Ab NSX-T Data Center 3.2.1 können Sie alle Netzwerk- und Sicherheitskonfigurationen des Lokaler Manager in den Globaler Manager importieren, nachdem Sie dem Globaler Manager erfolgreich einen Speicherort im Lokaler Manager hinzugefügt haben. Diese Funktion war nur in NSX-T Data Center 3.2.0 vorübergehend nicht verfügbar.
- Kontextprofile
- DHCP
- DNS
- Firewall-Sicherheitsrichtlinien
- Gateway-Profile
- Gruppen
- NAT
- Sicherheitsprofile
- Dienste
- T0-Gateway
- T1-Gateway
- Zeitbasierte Firewall (Import/Onboarding wird jetzt unterstützt)
Nicht für den Import in den Globaler Manager unterstützte Konfigurationen des Lokaler Manager
Die folgenden Funktionen werden nicht für NSX-Verbund unterstützt. Das Importieren von Konfigurationen in den Globaler Manager wird blockiert, sofern sich eine dieser Konfigurationen in Ihrem Lokaler Manager befindet. Sie müssen nicht unterstützte Konfigurationen entfernen, um mit dem Import fortzufahren. Nachdem die unterstützten Lokaler Manager-Konfigurationen erfolgreich in den Globaler Manager importiert wurden, können Sie die Konfigurationen für alle nicht unterstützten Funktionen wieder Ihrem Lokaler Manager hinzufügen.
- Dynamische DHCP-Bindung
- Verteilte IDS
- Verteilte Sicherheit nur für vCenter-VDS-Portgruppe (der Globaler Manager kann die vCenter VDS-Portgruppen nicht sehen, um sie in Sicherheitsgruppen zuzuweisen. Der Globaler Manager kann jedoch die dynamische Mitgliedschaft in Gruppen basierend auf vCenter VDS-Portgruppen-Tags nutzen, die von Lokaler Managern hinzugefügt werden.)
- Endpoint-Schutz
- Weiterleitungsrichtlinien
- Guest Introspection
- Identitätsbasierte Firewall
- IDS/IPS
- L2-Bridge
- Load Balancer
- Malware-Schutz
- Metadaten-Proxy
- Multicast
- Netzwerkerkennung und -antwort
- Netzwerk-Introspektion
- Routing-Protokolle (OSPF)
- Routing-VPN und EVPN
- Service Insertion
- T0-VRF
- TLS-Prüfung
- URL-Filterung
Importieren von Konfigurationen, wenn auf dem Lokaler Manager ein Load Balancer vorhanden ist
- Der Load Balancer muss sich im One-Arm-Modus auf einem eigenständigen Tier-1-Gateway befinden.
- Das eigenständige Tier-1-Gateway, an das der One-Arm-Load Balancer angehängt ist:
- Darf außer dem Load Balancer keine anderen Dienste aufweisen
- Darf keine Downlink-Segmente aufweisen
- Darf keine Gateway-Firewallregeln mit anderen Tier-0- oder Tier-1-Gateways gemeinsam nutzen.
- Gruppen, die im Load Balancer verwendet werden, dürfen nicht in Firewallregeln verwendet werden. Wenn in Load Balancer- und Firewallregeln gemeinsame Gruppen vorhanden sind, müssen Sie entweder diese Gruppen aus den Firewallregeln entfernen oder eine identische Gruppe erstellen, die Sie mit dem Load Balancer verwenden.
Von einem Prinzipalidentitätsbenutzer im Lokaler Manager erstellte Konfigurationen
Wenn im Lokaler Manager Konfigurationen vorhanden sind, die vom Prinzipalidentitätsbenutzer erstellt wurden, und wenn dieser Prinzipalidentitätsbenutzer nicht im Globaler Manager vorhanden ist, wird der Import blockiert.
- Das System zeigt eine Liste der Namen von Prinzipalidentitätsbenutzern an, die auf dem Lokaler Manager zum Erstellen von Konfigurationen verwendet werden. Erstellen Sie jeden dieser Prinzipalidentitätsbenutzer im Globaler Manager, bevor Sie mit dem Import fortfahren.
- Wenn Sie keine Prinzipalidentitätsbenutzer im Globaler Manager erstellen möchten, entfernen Sie alle Konfigurationen aus dem Lokaler Manager, die mit den Namen von Prinzipalidentitätsbenutzern erstellt wurden. Anschließend können Sie mit dem Import anderer Konfigurationen aus dem Lokaler Manager fortfahren.
Voraussetzungen
- Die Lokaler Manager-Appliance muss beim Globaler Manager registriert werden.
- Die Lokaler Manager-Appliance muss über eine Sicherung verfügen, die Sie wiederherstellen können, falls der Importvorgang fehlschlägt.
- Konfigurationen für nicht unterstützte Funktionen müssen Sie aus Ihrer Lokaler Manager-Appliance entfernen. Sie erhalten eine Anleitung auf der NSX-T Data Center-Benutzeroberfläche, wie Sie Konflikte beim Importieren beheben können.
Prozedur
- Melden Sie sich beim Globaler Manager an und navigieren Sie zu .
- Für jeden Standort, der erfolgreich zum Globaler Manager hinzugefügt wurde und Objekte enthält, die importiert werden können, wird eine Systemmeldung angezeigt.
- Klicken Sie in der Systemmeldung auf Jetzt importieren. Sie können auch Objekte importieren, indem Sie auf der Kachel des Standorts auf klicken.
- Eine Liste der Objekte, die in den Globaler Manager importiert werden können, wird angezeigt.
- Falls es zu Namenskonflikten kommt, können Sie ein Präfix oder Suffix für die Konfigurationen angeben. Die Gesamtlänge des Objekts darf inklusive Präfix und Suffix 256 Zeichen nicht überschreiten.
Das Präfix oder Suffix wird auf folgende zu importierende Elemente angewendet:
- Tier-0-Gateway
- Tier-1-Gateway
- Segmente
- DNS-Zonen
- DHCP-Profile
- Switching-Profile: IPv6, VNI-Pool, Gateway-QoS, BFD, IPFIX
- Sicherheitsprofile: IPFIX, Flood-Protection, DNS-Sicherheit, Sitzungstimer, Kontextprofile
- L4-L7-Dienste (alle unter aufgelisteten Dienste).
- Folgen Sie bei anderen Konflikten der auf der Benutzeroberfläche angezeigten Anleitung.
- Falls es zu Namenskonflikten kommt, können Sie ein Präfix oder Suffix für die Konfigurationen angeben. Die Gesamtlänge des Objekts darf inklusive Präfix und Suffix 256 Zeichen nicht überschreiten.