Nachdem Sie alle Konfigurationsprobleme behoben haben, können Sie die Konfiguration migrieren. Beim Migrieren der Konfiguration werden in der NSX-T-Umgebung Konfigurationsänderungen vorgenommen, um die NSX-V-Konfiguration zu replizieren.

Bei Bedarf können Sie ein Rollback der migrierten Konfiguration durchführen. Mit einem Rollback wird Folgendes erreicht:
  • Die migrierte Konfiguration wird aus NSX-T entfernt.
  • Alle behobenen Probleme im vorherigen Schritt werden zurückgesetzt.

Weitere Informationen hierzu finden Sie unter Rollback einer Migration.

Voraussetzungen

Stellen Sie sicher, dass Sie den Schritt Konfiguration auflösen abgeschlossen haben.

Prozedur

  1. Klicken Sie auf der Seite Migrieren der Konfiguration auf Starten.
    Die NSX-V-Konfiguration wird auf NSX-T migriert.
  2. Stellen Sie sicher, dass alle migrierten Konfigurationen in Ihrer NSX-T-Umgebung angezeigt werden.

    Sie können die migrierten Konfigurationen entweder in der NSX-T NSX Manager-Schnittstelle oder durch Ausführen der NSX-T-APIs überprüfen.

    Wichtig:
    • Während des Schritts Konfiguration migrieren werden Sicherheits-Tags von NSX-V nicht auf NSX-T migriert. Daher sind die auf Sicherheits-Tags basierenden migrierten dynamischen Gruppen und Gruppen mit statischen Mitgliedschaften in NSX-T nach Abschluss dieses Schritts leer. Grund: In NSX-V ist ein Sicherheits-Tag ein Objekt, während ein Tag in NSX-T ein Attribut einer VM ist. Die Tags werden auf die VMs der Arbeitslast erst angewendet, wenn die Arbeitslasten während des Schritts Migrieren der Hosts auf NSX-T migriert wurden.
    • Wenn die Konfiguration zu NSX-T migriert wurde, erfolgen die Konfigurationsänderungen in der NSX-T NSX Manager-Datenbank. Es kann allerdings etwas dauern, bis die Konfiguration wirksam wird. Sie müssen sicherstellen, dass alle erwarteten NSX-V-Konfigurationen auf der NSX Manager-Schnittstelle oder -API in NSX-T angezeigt werden, bevor Sie mit dem Schritt Migrieren der Edges fortfahren. Beispielsweise Firewall-Konfiguration, logische Switches, Transportzonen.
    Vorsicht: Diese Warnung gilt nur, wenn Sie eine NSX für vShield Endpoint-Lizenz in Ihrer virtualisierten Umgebung verwenden. Diese Lizenz ist in allen vSphere-Editionen enthalten. Mit ihr können Sie NSX-V verwenden, um nur die Antivirenverarbeitung (Guest Introspection-Dienst) auf VMs auf Dienstappliances abzuladen, die von VMware-Partnern bereitgestellt werden.

    Bei der Migration des Guest Introspection-Dienstes werden Sicherheitsgruppen ausschließlich mit Kriterien für die Mitgliedschaft bei dynamischen VMs unterstützt. Wenn in Ihrer NSX-V-Umgebung auf Tags basierte dynamische Sicherheitsgruppen verwendet werden, werden die Sicherheits-Tags nicht auf NSX-T migriert. Da keine Hostmigration beteiligt ist, sind die migrierten dynamischen Gruppen in NSX-T leer. Nachdem der Schritt Konfiguration migrieren abgeschlossen ist, müssen Sie die entsprechenden Tags manuell in NSX-T erstellen und diese an die VMs anhängen, für die ein Endpoint-Schutz erforderlich ist.

Ergebnisse

Nach Abschluss dieses Vorgangs werden die Schnittstellen fp-eth0, fp-eth1 und fp-eth2 auf den Edge-Knoten auf "Administrativ inaktiv" festgelegt. Starten Sie die Edge-Knoten nicht neu. Andernfalls werden die fp-Schnittstellen gestartet und kündigen versehentlich die NSX-T-Netzwerke an.