Configurar el sitio secundario: Región dedicada de OCI B
En esta sección, se describe la configuración de infraestructura y redes esenciales para el sitio secundario, designada como ubicación de failover en la configuración de vSAN ampliada. La mayoría de los pasos reflejan la configuración del sitio principal, con los ajustes indicados cuando corresponde.
Crear redes virtuales en la nube y la fundación de redes
Para empezar, cree una VCN denominada VCN-Secondary
en la región dedicada de OCI B mediante: Primary CIDR: 10.17.0.0/16
.
Una vez creado, agregue un bloque de CIDR secundario: Secondary CIDR: 172.45.0.0/16
Este CIDR secundario es necesario durante el despliegue inicial del SDDC.
CrearVCN-Mgmt-Failover
Esta VCN alojará en última instancia los componentes de gestión para el failover (sitio secundario):
-
Nombre de VCN:
VCN-Mgmt-Failover
-
Bloque de CIDR:
172.45.0.0/16
Note:
Esta VCN está diseñada para alojar los componentes de gestión después de un evento de failover. Hasta que se produzca dicho failover, esta VCN permanece sin utilizar. Sin embargo, preaprovisionamos sus construcciones básicas, excepto las entradas de ruta activas, por lo que está listo cuando sea necesario. Solo una VCN de gestión, ya sea la activa (VCN-Mgmt-Active
) o la conmutación por error (VCN-Mgmt-Failover
), debe tener entradas de ruta que apunten a sus VLAN en un momento determinado.
Configurar dependencias de red
Cree las tablas de rutas y el gateway de NAT, defina los grupos de seguridad de red (NSG) y la lista de seguridad.
- Cree una tabla de rutas dedicada por VLAN y para subred. No se necesitan reglas inicialmente. A continuación, se muestran todas las VLAN y subredes necesarias por VCN.
- Cree un gateway de NAT en ambas redes virtuales en la nube para permitir la salida a Internet para los componentes de gestión.
Agregue la siguiente entrada de ruta solo a la tabla de rutas para la VLAN-TEMP vSphere:
Destino | Tipo de Destino | Objetivo |
---|---|---|
0.0.0.0/0 |
Gateway de NAT | NAT-GW |
Definir grupos de seguridad de red (NSG) y lista de seguridad
Para cada VLAN, cree un NSG dedicado con las siguientes reglas básicas. Además, cree una lista de seguridad para la subred en la que el servicio Oracle Cloud VMware Solution creará para desplegar hosts VMware ESXi.
Dirección | Origen | Destino | Protocolo |
---|---|---|---|
Ingress | 10.17.0.0/16 (VCN-Secondary )
|
Todos los protocolos | |
Ingress | 172.45.0.0/16 (VCN-Mgmt-Failover )
|
Todos los protocolos | |
Salida | 0.0.0.0/0 |
Todos los protocolos |
Después de la implementación se pueden aplicar reglas de seguridad más específicas.
Crear subred y VLAN para VCN secundaria
Cree la subred del host ESXi y las VLAN.
Mediante la tabla de rutas y la lista de seguridad creadas anteriormente, cree la subred siguiente.
Finalidad | Nombre de subred | CIDR |
---|---|---|
Despliegue de ESXi | Subnet-Stretched-Cls-Mgmt |
10.17.1.0/24 |
Crear VLAN
Mediante las tablas de rutas correspondientes y los NSG creados anteriormente, cree las siguientes VLAN.
Finalidad de VLAN | Nombre | Rango de CIDR | Etiqueta | Notas: |
---|---|---|---|---|
HCX | VLAN-Stretched-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 | |
Enlace superior de límite de NSX 1 | VLAN-Estirable-Cls-Mgmt-NSX Edge Enlace ascendente 1 | 172.45.3.0/24 |
203 | |
Enlace superior de límite de NSX 2 | VLAN-Estirable-Cls-Mgmt-NSX Edge Enlace ascendente 2 | 172.45.4.0/24 |
204 | |
VTEP de límite de NSX | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP | 172.45.2.0/24 |
202 | |
NSX VTEP | VTEP VLAN-Stretched-Cls-Mgmt-NSX | 10.17.4.0/24 |
104 | |
Aprovisionamiento | VLAN-Estiramiento-Cls-Gestión-Red de aprovisionamiento | 10.17.6.0/24 |
106 | |
Replicación | VLAN-Estirada-Cls-Mgmt-Red de replicación | 10.17.5.0/24 |
105 | |
vMotion | VLAN-Stretched-Cls-Mgmt-vMotion | 10.17.3.0/24 |
103 | |
vSAN | VLAN-Stretched-Cls-Mgmt-vSAN | 10.17.2.0/24 |
102 | |
vSphere-TEMP | VLAN-Stretched-Cls-Mgmt-vSphere-TEMP | 10.17.7.0/24 |
107 | Agregar ruta NAT-GW para salida |
Note:
Las etiquetas de VLAN para vSAN, vMotion, VTEP de NSX, replicación y aprovisionamiento son coherentes con las utilizadas en VCN-Primary
, lo que garantiza la uniformidad en ambos sitios. La VLAN de vSphere-TEMP es temporal y no se utilizará después del despliegue inicial. Las VLAN restantes se alinean con los bloques de CIDR y las etiquetas configuradas en VCN-Mgmt-Active
o VCN-Mgmt-Failover
, como se muestra en un paso posterior.
Configuración de VLAN en failover de gestión de VCN
Replicar las configuraciones de VLAN de VCN-Mgmt-Active
en VCN-Mgmt-Failover
, utilizando etiquetas de VLAN y estructuras CIDR idénticas para permitir una recuperación y conectividad perfectas durante el failover.
Además, replique estas VLAN y las reglas de seguridad asociadas en VCN-Mgmt-Active
y VCN-Mgmt-Failover
. Esto es esencial para la siguiente fase del flujo de trabajo, donde el host VMware ESXi vNICs se migrará de VCN-Primary
o VCN-Secondary
a la VCN de gestión adecuada. Esta migración debe realizarse después del despliegue del SDDC, ya que los SDDC no pueden abarcar varias VCN.
VLAN en VCN-Mgmt-Failover
Finalidad de VLAN | Nombre | Rango de CIDR | Etiqueta | Notas: |
---|---|---|---|---|
HCX | VLAN-Stretched-Cls-Mgmt-HCX-NUEVO | 172.45.5.0/24 |
205 | |
Enlace superior de límite de NSX 1 | VLAN-Estiramiento-Cls-Mgmt-NSX Edge Enlace ascendente 1-NUEVO | 172.45.3.0/24 |
203 | |
Enlace superior de límite de NSX 2 | VLAN-Estiramiento-Cls-Mgmt-NSX Edge Enlace ascendente 2-NUEVO | 172.45.4.0/24 |
204 | |
VTEP de límite de NSX | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NUEVO | 172.45.2.0/24 |
202 | |
vSphere | VLAN-Stretched-Cls-Mgmt-vSphere-NUEVO | 172.45.1.0/24 |
201 | NAT-GW para salida. Asegúrese de que las reglas de acceso externo para las IP HCX, NSX y vCenter coincidan con las de la misma VLAN en VCN-Primary .
|
Ahora que tenemos los SDDC desplegados en el sitio principal y el sitio secundario, conectemos ambas regiones en la siguiente sección.
Desplegar el SDDC secundario
Al desplegar el SDDC, seleccione la opción Seleccionar subred existente y VLAN. A continuación, asocie manualmente cada VLAN y la subred de gestión (Subnet-Stretched-Cls-Mgmt) como se configuró anteriormente.
- Asegúrese de que la configuración de unidad y OCPU coincida con los hosts utilizados en el sitio principal para mantener la compatibilidad.
- El despliegue normalmente se completa en un plazo de 2 a 2,5 horas.
Consulte las mismas guías de despliegue utilizadas para el sitio principal:
Con ambos SDDC desplegados, el siguiente paso es activar la comunicación entre regiones mediante la configuración de DRG y el intercambio de tráfico remoto.