- 從 NSX Edge 節點,您可以對位於相同網路或可透過路由連接的 Hypervisor 主機執行 Ping 偵測。
- 從 NSX Edge 節點,您可以對 DNS 伺服器和 NTP 伺服器 IP 或 FQDN 清單執行 Ping 偵測。
- 疑難排解連線問題。
備註: 如果未建立連線,請確定虛擬機器網路介面卡位於適當的網路或 VLAN。
依預設,NSX Edge 節點資料路徑會宣告所有虛擬機器 NIC,但管理 NIC 除外 (即具有 IP 位址和預設路由的 NIC)。如果將 NIC 錯誤地指派為管理介面,請遵循下列步驟來使用 DHCP,以將管理 IP 位址指派給正確的 NIC。
- 登入 NSX Edge CLI 並輸入 stop service dataplane 命令。
- 輸入 set interface interface dhcp plane mgmt 命令。
- 將 interface 放入 DHCP 網路並等候系統將 IP 位址指派給該 interface。
- 輸入 start service dataplane 命令。
用於 VLAN 上行和通道覆疊的資料路徑 fp-ethX 連接埠會顯示在
NSX Edge 節點上的
get interfaces 和
get physical-port 命令中。
下一步
如果您未將
NSX Edge 加入管理平面,請參閱
將 NSX Edge 加入管理平面。