Überprüfen Sie die NSX-V-Topologie und legen Sie fest, wie sie der NSX-Topologie zugeordnet werden soll. Während der Migration werden Sie im Schritt „Definieren einer Topologie“ aufgefordert, die Zuordnung anzugeben.
Legen Sie insbesondere fest, wie viele NSX-Edge-Cluster Sie benötigen und wie Edge Service Gateways (ESGs) und Distributed Logical Router (DLRs) den Gateways in NSX zugeordnet werden sollen. Die Northbound-ESGs ohne L4-L7-Dienste sollten übersprungen werden. Dies sind in der Regel die ESGs mit Northbound-Routern verbunden und befinden sich im ECMP-Pfad. Wenn Sie VPN auf einem Northbound-ESG verwenden, wird die Migration auf Aktiv/Standby-Tier-0 empfohlen. In anderen Fällen wird die Migration der ESGs/DLRs auf Tier-1 empfohlen. Ein ESG und ein DLR können in einem Zuordnungseintrag in der Zuordnungsdatei zusammengeführt werden.
Sie können DLRs nicht mehrere Tier-1-Gateways ohne einen Edge-Cluster oder ein Tier-1-Gateway nur für DR unter einem übergeordneten Tier-0-Gateway zuordnen. Sie können das übergeordnete Tier-0-Gateway auch nicht einem DLR zuordnen, wenn Sie eine Zuordnung zu einem Tier-1-Gateway nur für DR durchführen. Wenn Ihre Topologie die Zuordnung mehrerer DLRs erfordert, müssen Sie ein Aktiv/Standby-Tier-1-Gateway mit einem zugewiesenen Edge-Cluster verwenden.
Wenn Sie einen DHCP-Server auf einem ESG- und einen DHCP-Relay-Server auf einem DLR konfiguriert haben, müssen Sie das ESG und den DLR demselben NSX-Gateway zuordnen.
[ { "name":"nsxv-to-nsxt-mapping", "v_edges_to_policy_gateways_mappings":[ { "v_edges":[ "edge-1", "edge-2" ], "policy_gateway_name": "tier0-gateway" "policy_gateway_path": "/infra/tier-0s/tier0-gateway" } ] } ]
[ { "name": "site-GM", "nsxv_id": "20.20.0.131", "nsxt_site_id": "", "v_edges_to_policy_gateways_mappings": [ { "v_edges": [ "edge-3", <== Dhcp server "edge-1b4b70c4-27da-4ee9-91cb-bd6389dadca2" <== Dhcp Relay ], "policy_gateway_name": "tier0_1_global", "policy_gateway_path": "/global-infra/tier-0s/tier0_1_global" }, { "v_edges": [ "edge-a529c168-56c0-4e1a-98e4-e1f0312d82a4" ], "policy_gateway_name": "tier1_0_global", "policy_gateway_path": "/global-infra/tier-1s/tier1_0_global". <== mapping corresponding to UDLR }, { "v_edges": [ "edge-5" ], "policy_gateway_name": "tier0_2_global", "policy_gateway_path": "/global-infra/tier-0s/tier0_2_global" } ] }, { "name": "london", "nsxv_id": "20.20.0.131", "nsxt_site_id": "23790eb0-201a-48c3-8e34-8a03be03b61a", "v_edges_to_policy_gateways_mappings": [ { "v_edges": [ "edge-4" ], "policy_gateway_name": "site0_tier1_0", "policy_gateway_path": "/infra/tier-1s/site0_tier1_0" } ] }, { "name": "paris", "nsxv_id": "20.20.0.132", "nsxt_site_id": "27db83d3-aa10-4a40-b15c-bf6e234b9e74", "v_edges_to_policy_gateways_mappings": [ { "v_edges": [ "edge-1", "edge-5" ], "policy_gateway_name": "site1_tier0_1_local", "policy_gateway_path": "/infra/tier-0s/site1_tier0_1_local" } ] } ]
- Tier-0-Gateways, die im lokalen Manager erstellt wurden, muss ein Edge-Cluster zugewiesen sein.
- Tier-1-Gateways, die im lokalen Manager erstellt wurden, muss entweder ein Edge-Cluster zugewiesen sein oder sie müssen mit einem Tier-0-Gateway verbunden sein, dem ein Edge-Cluster zugewiesen ist.
- Auf dem globalen Manager erstellte Tier-0- und Tier-1-Gateways müssen sich über alle Sites erstrecken.
- Wenn Sie in der Zuordnungsdatei Attribute für den globalen Manager angeben, müssen Sie für nsxt_site_id eine leere Zeichenfolge angeben.
- Universal DLR (UDLR) darf nicht mit einem anderen ESG zusammengeführt werden.
- Northbound-ESGs mit Peering von L4-L7-Diensten mit UDLR müssen einem Aktiv-Standby-Tier-0-Gateway einer lokalen Site zugeordnet werden.