È possibile eseguire la migrazione di un ambiente NSX-V con vRealize Automation (vRA) se la topologia è supportata per la migrazione.

Sono supportate le seguenti risorse create utilizzando vRA:
  • Reti instradate su richiesta senza servizi
  • Reti instradate su richiesta con server DHCP
  • Reti private su richiesta (reti isolate)
  • Gruppi di sicurezza su richiesta
  • Reti in uscita su richiesta con solo NAT
  • Reti in uscita su richiesta con DHCP, NAT, bilanciamento del carico con un solo ramo
  • Reti in uscita su richiesta con DHCP, NAT, bilanciamento del carico inline
  • Reti in uscita su richiesta con DHCP, NAT, bilanciamento del carico con un solo ramo, bilanciamento del carico inline
  • Bilanciamento del carico con un solo ramo su richiesta in reti esistenti
  • Gruppi di sicurezza su richiesta o gruppi di sicurezza esistenti con bilanciamento del carico
  • Gruppi di sicurezza esistenti
Per la migrazione sono inoltre supportati i seguenti oggetti già creati in NSX-V utilizzati nelle distribuzioni di vRA:
  • Reti esistenti (commutatori logici, gruppi di porte virtuali distribuiti VLAN)
  • Gruppi di sicurezza esistenti
  • Router logico distribuito (DLR)

La versione di vRA utilizzata nell'ambiente integrato deve supportare le topologie menzionate di seguito. Per informazioni sulle topologie supportate da vRA per la migrazione, vedere la documentazione di vRealize relativa alla migrazione di NSX-V a NSX-T.

Attenzione: Nelle topologie che contengono un gateway di servizi Edge (ESG) creato da vRA, le regole del firewall non vengono migrate al gateway NSX-T durante la migrazione. Questo comportamento è in linea con il comportamento di vRA quando crea topologie simili direttamente in un ambiente NSX-T.

In NSX-V, l'azione predefinita per le regole del firewall Edge consiste nel negare tutto il traffico e poi le regole specifiche vengono aggiunte da vRA all'Edge per consentire il traffico per i servizi che configura. Tuttavia, in NSX-T il comportamento predefinito nel gateway è consentire tutto il traffico.

Nei diagrammi della topologia di rete trattati più avanti in questo argomento, vengono utilizzate le seguenti linee guida:
Topologia precedente alla migrazione
Gli oggetti già creati o esistenti in NSX-V vengono visualizzati con un colore grigio scuro. La topologia già creata in NSX-V può corrispondere a una delle quattro topologie NSX-V seguenti supportate per la migrazione:
  • ESG con alta disponibilità e servizi L4-L7 (topologia 1)
  • ESG senza servizi L4-L7 (topologia 2)
  • Due livelli di ESG con servizi L4-L7 su ESG di secondo livello (topologia 3)
  • Bilanciamento del carico con un solo ramo (topologia 4)

Per informazioni dettagliate su queste topologie supportate, consultare Topologie fisse supportate per la migrazione end-to-end.

Le reti instradate su richiesta, le reti in uscita e le reti private visualizzate in arancione rappresentano le risorse create in vRealize Automation.

Topologia successiva alla migrazione
Gli oggetti esistenti o già creati nella topologia del NSX-V vengono mappati agli oggetti NSX-T in un colore grigio scuro. Le risorse su richiesta create in vRealize Automation vengono mappate agli oggetti di NSX-T in un colore arancione.
Nota:
  • In tutte le topologie supportate, vRealize Automation non crea un Router logico distribuito (DLR) o gateway di servizi Edge (ESG) verso nord. vRealize Automation è in grado di utilizzare solo un DLR esistente nel proprio profilo di rete e utilizzarlo per la creazione delle reti instradate su richiesta.
  • In tutte le topologie supportate, BGP e OSPF sono supportati tra i gateway dei servizi Edge rivolti a nord e i commutatori ToR fisici.

Reti instradate su richiesta senza servizi (topologia A)

Questa topologia supporta le configurazioni seguenti:
  • I commutatori logici creati in vRealize Automation si connettono a un router logico distribuito esistente in NSX-V.
  • Le macchine virtuali del carico di lavoro create utilizzando vRealize Automation sono collegate ai commutatori logici creati in vRealize Automation.
Le configurazioni vengono migrate in NSX-T come segue:
  • Viene creato un gateway di livello 1 per ogni commutatore logico creato per vRealize Automation connesso al router logico distribuito.
  • Le interfacce downlink del router logico distribuito vengono mappate alle interfacce downlink nel gateway di livello 1.
  • Viene creato un segmento NSX-T per ogni commutatore logico creato per vRealize Automation.
  • Le macchine virtuali del carico di lavoro create in vRealize Automation sono collegate ai segmenti NSX-T.
Figura 1. Topologia A: prima e dopo la migrazione

La Topologia A contiene reti già create in modo predefinito e reti instradate su richiesta senza servizi.

Reti instradate su richiesta con solo server DHCP (topologia B)

Questa topologia supporta le configurazioni seguenti:
  • I commutatori logici creati in vRealize Automation si connettono a un router logico distribuito esistente in NSX-V.
  • Viene creato un gateway dei servizi Edge con una configurazione del server DHCP utilizzando vRealize Automation.
  • Il gateway dei servizi Edge viene collegato al commutatore logico creato per vRealize Automation.
Le configurazioni vengono migrate in NSX-T come segue:
  • Viene creato un gateway di livello 1 per ogni commutatore logico creato per vRealize Automation connesso al router logico distribuito.
  • Le interfacce downlink del router logico distribuito vengono mappate alle interfacce downlink nel gateway di livello 1.
  • Viene creato un segmento NSX-T per ogni commutatore logico creato per vRealize Automation.
  • Le macchine virtuali del carico di lavoro create in vRealize Automation sono collegate ai segmenti NSX-T.
  • La configurazione del server DHCP nel gateway dei servizi Edge viene migrata in una configurazione del server DHCP locale nel segmento NSX-T.
  • I lease DHCP delle macchine virtuali del carico di lavoro collegate al commutatore logico creato per vRealize Automation vengono migrati in NSX-T.
Figura 2. Topologia B: prima e dopo la migrazione

Topologia B contiene reti già create in locale e reti instradate su richiesta solo con server DHCP.

Reti private su richiesta (topologia C)

Questa topologia contiene commutatori logici creati per vRealize Automation non connessi al router logico distribuito o al gateway dei servizi Edge. In questo modo, in questa topologia non è presente alcun routing. Le reti private su richiesta isolate consentono la connettività di livello 2 tra macchine virtuali del carico di lavoro nello stesso commutatore logico. Questa topologia supporta le configurazioni seguenti:
  • Le macchine virtuali del carico di lavoro vengono create in vRealize Automation e collegate ai commutatori logici creati per vRealize Automation.
  • Facoltativo: in vRealize Automation viene creato un gateway dei servizi Edge e il server DHCP viene configurato in questo ESG. L'ESG viene collegato al commutatore logico creato da vRealize Automation.
Le configurazioni vengono migrate in NSX-T come segue:
  • Viene creato un segmento NSX-T per ogni commutatore logico creato per vRealize Automation.
  • Le macchine virtuali del carico di lavoro create in vRealize Automation vengono collegate al segmento NSX-T.
  • Il server DHCP locale viene configurato nel segmento NSX-T.
Figura 3. Topologia C: prima e dopo la migrazione

Topologia B contiene reti private su richiesta solo con server DHCP.

Gruppi di sicurezza su richiesta (Topologia D)

Questa topologia supporta la creazione di gruppi di sicurezza utilizzando vRealize Automation. È possibile eseguire le configurazioni seguenti in Gruppi di sicurezza tramite vRealize Automation:
  • Aggiungere solo vNIC della macchina virtuale come membri statici.
  • Aggiungere criteri di sicurezza.
  • Aggiungere regole firewall nel criterio di sicurezza. Le regole possono avere una combinazione di indirizzi IP e applicazioni, con o senza combinazioni di porta e protocollo.
  • Applicare criteri di sicurezza ai gruppi di sicurezza creati per vRealize Automation.

Se le regole del firewall nel Criterio di sicurezza creato per vRealize Automation contengono indirizzi IP, vRealize Automation crea un set di IP. Se la regola contiene combinazioni di porte e protocollo, vRealize Automation crea le applicazioni necessarie nella regola del firewall.

Dopo la migrazione, i gruppi di sicurezza creati per vRealize Automation vengono mappati ai gruppi di NSX-T. Un'applicazione L4 nella regola del firewall in NSX-V viene mappata a un servizio L4 nella regola del firewall NSX-T. Tuttavia, se la regola contiene un'applicazione L7, la mappatura può essere una delle seguenti:
  • Un'applicazione L7 senza combinazione di porta e protocollo in una regola del firewall NSX-V viene mappata a un singolo profilo di contesto in una regola del firewall NSX-T.
  • Un'applicazione L7 con combinazione di porta e protocollo in una regola del firewall NSX-V viene mappata a un singolo Profilo contesto e a un servizio L4 in una regola del firewall NSX-T.

Gruppi di sicurezza esistenti (Topologia E)

In questa topologia, vRealize Automation utilizza o fa riferimento a gruppi di sicurezza esistenti o già creati nell'ambiente NSX-V. Tuttavia, con i gruppi di sicurezza esistenti, sono supportate funzionalità limitate. Utilizzando vRealize Automation, è possibile aggiungere solo vNIC di macchine virtuali del carico di lavoro come membri statici nei gruppi di sicurezza esistenti. Non è possibile creare regole del firewall distribuito in vRealize Automation e applicarle ai gruppi di sicurezza esistenti.

Dopo la migrazione, i gruppi di sicurezza in NSX-V vengono mappati ai gruppi di NSX-T. I tag di sicurezza creati tramite vRealize Automation non sono supportati per la migrazione a NSX-T. Se sono stati assegnati tag di sicurezza NSX-V già creati alle macchine virtuali del carico di lavoro, questi tag vengono migrati in NSX-T, ma queste informazioni non vengono aggiornate in vRealize Automation.

Reti in uscita su richiesta con solo NAT (Topologia F)

Questa topologia supporta le configurazioni seguenti:
  • Le reti in uscita su richiesta (commutatori logici) vengono create utilizzando vRealize Automation. Ad esempio, le reti 2 e 3 nella topologia di migrazione precedente rappresentano le reti in uscita su richiesta.
  • L'interfaccia uplink dei gateway dei servizi Edge creati da vRealize Automation (ESG-3 ed ESG-4) sono connessi a un commutatore logico di transito esistente (192.178.14.0/24).
  • Le macchine virtuali create da vRealize Automation nelle reti in uscita su richiesta hanno un indirizzo IP statico.
  • Le regole Network Address Translation (NAT) vengono create utilizzando vRealize Automation. L'azione SNAT viene configurata nell'interfaccia di uplink di ESG-3 ed ESG-4. Le regole SNAT consentono solo il traffico in uscita dalle macchine virtuali nelle reti in uscita ai client esterni della rete pubblica. Il port forwarding non è supportato nelle regole SNAT create da vRealize Automation.

    Esempio: configurazione della regola NAT in ESG-3 ed ESG-4.

    ESG-3 ESG-4

    Originale

    Azione: SNAT

    Applicato su: vNIC (interfaccia uplink)

    Protocollo: qualsiasi

    Intervallo IP origine: 192.168.200.1-192.168.200.14

    Porte di origine: qualsiasi

    Intervallo IP di destinazione: qualsiasi

    Porte di destinazione: qualsiasi

    Originale

    Azione: SNAT

    Applicato su: vNIC (interfaccia uplink)

    Protocollo: qualsiasi

    Intervallo IP origine: 192.168.210.1-192.168.210.14

    Porte di origine: qualsiasi

    Intervallo IP di destinazione: qualsiasi

    Porte di destinazione: qualsiasi

    Convertito

    Indirizzo IP: 192.178.14.4

    Intervallo di porte: qualsiasi

    Convertito

    Indirizzo IP: 192.178.14.5

    Intervallo di porte: qualsiasi

Figura 4. Topologia F: prima della migrazione

Topologia F: prima della migrazione

Le configurazioni vengono migrate in NSX-T come segue:
  • Per ogni rete in uscita creata da vRealize Automation connessa a un ESG, viene creato un gateway di livello 1 e un segmento di overlay NSX-T viene collegato al downlink di questo gateway di livello 1.
  • Le regole NAT con azione SNAT vengono configurate nei gateway di livello 1. Queste regole SNAT hanno la stessa configurazione delle regole SNAT sugli ESG creati da vRealize Automation.
  • I gateway di livello 1 vengono creati nello stesso cluster edge in cui viene creato il gateway di livello 0.
Figura 5. Topologia F: dopo la migrazione

Topologia F: dopo la migrazione

Reti in uscita su richiesta con DHCP, NAT, bilanciamento del carico con un solo ramo (Topologia G)

Questa topologia supporta le configurazioni seguenti:
  • Le reti in uscita su richiesta (commutatori logici) vengono create utilizzando vRealize Automation. Ad esempio, le reti 2 e 3 nel diagramma della topologia di migrazione precedente rappresentano le reti in uscita su richiesta.
  • L'interfaccia uplink dei gateway dei servizi Edge creati da vRealize Automation (ESG-3 ed ESG-4) sono connessi a un commutatore logico di transito esistente in NSX-V (ad esempio 192.178.14.0/24).
  • ESG-3 è configurato con un bilanciamento del carico con un solo ramo e regole NAT (azione SNAT).
  • ESG-4 è configurato con un server DHCP e regole NAT (azione SNAT).
  • Le macchine virtuali create da vRealize Automation nella rete in uscita su richiesta 2 hanno un indirizzo IP statico.
  • Alle macchine virtuali del carico di lavoro create da vRealize Automation nella rete in uscita 3 viene assegnato un indirizzo IP dal server DHCP.
  • Le regole Network Address Translation (NAT) vengono create utilizzando vRealize Automation. L'azione SNAT viene configurata nell'interfaccia di uplink di ESG-3 ed ESG-4. Le regole SNAT consentono solo il traffico in uscita dalle macchine virtuali nelle reti in uscita ai client esterni della rete pubblica.
    Esempio: configurazione della regola NAT in ESG-3 ed ESG-4.
    ESG-3 ESG-4

    Originale

    Azione: SNAT

    Applicato su: vNIC (interfaccia uplink)

    Protocollo: qualsiasi

    Intervallo IP origine: 192.168.200.1-192.168.200.14

    Porte di origine: qualsiasi

    Intervallo IP di destinazione: qualsiasi

    Porte di destinazione: qualsiasi

    Originale

    Azione: SNAT

    Applicato su: vNIC (interfaccia uplink)

    Protocollo: qualsiasi

    Intervallo IP origine: 192.168.210.1-192.168.210.14

    Porte di origine: qualsiasi

    Intervallo IP di destinazione: qualsiasi

    Porte di destinazione: qualsiasi

    Convertito

    Indirizzo IP: 192.178.14.4

    Intervallo di porte: qualsiasi

    Convertito

    Indirizzo IP: 192.178.14.5

    Intervallo di porte: qualsiasi

  • Esempio: configurazione del bilanciamento del carico con un solo ramo in ESG-3:
    • IP server virtuale: 192.168.200.14
    • Pool predefinito: Pool-1
    • Pool-1 dispone di tre macchine virtuali: 192.168.200.10/24, 192.168.200.11/24, 192.168.200.12/24

    Le altre impostazioni di configurazione del bilanciamento del carico non sono qui elencate perché non sono interessanti in questo esempio di migrazione.

  • Esempio: l'interfaccia interna di ESG-3 ha due indirizzi IP configurati: indirizzo IP primario e indirizzo IP secondario.
    • Indirizzo IP primario: 192.168.200.1/24. Connette la rete in uscita all'interfaccia downlink (interna) di ESG-3.
    • Indirizzo IP secondario: 192.168.200.14/24. Viene utilizzato come IP del server virtuale.

    Se necessario, è possibile configurare un singolo indirizzo IP nell'interfaccia interna di ESG-3. In questo caso, l'IP del server virtuale corrisponde all'indirizzo IP primario.

  • Esempio: configurazione del server DHCP su ESG-4:
    • Intervallo pool DHCP: 192.168.210.20-192.168.210.40
    • Gateway predefinito: 192.168.210.1

    Le altre impostazioni del server DHCP non sono qui elencate perché non sono interessanti in questo esempio di migrazione.

Figura 6. Topologia G: prima della migrazione

Topologia G: prima della migrazione
Le configurazioni vengono migrate in NSX-T come segue:
  • Per ogni rete in uscita creata da vRealize Automation connessa a un ESG, viene creato un gateway di livello 1 e un segmento di overlay NSX-T viene collegato al downlink di questo gateway di livello 1.
  • Le regole NAT con azione SNAT vengono configurate nei gateway di livello 1. Queste regole SNAT hanno la stessa configurazione delle regole SNAT sugli ESG creati da vRealize Automation.
  • I gateway di livello 1 vengono creati nello stesso cluster edge in cui viene creato il gateway di livello 0.
  • La configurazione del servizio di bilanciamento del carico in ESG-3 viene migrata in una configurazione del servizio di bilanciamento del carico nel gateway di livello 1. Questo gateway di livello 1 è connesso al segmento di overlay 2 NSX-T nel downlink.
  • La configurazione del servizio DHCP in ESG-4 viene migrata in una configurazione del server DHCP Gateway nel gateway di livello 1. Questo gateway di livello 1 è connesso al segmento di overlay 3 NSX-T nel downlink.

    Il coordinatore della migrazione utilizza un indirizzo IP del server DHCP predefinito per configurare il server DHCP gateway in NSX-T. Se necessario, è possibile immettere un indirizzo IP del server diverso durante il passaggio Risolvi configurazione della migrazione. Seguire le istruzioni visualizzate nella pagina Invia input dell'interfaccia utente del coordinatore della migrazione per specificare un diverso indirizzo IP del server.

  • In NSX-V, la durata del lease viene configurata a livello del pool di IP DHCP, mentre in NSX-T la durata del lease è configurabile a livello di ciascun segmento. Se il servizio DHCP in una rete NSX-V è configurato con più pool di IP DHCP, il coordinatore della migrazione impiega la durata di lease più elevata tra tutti i pool di IP DHCP e lo configura nel segmento di NSX-T.
  • I lease DHCP delle macchine virtuali del carico di lavoro collegati alla rete 3 in uscita creata da vRealize Automation vengono migrati in NSX-T.
Figura 7. Topologia G: dopo la migrazione

Topologia G: dopo la migrazione

Reti in uscita su richiesta con DHCP, NAT, bilanciamento del carico inline (Topologia H)

Questa topologia supporta le configurazioni seguenti:
  • Le reti in uscita su richiesta (commutatori logici) vengono create utilizzando vRealize Automation. Ad esempio, le reti 2 e 3 nel diagramma della topologia di migrazione precedente rappresentano le reti in uscita su richiesta.
  • Le interfacce di uplink dei gateway dei servizi Edge creati da vRealize Automation (ESG-3 ed ESG-4) sono connesse a un commutatore logico di transito esistente in NSX-V (ad esempio 192.178.14.0/24).
  • ESG-3 è configurato con un bilanciamento del carico inline, un server DHCP e regole NAT (azione SNAT).
  • ESG-4 è configurato solo con regole NAT (azione SNAT).
  • Alle macchine virtuali create da vRealize Automation nella rete in uscita su richiesta 2 viene assegnato un indirizzo IP dal server DHCP.
  • Le macchine virtuali create da vRealize Automation nella rete in uscita su richiesta 3 hanno un indirizzo IP statico.
  • Le regole Network Address Translation (NAT) vengono create utilizzando vRealize Automation. L'azione SNAT viene configurata nell'interfaccia di uplink di ESG-3 ed ESG-4. Le regole SNAT consentono solo il traffico in uscita dalle macchine virtuali nelle reti in uscita ai client esterni della rete pubblica.

    Per un esempio di configurazione della regola NAT in ESG-3 ed ESG-4, consultare la descrizione della topologia della migrazione precedente alla topologia G illustrata in precedenza in questo argomento.

  • Esempio: configurazione del bilanciamento del carico inline su ESG-3:
    • IP server virtuale: 192.178.14.6
    • Pool predefinito: Pool-1
    • Pool-1 include due macchine virtuali: 192.168.200.10/24, 192.168.200.11/24

    Le altre impostazioni di configurazione del bilanciamento del carico non sono qui elencate perché non sono interessanti in questo esempio di migrazione.

  • Esempio: l'interfaccia di uplink di ESG-3 ha due indirizzi IP configurati: indirizzo IP primario e indirizzo IP secondario.
    • Indirizzo IP primario: 192.178.14.4/24. Connette ESG-3 al commutatore logico di transito.
    • Indirizzo IP secondario: 192.178.14.6/24. Viene utilizzato come IP del server virtuale.
  • Esempio: configurazione del server DHCP su ESG-3:
    • Intervallo pool DHCP: 192.168.200.20-192.168.200.40
    • Gateway predefinito: 192.168.200.1

    Le altre impostazioni del server DHCP non sono qui elencate perché non sono interessanti in questo esempio di migrazione.

Figura 8. Topologia H: prima della migrazione

Topologia H: prima della migrazione
Le configurazioni vengono migrate in NSX-T come segue:
  • Per ogni rete in uscita creata da vRealize Automation connessa a un ESG, viene creato un gateway di livello 1 e un segmento di overlay NSX-T viene collegato al downlink di questo gateway di livello 1.
  • Le regole NAT con azione SNAT vengono configurate nei gateway di livello 1. Queste regole SNAT hanno la stessa configurazione delle regole SNAT sugli ESG creati da vRealize Automation.
  • I gateway di livello 1 vengono creati nello stesso cluster edge in cui viene creato il gateway di livello 0.
  • Il servizio di bilanciamento del carico in ESG-3 viene migrato in un servizio di bilanciamento del carico nel gateway di livello 1. Questo gateway di livello 1 è connesso al segmento di overlay 2 NSX-T nel downlink.
  • La configurazione del servizio DHCP in ESG-3 viene migrata in un server DHCP di gateway nel gateway di livello 1.

    Il coordinatore della migrazione utilizza un indirizzo IP del server DHCP predefinito per configurare il server DHCP gateway in NSX-T. Se necessario, è possibile immettere un indirizzo IP del server diverso durante il passaggio Risolvi configurazione della migrazione. Seguire le istruzioni visualizzate nella pagina Invia input dell'interfaccia utente del coordinatore della migrazione per specificare un diverso indirizzo IP del server.

  • In NSX-V, la durata del lease viene configurata a livello del pool di IP DHCP, mentre in NSX-T la durata del lease è configurabile a livello di ciascun segmento. Se il servizio DHCP in una rete NSX-V è configurato con più pool di IP DHCP, il coordinatore della migrazione impiega la durata di lease più elevata tra tutti i pool di IP DHCP e lo configura nel segmento di NSX-T.
  • I lease DHCP delle macchine virtuali del carico di lavoro collegati alla rete 2 in uscita creata da vRealize Automation vengono migrati in NSX-T.
Figura 9. Topologia H: dopo la migrazione

Topologia H: dopo la migrazione

Reti in uscita su richiesta con DHCP, NAT, bilanciamento del carico con un solo ramo, bilanciamento del carico inline (Topologia I)

Questa topologia supporta le configurazioni seguenti:
  • Le reti in uscita su richiesta (commutatori logici) vengono create utilizzando vRealize Automation. Ad esempio, le reti 2 e 3 nel diagramma della topologia di migrazione precedente rappresentano le reti in uscita su richiesta.
  • Entrambe le reti in uscita sono connesse alle interfacce downlink di un singolo gateway di servizi Edge creato da vRealize Automation (ESG-3). Questo diagramma della topologia mostra due reti in uscita connesse a ESG-3. Tuttavia, è possibile avere più di due reti in uscita connesse allo stesso ESG.
  • L'interfaccia uplink di ESG-3 è connessa a un commutatore logico di transito esistente in NSX-V (ad esempio 192.178.14.0/24).
  • In ESG-3 vengono configurati i seguenti servizi:
    • Regole NAT con azione SNAT e DNAT.
    • Server DHCP
    • Bilanciamento del carico con un solo ramo
    • Bilanciamento del carico inline
  • Alle macchine virtuali create da vRealize Automation nelle reti in uscita su richiesta 2 e 3 viene assegnato un indirizzo IP dal server DHCP.
  • Esempio: configurazione del bilanciamento del carico inline in ESG-3. Bilancia il traffico sulla rete 2:
    • IP server virtuale: 192.178.14.5
    • Pool predefinito: Pool-1
    • Pool-1 include due macchine virtuali: 192.168.200.10/24, 192.168.200.11/24

    Le altre impostazioni di configurazione del bilanciamento del carico non sono qui elencate perché non sono interessanti in questo esempio di migrazione.

  • Esempio: configurazione del bilanciamento del carico con un solo ramo in ESG-3. Bilancia il traffico sulla rete 3:
    • IP server virtuale: 192.168.210.2
    • Pool predefinito: Pool-2
    • Pool-2 include due macchine virtuali: 192.168.210.11/24, 192.168.210.12/24
  • Le regole NAT con azione SNAT e azione DNAT vengono configurate in ESG-3. Il port forwarding è supportato per le regole SNAT e DNAT.
  • Esempio: configurazione delle regole SNAT in ESG-3.
    Regola SNAT 1 Regola SNAT 2

    Originale

    Applicato su: vNIC (interfaccia uplink)

    Protocollo: qualsiasi

    Intervallo IP origine: 192.168.200.1-192.168.200.14

    Porte di origine: qualsiasi

    Intervallo IP di destinazione: qualsiasi

    Porte di destinazione: qualsiasi

    Originale

    Applicato su: vNIC (interfaccia uplink)

    Protocollo: qualsiasi

    Intervallo IP origine: 192.168.210.1-192.168.210.14

    Porte di origine: qualsiasi

    Intervallo IP di destinazione: qualsiasi

    Porte di destinazione: qualsiasi

    Convertito

    Indirizzo IP: 192.178.14.5

    Intervallo di porte: qualsiasi

    Convertito

    Indirizzo IP: 192.178.14.4

    Intervallo di porte: qualsiasi

  • Esempio: configurazione della regola DNAT in ESG-3.

    Originale

    Protocollo: qualsiasi

    Intervallo IP di origine: qualsiasi

    Porte di origine: qualsiasi

    Intervallo IP di destinazione: 192.178.14.5

    Porte di destinazione: 100

    Convertito

    Indirizzo IP: 192.178.200.35

    Intervallo di porte: 80

  • Esempio: la configurazione del server DHCP su ESG-3 include due pool di IP:
    • Pool IP DHCP 1: 192.168.200.20-192.168.200.40
    • Gateway predefinito per il pool 1: 192.168.200.1
    • Pool IP DHCP 2: 192.168.210.20-192.168.210.40
    • Gateway predefinito per il pool 2: 192.168.210.1

    Le altre impostazioni del server DHCP non sono qui elencate perché non sono interessanti in questo esempio di migrazione.

Figura 10. Topologia I: prima della migrazione

Topologia I: prima della migrazione
Le configurazioni vengono migrate in NSX-T come segue:
  • Per le reti in uscita create da vRealize Automation connesse a un singolo ESG, viene creato un gateway di livello 1 e i segmenti di overlay NSX-T vengono collegati al downlink di questo gateway di livello 1.
  • Le regole SNAT e DNAT vengono configurate nel gateway di livello 1. Queste regole hanno la stessa configurazione delle regole SNAT e DNAT in ESG-3 creato da vRealize Automation.
  • Il gateway di livello 1 viene creato nello stesso cluster edge in cui viene creato il gateway di livello 0.
  • Le configurazioni del servizio di bilanciamento del carico in ESG-3 vengono migrate alle configurazioni del servizio di bilanciamento del carico nel gateway di livello 1.
  • La configurazione del servizio DHCP in ESG-3 viene migrata in un server DHCP di gateway nel gateway di livello 1.

    Il coordinatore della migrazione utilizza un indirizzo IP del server DHCP predefinito per configurare il server DHCP gateway in NSX-T. Se necessario, è possibile immettere un indirizzo IP del server diverso durante il passaggio Risolvi configurazione della migrazione. Seguire le istruzioni visualizzate nella pagina Invia input dell'interfaccia utente del coordinatore della migrazione per specificare un diverso indirizzo IP del server.

  • In NSX-V, la durata del lease viene configurata a livello del pool di IP DHCP, mentre in NSX-T la durata del lease è configurabile a livello di ciascun segmento. Quando il servizio DHCP in una rete NSX-V è configurato con più pool di IP DHCP, il coordinatore della migrazione impiega la durata di lease più elevata tra tutti i pool di IP DHCP e la configura nel segmento di NSX-T.
  • I lease DHCP delle macchine virtuali del carico di lavoro collegate alle reti in uscita create da vRealize Automation vengono migrati in NSX-T.
Figura 11. Topologia I: dopo la migrazione

Topologia I: dopo la migrazione

Bilanciamento del carico con un solo ramo su richiesta in reti esistenti (Topologia J)

Questa topologia ha le configurazioni seguenti:
  • Un bilanciamento del carico con un solo ramo viene configurato in un ESG creato da vRealize Automation. Questo ESG è connesso a una rete esistente in NSX-V. La rete esistente può essere una VLAN o un commutatore logico.
    Il diagramma della topologia precedente mostra un singolo bilanciamento del carico con un solo ramo in una rete esistente 1. Per ottenere questa descrizione della topologia, viene considerato un singolo bilanciamento del carico con un solo ramo in un ESG creato da vRealize Automation. Tuttavia, questa topologia supporta anche le seguenti configurazioni:
    • Più bilanciamenti del carico con un solo ramo creati da vRealize Automation connessi a un'unica rete esistente. Un bilanciamento del carico viene configurato in ogni ESG creato da vRealize Automation. Tutti i gateway ESG vengono distribuiti come parte di una singola distribuzione di vRealize Automation.
    • Più bilanciamenti del carico con un solo ramo creati da vRealize Automation dove un bilanciamento del carico è connesso a ciascuna rete esistente diversa. Un bilanciamento del carico viene configurato in ogni ESG creato da vRealize Automation. Tutti i gateway ESG vengono distribuiti come parte di una singola distribuzione di vRealize Automation.
  • Le macchine virtuali del carico di lavoro create da vRealize Automation connesse a una rete esistente hanno un indirizzo IP statico.
  • Esempio: configurazione del bilanciamento del carico con un solo ramo in ESG-3.
    • IP server virtuale: 192.168.100.2
    • Pool predefinito: Pool-1
    • Pool-1 include due macchine virtuali: 192.168.100.10/24, 192.168.100.11/24
Figura 12. Topologia J: prima della migrazione

Topologia J: prima della migrazione
Le configurazioni vengono migrate in NSX-T come segue:
  • ESG-3 nella topologia di NSX-V viene migrato in un gateway di livello 1 autonomo nella topologia di NSX-T. Questo gateway di livello 1 non è connesso al gateway di livello 0.
  • La configurazione del bilanciamento del carico in ESG-3 viene migrata in una configurazione di bilanciamento del carico nel gateway di livello 1.
Figura 13. Topologia J: dopo la migrazione

Topologia J: dopo la migrazione

Gruppi di sicurezza su richiesta o gruppi di sicurezza esistenti con bilanciamento del carico (Topologia K)

Questa topologia supporta un ESG creato da vRealize Automation con un unico bilanciamento del carico configurato in tale gateway. ESG può essere connesso a una rete esistente o a una rete su richiesta creata tramite vRealize Automation.

Un gruppo di sicurezza esistente fa parte del Profilo di rete di vRealize Automation oppure un gruppo di sicurezza su richiesta/esistente è presente nella distribuzione di vRealize Automation che contiene reti su richiesta.

Nel file di configurazione della distribuzione di input, vRealize Automation aggiunge automaticamente l'IP del server virtuale del bilanciamento del carico all'interno di un oggetto set di IP. Questo set di IP viene aggiunto come membro del gruppo di sicurezza nel Profilo di rete di vRealize Automation. In alternativa, il set di IP viene aggiunto come membro del gruppo di sicurezza su richiesta o esistente dal blueprint associato ai membri del pool con bilanciamento del carico.

Quando una topologia di questo tipo viene migrata in NSX-T, ESG viene mappato a un gateway di livello 1 nella topologia di NSX-T. La configurazione del servizio di bilanciamento del carico in ESG viene migrata in una configurazione del servizio di bilanciamento del carico nel gateway di livello 1. Il gruppo di sicurezza in NSX-V viene mappato a un gruppo di NSX-T. Questo gruppo di NSX-T contiene un gruppo nidificato con l'indirizzo IP del server virtuale del bilanciamento del carico.