IBM Cloud Docs
Configuration du pont NSX-T L2 pour la migration de NSX-V vers NSX-T

Configuration du pont NSX-T L2 pour la migration de NSX-V vers NSX-T

Ce cas d'utilisation est basé sur le scénario Lift and Shift Migration of Specific Parts of NSX Data Center for vSphere.

Le noeud d'arête NSX-T étend le commutateur logique NSX-V au segment de superposition NSX-T. Les passerelles Edge Services (ESG) de l'environnement NSX-V servent de passerelle par défaut pour tout le trafic nord-sud à partir des machines virtuelles de charge de travail sur le commutateur logique (connexion virtuelle) jusqu'à ce qu'elle soit déconnectée du routeur logique distribué (DLR), et que le segment de fond de page NSX-T soit connecté à la passerelle Tier-0 (T0) ou Tier-1 (T1). Ce processus permet de basculer la passerelle par défaut vers la passerelle NSX-T T0 ou T1, en fonction de la topologie NSX-T choisie. Pour plus d'informations, voir Extension des réseaux de couche 2 avec NSX-T Edge bridge.

Une fois que toutes les charges de travail sont migrées de NSX-V vers NSX-T, le pont L2 peut être supprimé ou réutilisé pour le prochain commutateur logique à migrer.

Configuration du pont NSX-T L2 dans l'environnement NSX-V

Configurer le pont NSX-T L2 dans l'environnement{: caption="NSX-VConfigurer le pont NSX-T L2 dans l'" caption-side="bottom"} NSX-V

  1. Enregistrez le dispositif vCenter du serveur vCenter avec l'environnement NSX-V en tant que gestionnaire de traitement dans NSX-T Manager. Pour plus d'informations, voir Ajouter un Compute Manager.
  2. Sur l'instance VCF for Classic - Automated with NSX-V, effectuez les étapes suivantes :
    • Commandez un sous-réseau portable privé sur le VLAN privé à utiliser par les machines virtuelles de noeud NSX-T Edge.
    • Créez un groupe de ports distribués sur le système vDS privé à utiliser par la gestion et la zone de transport de superposition.
  3. À l'aide de NSX-T Manager, les VMs NSX-T Edge sont déployées sur des hôtes dans l'environnement VCF for Classic - Automated avec NSX-V et configurées :
    • Configurez un pool IP contenant les adresses IP du sous-réseau privé portable commandé précédemment. Par exemple, TEP-NSX-V-IP-POOL.
    • La machine virtuelle du noeud Edge requiert deux commutateurs hôte :
      • nsxHostSwitch overlay - est associé à une zone de transport de superposition partagée avec les noeuds de transport NSX-T ESXi et utilise le pool IP précédemment configuré.
      • nsxHostSwitch vlan - est associé à une zone de transport VLAN et est utilisé pour activer le pontage de la connexion virtuelle de cette interface à un segment NSX-T.
    • La machine virtuelle du noeud de périphérie doit faire partie d'un cluster de périphérie. Un cluster de périphérie peut être constitué d'une machine virtuelle de noeud de périphérie unique. Si la haute disponibilité est requise, déployez deux nœuds Edge VM avec la même configuration et ajoutez-les au cluster.
  4. Créez des segments NSX-T avec connectivité désctivée pendant que le trafic nord-sud est acheminé via les ESG dans l'environnement NSX-V. Pour plus d'informations, voir Créer la topologie du centre de données NSX-T. À l'aide de NSX-T Manager, créez un profil de pont de bordure et associez-le aux nœuds NSX-T Edges. Le profil définit le cluster de périphérie utilisé pour le pontage, le noeud principal, le noeud de sauvegarde (facultatif) et la stratégie de reprise en ligne. Configurez le pontage sur le segment NSX-T requis.
  5. Le commutateur logique NSX-V est maintenant relié au segment logique NSX-T associé. Vous pouvez tester en déployant une VM sur le site VCF for Classic - Automated avec l'environnement NSX-T sur le segment ponté avec une adresse IP du sous-réseau utilisé sur le commutateur logique NSX-V.

Basculement réseau entre les environnements NSX-V et NSX-T

Le basculement réseau permet à tout le trafic réseau nord-sud vers et depuis les machines virtuelles migrées de traverser les routeurs NSX-T T1 et T0. Si des problèmes surviennent avec la connectivité nord-sud, la passerelle peut être déplacée vers l'environnement NSX-V.

Basculement du réseau
Basculement de réseau

  1. Vérifiez que la configuration NSX-T pour la connectivité externe, telle que l'équilibrage de charge, les tunnels NAT, BGP et VPN, est en place.
  2. Le commutateur logique NSX-V est déconnecté du DLR.
  3. Le segment de superposition NSX-T est connecté au routeur T1.
  4. Le trafic nord-sud passe désormais par la charge de travail T0.

Migration des machines virtuelles

Une fois le basculement réseau terminé, les charges de travail peuvent être migrées. La migration peut être réalisée en utilisant la fonctionnalité Advanced Cross VCF for Classic - Automated vMotion qui est disponible avec vSphere 7u1c et plus tard en utilisant l'interface utilisateur ou PowerCLI. Advanced Cross VCF for Classic - Automated vMotion permet la migration des VM entre les instances VCF for Classic - Automated, sans qu'il soit nécessaire d'utiliser Enhanced Linked Mode ou Hybrid Linked Mode. Il est donc désormais possible de migrer les VM entre les appliances vCenter qui se trouvent dans des domaines de Single Sign-On différents. Advanced Cross vCenter Server vMotion peut être utilisé pour les machines virtuelles uniques ou les migrations en masse. Le serveur vCenter source doit être à la version 6.5 ou une version ultérieure.

Le vMotion implique un changement de support réseau qui peut être perturbateur. Pour plus d'informations, voir vMotion entre VDS/VSS et le commutateur virtuel NSX-T.

Si vous rencontrez des problèmes lors de la migration, consultez Migration d'une machine virtuelle entre deux vDS versions différentes.

Migration de la connectivité réseau avec la solution de pont NSX-T L2
Migration de la connectivité réseau avec la solution NSX-T L2 bridge

  1. Avant de migrer les machines virtuelles, vérifiez que vous avez migré la configuration du pare-feu distribué pour permettre le flux de circulation requis vers et depuis les machines virtuelles. Si vous envisagez d'utiliser le coordinateur de migration, voir Migration de la configuration du pare-feu distribué.
  2. Pour migrer les VM hébergées sur le commutateur logique NSX-V qui est étendu à l'environnement NSX-T, connectez-vous à l'appliance vCenter sur l'environnement VCF for Classic - Automated avec NSX-T et lancez le flux de travail d'importation des VM. Ce processus demande des informations d'identification sur l'appliance vCenter dans l'environnement VCF for Classic - Automated with NSX-T et vMotion une ou plusieurs VM. Pour plus d'informations, voir Introducing the Advanced Cross vCenter Server vMotion capability.
  3. Lorsque toutes les machines virtuelles sont migrées, le pont L2 peut être déconnecté.

Remarques sur l'utilisation du pont NSX-T L2 dans la migration

Une pratique recommandée consiste à utiliser un nœud de périphérie NSX-T pour étendre un commutateur logique NSX-V. Ce nœud Edge doit être une appliance virtuelle car le bord NSX-T doit être déployé sur un site IBM Cloud Bare Metal Server qui est préparé pour NSX-V. Chaque nœud de bordure NSX-T a deux commutateurs N-VDS : le premier est connecté au réseau physique pour fournir une liaison montante TEP et le second est connecté au commutateur logique NSX-V. Les commutateurs logiques NSX-V ne prennent pas en charge le balisage VLAN. Un seul commutateur logique peut donc être connecté à l'interface du noeud de périphérie. Pour cette raison, un cluster de périphérie (deux nœuds de périphérie) est nécessaire pour chaque commutateur logique NSX-V qui nécessite une extension L2.

L'adresse MAC par défaut du routeur distribué virtuel NSX-T doit être modifiée de sorte qu'elle ne soit pas en conflit avec celle utilisée par le DLR (Distributed Logical Router) NSX-V. Les routeurs distribués virtuels de tous les noeuds de transport d'un environnement NSX-T utilisent l'adresse MAC globale par défaut, qui est requise même si l'interface NSX-V DLR est désactivée pour ce commutateur logique. Pour plus d'informations, voir Changer l'adresse MAC du routeur distribué virtuel NSX-T.

Les segments de chevauchement de NSX-T doivent avoir le même identificateur de réseau virtuel (VNI) que les commutateurs logiques de NSX-V. Vous devez utiliser les API NSX-T pour créer les segments de chevauchement. Vous ne pouvez pas créer de segments de chevauchement avec le même VNI dans l'interface utilisateur de NSX Manager.

La machine virtuelle du noeud de périphérie NSX-T peut être déployée sur n'importe quel hôte ESXi car elle a son propre TEP. L'hôte ESXi peut être un hôte préparé NSX-V.

Les machines virtuelles exécutées sur des hôtes NSX-V ne voient jamais l'encapsulation VXLAN. Le VTEP NSX-V de l'hôte ESXi désencapsule le VXLAN avant d'envoyer des données à la machine virtuelle. La machine virtuelle de noeud Edge NSX-T qui s'exécute sur un hôte préparé NSX-V voit des cadres sans encapsulation sur le commutateur logique NSX-V (connexion virtuelle) et peut envoyer ces trames au segment NSX-T.

Le commutateur logique NSX-V (connexion virtuelle) à ponter nécessite l'apprentissage MAC ou le mode promiscuité et la transmission falsifiée pour être activé car la machine virtuelle du noeud de périphérie doit être capable d'envoyer et de recevoir du trafic avec une adresse MAC différente de celle qui lui est propre. Voir Configurer le commutateur logique pour qu'il se connecte au pont Edge.

VMware® utilise la même adresse MAC pour le DLR NSX-V et le routeur distribué NSX-T et un appel d'API au gestionnaire NSX-T est requis pour modifier l'adresse MAC du routeur distribué NSX-T afin d'éviter tout chevauchement avec le DLR NSX-V lors du pontage. Pour plus d'informations, voir Changer l'adresse MAC du routeur distribué virtuel NSX-T.

La carte d'interface réseau de gestion sur la machine virtuelle du noeud de périphérie NSX-T doit être en mesure d'atteindre les gestionnaires NSX-T. La carte d'interface réseau (TEP) du tunnel doit être connectée aux autres noeuds de transport NSX-T, tandis que la troisième carte d'interface réseau est connectée directement au commutateur logique NSX-V (connexion virtuelle) à ponter.