Después de que se hayan resuelto todos los problemas de configuración, puede migrar la configuración. Cuando se migra la configuración, se realizan cambios de configuración en el entorno de NSX-T Data Center para replicar la configuración de NSX-v.

If needed, you can roll back the configuration that is migrated. Rolling back does the following:
  • Remove the migrated configuration from NSX-T.
  • Roll back all the resolved issues in the previous step.

See Revertir o cancelar la migración de NSX-v for more information.

Requisitos previos

Compruebe que haya completado el paso Resolver configuración.

Procedimiento

  1. From the Migrate Configuration page, click Start.
    The NSX-v configuration is migrated to NSX-T.
  2. Compruebe que todas las configuraciones migradas se muestren en el entorno de NSX-T.

    Puede comprobar las configuraciones migradas en la interfaz de NSX-T NSX Manager o ejecutando las API de NSX-T.

    Importante:
    • Durante el paso Migrar configuración, las etiquetas de seguridad de NSX-v no se migran a NSX-T. Por lo tanto, los grupos y grupos dinámicos migrados basados en etiquetas de seguridad con pertenencias estáticas de NSX-T estarán vacíos después de que se complete este paso. El motivo es que la etiqueta de seguridad es un objeto en NSX-v, mientras que en NSX-T es un atributo de una máquina virtual. Las etiquetas se aplican a las máquinas virtuales de carga de trabajo solo después de que las cargas de trabajo se migren a NSX-T durante el paso de migrar hosts.
    • When the configuration is migrated to NSX-T, the configuration changes are made in the NSX-T NSX Manager database, but it might take some time for the configuration to take effect. You must verify that all expected NSX-v configurations appear on the NSX Manager interface or API in NSX-T before you proceed to the Migrate Edges step. For example, firewall configuration, logical switches, transport zones.
    Precaución: This caution note applies only when you are using an NSX for vShield Endpoint license in your virtualized environment. This license is included in all vSphere editions. It enables you to use NSX-v to offload only anti-virus processing (Guest Introspection service) on VMs to service appliances that are provided by VMware partners.

    In a Guest Introspection service migration, Security Groups with only dynamic VM membership criteria are supported. If tags-based dynamic Security Groups are used in your NSX-v environment, the Security Tags are not migrated to NSX-T. As no host migration is involved, the migrated dynamic Groups in NSX-T are empty. After the Migrate Configuration step is finished, you must manually create the equivalent tags in NSX-T, and attach them to the VMs that require an endpoint protection.

Resultados

After this procedure is completed, the fp-eth0, fp-eth1, and fp-eth2 interfaces on the Edge nodes are set to "administratively down". Do not reboot the Edge nodes. Otherwise the fp interfaces will come up and inadvertently advertise the NSX-T networks.