本主題涵蓋一些常見問題和疑難排解資訊。

安裝 NSX Tools 後,如何存取 nsxcli 命令?

在 Linux 虛擬機器上安裝 NSX Tools 後:

  1. 登入已安裝 NSX Tools 的 Linux 虛擬機器。
  2. 執行 sudo service nsx-agent-chroot nsx-exec bash 命令。您將被導向至 Bash shell。
  3. 現在,您可以執行 nsxcli 命令。您將被導向至 nsxcli 提示。

現在,您可以執行任何必要的 nsxcli 命令,如 get firewall rules 等。

在 Windows 虛擬機器上安裝 NSX Tools 後:

  1. 登入已安裝 NSX Tools 的 Windows 虛擬機器。
  2. 開啟 PowerShell。
  3. 在 PowerShell 提示中,執行 nsxcli 命令。您將被導向至 nsxcli 提示。

現在,您可以執行任何必要的 nsxcli 命令,如 get firewall rules 等。

如何確認我的 NSX Cloud 元件已安裝且正在執行?

  1. 若要確認您工作負載虛擬機器上的 NSX Tools 已連線至 PCG,請執行以下作業:
    1. 輸入 nsxcli 命令以開啟 NSX CLI。

    2. 輸入下列命令來取得閘道連線狀態,例如:

      get gateway connection status
      Public Cloud Gateway  : nsx-gw.vmware.com:5555
      Connection Status 	: ESTABLISHED 
  2. 工作負載虛擬機器必須具有正確的標籤才能連線至 PCG
    1. 登入 AWS 主控台或 Microsoft Azure 入口網站。

    2. 驗證虛擬機器的 eth0 或介面標籤。

      nsx.network 金鑰必須具有值 default

我使用 cloud-init 啟動的虛擬機器遭到隔離,且不允許安裝第三方工具。我該怎麼辦?

啟用隔離原則後,使用具有下列規格的 cloud-init 指令碼啟動虛擬機器時,您的虛擬機器會在啟動時遭到隔離,且您無法在其上安裝自訂應用程式或工具:
  • 標記為 nsx.network=default
  • 在虛擬機器開啟電源時自動安裝或執行啟動程序的自訂服務

解決方案:

在安裝自訂或第三方應用程式時,視需要更新 default (AWS) 或 default-vnet-<vnet-ID>-sg (Microsoft Azure) 安全群組以新增輸入/輸出連接埠。

我已正確標記虛擬機器且安裝了 NSX Tools,但虛擬機器仍遭到隔離。我該怎麼辦?

如果您遇到此問題,請嘗試下列作業:

  • 檢查 NSX Cloud 標籤 nsx.network 及其值 default 是否已正確輸入。這區分大小寫。
  • CSM 重新同步 AWS 或 Microsoft Azure 帳戶:
    • 登入 CSM
    • 移至雲端 > AWS/Azure > 帳戶
    • 從公有雲帳戶動態磚按一下動作,然後按一下重新同步帳戶

如果無法存取我的工作負載虛擬機器,該怎麼辦?

從公有雲 (AWS 或 Microsoft Azure):
  1. 若要允許流量,請確保已正確設定虛擬機器上的所有連接埠,包括受 NSX Cloud 管理的連接埠、作業系統防火牆 (Microsoft Windows 或 IPTables) 和 NSX-T Data Center

    例如,若要允許對虛擬機器 ping,必須正確設定下列內容:

  2. 嘗試使用 SSH 或其他方法登入虛擬機器以解決問題,例如,Microsoft Azure 中的序列主控台。
  3. 您可以將已鎖定的虛擬機器重新開機。
  4. 如果仍無法存取虛擬機器,請接著將次要 NIC 連結至從中存取該工作負載虛擬機器的工作負載虛擬機器。

即使在 原生雲端強制執行模式 中仍需要 PCG 嗎?

是。

在 CSM 中將我的公有雲帳戶上線後,可以變更 PCG 的 IAM 角色嗎?

是。您可以重新執行適用於公有雲的 NSX Cloud 指令碼,以重新產生 PCG 角色。重新產生 PCG 角色後,在 CSM 中使用新的使用者名稱編輯您的公有雲帳戶。在公有雲帳戶中部署的任何新 PCG 執行個體將使用新角色。

請注意,現有的 PCG 執行個體會繼續使用舊的 PCG 角色。如果您想要更新現有 PCG 執行個體的 IAM 角色,請移至公有雲,並手動變更該 PCG 執行個體的角色。

我是否可將 NSX-T Data Center 內部部署授權用於 NSX Cloud

是,只要您的 ELA 有其相關條款即可。

我使用來自 CSM 的 URL 部署 PCG,但因為閘道名稱無法解析而發生錯誤。

當用於安裝 PCG 的 CSM UI 中的 URL 因閘道名稱無法解析而失敗時,請針對工作負載虛擬機器的作業系統在各自的公有雲中執行下列操作:
  • 在 Microsoft Azure 中的 Microsoft Windows 工作負載虛擬機器上,執行下列命令,然後使用來自 CSM 的 URL 再次下載安裝指令碼:
    Add-DnsClientNrptRule -Namespace "nsx-gw.vmware.local" -NameServers "168.63.129.16" -DnsSecEnable
  • 在 AWS 中的 Microsoft Windows 工作負載虛擬機器上,執行下列命令,然後使用來自 CSM 的 URL 再次下載安裝指令碼:
    Add-DnsClientNrptRule -Namespace "nsx-gw.vmware.local" -NameServers "169.254.169.253" -DnsSecEnable
  • 在 Microsoft Azure 中的 Linux 工作負載虛擬機器上,執行下列命令以取得 PCG 的 IP 位址,並使用這些 IP 位址與來自 CSM 的 URL 下載安裝指令碼。
    nslookup nsx-gw.vmware.local 168.63.129.16 | awk '/^Address: / { print $2 }'
  • 在 AWS 中的 Linux 工作負載虛擬機器上,執行下列命令以取得 PCG 的 IP 位址,並使用這些 IP 位址與來自 CSM 的 URL 下載安裝指令碼。:
    nslookup nsx-gw.vmware.local 169.254.169.253 | awk '/^Address: / { print $2 }'