Überprüfen Sie die NSX-V-Topologie und legen Sie fest, wie sie der NSX-T-Topologie zugeordnet werden soll. Während der Migration werden Sie im Schritt „Definieren einer Topologie“ aufgefordert, die Zuordnung anzugeben.

Wenn Sie NSX-T 3.2.0 oder 3.2.1 ausführen, können Sie einen NSX-V Load Balancer zum NSX-T Advanced Load Balancer (ALB) migrieren. Ab NSX-T 3.2.2 können Sie einen NSX-V Load Balancer nur zu einem NSX-T Load Balancer migrieren.

Legen Sie insbesondere fest, wie viele NSX-T-Edge-Cluster Sie benötigen und wie Edge Service Gateways (ESGs) und Distributed Logical Router (DLRs) den Gateways in NSX-T zugeordnet werden sollen. Die Northbound-ESGs ohne L4-L7-Dienste sollten übersprungen werden. Dies sind in der Regel die ESGs mit Northbound-Routern verbunden und befinden sich im ECMP-Pfad. Wenn Sie VPN auf einem Northbound-ESG verwenden, wird die Migration auf Aktiv/Standby-Tier-0 empfohlen. In anderen Fällen wird die Migration der ESGs/DLRs auf Tier-1 empfohlen. Ein ESG und ein DLR können in einem Zuordnungseintrag in der Zuordnungsdatei zusammengeführt werden.

Sie können DLRs nicht mehrere Tier-1-Gateways ohne einen Edge-Cluster oder ein Tier-1-Gateway nur für DR unter einem übergeordneten Tier-0-Gateway zuordnen. Sie können das übergeordnete Tier-0-Gateway auch nicht einem DLR zuordnen, wenn Sie eine Zuordnung zu einem Tier-1-Gateway nur für DR durchführen. Wenn Ihre Topologie die Zuordnung mehrerer DLRs erfordert, müssen Sie ein Aktiv/Standby-Tier-1-Gateway mit einem zugewiesenen Edge-Cluster verwenden.

Wenn Sie einen DHCP-Server auf einem ESG- und einen DHCP-Relay-Server auf einem DLR konfiguriert haben, müssen Sie das ESG und den DLR demselben NSX-T-Gateway zuordnen.

Ein Beispiel für eine Zuordnungsdatei mit ESGs einem Tier-0-Gateway:
[
  {
    "name":"nsxv-to-nsxt-mapping",
    "v_edges_to_policy_gateways_mappings":[
      {
        "v_edges":[
          "edge-1",
          "edge-2"
         ],
         "policy_gateway_name": "tier0-gateway"
         "policy_gateway_path": "/infra/tier-0s/tier0-gateway"
      }
    ]
  }
]
Wenn Sie NSX-T 3.2.0 oder 3.2.1 ausführen und eine Migration der Konfiguration durchführen, wird die oben genannte Zuordnung für den Advanced Load Balancer (ALB) nicht verwendet. Stattdessen gibt es eine weitere optionale Zuordnung, die Sie für ALB bereitstellen können. Mit dieser Zuordnung müssen Sie eine JSON-Datei hochladen. Ein Beispiel für eine Zuordnungsdatei mit der Zuordnung von ESGs zu Service Engine-Gruppen:
{
  "alb": {
    "service_engine_group_per_esg": false,
    "esgs": [
      {
        "name": "edge-4",
        "interfaces": [
          {
            "name": "mgmt",
            "tier1_id": "London_Tier1Gateway1"
          },
          {
            "name": "vnic1",
            "placement_network_subnet": "172.16.1.10/16",
            "service_engine_group": "Test-SE-group"
          }
        ]
      }
    ]
  }
}

Weitere Informationen zum Erstellen einer Zuordnungsdatei für den Load Balancer finden Sie unter Migrieren von NSX-V-Load Balancer zu Advanced Load Balancer.

Ab NSX-T 3.2.1 können Sie eine Cross-vCenter-Umgebung zu NSX-Verbund migrieren. Hier finden Sie ein Beispiel für eine Zuordnungsdatei für diese Migration:
[
  {
    "name": "site-GM",
    "nsxv_id": "20.20.0.131",
    "nsxt_site_id": "",
    "v_edges_to_policy_gateways_mappings": [
      {
        "v_edges": [
          "edge-3",                                          <== Dhcp server
          "edge-1b4b70c4-27da-4ee9-91cb-bd6389dadca2"        <== Dhcp Relay
        ],
        "policy_gateway_name": "tier0_1_global",
        "policy_gateway_path": "/global-infra/tier-0s/tier0_1_global"
      },
      {
        "v_edges": [
          "edge-a529c168-56c0-4e1a-98e4-e1f0312d82a4"
        ],
        "policy_gateway_name": "tier1_0_global",
        "policy_gateway_path": "/global-infra/tier-1s/tier1_0_global".     <== mapping corresponding to UDLR
      },
      {
        "v_edges": [
          "edge-5"
        ],
        "policy_gateway_name": "tier0_2_global",
        "policy_gateway_path": "/global-infra/tier-0s/tier0_2_global"
      }
    ]
  },
  {
    "name": "london",
    "nsxv_id": "20.20.0.131",
    "nsxt_site_id": "23790eb0-201a-48c3-8e34-8a03be03b61a",
    "v_edges_to_policy_gateways_mappings": [
      {
        "v_edges": [
          "edge-4"
        ],
        "policy_gateway_name": "site0_tier1_0",
        "policy_gateway_path": "/infra/tier-1s/site0_tier1_0"
      }
    ]
  },
  {
    "name": "paris",
    "nsxv_id": "20.20.0.132",
    "nsxt_site_id": "27db83d3-aa10-4a40-b15c-bf6e234b9e74",
    "v_edges_to_policy_gateways_mappings": [
      {
        "v_edges": [
          "edge-1",
          "edge-5"
        ],
        "policy_gateway_name": "site1_tier0_1_local",
        "policy_gateway_path": "/infra/tier-0s/site1_tier0_1_local"
      }
    ]
  }
]
Beachten Sie Folgendes, wenn Sie eine Cross-vCenter-Umgebung zu NSX-Verbund migrieren:
  • Tier-0-Gateways, die im lokalen Manager erstellt wurden, muss ein Edge-Cluster zugewiesen sein.
  • Tier-1-Gateways, die im lokalen Manager erstellt wurden, muss entweder ein Edge-Cluster zugewiesen sein oder sie müssen mit einem Tier-0-Gateway verbunden sein, dem ein Edge-Cluster zugewiesen ist.
  • Auf dem globalen Manager erstellte Tier-0- und Tier-1-Gateways müssen sich über alle Sites erstrecken.
  • Wenn Sie in der Zuordnungsdatei Attribute für den globalen Manager angeben, müssen Sie für nsxt_site_id eine leere Zeichenfolge angeben.
  • Universal DLR (UDLR) darf nicht mit einem anderen ESG zusammengeführt werden.
  • Northbound-ESGs mit Peering von L4-L7-Diensten mit UDLR müssen einem Aktiv-Standby-Tier-0-Gateway einer lokalen Site zugeordnet werden.