Vous pouvez migrer un environnement NSX-V avec Aria Automation à l'aide de l'option de topologie fixée si cette dernière est identique à l'une de celles décrites ci-dessous.

Les ressources suivantes créées à l'aide d' Aria Automation sont prises en charge :
  • Réseaux acheminés à la demande sans services
  • Réseaux acheminés à la demande avec le serveur DHCP
  • Réseaux privés à la demande (réseaux isolés)
  • Groupes de sécurité à la demande
  • Réseaux sortants à la demande avec NAT uniquement
  • Réseaux sortants à la demande avec DHCP, NAT, équilibreur de charge manchot
  • Réseaux sortants à la demande avec DHCP, NAT, équilibreur de charge en ligne
  • Réseaux sortants à la demande avec DHCP, NAT, équilibreur de charge manchot, équilibreur de charge en ligne
  • Équilibreur de charge manchot à la demande sur des réseaux existants
  • Groupes de sécurité à la demande ou groupes de sécurité existants avec équilibreur de charge
  • Groupes de sécurité existants
En outre, les objets suivants précréés dans NSX-V utilisés dans des déploiements Aria Automation sont pris en charge pour la migration :
  • Réseaux existants (commutateurs logiques, groupes de ports virtuels distribués VLAN)
  • Groupes de sécurité existants
  • Routeur logique distribué (DLR)

La version d'Aria Automation que vous utilisez dans votre environnement intégré doit être compatible avec les topologies mentionnées ci-dessous. Pour plus d'informations sur les topologies prises en charge par Aria Automation pour la migration, reportez-vous à la documentation d'Aria Automation sur la migration de NSX-V vers NSX.

Attention : Dans les topologies qui contiennent une passerelle ESG (Edge Services Gateway) créée par Aria Automation, les règles de pare-feu ne sont pas migrées vers la passerelle NSX pendant la migration. Cela est conforme au comportement d' Aria Automation lorsqu'il crée des topologies similaires directement dans un environnement NSX.

Dans NSX-V, l'action par défaut pour les règles de pare-feu Edge consiste à refuser tout le trafic, puis des règles spécifiques sont ajoutées par Aria Automation sur le dispositif Edge pour autoriser le trafic pour les services qu'il configure. Dans NSX, le comportement par défaut sur la passerelle consiste à autoriser tout le trafic.

Dans les diagrammes de topologie réseau qui suivent plus loin dans cette rubrique, les directives suivantes sont utilisées :
Topologie avant la migration
Les objets qui sont précréés ou existants dans NSX-V sont affichés en gris foncé. La topologie pré-créée dans NSX-V peut correspondre à l'une des quatre topologies de NSX-V suivantes prises en charge pour la migration :
  • ESG avec les services Haute disponibilité et L4-L7 (topologie 1)
  • ESG sans services L4-L7 (topologie 2)
  • Deux niveaux de passerelle ESG avec les services L4-L7 sur la passerelle ESG de second niveau (topologie 3)
  • Équilibreur de charge manchot (topologie 4)

Pour plus de détails sur ces topologies prises en charge, reportez-vous à Topologies fixées prises en charge pour la migration de bout en bout.

Les réseaux acheminés à la demande, sortants et privés qui sont affichés en orange représentent les ressources créées dans Aria Automation.

Topologie après la migration
Les objets existants ou précréés dans la carte de topologie NSX-V mappent aux objets NSX en gris foncé. Les ressources à la demande créées dans Aria Automation mappent à des objets NSX en orange.
Note :
  • Dans toutes les topologies prises en charge, Aria Automation ne crée pas de routeur logique distribué (DLR) ou de passerelle de services Edge (ESG) orientée vers le nord. Aria Automation peut uniquement consommer un DLR existant dans son profil réseau et l'utiliser pour créer des réseaux acheminés à la demande.
  • Dans toutes les topologies prises en charge, BGP et OSPF sont pris en charge entre les passerelles Edge Services Gateways orientées nord et les commutateurs ToR physiques.

Réseaux acheminés à la demande sans services (topologie A)

Cette topologie prend en charge les configurations suivantes :
  • Des commutateurs logiques créés dans Aria Automation se connectent à un routeur logique distribué existant dans NSX-V.
  • Des VM de charge de travail créées à l'aide d'Aria Automation sont attachées aux commutateurs logiques créés dans Aria Automation.
Des configurations sont migrées vers NSX de la manière suivante :
  • Une passerelle de niveau 1 est créée pour chaque commutateur logique Aria Automation créé qui est connecté au routeur logique distribué.
  • Les interfaces de liaison descendante du routeur logique distribué correspondent aux interfaces de liaison descendante sur la passerelle de niveau 1.
  • Un segment NSX est créé pour chaque commutateur logique Aria Automation créé.
  • Des machines virtuelles de charge de travail créées dans Aria Automation sont attachées aux segments de NSX.
Figure 1. Topologie A : avant et après la migration

La topologie A contient des réseaux pré-créés et des réseaux acheminés à la demande sans services.

Réseaux acheminés à la demande avec le serveur DHCP uniquement (topologie B)

Cette topologie prend en charge les configurations suivantes :
  • Des commutateurs logiques créés dans Aria Automation se connectent à un routeur logique distribué existant dans NSX-V.
  • Une passerelle de services Edge avec une configuration du serveur DHCP est créée à l'aide de Aria Automation.
  • La passerelle de services Edge est attachée au commutateur logique créé par Aria Automation.
Des configurations sont migrées vers NSX de la manière suivante :
  • Une passerelle de niveau 1 est créée pour chaque commutateur logique Aria Automation créé qui est connecté au routeur logique distribué.
  • Les interfaces de liaison descendante du routeur logique distribué correspondent aux interfaces de liaison descendante sur la passerelle de niveau 1.
  • Un segment NSX est créé pour chaque commutateur logique Aria Automation créé.
  • Des machines virtuelles de charge de travail créées dans Aria Automation sont attachées aux segments de NSX.
  • La configuration du serveur DHCP sur la passerelle de services Edge est migrée vers une configuration de serveur DHCP locale sur le segment NSX.
  • Les baux DHCP des VM de charge de travail qui sont attachées au commutateur logique Aria Automation créé sont migrés vers NSX.
Figure 2. Topologie B : avant et après la migration

La topologie B contient des réseaux pré-créés et des réseaux acheminés à la demande avec le serveur DHCP uniquement.

Réseaux privés à la demande (topologie C)

Cette topologie contient des commutateurs logiques Aria Automation créés qui ne sont pas connectés à un routeur logique distribué ou à la passerelle de services Edge. Cela signifie qu'il n'y a pas de routage dans cette topologie. Les réseaux privés à la demande isolés permettent la connectivité de couche 2 entre les machines virtuelles de charge de travail sur le même commutateur logique. Cette topologie prend en charge les configurations suivantes :
  • Les machines virtuelles de charge de travail sont créées dans Aria Automation et attachées aux commutateurs logiques Aria Automation créés.
  • Facultatif : une passerelle de services Edge est créée dans Aria Automation et le serveur DHCP est configuré sur cette passerelle. La passerelle de services Edge est attachée au commutateur logique créé par Aria Automation.
Des configurations sont migrées vers NSX de la manière suivante :
  • Un segment NSX est créé pour chaque commutateur logique Aria Automation créé.
  • Des machines virtuelles de charge de travail créées dans Aria Automation sont attachées au segment de NSX.
  • Le serveur DHCP local est configuré sur le segment NSX.
Figure 3. Topologie C : avant et après la migration

La topologie B contient des réseaux privés à la demande avec le serveur DHCP uniquement.

Groupes de sécurité à la demande (topologie D)

Cette topologie prend en charge la création de groupes de sécurité à l'aide de Aria Automation. Vous pouvez effectuer les configurations suivantes dans les groupes de sécurité via Aria Automation :
  • Ajouter uniquement des vNIC de VM en tant que membres statiques.
  • Ajouter des stratégies de sécurité.
  • Ajouter des règles de pare-feu dans la stratégie de sécurité. Les règles peuvent avoir une combinaison d'adresses IP et d'applications, avec ou sans combinaisons de ports et de protocoles.
  • Appliquer des stratégies de sécurité aux groupes de sécurité Aria Automation créés.

Si les règles de pare-feu dans la stratégie de sécurité créée par Aria Automation contiennent des adresses IP, Aria Automation crée un ensemble d'adresses IP. Si la règle contient des combinaisons de port et de protocole, Aria Automation crée les applications nécessaires dans la règle de pare-feu.

Après la migration, les groupes de sécurité Aria Automation créés sont mappés à des groupes dans NSX. Une application L4 dans la règle de pare-feu sur NSX-V est mappée à un service L4 dans la règle de pare-feu NSX. Cependant, si la règle contient une application L7, le mappage peut être l'un des suivants :
  • Une application L7 sans combinaison port/protocole dans une règle de pare-feu NSX-V est mappée à un profil de contexte unique dans une règle de pare-feu NSX.
  • Une application L7 avec une combinaison port-protocole dans une règle de pare-feu NSX-V est mappée à un profil de contexte unique et un service L4 dans une règle de pare-feu NSX.

Groupes de sécurité existants (topologie E)

Dans cette topologie, Aria Automation utilise ou fait référence à des groupes de sécurité existants ou pré-créés dans l'environnement NSX-V. Cependant, avec les groupes de sécurité existants, les fonctionnalités limitées sont prises en charge. À l'aide de Aria Automation, vous pouvez ajouter uniquement des vNIC de machines virtuelles de charge de travail en tant que membres statiques dans les groupes de sécurité existants. Vous ne pouvez pas créer de règles de pare-feu distribué dans Aria Automation et les appliquer à des groupes de sécurité existants.

Après la migration, les groupes de sécurité dans NSX-V sont mappés à des groupes dans NSX. Les balises de sécurité créées via Aria Automation ne sont pas prises en charge pour la migration vers NSX. Si vous avez attribué des balises de sécurité NSX-V pré-créées à des machines virtuelles de charge de travail, ces balises sont migrées vers NSX, mais ces informations ne sont pas mises à jour dans Aria Automation.

Réseaux sortants à la demande avec NAT uniquement (topologie F)

Cette topologie prend en charge les configurations suivantes :
  • Les réseaux sortants à la demande (commutateurs logiques) sont créés à l'aide de Aria Automation. Par exemple, les réseaux 2 et 3 de la topologie avant la migration représentent les réseaux sortants à la demande.
  • L'interface de liaison montante des passerelles de services Edge (ESG) Aria Automation (ESG-3 et ESG-4) est connectée à un commutateur logique de transit existant (192.178.14.0/24).
  • Les machines virtuelles créées par Aria Automation sur les réseaux sortants à la demande disposent d'une adresse IP statique.
  • Les règles de traduction d'adresse réseau (NAT) sont créées à l'aide de Aria Automation. L'action SNAT est configurée sur l'interface de liaison montante d'ESG-3 et ESG-4. Les règles SNAT autorisent uniquement le trafic sortant des machines virtuelles sur les réseaux sortants vers les clients externes sur le réseau public. Le transfert de port n'est pas pris en charge sur les règles SNAT créées par Aria Automation.

    Exemple : configuration des règles NAT sur ESG-3 et ESG-4.

    ESG-3 ESG-4

    Original

    Action : SNAT

    Appliqué sur : vNIC (interface de liaison montante)

    Protocole : any

    Plage d'adresses IP source : 192.168.200.1-192.168.200.14

    Ports source : any

    Plage d'adresses IP de destination : any

    Ports de destination : any

    Original

    Action : SNAT

    Appliqué sur : vNIC (interface de liaison montante)

    Protocole : any

    Plage d'adresses IP source : 192.168.210.1-192.168.210.14

    Ports source : any

    Plage d'adresses IP de destination : any

    Ports de destination : any

    Traduit

    Adresse IP : 192.178.14.4

    Plage de ports : any

    Traduit

    Adresse IP : 192.178.14.5

    Plage de ports : any

Figure 4. Topologie F : avant la migration

Topologie F : avant la migration

Des configurations sont migrées vers NSX de la manière suivante :
  • Pour chaque réseau sortant créé par Aria Automation qui est connecté à une passerelle ESG, une passerelle de niveau 1 est créée et un segment de superposition NSX est attaché à la liaison descendante de cette passerelle de niveau 1.
  • Les règles NAT avec l'action SNAT sont configurées sur les passerelles de niveau 1. Ces règles SNAT ont la même configuration que les règles SNAT sur les passerelles ESG créées par Aria Automation.
  • Les passerelles de niveau 1 sont créées dans le même cluster Edge que celui où la passerelle de niveau 0 est créée.
Figure 5. Topologie F : après la migration

Topologie F : après la migration

Réseaux sortants à la demande avec DHCP, NAT, équilibreur de charge manchot (topologie G)

Cette topologie prend en charge les configurations suivantes :
  • Les réseaux sortants à la demande (commutateurs logiques) sont créés à l'aide de Aria Automation. Par exemple, les réseaux 2 et 3 du schéma de la topologie avant la migration représentent les réseaux sortants à la demande.
  • L'interface de liaison montante des passerelles de services Edge (ESG [ESG-3 et ESG-4]) créées par Aria Automation est connectée à un commutateur logique de transit existant dans NSX-V (par exemple, 192.178.14.0/24).
  • ESG-3 est configurée avec un équilibreur de charge manchot et des règles NAT (action SNAT).
  • ESG-4 est configurée avec un serveur DHCP et des règles NAT (action SNAT).
  • Les machines virtuelles créées par Aria Automation sur le réseau sortant 2 à la demande disposent d'une adresse IP statique.
  • Les machines virtuelles de charge de travail créées par Aria Automation sur le réseau sortant 3 reçoivent une adresse IP par le serveur DHCP.
  • Les règles de traduction d'adresse réseau (NAT) sont créées à l'aide de Aria Automation. L'action SNAT est configurée sur l'interface de liaison montante d'ESG-3 et ESG-4. Les règles SNAT autorisent uniquement le trafic sortant des machines virtuelles sur les réseaux sortants vers les clients externes sur le réseau public.
    Exemple : configuration des règles NAT sur ESG-3 et ESG-4.
    ESG-3 ESG-4

    Original

    Action : SNAT

    Appliqué sur : vNIC (interface de liaison montante)

    Protocole : any

    Plage d'adresses IP source : 192.168.200.1-192.168.200.14

    Ports source : any

    Plage d'adresses IP de destination : any

    Ports de destination : any

    Original

    Action : SNAT

    Appliqué sur : vNIC (interface de liaison montante)

    Protocole : any

    Plage d'adresses IP source : 192.168.210.1-192.168.210.14

    Ports source : any

    Plage d'adresses IP de destination : any

    Ports de destination : any

    Traduit

    Adresse IP : 192.178.14.4

    Plage de ports : any

    Traduit

    Adresse IP : 192.178.14.5

    Plage de ports : any

  • Exemple : configuration de l'équilibreur de charge manchot sur ESG-3 :
    • Adresse IP du serveur virtuel : 192.168.200.14
    • Pool par défaut : pool-1
    • Le pool 1 a 3 VM : 192.168.200.10/24, 192.168.200.11/24, 192.168.200.12/24

    Les autres paramètres de configuration de l'équilibreur de charge ne sont pas répertoriés ici, car ils ne sont pas pertinents pour cet exemple de migration.

  • Exemple : l'interface interne de la passerelle ESG-3 a deux adresses IP configurées : l'adresse IP principale et l'adresse IP secondaire.
    • Adresse IP principale : 192.168.200.1/24. Elle connecte le réseau sortant à l'interface de liaison descendante (interne) de la passerelle ESG-3.
    • Adresse IP secondaire : 192.168.200.14/24. Elle est utilisée comme adresse IP du serveur virtuel.

    Si nécessaire, vous pouvez configurer une adresse IP unique sur l'interface interne de la passerelle ESG-3. Dans ce cas, l'adresse IP du serveur virtuel est la même que l'adresse IP principale.

  • Exemple : configuration du serveur DHCP sur ESG-4 :
    • Plage de pools DHCP : 192.168.210.20-192.168.210.40
    • Passerelle par défaut : 192.168.210.1

    Les autres paramètres de serveur DHCP ne sont pas répertoriés ici, car ils ne sont pas pertinents pour cet exemple de migration.

Figure 6. Topologie G : avant la migration

Topologie G : avant la migration
Des configurations sont migrées vers NSX de la manière suivante :
  • Pour chaque réseau sortant créé par Aria Automation qui est connecté à une passerelle ESG, une passerelle de niveau 1 est créée et un segment de superposition NSX est attaché à la liaison descendante de cette passerelle de niveau 1.
  • Les règles NAT avec l'action SNAT sont configurées sur les passerelles de niveau 1. Ces règles SNAT ont la même configuration que les règles SNAT sur les passerelles ESG créées par Aria Automation.
  • Les passerelles de niveau 1 sont créées dans le même cluster Edge que celui où la passerelle de niveau 0 est créée.
  • La configuration du service d'équilibreur de charge sur ESG-3 est migrée vers une configuration de service d'équilibreur de charge sur la passerelle de niveau 1. Cette passerelle de niveau 1 est connectée au segment de superposition 2 NSX sur la liaison descendante.
  • La configuration du service DHCP sur ESG-4 est migrée vers une configuration de serveur DHCP de passerelle sur la passerelle de niveau 1. Cette passerelle de niveau 1 est connectée au segment de superposition 3 NSX sur la liaison descendante.

    Le coordinateur de migration utilise une adresse IP de serveur DHCP par défaut pour configurer le serveur DHCP de passerelle dans NSX. Si nécessaire, vous pouvez entrer une adresse IP de serveur différente lors de l'étape Résoudre la configuration de la migration. Suivez les instructions qui s'affichent sur la page Envoyer une entrée de l'interface utilisateur du coordinateur de migration pour spécifier une adresse IP de serveur différente.

  • Dans NSX-V, la durée du bail est configurée au niveau du pool d'adresses IP DHCP, alors que la durée du bail de NSX est configurable au niveau de chaque segment. Si le service DHCP sur un réseau NSX-V est configuré avec plusieurs pools d'adresses IP DHCP, le coordinateur de migration prend la durée de bail la plus élevée parmi tous les pools d'adresses IP DHCP et la configure sur le segment NSX.
  • Les baux DHCP des VM de charge de travail qui sont attachées au réseau 3 de sortie créés sur Aria Automation sont migrés vers NSX.
Figure 7. Topologie G : après la migration

Topologie G : après la migration

Réseaux sortants à la demande avec DHCP, NAT, équilibreur de charge en ligne (topologie H)

Cette topologie prend en charge les configurations suivantes :
  • Les réseaux sortants à la demande (commutateurs logiques) sont créés à l'aide de Aria Automation. Par exemple, les réseaux 2 et 3 du schéma de la topologie avant la migration représentent les réseaux sortants à la demande.
  • Les interfaces de liaison montante des passerelles de services Edge (ESG [ESG-3 et ESG-4]) créées par Aria Automation sont connectées à un commutateur logique de transit existant dans NSX-V (par exemple, 192.178.14.0/24).
  • ESG-3 est configuré avec un équilibreur de charge en ligne, un serveur DHCP et des règles NAT (action SNAT).
  • ESG-4 est configuré uniquement avec des règles NAT (action SNAT).
  • Les machines virtuelles créées sur le réseau sortant à la demande 2 Aria Automation reçoivent une adresse IP par le serveur DHCP.
  • Les machines virtuelles créées par Aria Automation sur le réseau sortant 3 à la demande disposent d'une adresse IP statique.
  • Les règles de traduction d'adresse réseau (NAT) sont créées à l'aide de Aria Automation. L'action SNAT est configurée sur l'interface de liaison montante d'ESG-3 et ESG-4. Les règles SNAT autorisent uniquement le trafic sortant des machines virtuelles sur les réseaux sortants vers les clients externes sur le réseau public.

    Pour obtenir un exemple de configuration de règle NAT sur ESG-3 et ESG-4, reportez-vous à la description de la topologie précédant la migration de la topologie G expliquée précédemment dans cette rubrique.

  • Exemple : configuration de l'équilibreur de charge en ligne sur ESG-3 :
    • Adresse IP du serveur virtuel : 192.178.14.6
    • Pool par défaut : pool-1
    • Le pool-1 dispose de deux machines virtuelles : 192.168.200.10/24, 192.168.200.11/24

    Les autres paramètres de configuration de l'équilibreur de charge ne sont pas répertoriés ici, car ils ne sont pas pertinents pour cet exemple de migration.

  • Exemple : l'interface de liaison montante d'ESG-3 a deux adresses IP configurées : l'adresse IP principale et l'adresse IP secondaire.
    • Adresse IP principale : 192.178.14.4/24. Elle connecte ESG-3 au commutateur logique de transit.
    • Adresse IP secondaire : 192.178.14.6/24. Elle est utilisée comme adresse IP du serveur virtuel.
  • Exemple : configuration du serveur DHCP sur ESG-3 :
    • Plage de pools DHCP : 192.168.200.20-192.168.200.40
    • Passerelle par défaut : 192.168.200.1

    Les autres paramètres de serveur DHCP ne sont pas répertoriés ici, car ils ne sont pas pertinents pour cet exemple de migration.

Figure 8. Topologie H : avant la migration

Topologie H : avant la migration
Des configurations sont migrées vers NSX de la manière suivante :
  • Pour chaque réseau sortant créé par Aria Automation qui est connecté à une passerelle ESG, une passerelle de niveau 1 est créée et un segment de superposition NSX est attaché à la liaison descendante de cette passerelle de niveau 1.
  • Les règles NAT avec l'action SNAT sont configurées sur les passerelles de niveau 1. Ces règles SNAT ont la même configuration que les règles SNAT sur les passerelles ESG créées par Aria Automation.
  • Les passerelles de niveau 1 sont créées dans le même cluster Edge que celui où la passerelle de niveau 0 est créée.
  • Le service d'équilibreur de charge sur ESG-3 est migré vers un service d'équilibreur de charge sur la passerelle de niveau 1. Cette passerelle de niveau 1 est connectée au segment de superposition 2 NSX sur la liaison descendante.
  • La configuration du service DHCP sur ESG-3 est migrée vers un serveur DHCP de passerelle sur la passerelle de niveau 1.

    Le coordinateur de migration utilise une adresse IP de serveur DHCP par défaut pour configurer le serveur DHCP de passerelle dans NSX. Si nécessaire, vous pouvez entrer une adresse IP de serveur différente lors de l'étape Résoudre la configuration de la migration. Suivez les instructions qui s'affichent sur la page Envoyer une entrée de l'interface utilisateur du coordinateur de migration pour spécifier une adresse IP de serveur différente.

  • Dans NSX-V, la durée du bail est configurée au niveau du pool d'adresses IP DHCP, alors que la durée du bail de NSX est configurable au niveau de chaque segment. Si le service DHCP sur un réseau NSX-V est configuré avec plusieurs pools d'adresses IP DHCP, le coordinateur de migration prend la durée de bail la plus élevée parmi tous les pools d'adresses IP DHCP et la configure sur le segment NSX.
  • Les baux DHCP des VM de charge de travail qui sont attachées au réseau 2 de sortie créés par Aria Automation sont migrés vers NSX.
Figure 9. Topologie H : après la migration

Topologie H : après la migration

Réseaux sortants à la demande avec DHCP, NAT, équilibreur de charge manchot, équilibreur de charge en ligne (topologie I)

Cette topologie prend en charge les configurations suivantes :
  • Les réseaux sortants à la demande (commutateurs logiques) sont créés à l'aide de Aria Automation. Par exemple, les réseaux 2 et 3 du schéma de la topologie avant la migration représentent les réseaux sortants à la demande.
  • Les deux réseaux sortants sont connectés aux interfaces de liaison descendante d'une passerelle unique Edge Services Gateway (ESG-3) créée par Aria Automation. Ce diagramme de topologie montre deux réseaux sortants connectés à la passerelle ESG-3. Cependant, vous pouvez avoir plus de deux réseaux sortants connectés à la même passerelle ESG.
  • L'interface de liaison montante de la passerelle ESG-3 est connectée à un commutateur logique de transit existant dans NSX-V (par exemple, 192.178.14.0/24).
  • Les services suivants sont configurés sur ESG-3 :
    • Règles NAT avec l'action SNAT et DNAT.
    • Serveur DHCP
    • Équilibreur de charge manchot
    • Équilibreur de charge en ligne
  • Les machines virtuelles créées par Aria Automation sur les réseaux sortants à la demande 2 et 3 reçoivent une adresse IP par le serveur DHCP.
  • Exemple : configuration de l'équilibreur de charge en ligne sur ESG-3. Il équilibre la charge de trafic sur le réseau 2 :
    • Adresse IP du serveur virtuel : 192.178.14.5
    • Pool par défaut : pool-1
    • Le pool-1 dispose de deux machines virtuelles : 192.168.200.10/24, 192.168.200.11/24

    Les autres paramètres de configuration de l'équilibreur de charge ne sont pas répertoriés ici, car ils ne sont pas pertinents pour cet exemple de migration.

  • Exemple : configuration de l'équilibreur de charge manchot sur ESG-3. Il équilibre la charge de trafic sur le réseau 3 :
    • Adresse IP du serveur virtuel : 192.168.210.2
    • Pool par défaut : pool-2
    • Le pool-2 dispose de deux machines virtuelles : 192.168.210.11/24, 192.168.210.12/24
  • Les règles NAT avec l'action SNAT et l'action DNAT sont configurées sur la passerelle ESG-3. Le transfert de port est pris en charge pour les règles SNAT et DNAT.
  • Exemple : configuration des règles SNAT sur ESG-3.
    Règle SNAT 1 Règle SNAT 2

    Original

    Appliqué sur : vNIC (interface de liaison montante)

    Protocole : any

    Plage d'adresses IP source : 192.168.200.1-192.168.200.14

    Ports source : any

    Plage d'adresses IP de destination : any

    Ports de destination : any

    Original

    Appliqué sur : vNIC (interface de liaison montante)

    Protocole : any

    Plage d'adresses IP source : 192.168.210.1-192.168.210.14

    Ports source : any

    Plage d'adresses IP de destination : any

    Ports de destination : any

    Traduit

    Adresse IP : 192.178.14.5

    Plage de ports : any

    Traduit

    Adresse IP : 192.178.14.4

    Plage de ports : any

  • Exemple : configuration de la règle DNAT sur ESG-3.

    Original

    Protocole : any

    Plage d'adresses IP source : any

    Ports source : any

    Plage d'adresses IP de destination : 192.178.14.5

    Ports de destination : 100

    Traduit

    Adresse IP : 192.178.200.35

    Plage de ports : 80

  • Exemple : la configuration du serveur DHCP sur ESG-3 dispose de deux pools d'adresses IP :
    • Pool d'adresses IP DHCP 1 : 192.168.200.20-192.168.200.40
    • Passerelle par défaut pour le pool 1 :192.168.200.1
    • Pool d'adresses IP DHCP 2 : 192.168.210.20-192.168.210.40
    • Passerelle par défaut pour le pool 2 :192.168.210.1

    Les autres paramètres de serveur DHCP ne sont pas répertoriés ici, car ils ne sont pas pertinents pour cet exemple de migration.

Figure 10. Topologie I : avant la migration

Topologie I : avant la migration
Des configurations sont migrées vers NSX de la manière suivante :
  • Pour les réseaux sortants créés par Aria Automation qui sont connectés à une seule passerelle ESG, une passerelle de niveau 1 est créée et les segments de superposition NSX sont attachés à la liaison descendante de cette passerelle de niveau 1.
  • Les règles SNAT et DNAT sont configurées sur la passerelle de niveau 1. Ces règles ont la même configuration que les règles SNAT et DNAT sur ESG-3 créé par Aria Automation.
  • La passerelle de niveau 1 est créée dans le même cluster Edge que celui dans lequel la passerelle de niveau 0 est créée.
  • Les configurations de service d'équilibreur de charge sur ESG-3 sont migrées vers les configurations de service d'équilibreur de charge sur la passerelle de niveau 1.
  • La configuration du service DHCP sur ESG-3 est migrée vers un serveur DHCP de passerelle sur la passerelle de niveau 1.

    Le coordinateur de migration utilise une adresse IP de serveur DHCP par défaut pour configurer le serveur DHCP de passerelle dans NSX. Si nécessaire, vous pouvez entrer une adresse IP de serveur différente lors de l'étape Résoudre la configuration de la migration. Suivez les instructions qui s'affichent sur la page Envoyer une entrée de l'interface utilisateur du coordinateur de migration pour spécifier une adresse IP de serveur différente.

  • Dans NSX-V, la durée du bail est configurée au niveau du pool d'adresses IP DHCP, alors que la durée du bail de NSX est configurable au niveau de chaque segment. Lorsque le service DHCP sur un réseau NSX-V est configuré avec plusieurs pools d'adresses IP DHCP, le coordinateur de migration prend la durée de bail la plus élevée parmi tous les pools d'adresses IP DHCP et la configure sur le segment NSX.
  • Les baux DHCP des VM de charge de travail qui sont attachées au réseau de sortie créés par Aria Automation sont migrés vers NSX.
Figure 11. Topologie I : après la migration

Topologie I : après la migration

Équilibreur de charge manchot à la demande sur des réseaux existants (topologie J)

Cette topologie présente les configurations suivantes :
  • Un équilibreur de charge manchot est configuré sur une passerelle ESG créée par Aria Automation. Cette passerelle ESG est connectée à un réseau existant dans NSX-V. Le réseau existant peut être un VLAN ou un commutateur logique.
    Le diagramme de la topologie d'avant affiche un seul équilibreur de charge manchot sur un réseau existant 1. Dans le cadre de cette description de la topologie, un seul équilibreur de charge manchot sur une passerelle ESG créée par Aria Automation est pris en compte. Toutefois, cette topologie prend également en charge les configurations suivantes :
    • Plusieurs équilibreurs de charge manchots créés par Aria Automation connectés à un réseau existant unique. Un équilibreur de charge est configuré sur chaque passerelle ESG créée par Aria Automation. Toutes les passerelles ESG sont déployées dans le cadre d'un déploiement Aria Automation unique.
    • Plusieurs équilibreurs de charge manchots créés par Aria Automation, où un équilibreur de charge est connecté à chaque réseau existant. Un équilibreur de charge est configuré sur chaque passerelle ESG créée par Aria Automation. Toutes les passerelles ESG sont déployées dans le cadre d'un déploiement Aria Automation unique.
  • Les machines virtuelles de charge de travail créées par Aria Automation connectées à un réseau existant disposent d'une adresse IP statique.
  • Exemple : configuration de l'équilibreur de charge manchot sur ESG-3.
    • Adresse IP du serveur virtuel : 192.168.100.2
    • Pool par défaut : pool-1
    • Le pool-1 dispose de deux machines virtuelles : 192.168.100.10/24, 192.168.100.11/24
Figure 12. Topologie J : avant la migration

Topologie J : avant la migration
Des configurations sont migrées vers NSX de la manière suivante :
  • ESG-3 dans la topologie de NSX-V est migrée vers une passerelle de niveau 1 autonome dans la topologie de NSX. Cette passerelle de niveau 1 n'est pas connectée à la passerelle de niveau 0.
  • La configuration d'équilibreur de charge sur ESG-3 est migrée vers une configuration d'équilibreur de charge sur la passerelle de niveau 1.
Figure 13. Topologie J : après la migration

Topologie J : après la migration

Groupes de sécurité à la demande ou groupes de sécurité existants avec équilibreur de charge (topologie K)

Cette topologie prend en charge une passerelle ESG créée par Aria Automation avec un seul équilibreur de charge configuré. La passerelle ESG peut être connectée à un réseau existant ou à un réseau à la demande qui est créé par l'intermédiaire de Aria Automation.

Un groupe de sécurité existant fait partie du profil réseau de Aria Automation, ou un groupe de sécurité à la demande/existant est présent dans le déploiement Aria Automation qui contient des réseaux à la demande.

Dans le fichier de configuration du déploiement d'entrée, Aria Automation ajoute automatiquement l'adresse IP du serveur virtuel de l'équilibreur de charge à l'intérieur d'un objet d'ensemble d'adresses IP. Cet ensemble d'adresses IP est ajouté en tant que membre du groupe de sécurité dans le profil réseau de Aria Automation. Ou l'ensemble d'adresses IP est ajouté en tant que membre du groupe de sécurité à la demande ou existant à partir du Blueprint associé aux membres du pool avec équilibreur de charge.

Lorsqu'une telle topologie est migrée vers NSX, la passerelle ESG est mappée à une passerelle de niveau 1 dans la topologie de NSX. La configuration du service d'équilibreur de charge sur ESG est migrée vers une configuration de service d'équilibreur de charge sur la passerelle de niveau 1. Le groupe de sécurité dans NSX-V est mappé à un groupe dans NSX. Ce groupe NSX contient un groupe imbriqué qui dispose de l'adresse IP du serveur virtuel de l'équilibreur de charge.