NSX-T NAPP -01 Harbor 镜像仓库

NSX-T NAPP Harbor 安装

NSX-T NAPP Harbor 安装

NSX-T NAPP 要用到私有化Harbor 镜像仓库用于DOCKER 拉取镜像文件,所以要先安装HARBOR.

1.先安装DOCKER
卸载旧版本DOCKER

sudo yum remove docker \
                  docker-client \
                  docker-client-latest \
                  docker-common \
                  docker-latest \
                  docker-latest-logrotate \
                  docker-logrotate \
                  docker-engine

安装方法
设置存储库安装软件包

sudo yum install -y yum-utils
 sudo yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo

安装 Docker 引擎

 sudo yum install docker-ce docker-ce-cli containerd.io

启动 Docker

 sudo systemctl start docker
 sudo systemctl enable docker

通过运行映像验证 Docker 引擎是否已正确安装

sudo docker run hello-world

==============================================================================
2.下载harbor并解压缩安装程序

[root@Harbor ~]# wget https://github.com/goharbor/harbor/releases/download/v2.4.1/harbor-online-installer-v2.4.1.tgz
[root@Harbor ~]# tar xzvf harbor-online-installer-v2.4.1.tgz 

安装 Docker Compose

[root@Harbor ~]# sudo curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
[root@Harbor ~]# sudo chmod +x /usr/local/bin/docker-compose

测试安装

[root@Harbor ~]# docker-compose --version

==============================================================================
3.新建文件夹,并上传证书

[root@Harbor /]# mkdir -p /data/ssl
[root@Harbor /]# cd /data/ssl/
[root@Harbor ssl]# rz	

上传证书

==============================================================================

[root@Harbor ~]# cd harbor
[root@Harbor harbor]# cp harbor.yml.tmpl harbor.yml
[root@Harbor harbor]# vim harbor.yml

修改下文件

  hostname: Harbor.cnwansun.com
  certificate: /data/ssl/cnwansun.com.pem
  private_key: /data/ssl/cnwansun.com.key
  harbor_admin_password: Harbor12345
  password: root1A2B3C
  data_volume: /data

==============================================================================

[root@Harbor harbor]# ./install.sh --with-chartmuseum --with-trivy --with-notary

安装HARBOR,有扫描–with-trivy ,有认证–with-notary,有helm charts 模块加入–with-chartmuseum

Status: Downloaded newer image for goharbor/nginx-photon:v2.4.1
Creating harbor-log ... done
Creating redis         ... done
Creating registry      ... done
Creating registryctl   ... done
Creating harbor-portal ... done
Creating harbor-db     ... done
Creating harbor-core   ... done
Creating harbor-jobservice ... done
Creating nginx             ... done
✔ ----Harbor has been installed and started successfully.----

==============================================================================
在这里插入图片描述
在这里插入图片描述
#查看是否运行

[root@Harbor harbor]# docker ps					
CONTAINER ID   IMAGE                                COMMAND                  CREATED         STATUS                   PORTS                                                                            NAMES
279ab04229d3   goharbor/nginx-photon:v2.4.1         "nginx -g 'daemon of…"   6 minutes ago   Up 6 minutes (healthy)   0.0.0.0:80->8080/tcp, :::80->8080/tcp, 0.0.0.0:443->8443/tcp, :::443->8443/tcp   nginx
29b38a89875f   goharbor/harbor-jobservice:v2.4.1    "/harbor/entrypoint.…"   6 minutes ago   Up 6 minutes (healthy)

在这里插入图片描述
在HARBOR 平台先建项目,与配置文件相同

在这里插入图片描述
上传VMware-NSX-Application-Platform-3.2.0.0.0.19067744.tgz文件到HARBOR上

[root@Harbor ]# mkdir vmware-NSX-Application
[root@Harbor vmware-NSX-Application]# rz VMware-NSX-Application-Platform-3.2.0.0.0.19067744.tgz 
[root@Harbor vmware-NSX-Application]# tar xvf VMware-NSX-Application-Platform-3.2.0.0.0.19067744.tgz 
[root@Harbor vmware-NSX-Application]# vim upload_artifacts_to_private_harbor.sh
DOCKER_REPO=harbor.xxxx.com/nsx-t
DOCKER_USERNAME=admin
DOCKER_PASSWORD=Harbor12345

在这里插入图片描述

root@Harbor vm]# chmod +x upload_artifacts_to_private_harbor.sh
[root@Harbor vm]# ./upload_artifacts_to_private_harbor.sh 

如提示示找到命令,要安装helm 命令
在这里插入图片描述
[root@Harbor vm]# wget https://raw.githubusercontent.com/helm/helm/master/scripts/get-helm-3
或者官网查看

https://github.com/helm/helm/blob/d3dbd659975a7e73c06da94c1e59a87996f19b8a/scripts/get-helm-3
[root@Harbor vm]# mv get-helm-3 get-helm-3.sh
[root@Harbor vm]# chmod +x get-helm-3.sh 
[root@Harbor vm]# ./get-helm-3.sh 
[root@Harbor vm]# ./upload_artifacts_to_private_harbor.sh 

在这里插入图片描述
在次运行

[root@Harbor vm]# ./upload_artifacts_to_private_harbor.sh 

如果不行就要修改脚本

helm repo add --username=$HELM_USERNAME --password=$HELM_PASSWORD helm_repo $HELM_REPO --ca-file /root/certs/ca.crt --cert-file /root/certs/harbor-01.demo.com.crt --key-file /root/certs/harbor-01.demo.com.key

–ca-file /root/certs/ca.crt --cert-file /root/certs/harbor-01.demo.com.crt --key-file /root/certs/harbor-01.demo.com.key
用自签名证书,你的harbor需要导入ca和server两种证书
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
到这里NSX-T NAPP的前期工作就准备好了,接下来就是在安装K8S或者TANZU.

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
VMware NSX-T Reference Design Guide Table of Contents 1 Introduction 4 1.1 How to Use This Document 4 1.2 Networking and Security Today 5 1.3 NSX-T Architecture Value and Scope 5 2 NSX-T Architecture Components 11 2.1 Management Plane 11 2.2 Control Plane 12 2.3 Data Plane 12 3 NSX-T Logical Switching 13 3.1 The N-VDS 13 3.1.1 Uplink vs. pNIC 13 3.1.2 Teaming Policy 14 3.1.3 Uplink Profile 14 3.1.4 Transport Zones, Host Switch Name 16 3.2 Logical Switching 17 3.2.1 Overlay Backed Logical Switches 17 3.2.2 Flooded Traffic 18 3.2.2.1 Head-End Replication Mode 19 3.2.2.2 Two-tier Hierarchical Mode 19 3.2.3 Unicast Traffic 21 3.2.4 Data Plane Learning 22 3.2.5 Tables Maintained by the NSX-T Controller 23 3.2.5.1 MAC Address to TEP Tables 23 3.2.5.2 ARP Tables 23 3.2.6 Overlay Encapsulation 25 4 NSX-T Logical Routing 26 4.1 Logical Router Components 27 4.1.1 Distributed Router (DR) 27 4.1.2 Services Router 32 4.2 Two-Tier Routing 36 VMware NSX-T Reference Design Guide 2 4.2.1 Interface Types on Tier-1 and Tier-0 Logical Routers 37 4.2.2 Route Types on Tier-1 and Tier-0 Logical Routers 38 4.2.3 Fully Distributed Two Tier Routing 39 4.3 Edge Node 41 4.3.1 Bare Metal Edge 42 4.3.2 VM Form Factor 46 4.3.3 Edge Cluster 48 4.4 Routing Capabilities 49 4.4.1 Static Routing 49 4.4.2 Dynamic Routing 50 4.5 Services High Availability 53 4.5.1 Active/Active 53 4.5.2 Active/Standby 54 4.6 Other Network Services 56 4.6.1 Network Address Translation 56 4.6.2 DHCP Services 56 4.6.3 Metadata Proxy Service 57 4.6.4 Edge Firewall Service 57 4.7 Topology Consideration 57 4.7.1 Supported Topologies 57 4.7.2 Unsupported Topologies 59 5 NSX-T Security 60 5.1 NSX-T Security Use Cases 60 5.2 NSX-T DFW Architecture and Components 62 5.2.1 Management Plane 62 5.2.2 Control Plane 62 5.2.3 Data Plane 63 5.3 NSX-T Data Plane Implementation - ESXi vs. KVM Hosts 63 5.3.1 ESXi Hosts- Data Plane Components 64 5.3.2 KVM Hosts- Data Plane Components 64 5.3.3 NSX-T DFW Policy Lookup and Pa
NSX-T 3.2是一种用于软件定义数据中心(SDC)的网络和安全平台。它提供了一系列的功能和工具,用于构建虚拟化网络、微分服务和安全策略。 NSX-T 3.2的部署过程可以分为以下几个步骤: 1. 环境准备:在开始部署NSX-T 3.2之前,需要确保满足一些环境要求,例如支持的硬件、操作系统和网络配置等。还需要配置与NSX-T 3.2集成的虚拟化基础设施(如VMware vSphere)。 2. 安装NSX Manager:NSX Manager是NSX-T 3.2的核心管理组件,它负责管理和监控NSX-T环境。需要下载NSX Manager软件包,并按照说明进行安装和配置。 3. 建立基础网络:NSX-T 3.2可以通过不同方式建立基础网络,例如物理网络、虚拟网络或逻辑子网。需要根据需求选择适合的网络架构,并进行相应的配置。 4. 配置传输节点:传输节点是NSX-T 3.2的数据平面组件,负责处理网络流量的转发和传输。需要将物理服务器或虚拟机配置为传输节点,并为其分配相应的网络资源。 5. 创建逻辑网络:逻辑网络是建立在基础网络之上的虚拟网络,用于连接虚拟机和传输节点。可以通过NSX-T Manager界面创建和配置逻辑网络,并分配所需的IP地址和子网。 6. 配置安全策略:NSX-T 3.2提供了丰富的安全功能,例如防火墙、安全组和安全标签等。可以通过NSX-T Manager界面设置安全策略,以保护网络和虚拟机免受恶意攻击。 7. 测试和验证:部署完NSX-T 3.2后,需要进行测试和验证,以确保网络和安全功能正常工作。可以通过发送流量并观察其转发和处理情况来进行验证。 总之,NSX-T 3.2的部署涉及到环境准备、安装NSX Manager、建立基础网络、配置传输节点、创建逻辑网络、配置安全策略以及测试和验证等步骤。通过正确地执行这些步骤,可以成功部署NSX-T 3.2并实现虚拟化网络和安全功能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值