Nachdem Sie alle Konfigurationsprobleme behoben haben, können Sie die Konfiguration migrieren. Beim Migrieren der Konfiguration werden in der NSX-T-Umgebung Konfigurationsänderungen vorgenommen, um die NSX-V-Konfiguration zu replizieren.
Bei Bedarf können Sie ein Rollback der migrierten Konfiguration durchführen. Mit einem Rollback wird Folgendes erreicht:
- Die migrierte Konfiguration wird aus NSX-T entfernt.
- Alle behobenen Probleme im vorherigen Schritt werden zurückgesetzt.
Weitere Informationen hierzu finden Sie unter Rollback einer Migration.
Voraussetzungen
Stellen Sie sicher, dass Sie den Schritt Konfiguration auflösen abgeschlossen haben.
Prozedur
- Klicken Sie auf der Seite Migrieren der Konfiguration auf Starten.
Die
NSX-V-Konfiguration wird auf
NSX-T migriert.
- Stellen Sie sicher, dass alle migrierten Konfigurationen in Ihrer NSX-T-Umgebung angezeigt werden.
Sie können die migrierten Konfigurationen entweder in der NSX-T NSX Manager-Schnittstelle oder durch Ausführen der NSX-T-APIs überprüfen.
Wichtig:
- Während des Schritts Konfiguration migrieren werden Sicherheits-Tags von NSX-V nicht auf NSX-T migriert. Daher sind die auf Sicherheits-Tags basierenden migrierten dynamischen Gruppen und Gruppen mit statischen Mitgliedschaften in NSX-T nach Abschluss dieses Schritts leer. Grund: In NSX-V ist ein Sicherheits-Tag ein Objekt, während ein Tag in NSX-T ein Attribut einer VM ist. Die Tags werden auf die VMs der Arbeitslast erst angewendet, wenn die Arbeitslasten während des Schritts Migrieren der Hosts auf NSX-T migriert wurden.
- Wenn die Konfiguration zu NSX-T migriert wurde, erfolgen die Konfigurationsänderungen in der NSX-T NSX Manager-Datenbank. Es kann allerdings etwas dauern, bis die Konfiguration wirksam wird. Sie müssen sicherstellen, dass alle erwarteten NSX-V-Konfigurationen auf der NSX Manager-Schnittstelle oder -API in NSX-T angezeigt werden, bevor Sie mit dem Schritt Migrieren der Edges fortfahren. Beispielsweise Firewall-Konfiguration, logische Switches, Transportzonen.
Vorsicht: Diese Warnung gilt nur, wenn Sie eine NSX für vShield Endpoint-Lizenz in Ihrer virtualisierten Umgebung verwenden. Diese Lizenz ist in allen
vSphere-Editionen enthalten. Mit ihr können Sie
NSX-V verwenden, um nur die Antivirenverarbeitung (Guest Introspection-Dienst) auf VMs auf Dienstappliances abzuladen, die von VMware-Partnern bereitgestellt werden.
Bei der Migration des Guest Introspection-Dienstes werden Sicherheitsgruppen ausschließlich mit Kriterien für die Mitgliedschaft bei dynamischen VMs unterstützt. Wenn in Ihrer NSX-V-Umgebung auf Tags basierte dynamische Sicherheitsgruppen verwendet werden, werden die Sicherheits-Tags nicht auf NSX-T migriert. Da keine Hostmigration beteiligt ist, sind die migrierten dynamischen Gruppen in NSX-T leer. Nachdem der Schritt Konfiguration migrieren abgeschlossen ist, müssen Sie die entsprechenden Tags manuell in NSX-T erstellen und diese an die VMs anhängen, für die ein Endpoint-Schutz erforderlich ist.
Ergebnisse
Nach Abschluss dieses Vorgangs werden die Schnittstellen fp-eth0, fp-eth1 und fp-eth2 auf den Edge-Knoten auf "Administrativ inaktiv" festgelegt. Starten Sie die Edge-Knoten nicht neu. Andernfalls werden die fp-Schnittstellen gestartet und kündigen versehentlich die
NSX-T-Netzwerke an.