執行下列步驟,可讓您使用 NSX Cloud 提供的 Terraform 指令碼,透過 NSX Cloud Marketplace 映像在 Microsoft Azure 中部署 NSX Cloud。
必要條件
- 確認您可在 Microsoft 訂閱中存取 NSX Cloud Marketplace 映像。
- 確認您已在部署 NSX Cloud 應用裝置的訂閱中接受 Microsoft Azure 的 Marketplace 法律條款。
- 您必須已在系統上安裝並設定 Microsoft Azure CLI。必須符合此條件,才能驗證和執行在 Terraform 指令碼中使用的 Azure API。
可能的話,請使用相同的系統執行您用來存取 Microsoft 訂閱的 Terraform 指令碼。這可確保您會從系統內使用 Microsoft Azure 認證,且不會在不同的系統中共用此資訊。
此外,作為安全性建議,請在支援 Python crypt 模組的 Linux/Unix 或 macOS 系統上執行這些指令碼。
- 確認您在預計要執行 Terraform 指令碼的系統上具有 Terraform 0.13 或更高版本的二進位檔。
- 您必須已在此系統上安裝 Python 3.0 或更高版本。
程序
結果
- 用來裝載 NSX Cloud 管理應用裝置的 VNet。此 VNet 名為 <deployment_prefix>-nsx-mgmt-vnet。
- NSX Manager 叢集的三個節點部署所在的可用性集合。此可用性集合的名為 <deployment_prefix>-nsx-aset。
- 名為 <deployment_prefix>nsx-mgmt-rg 的 Microsoft Azure 資源群組。
- 每個 NSX Manager 節點和 CSM 應用裝置的下列資源:
- 名為 <deployment_prefix>nsx-csm 的虛擬機器 (用於 CSM),以及,用於 NSX Manager 叢集的 <deployment_prefix>nsx-mgr0、<deployment_prefix>nsx-mgr1 和 <deployment_prefix>nsx-mgr2。
- 每個虛擬機器的作業系統磁碟。
- 每個虛擬機器的網路介面 (NIC)。
- 每個虛擬機器的公用 IP 位址。
- 每個虛擬機器的資料磁碟。
- 允許這些應用裝置連線的 NSX Cloud 管理元件的網路安全群組。
- <deployment_prefix>-nsx-mgr-sg:
表 1. 使用 Terraform 指令碼部署之 NSX Manager 的輸入規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 1000 AllowInboundRuleAPI 443 TCP 任何 任何 允許 表 2. 使用 Terraform 指令碼部署之 NSX Manager 的輸出規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 100 AllowOutboundRuleAPI 任何 TCP 任何 任何 允許 - <deployment_prefix>-nsx-csm-sg:
表 3. 使用 Terraform 指令碼部署之 CSM 的輸入規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 1000 AllowInboundRuleAPI 443 TCP 任何 任何 允許 表 4. 使用 Terraform 指令碼部署之 CSM 的輸出規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 100 AllowOutboundRuleAPI 80,443 TCP 任何 任何 允許
備註: 請考慮對這些自動建立的網路安全群組更新 Source 欄位,使其成為您要從中存取 NSX Manager 和 CSM 的一組限定 CIDR。預設的 Any 並不安全。 - <deployment_prefix>-nsx-mgr-sg:
- Microsoft Azure 復原服務保存庫的保存庫原則會對所有三個 NSX Manager 節點和 CSM 應用裝置執行週期性備份。此保存庫原則命名為 <deployment_prefix>-nsx-vault,而預設的備份排程會設定為:在每天的 11PM (UTC) 執行。
如需關於還原選項的詳細資料,請參閱《NSX 管理指南》中的〈管理 Microsoft Azure 中的 NSX Manager 和 CSM 的備份和還原〉。