Configurar el sitio secundario: Región dedicada de OCI B

En esta sección, se describe la configuración de infraestructura y redes esenciales para el sitio secundario, designada como ubicación de failover en la configuración de vSAN ampliada. La mayoría de los pasos reflejan la configuración del sitio principal, con los ajustes indicados cuando corresponde.

Crear redes virtuales en la nube y la fundación de redes

Para empezar, cree una VCN denominada VCN-Secondary en la región dedicada de OCI B mediante: Primary CIDR: 10.17.0.0/16.

Una vez creado, agregue un bloque de CIDR secundario: Secondary CIDR: 172.45.0.0/16

Este CIDR secundario es necesario durante el despliegue inicial del SDDC.

Crear VCN-Mgmt-Failover

Esta VCN alojará en última instancia los componentes de gestión para el failover (sitio secundario):

  • Nombre de VCN: VCN-Mgmt-Failover

  • Bloque de CIDR: 172.45.0.0/16

Note:

Esta VCN está diseñada para alojar los componentes de gestión después de un evento de failover. Hasta que se produzca dicho failover, esta VCN permanece sin utilizar. Sin embargo, preaprovisionamos sus construcciones básicas, excepto las entradas de ruta activas, por lo que está listo cuando sea necesario. Solo una VCN de gestión, ya sea la activa (VCN-Mgmt-Active) o la conmutación por error (VCN-Mgmt-Failover), debe tener entradas de ruta que apunten a sus VLAN en un momento determinado.

Configurar dependencias de red

Cree las tablas de rutas y el gateway de NAT, defina los grupos de seguridad de red (NSG) y la lista de seguridad.

Crear tablas de rutas y gateway de NAT
  • Cree una tabla de rutas dedicada por VLAN y para subred. No se necesitan reglas inicialmente. A continuación, se muestran todas las VLAN y subredes necesarias por VCN.
  • Cree un gateway de NAT en ambas redes virtuales en la nube para permitir la salida a Internet para los componentes de gestión.

Agregue la siguiente entrada de ruta solo a la tabla de rutas para la VLAN-TEMP vSphere:

Destino Tipo de Destino Objetivo
0.0.0.0/0 Gateway de NAT NAT-GW

Definir grupos de seguridad de red (NSG) y lista de seguridad

Para cada VLAN, cree un NSG dedicado con las siguientes reglas básicas. Además, cree una lista de seguridad para la subred en la que el servicio Oracle Cloud VMware Solution creará para desplegar hosts VMware ESXi.

Dirección Origen Destino Protocolo
Ingress 10.17.0.0/16 (VCN-Secondary)   Todos los protocolos
Ingress 172.45.0.0/16 (VCN-Mgmt-Failover)   Todos los protocolos
Salida   0.0.0.0/0 Todos los protocolos

Después de la implementación se pueden aplicar reglas de seguridad más específicas.

Crear subred y VLAN para VCN secundaria

Cree la subred del host ESXi y las VLAN.

Crear subred de host ESXi

Mediante la tabla de rutas y la lista de seguridad creadas anteriormente, cree la subred siguiente.

Finalidad Nombre de subred CIDR
Despliegue de ESXi Subnet-Stretched-Cls-Mgmt 10.17.1.0/24

Crear VLAN

Mediante las tablas de rutas correspondientes y los NSG creados anteriormente, cree las siguientes VLAN.

Finalidad de VLAN Nombre Rango de CIDR Etiqueta Notas:
HCX VLAN-Stretched-Cls-Mgmt-HCX 172.45.5.0/24 205  
Enlace superior de límite de NSX 1 VLAN-Estirable-Cls-Mgmt-NSX Edge Enlace ascendente 1 172.45.3.0/24 203  
Enlace superior de límite de NSX 2 VLAN-Estirable-Cls-Mgmt-NSX Edge Enlace ascendente 2 172.45.4.0/24 204  
VTEP de límite de NSX VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP 172.45.2.0/24 202  
NSX VTEP VTEP VLAN-Stretched-Cls-Mgmt-NSX 10.17.4.0/24 104  
Aprovisionamiento VLAN-Estiramiento-Cls-Gestión-Red de aprovisionamiento 10.17.6.0/24 106  
Replicación VLAN-Estirada-Cls-Mgmt-Red de replicación 10.17.5.0/24 105  
vMotion VLAN-Stretched-Cls-Mgmt-vMotion 10.17.3.0/24 103  
vSAN VLAN-Stretched-Cls-Mgmt-vSAN 10.17.2.0/24 102  
vSphere-TEMP VLAN-Stretched-Cls-Mgmt-vSphere-TEMP 10.17.7.0/24 107 Agregar ruta NAT-GW para salida

Note:

Las etiquetas de VLAN para vSAN, vMotion, VTEP de NSX, replicación y aprovisionamiento son coherentes con las utilizadas en VCN-Primary, lo que garantiza la uniformidad en ambos sitios. La VLAN de vSphere-TEMP es temporal y no se utilizará después del despliegue inicial. Las VLAN restantes se alinean con los bloques de CIDR y las etiquetas configuradas en VCN-Mgmt-Active o VCN-Mgmt-Failover, como se muestra en un paso posterior.

Configuración de VLAN en failover de gestión de VCN

Replicar las configuraciones de VLAN de VCN-Mgmt-Active en VCN-Mgmt-Failover, utilizando etiquetas de VLAN y estructuras CIDR idénticas para permitir una recuperación y conectividad perfectas durante el failover.

Además, replique estas VLAN y las reglas de seguridad asociadas en VCN-Mgmt-Active y VCN-Mgmt-Failover. Esto es esencial para la siguiente fase del flujo de trabajo, donde el host VMware ESXi vNICs se migrará de VCN-Primary o VCN-Secondary a la VCN de gestión adecuada. Esta migración debe realizarse después del despliegue del SDDC, ya que los SDDC no pueden abarcar varias VCN.

VLAN en VCN-Mgmt-Failover

Finalidad de VLAN Nombre Rango de CIDR Etiqueta Notas:
HCX VLAN-Stretched-Cls-Mgmt-HCX-NUEVO 172.45.5.0/24 205  
Enlace superior de límite de NSX 1 VLAN-Estiramiento-Cls-Mgmt-NSX Edge Enlace ascendente 1-NUEVO 172.45.3.0/24 203  
Enlace superior de límite de NSX 2 VLAN-Estiramiento-Cls-Mgmt-NSX Edge Enlace ascendente 2-NUEVO 172.45.4.0/24 204  
VTEP de límite de NSX VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NUEVO 172.45.2.0/24 202  
vSphere VLAN-Stretched-Cls-Mgmt-vSphere-NUEVO 172.45.1.0/24 201 NAT-GW para salida. Asegúrese de que las reglas de acceso externo para las IP HCX, NSX y vCenter coincidan con las de la misma VLAN en VCN-Primary.

Ahora que tenemos los SDDC desplegados en el sitio principal y el sitio secundario, conectemos ambas regiones en la siguiente sección.

Desplegar el SDDC secundario

Al desplegar el SDDC, seleccione la opción Seleccionar subred existente y VLAN. A continuación, asocie manualmente cada VLAN y la subred de gestión (Subnet-Stretched-Cls-Mgmt) como se configuró anteriormente.

  • Asegúrese de que la configuración de unidad y OCPU coincida con los hosts utilizados en el sitio principal para mantener la compatibilidad.
  • El despliegue normalmente se completa en un plazo de 2 a 2,5 horas.

Consulte las mismas guías de despliegue utilizadas para el sitio principal:

Con ambos SDDC desplegados, el siguiente paso es activar la comunicación entre regiones mediante la configuración de DRG y el intercambio de tráfico remoto.