Une fois que vous avez résolu tous les problèmes de configuration, vous pouvez migrer la configuration. Lorsque la configuration est migrée, les modifications de configuration sont effectuées dans l'environnement de NSX-T Data Center pour répliquer la configuration de NSX-v.

If needed, you can roll back the configuration that is migrated. Rolling back does the following:
  • Remove the migrated configuration from NSX-T.
  • Roll back all the resolved issues in the previous step.

See Restaurer ou annuler la migration de NSX-v for more information.

Conditions préalables

Vérifiez que vous avez effectué l'étape Résoudre la configuration.

Procédure

  1. From the Migrate Configuration page, click Start.
    The NSX-v configuration is migrated to NSX-T.
  2. Vérifiez que toutes les configurations migrées s'affichent dans votre environnement NSX-T.

    Vous pouvez vérifier les configurations migrées dans l'interface NSX-T NSX Manager ou en exécutant les API NSX-T.

    Important :
    • Au cours de l'étape Migrer la configuration, les balises de sécurité de NSX-v ne sont pas migrées vers NSX-T. Par conséquent, les groupes et les groupes dynamiques migrés basés sur une balise de sécurité avec des appartenances statiques dans NSX-T sont vides une fois cette étape terminée. Cela se produit, car dans NSX-v, une balise de sécurité est un objet, alors que dans NSX-T, une balise est un attribut d'une machine virtuelle. Les balises sont appliquées aux machines virtuelles de charge de travail uniquement après la migration des charges de travail vers NSX-T au cours de l'étape Migrer les hôtes.
    • When the configuration is migrated to NSX-T, the configuration changes are made in the NSX-T NSX Manager database, but it might take some time for the configuration to take effect. You must verify that all expected NSX-v configurations appear on the NSX Manager interface or API in NSX-T before you proceed to the Migrate Edges step. For example, firewall configuration, logical switches, transport zones.
    Attention : This caution note applies only when you are using an NSX for vShield Endpoint license in your virtualized environment. This license is included in all vSphere editions. It enables you to use NSX-v to offload only anti-virus processing (Guest Introspection service) on VMs to service appliances that are provided by VMware partners.

    In a Guest Introspection service migration, Security Groups with only dynamic VM membership criteria are supported. If tags-based dynamic Security Groups are used in your NSX-v environment, the Security Tags are not migrated to NSX-T. As no host migration is involved, the migrated dynamic Groups in NSX-T are empty. After the Migrate Configuration step is finished, you must manually create the equivalent tags in NSX-T, and attach them to the VMs that require an endpoint protection.

Résultats

After this procedure is completed, the fp-eth0, fp-eth1, and fp-eth2 interfaces on the Edge nodes are set to "administratively down". Do not reboot the Edge nodes. Otherwise the fp interfaces will come up and inadvertently advertise the NSX-T networks.