IBM Cloud Docs
Impostazione del bridge NSX-T L2 per la migrazione da NSX-V a NSX-T

Impostazione del bridge NSX-T L2 per la migrazione da NSX-V a NSX-T

Questo caso d'uso si basa sullo scenario Migrazione di parti specifiche di NSX Data Center per vSphere.

Il nodo NSX-T Edge estende lo switch logico di NSX-V al segmento di overlay di NSX-T. Gli Edge Services Gateway (ESG) nell'ambiente NSX-V fungono da gateway predefinito per tutto il traffico nord-sud dalle macchine virtuali del carico di lavoro sullo switch logico (filo virtuale) finché non viene scollegato dal Distributed Logical Router (DLR), e il segmento overlay NSX-T è collegato al gateway Tier-0 (T0) o Tier-1 (T1). Questo processo cambia il gateway predefinito nel gateway NSX-T T0 o T1, a seconda della topologia NSX-T scelta. Per ulteriori informazioni, vedere Estensione delle reti Layer 2 con NSX-T Edge bridge.

Dopo la migrazione di tutti i carichi di lavoro da NSX-V a NSX-T, il bridge L2 può essere rimosso o riutilizzato per lo switch logico successivo da migrare.

Impostazione del bridge NSX-T L2 in ambiente NSX-V

Impostazione del bridge NSX-T L2 in{: caption="NSX-VImpostazione del bridge NSX-T L2 in " caption-side="bottom"} NSX-V

  1. Registrare l'appliance vCenter del server vCenter con ambiente NSX-V come compute manager in NSX-T Manager. Per ulteriori informazioni, vedere Aggiungi un Compute Manager.
  2. Sul VCF for Classic - Automated con istanza NSX-V, completare i seguenti passaggi:
    • Ordinare una sottorete portatile privata sulla VLAN privata per l'utilizzo da parte delle macchine virtuali del nodo NSX-T Edge.
    • Creare un gruppo di porte distribuite sul vDS privato per l'uso da parte della zona di gestione e di trasporto overlay.
  3. Utilizzando NSX-T Manager, le macchine virtuali NSX-T Edge vengono distribuite sugli host nel VCF for Classic - Automated con ambiente NSX-V e configurate:
    • Configurare un pool IP che contenga gli indirizzi IP della sottorete privata portatile ordinati in precedenza. Ad esempio, TEP-NSX-V-IP-POOL.
    • La macchina virtuale Edge Node richiede due switch host:
      • nsxHostSwitch overlay- è associato a una zona di trasporto overlay condivisa con i nodi di trasporto NSX-T ESXi e utilizza il pool IP configurato in precedenza.
      • nsxHostSwitch vlan- è associato a una zona di trasporto VLAN e viene utilizzato per abilitare il bridging del filo virtuale collegato a questa interfaccia a un segmento NSX-T.
    • Il nodo Edge VM deve far parte di un cluster Edge. Un cluster Edge può essere costituito da un singolo nodo Edge VM. Se è necessaria un'elevata disponibilità, distribuire due macchine virtuali del nodo Edge con la stessa configurazione e aggiungerle al cluster.
  4. Creare segmenti NSX-T con la connettività disattivata mentre il traffico nord-sud viene instradato attraverso gli ESG nell'ambiente NSX-V. Per ulteriori informazioni, vedere Creazione della topologia del centro dati NSX-T. Utilizzando NSX-T Manager, creare un profilo edge bridge e associarlo ai nodi NSX-T Edges. Il profilo definisce il cluster Edge utilizzato per il bridging, il nodo primario, il nodo di backup (facoltativo) e la politica di failover. Configurare il bridging sul segmento NSX-T richiesto.
  5. Lo switch logico NSX-V è ora collegato al segmento logico NSX-T associato. È possibile eseguire il test distribuendo una macchina virtuale sul VCF for Classic - Automated con l'ambiente NSX-T sul segmento bridged con un indirizzo IP dalla sottorete utilizzata sullo switch logico NSX-V.

Commutazione di rete tra ambienti NSX-V e NSX-T

Il passaggio di rete consente a tutto il traffico di rete nord-sud da e verso le macchine virtuali migrate di attraversare i router NSX-T T1 e T0. Se si verificano problemi con la connettività nord-sud, il gateway può essere spostato nell'ambiente NSX-V.

Passaggio di rete
Network switchover

  1. Assicurarsi che la configurazione di NSX-T per la connettività esterna, come il bilanciamento del carico, il NAT, il BGP e i tunnel VPN, sia stata realizzata.
  2. Lo switch logico NSX-V è disconnesso dal DLR.
  3. Il segmento di overlay NSX-T è collegato al router T1.
  4. Il traffico nord-sud passa ora attraverso il carico di lavoro T0.

Migrazione di macchine virtuali

Una volta completato il passaggio di rete, i carichi di lavoro possono essere migrati. La migrazione può essere effettuata utilizzando la funzionalità Advanced Cross VCF for Classic - Automated vMotion disponibile con vSphere 7 Update 1c utilizzando l'interfaccia utente o PowerCLI. Advanced Cross VCF for Classic - Automated vMotion consente la migrazione di macchine virtuali tra istanze VCF for Classic - Automated istanze, senza il requisito di Enhanced Linked Mode o Hybrid Linked Mode e quindi è ora possibile migrare le macchine virtuali tra appliance vCenter che si trovano in domini Single Sign-On diversi. Advanced Cross vCenter Server vMotion può essere usato per singole macchine virtuali o migrazioni in blocco. Il sorgente vCenter deve essere la versione 6.5 o superiore.

Il vMotion comporta una modifica del backing della rete che potrebbe essere dirompente. Per ulteriori informazioni, vedere vMotion tra VDS/VSS e lo switch virtuale NSX-T.

Se si verificano problemi durante la migrazione, vedere Migrazione di una macchina virtuale tra due versioni vDS diverse.

Migrazione della connettività di rete con la soluzione bridge NSX-T L2
Migrating network connectivity with NSX-T L2 bridge solution

  1. Prima di migrare le macchine virtuali, assicurarsi di aver migrato la configurazione del firewall distribuito per consentire il flusso di traffico richiesto da e verso le macchine virtuali. Se si sta prendendo in considerazione il Migration Coordinator, vedere Migrazione della configurazione del firewall distribuito.
  2. Per migrare le macchine virtuali ospitate sullo switch logico NSX-V che viene esteso all'ambiente NSX-T, accedere all'appliance vCenter sull'ambiente VCF for Classic - Automated con NSX-T e avviare il flusso di lavoro di importazione delle macchine virtuali. Questo processo richiede le credenziali dell'appliance vCenter sul VCF for Classic - Automated con ambiente NSX-T e vMotion una o più macchine virtuali. Per ulteriori informazioni, vedere Introduzione della funzionalità avanzata Cross vCenter Server vMotion.
  3. Quando tutte le macchine virtuali sono migrate, il bridge L2 può essere disconnesso.

Considerazioni sull'utilizzo del bridge NSX-T L2 nella migrazione

Una pratica consigliata è quella di utilizzare un nodo edge NSX-T per estendere uno switch logico NSX-V. Questo nodo Edge deve essere un dispositivo virtuale perché l'edge NSX-T deve essere distribuito su un IBM Cloud Bare Metal Server preparato per NSX-V. Ogni nodo edge NSX-T dispone di due switch N-VDS: il primo è collegato alla rete fisica per fornire un uplink TEP e il secondo è collegato allo switch logico NSX-V. Gli switch logici di NSX-V non supportano il tagging VLAN, quindi solo uno switch logico può essere collegato all'interfaccia del nodo edge. Per questo motivo, è necessario un cluster edge (due nodi edge) per ogni switch logico NSX-V che richiede un'estensione L2.

L'indirizzo MAC predefinito del router virtuale distribuito NSX-T deve essere modificato in modo da non entrare in conflitto con quello utilizzato dal router logico distribuito (DLR) NSX-V. I router virtuali distribuiti in tutti i nodi di trasporto di un ambiente NSX-T utilizzano l'indirizzo MAC globale predefinito, che è necessario anche se l'interfaccia DLR NSX-V è disabilitata per quello switch logico. Per ulteriori informazioni, vedere Modifica dell'indirizzo MAC di NSX-T Virtual Distributed Router.

I segmenti di overlay in NSX-T devono avere lo stesso identificatore di rete virtuale (VNI) degli Switch logici in NSX-V. È necessario utilizzare le API di NSX-T per creare i segmenti di overlay. Non è possibile creare segmenti di overlay con lo stesso VNI nell'interfaccia utente di NSX Manager.

La macchina virtuale del nodo Edge NSX-T può essere distribuita su qualsiasi host ESXi in quanto dispone di un proprio TEP. L'host ESXi può essere predisposto per NSX-V.

Le macchine virtuali in esecuzione su host predisposti per NSX-V non vedono mai l'incapsulamento VXLAN. Il VTEP NSX-V dell'host ESXi deincapsula la VXLAN prima di inviare i dati alla macchina virtuale. La macchina virtuale del nodo Edge NSX-T in esecuzione su un host predisposto per NSX-V vede i frame senza incapsulamento sullo switch logico NSX-V (filo virtuale) e può inviare questi frame al segmento NSX-T.

Lo switch logico NSX-V (filo virtuale) da collegare richiede l'abilitazione di MAC Learning o della modalità promiscua e di Forged Transmit, poiché la macchina virtuale Edge Node deve essere in grado di inviare e ricevere traffico con un indirizzo MAC diverso dal proprio. Vedere Configurazione dello switch logico per la connessione al bridge edge.

VMware® utilizza lo stesso indirizzo MAC per il DLR NSX-V e il router distribuito NSX-T e per modificare l'indirizzo MAC del router distribuito NSX-T è necessaria una chiamata API a NSX-T Manager per evitare la sovrapposizione con il DLR NSX-V durante il bridging. Per ulteriori informazioni, vedere Modifica dell'indirizzo MAC di NSX-T Virtual Distributed Router.

La NIC di gestione sul nodo NSX-T Edge VM deve essere in grado di raggiungere i gestori NSX-T. La NIC del tunnel (TEP) deve essere collegata agli altri nodi di trasporto NSX-T, mentre la terza NIC è collegata direttamente allo switch logico NSX-V (filo virtuale) da collegare.