Sekundäre Site konfigurieren - OCI Dedicated Region B
In diesem Abschnitt werden die wesentlichen Netzwerk- und Infrastrukturkonfigurationen für die sekundäre Site beschrieben, die als Failover-Speicherort im gestreckten vSAN-Setup festgelegt sind. Die meisten Schritte spiegeln die Konfiguration des primären Standorts wider, wobei gegebenenfalls Anpassungen notiert sind.
VCNs und Networking Foundation erstellen
Erstellen Sie zunächst ein VCN namens VCN-Secondary
in der OCI Dedicated Region B mit Primary CIDR: 10.17.0.0/16
.
Fügen Sie nach der Erstellung einen sekundären CIDR-Block hinzu: Secondary CIDR: 172.45.0.0/16
Dieses sekundäre CIDR ist während des anfänglichen SDDC-Deployments erforderlich.
VCN-Mgmt-Failover
erstellenDieses VCN hostet letztendlich Managementkomponenten für den Failover (Sekundäre Site):
-
VCN-Name:
VCN-Mgmt-Failover
-
CIDR-Block:
172.45.0.0/16
Hinweis:
Dieses VCN dient zum Hosten der Managementkomponenten nach einem Failover-Ereignis. Bis zu einem solchen Failover bleibt dieses VCN ungenutzt. Die Basiskonstrukte werden jedoch vorab bereitgestellt, mit Ausnahme der aktiven Routeneinträge, sodass sie bei Bedarf bereit sind. Nur ein Management-VCN, entweder das aktive (VCN-Mgmt-Active
) oder das Failover (VCN-Mgmt-Failover
), darf zu einem bestimmten Zeitpunkt Routeneinträge enthalten, die auf die VLANs verweisen.
Netzwerkabhängigkeiten einrichten
Erstellen Sie die Routentabellen und das NAT-Gateway, definieren Sie die Netzwerksicherheitsgruppen (NSGs) und die Sicherheitsliste.
- Erstellen Sie eine dedizierte Routentabelle pro VLAN und Subnetz. Zunächst werden keine Regeln benötigt. Alle erforderlichen VLANs und Subnetze pro VCN werden unten aufgeführt.
- Erstellen Sie ein NAT-Gateway in beiden VCNs, um Egress-Traffic zum Internet für Managementkomponenten zuzulassen.
Fügen Sie den folgenden Routingeintrag nur zur Routentabelle für das vSphere VLAN-TEMP hinzu:
Ziel | Zieltyp | Target |
---|---|---|
0.0.0.0/0 |
NAT-Gateway | NAT-GW |
Netzwerksicherheitsgruppen (NSGs) und Sicherheitsliste definieren
Erstellen Sie für jedes VLAN eine dedizierte NSG mit den folgenden Basisregeln. Erstellen Sie außerdem eine Sicherheitsliste für das Subnetz, die vom Oracle Cloud VMware Solution-Service für das Deployment von VMware ESXi-Hosts erstellt wird.
Richtung | Quelle | Ziel | Protokoll |
---|---|---|---|
Ingress | 10.17.0.0/16 (VCN-Secondary )
|
Alle Protokolle | |
Ingress | 172.45.0.0/16 (VCN-Mgmt-Failover )
|
Alle Protokolle | |
Egress | 0.0.0.0/0 |
Alle Protokolle |
Spezifischere Sicherheitsregeln können nach dem Deployment angewendet werden.
Subnetz und VLANs für VCN-Secondary erstellen
Erstellen Sie das Hostsubnetz ESXi und die VLANs.
Erstellen Sie mit der zuvor erstellten Routentabelle und Sicherheitsliste das folgende Subnetz.
Zweck | Subnetzname | CIDR |
---|---|---|
ESXi Bereitstellung | Subnet-Stretched-Cls-Mgmt |
10.17.1.0/24 |
VLANs erstellen
Erstellen Sie die folgenden VLANs mit den entsprechenden Routentabellen und NSGs, die zuvor erstellt wurden.
VLAN Zweck | Name | CIDR-Bereich | Tag | Hinweise: |
---|---|---|---|---|
HCX | VLAN-Stretched-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 | |
NSX Edge-Uplink 1 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1 | 172.45.3.0/24 |
203 | |
NSX Edge-Uplink 2 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2 | 172.45.4.0/24 |
204 | |
NSX Edge-VTEP | VLAN-Stretched-Cls-Mgmt-NSX Edge-VTEP | 172.45.2.0/24 |
202 | |
NSX VTEP | VLAN-Stretched-Cls-Mgmt-NSX VTEP | 10.17.4.0/24 |
104 | |
Provisioning | VLAN-Stretched-Cls-Mgmt-Provisioning-Netz | 10.17.6.0/24 |
106 | |
Replication | VLAN-gestreckt-Cls-Mgmt-Replikationsnetz | 10.17.5.0/24 |
105 | |
vMotion | VLAN-gestreckt-Cls-Mgmt-vMotion | 10.17.3.0/24 |
103 | |
vSAN | VLAN-gestreckt-Cls-Mgmt-vSAN | 10.17.2.0/24 |
102 | |
vSphere-TEMP | VLAN-Stretched-Cls-Mgmt-vSphere-TEMP | 10.17.7.0/24 |
107 | NAT-GW-Routen für ausgehende Daten hinzufügen |
Hinweis:
Die VLAN-Tags für vSAN, vMotion, NSX VTEP, Replikation und Provisioning sind mit den VLAN-Tags in VCN-Primary
konsistent, sodass Einheitlichkeit auf beiden Sites gewährleistet ist. Das VLAN vSphere-TEMP ist temporär und wird nach dem anfänglichen Deployment nicht mehr verwendet. Die restlichen VLANs entsprechen den CIDR-Blöcken und -Tags, die in VCN-Mgmt-Active
oder VCN-Mgmt-Failover
konfiguriert sind, wie in einem späteren Schritt gezeigt.
VLANs in VCN-Mgmt-Failover konfigurieren
Replizieren Sie die VLAN-Konfigurationen aus VCN-Mgmt-Active
in VCN-Mgmt-Failover
, indem Sie identische VLAN-Tags und CIDR-Strukturen verwenden, um eine nahtlose Wiederherstellung und Konnektivität beim Failover zu ermöglichen.
Außerdem replizieren Sie diese VLANs und die zugehörigen Sicherheitsregeln in VCN-Mgmt-Active
und VCN-Mgmt-Failover
. Dies ist für die nächste Phase des Workflows unerlässlich, bei der VMware ESXi-Host vNICs von VCN-Primary
oder VCN-Secondary
in das entsprechende Management-VCN migriert wird. Diese Migration muss nach dem SDDC-Deployment erfolgen, da SDDCs nicht mehrere VCNs umfassen können.
VLANs in VCN-Mgmt-Failover
VLAN Zweck | Name | CIDR-Bereich | Tag | Hinweise: |
---|---|---|---|---|
HCX | VLAN-Stretched-Cls-Mgmt-HCX-NEU | 172.45.5.0/24 |
205 | |
NSX Edge-Uplink 1 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1-NEU | 172.45.3.0/24 |
203 | |
NSX Edge-Uplink 2 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2-NEU | 172.45.4.0/24 |
204 | |
NSX Edge-VTEP | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NEU | 172.45.2.0/24 |
202 | |
vSphere | VLAN-Stretched-Cls-Mgmt-vSphere-NEU | 172.45.1.0/24 |
201 | NAT-GW für Egress. Stellen Sie sicher, dass die externen Zugriffsregeln für HCX-, NSX- und vCenter-IPs mit denen in demselben VLAN unter VCN-Primary übereinstimmen.
|
Nachdem nun sowohl die SDDCs auf der primären Site als auch auf der sekundären Site bereitgestellt sind, verbinden wir beide Regionen im nächsten Abschnitt.
Sekundäres SDDC bereitstellen
Wählen Sie beim Deployment des SDDC die Option Vorhandenes Subnetz und VLANs auswählen aus. Ordnen Sie dann jedes VLAN und das Management-Subnetz (Subnet-Stretched-Cls-Mgmt) wie zuvor konfiguriert manuell zu.
- Stellen Sie sicher, dass die Ausprägung und OCPU-Konfiguration mit den Hosts übereinstimmen, die auf der primären Site verwendet werden, um die Kompatibilität aufrechtzuerhalten.
- Das Deployment wird in der Regel innerhalb von 2 bis 2,5 Stunden abgeschlossen.
Siehe dieselben Bereitstellungsleitfäden, die für die primäre Site verwendet werden:
Wenn beide SDDCs bereitgestellt sind, besteht der nächste Schritt darin, die regionsübergreifende Kommunikation zu aktivieren, indem DRGs und Remote-Peering konfiguriert werden.