Sekundäre Site konfigurieren - OCI Dedicated Region B

In diesem Abschnitt werden die wesentlichen Netzwerk- und Infrastrukturkonfigurationen für die sekundäre Site beschrieben, die als Failover-Speicherort im gestreckten vSAN-Setup festgelegt sind. Die meisten Schritte spiegeln die Konfiguration des primären Standorts wider, wobei gegebenenfalls Anpassungen notiert sind.

VCNs und Networking Foundation erstellen

Erstellen Sie zunächst ein VCN namens VCN-Secondary in der OCI Dedicated Region B mit Primary CIDR: 10.17.0.0/16.

Fügen Sie nach der Erstellung einen sekundären CIDR-Block hinzu: Secondary CIDR: 172.45.0.0/16

Dieses sekundäre CIDR ist während des anfänglichen SDDC-Deployments erforderlich.

VCN-Mgmt-Failover erstellen

Dieses VCN hostet letztendlich Managementkomponenten für den Failover (Sekundäre Site):

  • VCN-Name: VCN-Mgmt-Failover

  • CIDR-Block: 172.45.0.0/16

Hinweis:

Dieses VCN dient zum Hosten der Managementkomponenten nach einem Failover-Ereignis. Bis zu einem solchen Failover bleibt dieses VCN ungenutzt. Die Basiskonstrukte werden jedoch vorab bereitgestellt, mit Ausnahme der aktiven Routeneinträge, sodass sie bei Bedarf bereit sind. Nur ein Management-VCN, entweder das aktive (VCN-Mgmt-Active) oder das Failover (VCN-Mgmt-Failover), darf zu einem bestimmten Zeitpunkt Routeneinträge enthalten, die auf die VLANs verweisen.

Netzwerkabhängigkeiten einrichten

Erstellen Sie die Routentabellen und das NAT-Gateway, definieren Sie die Netzwerksicherheitsgruppen (NSGs) und die Sicherheitsliste.

Routentabellen und NAT-Gateway erstellen
  • Erstellen Sie eine dedizierte Routentabelle pro VLAN und Subnetz. Zunächst werden keine Regeln benötigt. Alle erforderlichen VLANs und Subnetze pro VCN werden unten aufgeführt.
  • Erstellen Sie ein NAT-Gateway in beiden VCNs, um Egress-Traffic zum Internet für Managementkomponenten zuzulassen.

Fügen Sie den folgenden Routingeintrag nur zur Routentabelle für das vSphere VLAN-TEMP hinzu:

Ziel Zieltyp Target
0.0.0.0/0 NAT-Gateway NAT-GW

Netzwerksicherheitsgruppen (NSGs) und Sicherheitsliste definieren

Erstellen Sie für jedes VLAN eine dedizierte NSG mit den folgenden Basisregeln. Erstellen Sie außerdem eine Sicherheitsliste für das Subnetz, die vom Oracle Cloud VMware Solution-Service für das Deployment von VMware ESXi-Hosts erstellt wird.

Richtung Quelle Ziel Protokoll
Ingress 10.17.0.0/16 (VCN-Secondary)   Alle Protokolle
Ingress 172.45.0.0/16 (VCN-Mgmt-Failover)   Alle Protokolle
Egress   0.0.0.0/0 Alle Protokolle

Spezifischere Sicherheitsregeln können nach dem Deployment angewendet werden.

Subnetz und VLANs für VCN-Secondary erstellen

Erstellen Sie das Hostsubnetz ESXi und die VLANs.

ESXi-Hostsubnetz erstellen

Erstellen Sie mit der zuvor erstellten Routentabelle und Sicherheitsliste das folgende Subnetz.

Zweck Subnetzname CIDR
ESXi Bereitstellung Subnet-Stretched-Cls-Mgmt 10.17.1.0/24

VLANs erstellen

Erstellen Sie die folgenden VLANs mit den entsprechenden Routentabellen und NSGs, die zuvor erstellt wurden.

VLAN Zweck Name CIDR-Bereich Tag Hinweise:
HCX VLAN-Stretched-Cls-Mgmt-HCX 172.45.5.0/24 205  
NSX Edge-Uplink 1 VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1 172.45.3.0/24 203  
NSX Edge-Uplink 2 VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2 172.45.4.0/24 204  
NSX Edge-VTEP VLAN-Stretched-Cls-Mgmt-NSX Edge-VTEP 172.45.2.0/24 202  
NSX VTEP VLAN-Stretched-Cls-Mgmt-NSX VTEP 10.17.4.0/24 104  
Provisioning VLAN-Stretched-Cls-Mgmt-Provisioning-Netz 10.17.6.0/24 106  
Replication VLAN-gestreckt-Cls-Mgmt-Replikationsnetz 10.17.5.0/24 105  
vMotion VLAN-gestreckt-Cls-Mgmt-vMotion 10.17.3.0/24 103  
vSAN VLAN-gestreckt-Cls-Mgmt-vSAN 10.17.2.0/24 102  
vSphere-TEMP VLAN-Stretched-Cls-Mgmt-vSphere-TEMP 10.17.7.0/24 107 NAT-GW-Routen für ausgehende Daten hinzufügen

Hinweis:

Die VLAN-Tags für vSAN, vMotion, NSX VTEP, Replikation und Provisioning sind mit den VLAN-Tags in VCN-Primary konsistent, sodass Einheitlichkeit auf beiden Sites gewährleistet ist. Das VLAN vSphere-TEMP ist temporär und wird nach dem anfänglichen Deployment nicht mehr verwendet. Die restlichen VLANs entsprechen den CIDR-Blöcken und -Tags, die in VCN-Mgmt-Active oder VCN-Mgmt-Failover konfiguriert sind, wie in einem späteren Schritt gezeigt.

VLANs in VCN-Mgmt-Failover konfigurieren

Replizieren Sie die VLAN-Konfigurationen aus VCN-Mgmt-Active in VCN-Mgmt-Failover, indem Sie identische VLAN-Tags und CIDR-Strukturen verwenden, um eine nahtlose Wiederherstellung und Konnektivität beim Failover zu ermöglichen.

Außerdem replizieren Sie diese VLANs und die zugehörigen Sicherheitsregeln in VCN-Mgmt-Active und VCN-Mgmt-Failover. Dies ist für die nächste Phase des Workflows unerlässlich, bei der VMware ESXi-Host vNICs von VCN-Primary oder VCN-Secondary in das entsprechende Management-VCN migriert wird. Diese Migration muss nach dem SDDC-Deployment erfolgen, da SDDCs nicht mehrere VCNs umfassen können.

VLANs in VCN-Mgmt-Failover

VLAN Zweck Name CIDR-Bereich Tag Hinweise:
HCX VLAN-Stretched-Cls-Mgmt-HCX-NEU 172.45.5.0/24 205  
NSX Edge-Uplink 1 VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1-NEU 172.45.3.0/24 203  
NSX Edge-Uplink 2 VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2-NEU 172.45.4.0/24 204  
NSX Edge-VTEP VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NEU 172.45.2.0/24 202  
vSphere VLAN-Stretched-Cls-Mgmt-vSphere-NEU 172.45.1.0/24 201 NAT-GW für Egress. Stellen Sie sicher, dass die externen Zugriffsregeln für HCX-, NSX- und vCenter-IPs mit denen in demselben VLAN unter VCN-Primary übereinstimmen.

Nachdem nun sowohl die SDDCs auf der primären Site als auch auf der sekundären Site bereitgestellt sind, verbinden wir beide Regionen im nächsten Abschnitt.

Sekundäres SDDC bereitstellen

Wählen Sie beim Deployment des SDDC die Option Vorhandenes Subnetz und VLANs auswählen aus. Ordnen Sie dann jedes VLAN und das Management-Subnetz (Subnet-Stretched-Cls-Mgmt) wie zuvor konfiguriert manuell zu.

  • Stellen Sie sicher, dass die Ausprägung und OCPU-Konfiguration mit den Hosts übereinstimmen, die auf der primären Site verwendet werden, um die Kompatibilität aufrechtzuerhalten.
  • Das Deployment wird in der Regel innerhalb von 2 bis 2,5 Stunden abgeschlossen.

Siehe dieselben Bereitstellungsleitfäden, die für die primäre Site verwendet werden:

Wenn beide SDDCs bereitgestellt sind, besteht der nächste Schritt darin, die regionsübergreifende Kommunikation zu aktivieren, indem DRGs und Remote-Peering konfiguriert werden.