KMVBLOG

VMware関連のトラブルシュート・設定・検証関連の備忘録

vRealize Automationを構築する Part2: vIDMの設定

今回、vRealize Automation8.1(vRA)を検証する必要がありましたので、デプロイしてテストしてみました。その構築メモになります。

 

vRealize Automationを構築する Part1: vRAのデプロイ

vRealize Automationを構築する Part2: vIDMの設定

vRealize Automationを構築する Part3: Cloud Account & Cloud Zoneの作成

vRealize Automationを構築する Part4: Projectの作成

vRealize Automationを構築する Part5: Flavor Mapping & Image Mappingの作成

vRealize Automationを構築する Part6: Blueprintの展開

vRealize Automationを構築する Part7: Content & Catalogの展開

vRealize Automationを構築する Part8: vRealize Orchestratorとの連携

 

前回の投稿でvRSLCM/vIDM/vRAをデプロイしました。

今回はvIDMのActive Directoryとの統合手順について紹介します。

vIDMはvRAに認証機能を提供していますが、デプロイした直後の現時点では、ローカルユーザーのみがログインできます。ADユーザーがログインできるように設定をしていきます。

 

vIDMにローカルユーザーでログインします。

f:id:Kame-chan:20210524094749p:plain

ユーザーアカウント名をクリック > 管理コンソール

f:id:Kame-chan:20210524095515p:plain

vIDMのダッシュボードが表示されますので、"IDとアクセス管理"をクリック

f:id:Kame-chan:20210524095834p:plain

現在は"システムディレクトリ"のみが表示されている状態です。

 

ディレクトリを追加 > "LDAP/IWA経由のActive Directoryを追加"をクリック

f:id:Kame-chan:20210524100138p:plain

ディレクトリ名を入力

f:id:Kame-chan:20210524100412p:plain

ドメイン管理者のユーザー名/Passとバインドユーザーの情報を入力し、"保存して次へ"をクリック

f:id:Kame-chan:20210524100631p:plain

ドメインが選択されている事を確認して、"次へ"をクリック

f:id:Kame-chan:20210524100820p:plain

こちらはデフォルトのまま"次へ"をクリック

f:id:Kame-chan:20210524101130p:plain

ADのグループを追加するためには、+アイコンをクリックします。

f:id:Kame-chan:20210531231805p:plain

ADグループをDN名で指定します。

C:\Users\Administrator> dsquery group -name CloudAdmin
"CN=CloudAdmin,CN=Users,DC=lab,DC=local"

次へ

f:id:Kame-chan:20210524102419p:plain

"ディレクトリ同期"をクリック

f:id:Kame-chan:20210524102611p:plain

同期済みグループとユーザーが追加されている事を確認します。

f:id:Kame-chan:20210524110031p:plain

 

以上でvIDMのAD統合は終了です。

 

vRealize Automationを構築する Part1: vRAのデプロイ

今回、vRealize Automation8.1(vRA)を検証する必要がありましたので、デプロイしてテストしてみました。その構築メモになります。

 

vRealize Automationを構築する Part1: vRAのデプロイ

vRealize Automationを構築する Part2: vIDMの設定

vRealize Automationを構築する Part3: Cloud Account & Cloud Zoneの作成

vRealize Automationを構築する Part4: Projectの作成

vRealize Automationを構築する Part5: Flavor Mapping & Image Mappingの作成

vRealize Automationを構築する Part6: Blueprintの展開

vRealize Automationを構築する Part7: Content & Catalogの展開

vRealize Automationを構築する Part8: vRealize Orchestratorとの連携

 

vRAの検証をするにあたって、以下をまとめてデプロイします。

  • vRealize Suite Lifecycle Manager(vRSLCM)
  • VMware Identity Manager(vIDM)
  • vRealize Automation(vRA)

 vRSLCMがアップグレードやパッチの管理、vIDMが認証機能の提供やADとの連携などを行います。そのためvRA単体をデプロイしても使用できません。

 

My VMwareからvRSLCMのEasy Installerをダウンロード

f:id:Kame-chan:20210520225900p:plain

vrlcm-ui-installer\win32のパスからinstaller.exeファイルを起動します。

f:id:Kame-chan:20210520230107p:plain

Install

f:id:Kame-chan:20210520230416p:plain

NEXT

f:id:Kame-chan:20210520230652p:plain

 EULAとCEIPのチェックを確認

f:id:Kame-chan:20210520231058p:plainvCenterの情報を入力

f:id:Kame-chan:20210520231357p:plain

 デプロイ先のデータセンターを選択します。

※今回はvRealizeというフォルダを作成しました。

f:id:Kame-chan:20210521231620p:plain

デプロイ先のクラスタを選択します。

f:id:Kame-chan:20210521231818p:plain

データストアを選択します。
今回はvSANデータストアにデプロイします。

f:id:Kame-chan:20210521232029p:plain

ネットワーク設定を入力

f:id:Kame-chan:20210521232125p:plain

今回デプロイする3台の共通のパスワードを入力します。

f:id:Kame-chan:20210521232247p:plain

vRSLCMのパラメータを入力します。

f:id:Kame-chan:20210521232725p:plain

Identity Managerのパラメータを入力します。

f:id:Kame-chan:20210521233406p:plain

 

f:id:Kame-chan:20210521233442p:plain

vRAの設定を入力します。

f:id:Kame-chan:20210521233914p:plain

入力値を確認してSUBMITします。

f:id:Kame-chan:20210521234309p:plain

3台の仮想マシン(vRSLCM,vIDM,VRA)のデプロイが開始されます。

f:id:Kame-chan:20210521234600p:plain

vRAのデプロイが失敗しています。

f:id:Kame-chan:20210523151620p:plain

vRSLCMのGUIからエラーを確認してみます。

https://"vRSLCM IP or FQDN"

f:id:Kame-chan:20210523225844p:plain


f:id:Kame-chan:20210523152155p:plain

com.vmware.vrealize.lcm.common.exception.EngineException: vRA VA deployment Failed at First Boot check on HostName vra.lab.local at com.vmware.vrealize.lcm.plugin.core.vra80.task.VraVaPostInstallCheckTask.execute(VraVaPostInstallCheckTask.java:104) at com.vmware.vrealize.lcm.automata.core.TaskThread.run(TaskThread.java:45) at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1149) at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:624) at java.lang.Thread.run(Thread.java:748)

vRAのホストネームを確認せよ。と表示されているものの、DNSには事前に登録済みで正引き・逆引きができる事は確認済みです。

 

先に結論から。今回、私の場合はvRAのrootユーザーにログインできない事が原因でした。そのため、以下を参考にvRAのシングルユーザーモードでパスワードを再設定します。

vRealize Automation の root パスワードをリセットする方法

f:id:Kame-chan:20210523154550p:plain

 rootユーザーで起動後は、passwdコマンドで再設定します。

f:id:Kame-chan:20210523161750p:plain

再起動

f:id:Kame-chan:20210523161833p:plain

再起動後、仮想コンソールからrootユーザーでログインできる事を確認します。

f:id:Kame-chan:20210523162015p:plain

再度vRSLCMからRetryします。

f:id:Kame-chan:20210523162551p:plain

Submit

f:id:Kame-chan:20210523162805p:plain

無事Passしました。

f:id:Kame-chan:20210523165900p:plain

vRAのURLにアクセスします。

https://"vRA FQDN"

f:id:Kame-chan:20210523221937p:plain

 vRAのGUIにアクセスできましたので、今後ここから設定していきます。

次回はデプロイしたvIDMをADと連携する方法について記載します。

 

以上です。

 





 

 

簡易的なメールサーバーを立てて、vCenterのメールアラートテストをする Part2

前回の記事で、メールサーバーを構築して、メールの送受信ができる事を確認しました。今回はそのメールアドレスを使用してvCenterのアラートメールテストを行います。

 

2.vCenter上でテスト用のアラームを作成して、メールが飛ぶかテストをする。

まずは、vCenter側の設定を行います。

vSphere Clientにログイン > vCenter > 設定 > 全般 > 編集をクリック

f:id:Kame-chan:20210505163256p:plain

メール > メールサーバーとメール送信者の項目を入力します。

f:id:Kame-chan:20210505163523p:plain

f:id:Kame-chan:20210505163612p:plain

vCenter側の設定を行った所で、次はテスト用のアラートを作成します。

f:id:Kame-chan:20210505163753p:plain

今回はメール通知テストを行うだけなので、簡単にアラートが発生するようにします。

内容としては、VMを作成した際にアラートを発生させます。

 

アラーム名を入力し、ターゲットのタイプを"仮想マシン"にします。

f:id:Kame-chan:20210505164013p:plain

"仮想マシンが作成されました"

アラームトリガーは重大

Eメール通知を送信をOnにし、件名はデフォルト、Eメールの宛先を入力

f:id:Kame-chan:20210505164128p:plain

このアラームを有効にするがOnになっている事を確認して、"作成"をクリックします。

f:id:Kame-chan:20210505164456p:plain

新規アラームが作成できたところで、次は新規に仮想マシンを作成します。

f:id:Kame-chan:20210505164617p:plain

新規仮想マシンの作成が完了後にアラートが記録されている事を確認します。

f:id:Kame-chan:20210505164749p:plain

Thunderbird側でメールが受信されているか確認をします。

f:id:Kame-chan:20210505165149p:plain

正しく受信ができている事を確認できました。

 

vCenter側のログも確認してみます。

/var/log/vmware/messages

2021-05-05T07:46:44.613771+00:00 vcenter01 sendmail[30731]: 1457ki5g030731: from=<kamev@lab.local>, size=1138, class=0, nrcpts=1, msgid=<202105050746.1457ki5F030730@vcenter01.lab.local>, proto=ESMTPS, daemon=MTA, relay=vcenter01.lab.local [127.0.0.1]
2021-05-05T07:46:44.621118+00:00 vcenter01 sendmail[30730]: 1457ki5F030730: to=kamev@lab.local, ctladdr=kamev@lab.local (0/0), delay=00:00:00, xdelay=00:00:00, mailer=relay, pri=30913, relay=[127.0.0.1] [127.0.0.1], dsn=2.0.0, stat=Sent (1457ki5g030731 Message accepted for delivery)
 

以上です。

 

 

簡易的なメールサーバーを立てて、vCenterのメールアラートテストをする Part1

日々サポート業務をしていると、障害が発生した際に、メールでアラート通知をしたい。という問い合わせが入る事があります。今回はテストを行うために簡易的なメールサーバーを立てて、メールアラートを飛ばす検証を行いましたので、記録として残しておきます。

 

1.Windows Server上にhMailServerというソフトをインストールしてメールサーバーを立てる。

今回はhMailServerというソフトを使用しますので、以下URLからダウンロードします。

https://www.hmailserver.com/download

f:id:Kame-chan:20210504223010p:plain

ダウンロードが完了したら実行します。

f:id:Kame-chan:20210504223742p:plain

f:id:Kame-chan:20210504223821p:plain

f:id:Kame-chan:20210504223857p:plain

Full instalationを選択します。

f:id:Kame-chan:20210504223959p:plain

今回はMySQLを使用しますので、Use external database engineを選択します。

f:id:Kame-chan:20210504224215p:plain

f:id:Kame-chan:20210504224250p:plain

Installを実行します

f:id:Kame-chan:20210504224314p:plain

メールサーバーのパスワードを設定します。

f:id:Kame-chan:20210504224428p:plain

インストールが完了したら、次はデータベースの設定を行いますが

先にMySQLのインストールと設定を行います。

 

以下のサイトからMySQLをダウンロードします。

https://www.mysql.com/jp/downloads/

f:id:Kame-chan:20210504225515p:plain

 

f:id:Kame-chan:20210504225638p:plain

Archivesをクリック

f:id:Kame-chan:20210504231235p:plain

今回はProduct Version: 5.7.21をダウンロードします。

f:id:Kame-chan:20210505001550p:plain

 

"mysql-installer-web-community-5.7.21.0.msi"のファイルがダウンロードできたら、実行してインストールウィザードを起動します。

f:id:Kame-chan:20210504231957p:plain

Server Computerを選択

f:id:Kame-chan:20210505001819p:plain

f:id:Kame-chan:20210505003629p:plain

f:id:Kame-chan:20210505003705p:plain

f:id:Kame-chan:20210505003740p:plain

Excuteを実行

f:id:Kame-chan:20210505003919p:plain

Finishをクリック

f:id:Kame-chan:20210505004003p:plain


次はhMailServerのデータベースのセットアップを行います。

f:id:Kame-chan:20210504224512p:plain

Create a new hMailServer databaseを選択

f:id:Kame-chan:20210504224626p:plain

MySQLを選択します。

f:id:Kame-chan:20210504224726p:plain

データベースのアドレスとPort、データベースの名前、認証情報を入力します。

f:id:Kame-chan:20210504225025p:plain

MySQLのサービスと関連付けをします。

f:id:Kame-chan:20210505004235p:plain

libmysql.dllが見つからない旨のエラーメッセージが表示されます。

f:id:Kame-chan:20210505004302p:plain

 

32bit版のlibmysql.dllが必要なので以下のURLを参考にC:\Program Files (x86)\hMailServer\Binへコピーします。

http://dim5.net/windows-server/hmailserver-install.html

コピー後にNextをクリックすると、インストールが先に進むのでCloseをクリックして設定を終了します。

f:id:Kame-chan:20210505005212p:plain

DBの設定が完了したら、管理画面にアクセスします。

Connectをクリックします。

f:id:Kame-chan:20210505005636p:plain

パスワードを入力します。

f:id:Kame-chan:20210505005730p:plain

 

Add domainをクリック

f:id:Kame-chan:20210505103454p:plain

ドメインを入力して、Saveを押します。

f:id:Kame-chan:20210505103707p:plain

作成したドメインの配下のAccountsをクリックして、アカウントを作成します。

f:id:Kame-chan:20210505104955p:plain

アドレスとパスワードの設定を行い、Saveをクリックします。

今回は、テスト用に二つのアドレスを作成しました。

f:id:Kame-chan:20210505161641p:plain

メールサーバーの設定が完了したので、送受信のテストを行います。

今回はメールソフトにThunderbirdを使います。

f:id:Kame-chan:20210505161745p:plain

以下は、"接続する上での危険性を理解しました"にチェックを入れて、完了をクリックします。

f:id:Kame-chan:20210505160359p:plain

作成した二つのメールアドレス間でテストメールを送信します。

f:id:Kame-chan:20210505162005p:plain

f:id:Kame-chan:20210505162138p:plain

テストメールの送信と受信が確認できました。

f:id:Kame-chan:20210505162223p:plain

次回はこのアドレスを使用して、vCenterのアラートメールテストを行います。



 

 

SDDC ManagerのProxy設定について

今回は、VMware Cloud Foundation(VCF)ネタです。

SDDC Managerは、VCFのコンポーネントを管理、デプロイ、アップグレードするためのツールです。

例えば、アップグレードなどをする時は、VCFのアップグレードバンドルをダウンロードする必要がありますが、MyVMwareの資格情報を入力するだけで、簡単にダウンロードが可能です。ダウンロード後はSDDC Manager GUI経由で、SDDC Manager/vCenter(PSC)/NSX/ESXiなどのコンポーネントが簡単にアップグレードできます。

しかし、環境によってはProxyを経由させる必要がある場合があると思います。その場合はSDDC Managerの設定を変更させる必要がありますので、今回はその変更手順について記載します。

 

SSHクライアントを使用してSDDCManagerに接続します

vcfユーザー資格情報を使用してSDDCマネージャーにログインします。 次に、権限をrootに昇格させる必要があります

f:id:Kame-chan:20201102085258p:plain

 

Configファイルを変更します。

VCF 2.3以降では、Configファイルは以下です。

/opt/vmware/vcf/lcm/lcm-app/conf/application-prod.properties

 

Configファイルのapplication-prod.propertiesを編集します。

LCM DEPOT PROPERTIES項目の以下3つを修正します。

lcm.depot.adapter.proxyEnabled=false
lcm.depot.adapter.proxyHost=proxy.vmware.com
lcm.depot.adapter.proxyPort=3128

f:id:Kame-chan:20201102091112p:plain

以下のように修正します。

lcm.depot.adapter.proxyEnabled=true
lcm.depot.adapter.proxyHost=<Proxy Server Hostname or IP>
lcm.depot.adapter.proxyPort=Port番号

 編集後、サービスを再起動します。

systemctl restart lcm

 

以上です。

 

NSX-T 2.5から3.0へのアップグレードについて

今回は、検証でLabのNSX-T 2.5.2からNSX-T 3.0へアップグレードを実施します。

NSX-T 3.0にアップグレードする前に、vCenterとの互換性を確認します。

f:id:Kame-chan:20201017113029p:plain

次にMy VMwareからNSX-Tのアップグレードバンドルをダウンロードします。

f:id:Kame-chan:20201020220759p:plain

現在のNSX-T Managerのバージョンは2.5.1です。

※Lab環境のリソースの都合上、NSX-T Managerは1台のみデプロイしています。

f:id:Kame-chan:20201018095010p:plain

 

NSX Manager GUIにログインし、アップグレードを実施します。

システム > アップグレード > アップグレードバンドルのアップロード > MUBファイルのアップロード > 参照ボタンからダウンロードしたMUBファイルを選択します。

f:id:Kame-chan:20201018095911p:plain

アップロードをクリックします。

f:id:Kame-chan:20201018105055p:plain

アップロードと、バンドルの展開に少し時間がかかります。

f:id:Kame-chan:20201018114734p:plain

Upgrade Coordinatorのアップグレード

アップロードが成功したら、アップグレードの開始をクリックします。

f:id:Kame-chan:20201018221917p:plainEULAの内容を確認の上、同意ボタンにチェックを入れます。

f:id:Kame-chan:20201018222748p:plain

続行をクリックして、Upgrade Coordinatorをアップグレードします。

f:id:Kame-chan:20201018222934p:plain

Upgrade Coordinatorのアップグレードが完了すると、NSX-Tのすべてのコンポーネントの事前チェックが実行できます。

f:id:Kame-chan:20201018225018p:plain

"事前チェックの実行"をクリックすると、アップグレードの事前チェックが実行されます。

f:id:Kame-chan:20201018225147p:plain

事前チェックが完了すると、全てのNSX-Tコンポーネントの事前チェックの状態が表示されます。問題が見つからなければ、緑にチェックマークがつきますが、問題がある場合は、赤のビックリマークが表示されます。それぞれのコンポーネントで事前チェックの結果を確認します。

f:id:Kame-chan:20201019000220p:plain

エラーはNSX-T 3.0の要件に関するものです。NSX-T Data Center 3.0 より前のバージョンからアップグレードする場合は、すべての NSX Manager アプライアンスで、100 GB の容量のセカンダリ ディスクをプロビジョニングします。セカンダリ ディスクが Upgrade Coordinator に検出されない場合は、アプライアンスを再起動します。

管理プレーンのアップグレード

f:id:Kame-chan:20201019000828p:plain

vCenterにログインし、NSX-T ManagerのVMを右クリック > 設定の編集 > 新規デバイスを追加 > ハードディスク

f:id:Kame-chan:20201019100942p:plain

新規ハードディスクのサイズを100GBに指定して、OKをクリックします。

全てのNSX-T Managerに対して同様に実施します。

f:id:Kame-chan:20201019101106p:plain

100GBのディスクを追加後に事前チェックを実行したところ、エラーは表示されなくなりました。

f:id:Kame-chan:20201019102000p:plain

 

警告は、過去2日間にNSX-Tマネージャーのバックアップが取られていない事による警告です。 NSX-TManagerをアップグレードする前にバックアップを取得する事を推奨します。方法はNSX-T Managerのバックアップを参照してください。

 

"次へ"をクリックして、NSX-T Edgeクラスターのアップグレードを開始します。

f:id:Kame-chan:20201019151535p:plain

NSX-T Edge Clusterのアップグレード

 

f:id:Kame-chan:20201019160720p:plain

 

エッジクラスターグループをクリックすると、グループの下のエッジノードの詳細なステータスを確認できます。 NSX Edgeノードはシリアルモードでアップグレードされるため、アップグレードノードがダウンしても、NSXEdgeクラスター内の他のノードはアクティブなままでトラフィックを継続的に転送します。

私の場合、エッジクラスターでの可用性を確保するために、「md-edge-01」でのアップグレードが最初に開始されます。

f:id:Kame-chan:20201019213539p:plain

最初のエッジノードが正常にアップグレードされたら。 2番目のエッジノードでアップグレードが開始されます。 進行状況オプションの下にある"詳細"をクリックすると、アップグレード中に実行されたすべてのアクティビティの詳細情報が表示されます。

f:id:Kame-chan:20201019213943p:plain

エッジクラスターのアップグレードが完了すると、ステータスが"成功 100%"と表示されます。 "事後チェックの実行"をクリックして、アップグレード後のチェックを実行し、アップグレード後にすべてのエッジノードが正常であることを検証することもできます。 "次へ"をクリックして、ホストのアップグレードを続行します。

ESXiホストのアップグレード

このプロセスでは、VMをホストから移行し、ホストをメンテナンスモードにすることで、ホストを1つずつアップグレードします。ホストでアップグレードが完了すると、ホストはメンテナンスモードを終了し、クラスター内の他のホストで同じプロセスを続行します。このホストのアップグレードでは、ESXiの再起動は発生しません。

"開始"をクリックして、ホストのアップグレードを開始します。

f:id:Kame-chan:20201019220601p:plain

グループ名をクリックして、ホストのアップグレードの詳細なステータスを確認します。 各ホストのアップグレードステータスを確認できます。 クラスター内のホストを1つずつアップグレードします。

f:id:Kame-chan:20201019221322p:plain

アップグレードが完了すると、"成功 100%"が表示されます。

f:id:Kame-chan:20201019232823p:plain

NSX-T 管理ノードのアップグレード

このプロセスにより、NSX-T Managerがアップグレードされます。 アップグレードシーケンスは、管理プレーンを最後にアップグレードします。 管理プレーンのアップグレードが進行中の場合は、どのノードも構成を変更しないでください。

アップグレードを開始すると、NSXManagerのユーザーインターフェイスに一時的にアクセスできなくなります。 その後、アップグレードが完了して管理プレーンが再起動されるまで、NSX ManagerのユーザーインターフェイスAPI、およびCLIにアクセスできません。

"開始"をクリックして、NSX-TManagerでアップグレードを開始します。

f:id:Kame-chan:20201020091052p:plain

"開始"をクリックして、NSX-T Managementノードのアップグレードを開始します。

f:id:Kame-chan:20201020101046p:plain

アップグレードが完了しました。

f:id:Kame-chan:20201020105714p:plain

アップグレード後のNSX-T Managerのバージョンはシステム > アプライアンスから、確認可能です。

f:id:Kame-chan:20201020110722p:plain

 

NSX-T 2.5からNSX-T 3.0へのアップグレードは以上です。

NSX-T Managerのバックアップ

今回は、GUIからNSX-T Manager バックアップの取得方法をについて記載します。

 

NSX Manager のバックアップとリストア

 

NSX Manager クラスタが動作不能になった場合や、使用環境を前の状態にリストアする場合は、バックアップからリストアできます。NSX Manager が運用できない場合、データ プレーンに影響はありませんが、設定を変更できなくなります。

 

NSX-T Managerのバックアップには2つの方法があります。

  • クラスタのバックアップ: このバックアップには、最適な状態の仮想ネットワークが含まれます。
  • ノードのバックアップこれは、 NSX Manager ノードのバックアップです。

 

バックアップ方法には次の2種類があります。

  • 手動: バックアップはいつでも、手動で実行できます。
  • 自動化 : 自動バックアップは、設定したスケジュールに基づいて実行されます。最新のバックアップが確保されるように、自動バックアップを使用することを強くお勧めします。

バックアップの設定

NSX-T Manager GUIにadminユーザーでログインをし、システム > バックアップとリストア > バックアップ > 編集をクリック

f:id:Kame-chan:20201019115445p:plain

 

[バックアップ構成の編集]ページで、ファイルサーバー設定を指定します。

 

IP /ホスト:ファイルサーバーのIP /ホスト名を指定します

 

ポートとプロトコル:ファイル転送にはSFTP(TCPポート22)が使用されます。 必要に応じて、デフォルトのポートを変更します。

 

ユーザー名/パスワード:バックアップファイルサーバーにログインするためのユーザー名とパスワードを入力します。 初めてファイルサーバーを構成するときは、パスワードを入力する必要があります。 その後、ファイルサーバーを再構成し、サーバーのIP(またはホスト名)、ポート、およびユーザー名が同じである場合は、パスワードを再度入力する必要はありません。

 

宛先ディレクト:バックアップが保存されるディレクトリの絶対パスを入力します。

パスフレーズの入力と確認:バックアップを暗号化するためのパスフレーズを入力します。

 

SSHフィンガープリント:ECDSAキーのSHA256フィンガープリントを指定します。フィンガープリントを自動的に取得するには、空白のままにします。

 

設定を入力したら、保存をクリックします。

f:id:Kame-chan:20201019115330p:plain

 

"追加"をクリックします。

f:id:Kame-chan:20201019122527p:plain

 

"今すぐバックアップ"をクリックして、バックアップを取得します。

f:id:Kame-chan:20201019140415p:plain

"前回のバックアップの状態"から、ノードとクラスタのバックアップが成功している事が確認できます。

f:id:Kame-chan:20201019140616p:plain

 

自動バックアップの設定

NSX-TManagerバックアップの自動スケジュールを設定します。

[編集]をクリックして、スケジュール設定を選択します。

自動バックアップを有効にし、バックアップの頻度を毎週または間隔で選択します。

バックアップの間隔を指定します。

NSXの設定の変更を検出を有効にすると、NSXManagerによって構成の変更が検出されるたびにバックアップがトリガーされます。保存をクリックします。

f:id:Kame-chan:20201019141816p:plain

"保存"をクリックした直後にバックアッププロセスが開始されました。

f:id:Kame-chan:20201019141941p:plain

 

NSX-T Managerバックアップの設定は以上です。