Impostazione del bridge NSX-T L2 per la migrazione da NSX-V a NSX-T
Questo caso d'uso si basa sullo scenario Migrazione di parti specifiche di NSX Data Center per vSphere.
Il nodo NSX-T Edge estende lo switch logico di NSX-V al segmento di overlay di NSX-T. Gli Edge Services Gateway (ESG) nell'ambiente NSX-V fungono da gateway predefinito per tutto il traffico nord-sud dalle macchine virtuali del carico di lavoro sullo switch logico (filo virtuale) finché non viene scollegato dal Distributed Logical Router (DLR), e il segmento overlay NSX-T è collegato al gateway Tier-0 (T0) o Tier-1 (T1). Questo processo cambia il gateway predefinito nel gateway NSX-T T0 o T1, a seconda della topologia NSX-T scelta. Per ulteriori informazioni, vedere Estensione delle reti Layer 2 con NSX-T Edge bridge.
Dopo la migrazione di tutti i carichi di lavoro da NSX-V a NSX-T, il bridge L2 può essere rimosso o riutilizzato per lo switch logico successivo da migrare.
Impostazione del bridge NSX-T L2 in ambiente NSX-V
{: caption="NSX-VImpostazione del bridge NSX-T L2 in " caption-side="bottom"} NSX-V
- Registrare l'appliance vCenter del server vCenter con ambiente NSX-V come compute manager in NSX-T Manager. Per ulteriori informazioni, vedere Aggiungi un Compute Manager.
- Sul VCF for Classic - Automated con istanza NSX-V, completare i seguenti passaggi:
- Ordinare una sottorete portatile privata sulla VLAN privata per l'utilizzo da parte delle macchine virtuali del nodo NSX-T Edge.
- Creare un gruppo di porte distribuite sul vDS privato per l'uso da parte della zona di gestione e di trasporto overlay.
- Utilizzando NSX-T Manager, le macchine virtuali NSX-T Edge vengono distribuite sugli host nel VCF for Classic - Automated con ambiente NSX-V e configurate:
- Configurare un pool IP che contenga gli indirizzi IP della sottorete privata portatile ordinati in precedenza. Ad esempio, TEP-NSX-V-IP-POOL.
- La macchina virtuale Edge Node richiede due switch host:
nsxHostSwitch overlay
- è associato a una zona di trasporto overlay condivisa con i nodi di trasporto NSX-T ESXi e utilizza il pool IP configurato in precedenza.nsxHostSwitch vlan
- è associato a una zona di trasporto VLAN e viene utilizzato per abilitare il bridging del filo virtuale collegato a questa interfaccia a un segmento NSX-T.
- Il nodo Edge VM deve far parte di un cluster Edge. Un cluster Edge può essere costituito da un singolo nodo Edge VM. Se è necessaria un'elevata disponibilità, distribuire due macchine virtuali del nodo Edge con la stessa configurazione e aggiungerle al cluster.
- Creare segmenti NSX-T con la connettività disattivata mentre il traffico nord-sud viene instradato attraverso gli ESG nell'ambiente NSX-V. Per ulteriori informazioni, vedere Creazione della topologia del centro dati NSX-T. Utilizzando NSX-T Manager, creare un profilo edge bridge e associarlo ai nodi NSX-T Edges. Il profilo definisce il cluster Edge utilizzato per il bridging, il nodo primario, il nodo di backup (facoltativo) e la politica di failover. Configurare il bridging sul segmento NSX-T richiesto.
- Lo switch logico NSX-V è ora collegato al segmento logico NSX-T associato. È possibile eseguire il test distribuendo una macchina virtuale sul VCF for Classic - Automated con l'ambiente NSX-T sul segmento bridged con un indirizzo IP dalla sottorete utilizzata sullo switch logico NSX-V.
Commutazione di rete tra ambienti NSX-V e NSX-T
Il passaggio di rete consente a tutto il traffico di rete nord-sud da e verso le macchine virtuali migrate di attraversare i router NSX-T T1 e T0. Se si verificano problemi con la connettività nord-sud, il gateway può essere spostato nell'ambiente NSX-V.
- Assicurarsi che la configurazione di NSX-T per la connettività esterna, come il bilanciamento del carico, il NAT, il BGP e i tunnel VPN, sia stata realizzata.
- Lo switch logico NSX-V è disconnesso dal DLR.
- Il segmento di overlay NSX-T è collegato al router T1.
- Il traffico nord-sud passa ora attraverso il carico di lavoro T0.
Migrazione di macchine virtuali
Una volta completato il passaggio di rete, i carichi di lavoro possono essere migrati. La migrazione può essere effettuata utilizzando la funzionalità Advanced Cross VCF for Classic - Automated vMotion disponibile con vSphere 7 Update 1c utilizzando l'interfaccia utente o PowerCLI. Advanced Cross VCF for Classic - Automated vMotion consente la migrazione di macchine virtuali tra istanze VCF for Classic - Automated istanze, senza il requisito di Enhanced Linked Mode o Hybrid Linked Mode e quindi è ora possibile migrare le macchine virtuali tra appliance vCenter che si trovano in domini Single Sign-On diversi. Advanced Cross vCenter Server vMotion può essere usato per singole macchine virtuali o migrazioni in blocco. Il sorgente vCenter deve essere la versione 6.5 o superiore.
Il vMotion comporta una modifica del backing della rete che potrebbe essere dirompente. Per ulteriori informazioni, vedere vMotion tra VDS/VSS e lo switch virtuale NSX-T.
Se si verificano problemi durante la migrazione, vedere Migrazione di una macchina virtuale tra due versioni vDS diverse.
- Prima di migrare le macchine virtuali, assicurarsi di aver migrato la configurazione del firewall distribuito per consentire il flusso di traffico richiesto da e verso le macchine virtuali. Se si sta prendendo in considerazione il Migration Coordinator, vedere Migrazione della configurazione del firewall distribuito.
- Per migrare le macchine virtuali ospitate sullo switch logico NSX-V che viene esteso all'ambiente NSX-T, accedere all'appliance vCenter sull'ambiente VCF for Classic - Automated con NSX-T e avviare il flusso di lavoro di importazione delle macchine virtuali. Questo processo richiede le credenziali dell'appliance vCenter sul VCF for Classic - Automated con ambiente NSX-T e vMotion una o più macchine virtuali. Per ulteriori informazioni, vedere Introduzione della funzionalità avanzata Cross vCenter Server vMotion.
- Quando tutte le macchine virtuali sono migrate, il bridge L2 può essere disconnesso.
Considerazioni sull'utilizzo del bridge NSX-T L2 nella migrazione
Una pratica consigliata è quella di utilizzare un nodo edge NSX-T per estendere uno switch logico NSX-V. Questo nodo Edge deve essere un dispositivo virtuale perché l'edge NSX-T deve essere distribuito su un IBM Cloud Bare Metal Server preparato per NSX-V. Ogni nodo edge NSX-T dispone di due switch N-VDS: il primo è collegato alla rete fisica per fornire un uplink TEP e il secondo è collegato allo switch logico NSX-V. Gli switch logici di NSX-V non supportano il tagging VLAN, quindi solo uno switch logico può essere collegato all'interfaccia del nodo edge. Per questo motivo, è necessario un cluster edge (due nodi edge) per ogni switch logico NSX-V che richiede un'estensione L2.
L'indirizzo MAC predefinito del router virtuale distribuito NSX-T deve essere modificato in modo da non entrare in conflitto con quello utilizzato dal router logico distribuito (DLR) NSX-V. I router virtuali distribuiti in tutti i nodi di trasporto di un ambiente NSX-T utilizzano l'indirizzo MAC globale predefinito, che è necessario anche se l'interfaccia DLR NSX-V è disabilitata per quello switch logico. Per ulteriori informazioni, vedere Modifica dell'indirizzo MAC di NSX-T Virtual Distributed Router.
I segmenti di overlay in NSX-T devono avere lo stesso identificatore di rete virtuale (VNI) degli Switch logici in NSX-V. È necessario utilizzare le API di NSX-T per creare i segmenti di overlay. Non è possibile creare segmenti di overlay con lo stesso VNI nell'interfaccia utente di NSX Manager.
La macchina virtuale del nodo Edge NSX-T può essere distribuita su qualsiasi host ESXi in quanto dispone di un proprio TEP. L'host ESXi può essere predisposto per NSX-V.
Le macchine virtuali in esecuzione su host predisposti per NSX-V non vedono mai l'incapsulamento VXLAN. Il VTEP NSX-V dell'host ESXi deincapsula la VXLAN prima di inviare i dati alla macchina virtuale. La macchina virtuale del nodo Edge NSX-T in esecuzione su un host predisposto per NSX-V vede i frame senza incapsulamento sullo switch logico NSX-V (filo virtuale) e può inviare questi frame al segmento NSX-T.
Lo switch logico NSX-V (filo virtuale) da collegare richiede l'abilitazione di MAC Learning o della modalità promiscua e di Forged Transmit, poiché la macchina virtuale Edge Node deve essere in grado di inviare e ricevere traffico con un indirizzo MAC diverso dal proprio. Vedere Configurazione dello switch logico per la connessione al bridge edge.
VMware® utilizza lo stesso indirizzo MAC per il DLR NSX-V e il router distribuito NSX-T e per modificare l'indirizzo MAC del router distribuito NSX-T è necessaria una chiamata API a NSX-T Manager per evitare la sovrapposizione con il DLR NSX-V durante il bridging. Per ulteriori informazioni, vedere Modifica dell'indirizzo MAC di NSX-T Virtual Distributed Router.
La NIC di gestione sul nodo NSX-T Edge VM deve essere in grado di raggiungere i gestori NSX-T. La NIC del tunnel (TEP) deve essere collegata agli altri nodi di trasporto NSX-T, mentre la terza NIC è collegata direttamente allo switch logico NSX-V (filo virtuale) da collegare.