執行下列步驟,可讓您使用 Microsoft Azure Marketplace 映像在 Microsoft Azure 中手動部署 NSX Cloud 元件,而無須使用 NSX Cloud 提供的 Terraform 指令碼。

下列步驟會在您的 Microsoft Azure 訂閱中執行:

  1. 使用描述性名稱 (例如 nsx-mgmt-rg) 建立 NSX Cloud 管理資源的資源群組。
  2. 在此資源群組中建立可用性集合,然後在其中部署三個 NSX Manager 節點。
  3. 在此資源群組中建立 VNet,然後在其中部署 NSX Cloud 管理元件。
  4. 在此 VNet 中建立 NSX Cloud 管理元件的子網路。
  5. NSX Manager 和 CSM 應用裝置建立安全群組。
    • NSX Manager 的安全群組,名稱類似於 nsx-mgr-sg
      表 1. NSX Manager 的輸入規則
      優先順序 名稱 連接埠 通訊協定 來源 目的地 動作
      1000 AllowInboundRuleAPI 443 TCP 任何 任何 允許
      表 2. NSX Manager 的輸出規則
      優先順序 名稱 連接埠 通訊協定 來源 目的地 動作
      100 AllowOutboundRuleAPI 任何 TCP 任何 任何 允許
    • CSM 的安全群組,名稱類似於 nsx-csm-sg
      表 3. CSM 的輸入規則
      優先順序 名稱 連接埠 通訊協定 來源 目的地 動作
      1000 AllowInboundRuleAPI 443 TCP 任何 任何 允許
      表 4. CSM 的輸出規則
      優先順序 名稱 連接埠 通訊協定 來源 目的地 動作
      100 AllowOutboundRuleAPI 80,443 TCP 任何 任何 允許
  6. 使用 CSM 市集映像 URN 與公用 IP 位址,部署一個 CSM 虛擬機器。請使用指定如下的組態。對於所有其他組態,您可以選取預設值或符合自身需求的最佳選項。
    參數
    基本
    虛擬機器名稱 任何描述性名稱。
    大小 最低需求為:Standard_D4s_v3-4vcpus,16 GB 的記憶體。
    驗證類型 SSH
    使用者名稱 輸入預設的 NSX Manager 使用者名稱:nsxadmin
    SSH 公開金鑰來源 提供您透過 SSH 登入應用裝置時所將使用之 SSH 金鑰配對的公開金鑰。
    網路
    公用 IP 按一下建立新的,然後針對指派選項選取靜態
    NIC 網路安全群組 選取進階
    設定網路安全群組 選取為 CSM 建立的網路安全群組,例如先前的步驟中所述的 nsx-csm-sg
    進階
    自訂資料 複製並貼上下列內容,並確定使用您部署的使用者名稱和密碼:
    #cloud-config
    hostname: <hostname>
    chpasswd:
     expire: false
     list:
      - nsxadmin:<admin_password>
      - root:<root_password>
    例如:
    #cloud-config
    hostname: nsx-datacenter1-csm
    chpasswd: 
        expire: false 
        list: 
            - nsxadmin:MySecretNsxAdminPassword 
            - root:MySecretNsxRootPassword
  7. 使用 NSX Manager 市集映像 URN 與公用 IP 位址,部署三個 NSX Manager 虛擬機器。請使用指定如下的組態。對於所有其他組態,您可以選取預設值或符合自身需求的最佳選項。
    參數
    基本
    虛擬機器名稱 任何描述性名稱。
    大小 最低需求為:Standard_D4s_v3-4vcpus,16 GB 的記憶體。
    驗證類型 SSH
    使用者名稱 輸入預設的 NSX Manager 使用者名稱:nsxadmin
    SSH 公開金鑰來源 提供您透過 SSH 登入應用裝置時所將使用之 SSH 金鑰配對的公開金鑰。
    磁碟
    作業系統磁碟類型 標準 HDD
    資料磁碟 按一下建立並連結新的磁碟,然後選取標準 HDD,以使用具有自訂大小 100 GiB磁碟 SKU
    備註: 請確定資料磁碟主機快取設定為讀取/寫入。
    網路
    公用 IP 按一下建立新的,然後針對指派選項選取靜態
    NIC 網路安全群組 選取進階
    設定網路安全群組 從本主題的範例中,選取在先前的步驟中建立的網路安全群組:nsx-mgr-sg
    進階
    自訂資料 複製並貼上下列內容,並確定使用您部署的使用者名稱和密碼:
    #cloud-config
    hostname: <hostname>
    bootcmd:
    - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan]
    - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh]
    chpasswd:
     expire: false
     list:
     - nsxadmin:<admin_password>
     - root:<root_password>
     
  8. 設定 Microsoft Azure 復原服務保存庫,以及對所有三個 NSX Manager 節點和 CSM 應用裝置都執行週期性備份的保存庫原則。例如,您可以使用這個名為 nsx-vault 的原則,以及設為在每天下午 11:00 UTC 重複執行的預設備份排程。

    如需關於還原選項的詳細資料,請參閱《NSX 管理指南》中的〈管理 Microsoft Azure 中的 NSX Manager 和 CSM 的備份和還原〉

  9. 新增暫時性網路安全群組,以允許 NSX Manager 和 CSM 的 SSH 存取。
    表 5. 允許 NSX Manager 和 CSM 進行 SSH 存取的臨時規則
    優先順序 名稱 連接埠 通訊協定 來源 目的地 動作
    1010 AllowInboundRuleSSH 22 TCP 任何 任何 允許
  10. 使用私密金鑰以及您在啟動虛擬機器時提供於使用者資料中的密碼,登入 NSX Manager 和 CSM 應用裝置。
  11. 建立已部署三個 NSX Manager 節點的 NSX Manager 叢集。請參閱使用 CLI 形成 NSX Manager 叢集
  12. 新增 NSX 授權:
    1. 從瀏覽器以 admin 權限登入 NSX Manager,網址為 https://<nsx-manager-ip-address>。
    2. 選取系統 > 授權 > 新增授權
    3. 輸入授權金鑰。您必須具有 NSX Enterprise Plus 授權。
  13. 登入 CSM 應用裝置,然後執行下列 NSX CLI 命令,以將 CSM 加入 NSX Manager 叢集中:
    join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint> csm-username <csm-username> csm-password <csm-password>