Nachdem Sie alle Konfigurationsprobleme behoben haben, können Sie die Konfiguration migrieren. Beim Migrieren der Konfiguration werden in der NSX-T Data Center-Umgebung Konfigurationsänderungen vorgenommen, um die NSX-v-Konfiguration zu replizieren.

If needed, you can roll back the configuration that is migrated. Rolling back does the following:
  • Remove the migrated configuration from NSX-T.
  • Roll back all the resolved issues in the previous step.

See Rollback oder Abbrechen der NSX-v-Migration for more information.


Stellen Sie sicher, dass Sie den Schritt Konfiguration auflösen abgeschlossen haben.


  1. From the Migrate Configuration page, click Start.
    The NSX-v configuration is migrated to NSX-T.
  2. Stellen Sie sicher, dass alle migrierten Konfigurationen in Ihrer NSX-T-Umgebung angezeigt werden.

    Sie können die migrierten Konfigurationen entweder in der NSX-T NSX Manager-Schnittstelle oder durch Ausführen der NSX-T-APIs überprüfen.

    • Während des Schritts Konfiguration migrieren werden Sicherheits-Tags von NSX-v nicht auf NSX-T migriert. Daher sind die auf Sicherheits-Tags basierenden migrierten dynamischen Gruppen und Gruppen mit statischen Mitgliedschaften in NSX-T nach Abschluss dieses Schritts leer. Grund: In NSX-v ist ein Sicherheits-Tag ein Objekt, während ein Tag in NSX-T ein Attribut einer VM ist. Die Tags werden auf die VMs der Arbeitslast erst angewendet, wenn die Arbeitslasten während des Schritts Migrieren der Hosts auf NSX-T migriert wurden.
    • When the configuration is migrated to NSX-T, the configuration changes are made in the NSX-T NSX Manager database, but it might take some time for the configuration to take effect. You must verify that all expected NSX-v configurations appear on the NSX Manager interface or API in NSX-T before you proceed to the Migrate Edges step. For example, firewall configuration, logical switches, transport zones.
    Vorsicht: This caution note applies only when you are using an NSX for vShield Endpoint license in your virtualized environment. This license is included in all vSphere editions. It enables you to use NSX-v to offload only anti-virus processing (Guest Introspection service) on VMs to service appliances that are provided by VMware partners.

    In a Guest Introspection service migration, Security Groups with only dynamic VM membership criteria are supported. If tags-based dynamic Security Groups are used in your NSX-v environment, the Security Tags are not migrated to NSX-T. As no host migration is involved, the migrated dynamic Groups in NSX-T are empty. After the Migrate Configuration step is finished, you must manually create the equivalent tags in NSX-T, and attach them to the VMs that require an endpoint protection.


After this procedure is completed, the fp-eth0, fp-eth1, and fp-eth2 interfaces on the Edge nodes are set to "administratively down". Do not reboot the Edge nodes. Otherwise the fp interfaces will come up and inadvertently advertise the NSX-T networks.