執行下列步驟,可讓您使用 Microsoft Azure Marketplace 映像在 Microsoft Azure 中手動部署 NSX Cloud 元件,而無須使用 NSX Cloud 提供的 Terraform 指令碼。
下列步驟會在您的 Microsoft Azure 訂閱中執行:
- 使用描述性名稱 (例如 nsx-mgmt-rg) 建立 NSX Cloud 管理資源的資源群組。
- 在此資源群組中建立可用性集合,然後在其中部署三個 NSX Manager 節點。
- 在此資源群組中建立 VNet,然後在其中部署 NSX Cloud 管理元件。
- 在此 VNet 中建立 NSX Cloud 管理元件的子網路。
- 為 NSX Manager 和 CSM 應用裝置建立安全群組。
- NSX Manager 的安全群組 (例如,名為 nsx-mgr-sg 的安全群組):
表 1. NSX Manager 的輸入規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 1000 AllowInboundRuleAPI 443 TCP 任何 任何 允許 表 2. NSX Manager 的輸出規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 100 AllowOutboundRuleAPI 任何 TCP 任何 任何 允許 - CSM 的安全群組,名稱類似於 nsx-csm-sg:
表 3. CSM 的輸入規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 1000 AllowInboundRuleAPI 443 TCP 任何 任何 允許 表 4. CSM 的輸出規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 100 AllowOutboundRuleAPI 80,443 TCP 任何 任何 允許
- NSX Manager 的安全群組 (例如,名為 nsx-mgr-sg 的安全群組):
- 使用 CSM 市集映像 URN 與公用 IP 位址,部署一個 CSM 虛擬機器。請使用指定如下的組態。對於所有其他組態,您可以選取預設值或符合自身需求的最佳選項。
參數 值 基本 虛擬機器名稱 任何描述性名稱。 大小 最低需求為:Standard_D4s_v3-4vcpus,16 GB 的記憶體。 驗證類型 SSH 使用者名稱 輸入預設的 NSX Manager 使用者名稱:nsxadmin。 SSH 公開金鑰來源 提供您透過 SSH 登入應用裝置時所將使用之 SSH 金鑰配對的公開金鑰。 網路 公用 IP 按一下建立新的,然後針對指派選項選取靜態。 NIC 網路安全群組 選取進階 設定網路安全群組 選取為 CSM 建立的網路安全群組,例如先前的步驟中所述的 nsx-csm-sg。 進階 自訂資料 複製並貼上下列內容,並確定使用您部署的使用者名稱和密碼: #cloud-config hostname: <hostname> chpasswd: expire: false list: - nsxadmin:<admin_password> - root:<root_password>
例如:#cloud-config hostname: nsx-datacenter1-csm chpasswd: expire: false list: - nsxadmin:MySecretNsxAdminPassword - root:MySecretNsxRootPassword
- 使用 NSX Manager 市集映像 URN 與公用 IP 位址,部署三個 NSX Manager 虛擬機器。請使用指定如下的組態。對於所有其他組態,您可以選取預設值或符合自身需求的最佳選項。
參數 值 基本 虛擬機器名稱 任何描述性名稱。 大小 最低需求為:Standard_D4s_v3-4vcpus,16 GB 的記憶體。 驗證類型 SSH 使用者名稱 輸入預設的 NSX Manager 使用者名稱:nsxadmin。 SSH 公開金鑰來源 提供您透過 SSH 登入應用裝置時所將使用之 SSH 金鑰配對的公開金鑰。 磁碟 作業系統磁碟類型 標準 HDD 資料磁碟 按一下建立並連結新的磁碟,然後選取標準 HDD,以使用具有自訂大小 100 GiB 的磁碟 SKU。 備註: 請確定資料磁碟主機快取設定為讀取/寫入。網路 公用 IP 按一下建立新的,然後針對指派選項選取靜態。 NIC 網路安全群組 選取進階 設定網路安全群組 從本主題的範例中,選取在先前的步驟中建立的網路安全群組:nsx-mgr-sg 進階 自訂資料 複製並貼上下列內容,並確定使用您部署的使用者名稱和密碼: #cloud-config hostname: <hostname> bootcmd: - [cloud-init-per, instance, lvmdiskscan, lvmdiskscan] - [cloud-init-per, instance, secondary_partition, /opt/vmware/nsx-node-api/bin/set_secondary_partition.sh] chpasswd: expire: false list: - nsxadmin:<admin_password> - root:<root_password>
- 設定 Microsoft Azure 復原服務保存庫,以及對所有三個 NSX Manager 節點和 CSM 應用裝置都執行週期性備份的保存庫原則。例如,您可以使用這個名為 nsx-vault 的原則,以及設為在每天下午 11:00 UTC 重複執行的預設備份排程。
如需關於還原選項的詳細資料,請參閱《NSX 管理指南》中的〈管理 Microsoft Azure 中的 NSX Manager 和 CSM 的備份和還原〉。
- 新增暫時性網路安全群組,以允許 NSX Manager 和 CSM 的 SSH 存取。
表 5. 允許 NSX Manager 和 CSM 進行 SSH 存取的臨時規則 優先順序 名稱 連接埠 通訊協定 來源 目的地 動作 1010 AllowInboundRuleSSH 22 TCP 任何 任何 允許 - 使用私密金鑰以及您在啟動虛擬機器時提供於使用者資料中的密碼,登入 NSX Manager 和 CSM 應用裝置。
- 建立已部署三個 NSX Manager 節點的 NSX Manager 叢集。請參閱使用 CLI 形成 NSX Manager 叢集。
- 新增 NSX 授權:
- 在瀏覽器中,以管理員權限登入 NSX Manager (網址為 https://<nsx-manager-ip-address>)。
- 選取 。
- 輸入授權金鑰。您必須具有 NSX Enterprise Plus 授權。
- 登入 CSM 應用裝置,然後執行下列 NSX CLI 命令,以將 CSM 加入 NSX Manager 叢集中:
join <nsx-manager-ip-address & port(optional)> cluster-id <nsx-manager-ip-address> username <username> password <password> thumbprint <nsx-manager-api-thumbprint>
需要幾分鐘時間才會顯示 CSM UI。在 CSM 應用裝置 CLI 上執行 get cluster status 命令。如果狀態為穩定,請繼續進行下一個步驟。
您可以從任何 NSX Manager 節點執行 NSX CLI 命令 get cluster status,以取得 cluster-id。您可以在指定的 NSX Manager 上執行 get certificate api thumbprint 命令,來取得 NSX Manager 指紋。如需有關 CLI 命令和取得 NSX Manager 的指紋的詳細資料,請參閱 《NSX 命令列介面參考》。
- 若要將 CSM 連線至 NSX Manager,請在 [NSX Manager 認證] 畫面中新增詳細資料,如將 CSM 加入 NSX Manager中所述。