Der Upgrade-Vorgang für vCloud Networking and Security kann einige Zeit in Anspruch nehmen. Bei einem Upgrade ist die Kenntnis des Betriebszustands der vCloud Networking and Security-Komponenten erforderlich.

Für das Upgrade von vCloud Networking and Security auf NSX 6.2 müssen Sie die NSX-Komponenten in der folgenden Reihenfolge aktualisieren:

  • vShield Manager

  • vShield Endpoint

VMware empfiehlt, dass Sie das Upgrade in einem einzelnen Ausfallfenster durchführen, um die Ausfallzeit zu minimieren und Irritationen unter den vCloud Networking and Security-Benutzern zu vermeiden, die während des Upgrades nicht auf bestimmte vCloud Networking and Security-Verwaltungsfunktionen zugreifen können. Wenn Ihre Standortanforderungen Sie allerdings daran hindern, das Upgrade in einem einzelnen Ausfallfenster durchzuführen, können die nachfolgenden Informationen dazu beitragen, dass Ihre vCloud Networking and Security-Benutzer verstehen, welche Funktionen während des Upgrades zur Verfügung stehen.

vCenter-Upgrade

Wenn Sie das in vCenter eingebettete SSO verwenden und Sie ein Upgrade von vCenter 5.5 auf vCenter 6.0 durchführen, wird die Verbindung von vCenter zu vShield Manager möglicherweise getrennt. Dies geschieht, wenn vCenter 5.5 bei vShield unter Verwendung des Root-Benutzernamens registriert wurde. Ab der Version NSX 6.2 ist die vCenter-Registrierung mit Root veraltet. Als Problemumgehung registrieren Sie vCenter bei vShield mithilfe des Benutzernamens „administrator@vsphere.local“ anstelle von „root“ neu.

Wenn Sie externes SSO verwenden, sind keine Änderungen erforderlich. Sie können denselben Benutzernamen, z. B. „admin@mybusiness.mydomain“, beibehalten. Dann wird die vCenter-Verbindung nicht getrennt.

vShield Manager-Upgrade

Während des Vorgangs gilt Folgendes:

  • Die vShield Manager-Konfiguration ist gesperrt. Der vShield-API-Dienst ist nicht verfügbar. An der vShield-Konfiguration können keine Änderungen vorgenommen werden. Die vorhandene VM-Kommunikation funktioniert weiter einwandfrei.

Nach dem Vorgang gilt Folgendes:

  • Alle vShield- und NSX-Konfigurationsänderungen sind zulässig.

Migration von vShield Endpoint auf Guest Introspection

In NSX 6.x wurde vShield Endpoint in Guest Introspection umbenannt. Nach dem Upgrade von NSX Manager zeigt der Guest Introspection-Dienst einen Upgrade-Link an, wenn Sie zu Networking & Security > Installation > Dienstbereitstellungen wechseln. Wenn Sie ein Upgrade von vCloud Networking and Security auf NSX durchführen, werden die virtuelle Appliance Guest Introspection und der Hostagent für Guest Introspection auf jedem Host im Cluster bereitgestellt, auf dem Guest Introspection aktiviert ist.

Während des Vorgangs gilt Folgendes:

  • Die VMs im NSX-Cluster sind bei Änderungen, etwa bei VM-Hinzufügungen, vMotion-Vorgängen oder Löschvorgängen, nicht geschützt.

Nach dem Vorgang gilt Folgendes:

  • Die VMs sind bei VM-Hinzufügungen, vMotion-Vorgängen und Löschvorgängen geschützt.