vCloud Director 8.10 prend en charge NSX Edge 6.x, ce qui vous permet de mettre à niveau vShield Edge vers NSX Edge. Si vous utilisez une version antérieure de vCloud Director, NSX Edge 6.x n'est pas pris en charge et vous ne devez pas mettre à niveau NSX Edge.

Vous pouvez mettre à niveau vShield Edge vers NSX Edge de deux façons : à l'aide de NSX ou à l'aide de vCloud Director.

Pour mettre à niveau Edge à l'aide de vCloud Director, consultez Mettre à niveau des systèmes vCenter Server, des hôtes et des dispositifs NSX Edge dans le Guide d'installation et de mise à niveau de vCloud Director.

Attention:

Si vous utilisez vCloud Director avec une version antérieure à la version 8.10, ne mettez pas à niveau NSX Edge.

Conditions préalables

  • Vérifiez que vShield Manager a été mis à niveau vers NSX Manager.

  • Comprenez l'impact opérationnel de la mise à niveau de NSX Edge. Reportez-vous à la section Impacts opérationnels des mises à niveau de vCloud Networking and Security.

  • Vérifiez qu'il existe un pool local d'ID de segments, même si vous ne prévoyez pas de créer des commutateurs logiques NSX.

  • Vérifiez que les hôtes disposent de suffisamment de ressources pour déployer des dispositifs NSX Edge Services Gateway supplémentaires lors de la mise à niveau, en particulier si vous mettez à niveau plusieurs dispositifs NSX Edge en parallèle. Reportez-vous à la section Configuration système requise pour NSX pour voir les ressources requises pour chaque taille de NSX Edge.

    • Pour une instance unique de NSX Edge, deux dispositifs NSX Edge de la bonne taille auront l'état poweredOn lors de la mise à niveau.

    • À partir de NSX 6.2.3, lors de la mise à niveau d'une instance de NSX Edge avec la haute disponibilité, les deux dispositifs de remplacement sont déployés avant le remplacement des anciens dispositifs. Cela signifie que quatre dispositifs NSX Edge de la bonne taille auront l'état poweredOn lors de la mise à niveau d'un dispositif NSX Edge donné. Une fois que l'instance de NSX Edge est mise à niveau, un dispositif HA peut devenir actif.

    • Avant NSX 6.2.3, lors de la mise à niveau d'une instance de NSX Edge avec la haute disponibilité, un seul dispositif de remplacement est déployé à la fois lors du remplacement des anciens dispositifs. Cela signifie que trois dispositifs NSX Edge de la bonne taille auront l'état poweredOn lors de la mise à niveau d'un dispositif NSX Edge donné. En général, une fois que l'instance de NSX Edge est mise à niveau, le dispositif NSX Edge avec l'indice HA 0 devient actif.

  • La mise à niveau d'un dispositif NSX Edge avec la version 5.5 ou 6.0 avec VPN L2 activé n'est pas prise en charge. Vous devez supprimer la configuration de VPN L2 avant d'effectuer la mise à niveau. Lorsque la mise à niveau est terminée, vous pouvez reconfigurer VPN L2. Consultez la section Présentation de VPN L2 dans le Guide d'installation de NSX.

Procédure

  1. Connectez-vous à vSphere Web Client.
  2. Cliquez sur Mise en réseau et sécurité (Networking & Security), puis sur Dispositifs NSX Edge (NSX Edges).
  3. Pour chaque instance de NSX Edge, sélectionnez Mettre à niveau la version (Upgrade Version) dans le menu Actions.

    Si la mise à niveau échoue en générant un message d'erreur indiquant que le déploiement du dispositif Edge a échoué, vérifiez que l'hôte sur lequel le dispositif NSX Edge est déployé est connecté et qu'il ne se trouve pas en mode de maintenance.

Résultats

Après la mise à niveau du dispositif NSX Edge, le champ État (Status) affiche la valeur Déployé et la colonne Version indique la nouvelle version de NSX.

Si la mise à niveau d'un dispositif Edge échoue et si la version antérieure du dispositif n'est pas rétablie, cliquez sur l'icône Redéployer le dispositif NSX Edge (Redeploy NSX Edge) et tentez à nouveau d'effectuer la mise à niveau.

Étant donné que les règles de pare-feu de NSX Edge ne prennent pas en charge sourcePort, les règles de vShield Edge version 5.5 contenant sourcePort sont modifiées comme suit lors de la mise à niveau.

  • Si aucune application n'est utilisée dans la règle, un service est créé avec protocol=any, port=any et sourcePort=asDefinedInTheRule.

  • Si des applications ou applicationGroups sont utilisés dans la règle, ces objets de regroupement sont dupliqués en y ajoutant le sourcePort. Par conséquent, les groupingObjectIds utilisés dans la règle de pare-feu sont modifiés après la mise à niveau.

Les règles de pare-feu utilisateur dans NSX Edge 6.x ne génèrent pas d'IPSets et d'applicationSets internes en fonction de la saisie depuis les API REST. Au lieu de cela, elles sont conservées au format brut. Lors de la mise à niveau, les IPSet et les applicationSets générés en interne sont utilisés pour créer des règles avec des données brutes. Les groupingObjects internes n'apparaîtront plus dans les règles de pare-feu utilisateur

Que faire ensuite

Si nécessaire, reconfigurez les configurations de VPN L2. Consultez Présentation de VPN L2 dans le Guide d'installation de NSX.