Una volta risolti tutti i problemi di configurazione, è possibile eseguire la migrazione della configurazione. Quando si esegue la migrazione della configurazione, nell'ambiente NSX vengono apportate modifiche alla configurazione per replicare la configurazione di NSX-V.

Se necessario, è possibile eseguire il rollback della configurazione migrata. Il rollback esegue le seguenti operazioni:
  • Rimuovere la configurazione migrata da NSX.
  • Eseguire il rollback di tutti i problemi risolti nel passaggio precedente.

Per ulteriori informazioni, consultare Rollback di una migrazione.

Prerequisiti

Verificare di aver completato il passaggio Risolvi configurazione.

Procedura

  1. Nella pagina Migra configurazione fare clic su Avvia.
    La configurazione di NSX-V viene migrata in NSX.
  2. Verificare che tutte le configurazioni migrate siano visualizzate nel proprio ambiente NSX.

    È possibile verificare le configurazioni migrate nell'interfaccia di NSX Manager NSX o eseguendo le API di NSX.

    Importante:
    • Durante il passaggio Migra configurazione, i tag di sicurezza da NSX-V non vengono migrati in NSX. Di conseguenza, i gruppi e i gruppi dinamici migrati basati su tag di sicurezza con appartenenze statiche in NSX sono vuoti al termine di questo passaggio. Il motivo è che in NSX-V, un tag di sicurezza è un oggetto, mentre in NSX un tag è un attributo di macchina virtuale. I tag vengono applicati alle macchine virtuali del carico di lavoro solo dopo la migrazione dei carichi di lavoro in NSX durante il passaggio Migra gli host.
    • Quando la configurazione viene migrata in NSX, le modifiche della configurazione vengono apportate nel database di NSX NSX Manager ma potrebbe essere necessario del tempo prima che la configurazione sia resa effettiva. Occorre verificare che tutte le configurazioni previste di NSX-V siano visualizzate nell'API o nell'interfaccia NSX Manager di NSX prima di proseguire con il passaggio Migra gli Edge. Ad esempio, configurazione del firewall, commutatori logici e zone di trasporto.
    Attenzione: Questa nota di attenzione si applica solo quando si utilizza una licenza di NSX for vShield Endpoint nell'ambiente virtualizzato. Questa licenza è inclusa in tutte le versioni di vSphere. Consente di utilizzare NSX-V per eseguire l'offload solo dell'elaborazione antivirus (servizio Guest Introspection) nelle macchine virtuali per eseguire il servizio delle appliance fornite dai partner VMware.

    In una migrazione del servizio Guest Introspection, sono supportati i gruppi di sicurezza con solo i criteri di appartenenza dinamici alla macchina virtuale. Se nell'ambiente NSX-V vengono utilizzati gruppi di sicurezza dinamici basati su tag, i tag di sicurezza non vengono migrati in NSX. Poiché non è necessaria alcuna migrazione dell'host, i gruppi dinamici migrati in NSX risultano vuoti. Al termine del passaggio Migra configurazione è necessario creare manualmente i tag equivalenti in NSX e collegarli alle macchine virtuali che richiedono una protezione dell'endpoint.

risultati

Al termine di questa procedura, le interfacce fp-eth0, fp-eth1 e fp-eth2 nei nodi Edge vengono impostate su "amministrativamente inattivo". Non riavviare i nodi Edge. In caso contrario, le interfacce fp verranno visualizzate e annunciano inavvertitamente le reti NSX.