Préparation de l'environnement réseau du centre de données

L'architecture réseau d'Oracle Private Cloud Appliance repose sur la connectivité Ethernet physique à grande vitesse. Préparez la configuration du réseau du centre de données afin qu'il réponde aux exigences d'intégration du boîtier.

L'infrastructure de réseau de Private Cloud Appliance fait partie intégrante du système et ne doit pas être modifiée. Le réseau ne s'intègre dans aucun cadre de gestion ou de provisionnement de centre de données tel que Cisco ACI, Network Director, ou similaire.

Cependant, Private Cloud Appliance peut communiquer avec la structure ACI Cisco de votre centre de données à l'aide de la fonctionnalité L3Out (routes statiques ou eBGP) fournie par Cisco ACI. Pour plus d'informations sur cette fonction Cisco, voir le guide L3Out de Cisco ACI Fabric.

Attention

Aucune modification des commutateurs de réseau dans Private Cloud Appliance n'est prise en charge, à moins que cela ne soit demandé par Oracle Support ou par l'entremise d'un article de connaissances sur le site Web de My Oracle Support.

Pour des informations conceptuelles importantes sur le réseau du boîtier, voir Infrastructure réseau du boîtier privé en nuage. Il décrit les différents réseaux et leurs rôles, les liaisons montantes qui se connectent au réseau du centre de données et les ressources réseau réservées au fonctionnement de l'appliance.

Configuration du DNS du centre de données pour Private Cloud Appliance

Pour intégrer les données de la zone DNS dédiée de Private Cloud Appliance dans la configuration DNS du centre de données, deux options sont prises en charge : délégation de zone ou configuration manuelle.

L'approche privilégiée consiste à configurer la délégation de zone. Toutefois, si vous sélectionnez une configuration manuelle, il est recommandé d'enregistrer les noms d'hôte et les adresses IP du réseau de gestion, du réseau client et des réseaux publics supplémentaires dans le centre de données Domain Name System (DNS) avant la configuration initiale. En particulier, toutes les adresses publiques, les adresses IP virtuelles et les points d'extrémité des services d'infrastructure doivent être enregistrés dans le DNS avant l'installation.

Toutes les adresses enregistrées dans le DNS doivent être configurées pour la résolution aval; la résolution inverse n'est pas prise en charge dans la zone des services Private Cloud Appliance.

Délégation de zone (privilégiée)

Pour que la délégation de zone fonctionne, il est nécessaire que les caches récursifs du centre de données puissent atteindre le port TCP/UDP 53 sur l'adresse IP virtuelle partagée par les noeuds de gestion du boîtier. Il peut être nécessaire de modifier la configuration de votre pare-feu.

Configurez le serveur DNS du centre de données afin qu'il fonctionne en tant que zone parent de la zone DNS du boîtier. Ainsi, toutes les demandes DNS pour la zone enfant sont déléguées au serveur DNS interne de l'appliance. Dans la configuration DNS du centre de données, ajoutez un enregistrement de serveur de noms pour la zone enfant et un enregistrement d'adresse pour le serveur faisant autorité de cette zone.

Dans l'exemple, il est supposé que le domaine DNS du centre de données est example.com, que le boîtier est nommé mypca et que l'adresse IP virtuelle de la grappe de noeuds de gestion est 192.0.2.102. Le nom d'hôte du serveur DNS interne du boîtier est ns1.

$ORIGIN example.com.
[...]
mypca       IN    NS    ns1.mypca.example.com.
ns1.mypca   IN    A     192.0.2.102
Attention

La consultation DNS des points d'extrémité des services a été modifiée dans la version du logiciel du contrôleur 3.0.2-b1483396. Les enregistrements d'adresse individuels par service ont été consolidés en enregistrements CNAME référençant un enregistrement de services ou d'adminservices commun. Avec la délégation de zone du sous-domaine du boîtier, les recherches d'un RTYPE défini retournent l'enregistrement CNAME et le RTYPE. Recherche les types RTYPE non définis qui n'ont précédemment retourné aucune réponse. Retourne maintenant un enregistrement CNAME uniquement.

Configuration manuelle

Ajoutez manuellement des enregistrements DNS pour toutes les étiquettes ou tous les noms d'hôte requis par le boîtier.

Dans les exemples, il est supposé que le domaine DNS du centre de données est example.com, que le boîtier est nommé mypca et que l'adresse IP virtuelle de la grappe de noeuds de gestion est 192.0.2.102 dans le réseau de données et 203.0.113.12 dans le réseau d'administration (facultatif).

Note

Pour le stockage d'objets, vous devez pointer l'étiquette DNS vers l'adresse IP publique du stockage d'objets. Il s'agit de l'adresse IP publique que vous affectez spécifiquement à cette fin lors de la configuration des intervalles d'adresses IP publiques du centre de données lors de la configuration initiale.

Étiquette DNS et service d'infrastructure de boîtier

Enregistrement DNS du centre de données

Enregistrement DNS du centre de données avec réseau d'administration activé

Service d'administration

admin.mypca.example.com

admin
    A  192.0.2.102
admin
    A  203.0.113.12

Services de réseau, de calcul, de stockage par blocs, de demandes de travail

iaas.mypca.example.com

iaas
    A  192.0.2.102
iaas
    A  192.0.2.102

Le service de gestion des identités et des accès

identity.mypca.example.com

identity
    A  192.0.2.102
identity
    A  192.0.2.102

Service DNS

dns.mypca.example.com

dns
    A  192.0.2.102
dns
    A  192.0.2.102

Stockage d'objets

objectstorage.mypca.example.com

Utilisez l'adresse IP publique du stockage d'objets à partir de la configuration initiale du boîtier.

objectstorage
    A  198.51.100.33
objectstorage
    A  198.51.100.33

Stockage de fichiers

filestorage.mypca.example.com

filestorage
    A  192.0.2.102
filestorage
    A  192.0.2.102

Gestionnaire d'alertes

alertmanager.mypca.example.com

alertmanager
    A  192.0.2.102
alertmanager
    A  203.0.113.12

API

api.mypca.example.com

api
    A  192.0.2.102
api
    A  203.0.113.12

Service OKE

containerengine.mypca.example.com

containerengine
    A  192.0.2.102
containerengine
    A  192.0.2.102

Service principal de ressource

rps.mypca.example.com

rps
    A  192.0.2.102
rps
    A  203.0.113.12

Grafana

grafana.mypca.example.com

grafana
    A  192.0.2.102
grafana
    A  203.0.113.12

Prometheus

prometheus.mypca.example.com

prometheus
    A  192.0.2.102
prometheus
    A  203.0.113.12

Prométhée

prometheus-gw.mypca.example.com

prometheus-gw
    A  192.0.2.102
prometheus-gw
    A  203.0.113.12

Interface utilisateur Web du service

adminconsole.mypca.example.com

adminconsole
    A  192.0.2.102
adminconsole
    A  203.0.113.12

Interface utilisateur Web de calcul

console.mypca.example.com

console
    A  192.0.2.102
console
    A  192.0.2.102

Directives de configuration du réseau du centre de données

Suivez ces directives importantes pour une intégration en douceur de Private Cloud Appliance dans le réseau du centre de données.

Notes sur le commutateur de centre de données

  • Tous les liens montants, par défaut et client, sont configurés pour utiliser l'agrégation de liens (LACP). Tous les ports de commutateur inclus dans une configuration de liaison montante doivent appartenir au même groupe d'agrégation de liens (agrégation de liens). Les ports de commutation côté centre de données des liaisons montantes doivent être configurés en conséquence.

  • Les commutateurs de colonne vertébrale fonctionnent avec la fonctionnalité Virtual Port Channel (vPC) activée dans les configurations de routage statique.

  • Private Cloud Appliance prend en charge la connectivité de liaison montante basée sur la couche 3 au centre de données du client. Le routage statique et le routage dynamique basé sur BGP4 sont pris en charge dans la couche 3.

  • La négociation automatique n'est pas disponible pour les ports de liaison montante. La vitesse de transfert doit être spécifiée à l'extrémité des commutateurs clients.

Pour plus d'informations, voir Liens montants et Protocoles de liaison montante.

Directives relatives au réseau d'administration

Si vous choisissez de séparer l'accès du boîtier d'administration du trafic de données, assurez-vous que le réseau du centre de données est configuré en conséquence, afin que tout le trafic puisse être acheminé vers les destinations appropriées dans l'administration et le réseau de données.

Accès aux points d'extrémité de service

Lorsque le réseau d'administration est activé, certains services d'infrastructure de l'appliance sont accessibles via l'adresse IP virtuelle de gestion de l'administration, au lieu de l'adresse IP virtuelle de noeud de gestion standard. Ces points d'extrémité de service sont les suivants :

  • 'admin'

  • 'adminconsole'

  • "prometheus-gw"

  • 'prometheus'

  • " grafana "

  • 'api'

  • 'gestionnaire d'alerte'

  • 'rps'

Les points d'extrémité de service suivants sont toujours accessibles via l'adresse IP virtuelle du noeud de gestion dans le réseau de données :

  • 'console'

  • 'iaas'

  • 'identité'

  • "filestorage"

  • 'objectstorage'

  • 'dns'

  • "containerengine"

Assurez-vous que le pare-feu du centre de données est configuré pour autoriser ce trafic. Si vous gérez les enregistrements DNS requis par le boîtier dans la configuration DNS du centre de données, assurez-vous qu'ils pointent vers le réseau et l'adresse corrects, comme indiqué dans Configuration du DNS du centre de données pour le boîtier Private Cloud Appliance (Configuration manuelle).

Gestion des grappes OKE

Lorsque Kubernetes Engine est utilisé sur un système configuré avec un réseau d'administration distinct, le pare-feu du centre de données doit être configuré pour autoriser le trafic entre le plan de contrôle OKE et les grappes OKE déployées par les utilisateurs de Compute Enclave.

Le plan de contrôle OKE s'exécute sur les noeuds de gestion du réseau d'administration, tandis que les grappes OKE sont déployées dans le réseau de données. L'interface de gestion d'une grappe OKE est le port 6443 sur son adresse IP publique d'équilibreur de charge. Cette adresse est affectée à partir de l'intervalle d'adresses IP du centre de données que vous avez réservé et configuré en tant qu'adresses IP publiques lors de la configuration initiale du boîtier.

En raison de la ségrégation du réseau, le trafic du plan de contrôle OKE doit quitter le boîtier au moyen du réseau d'administration et revenir au moyen du réseau de données pour atteindre la grappe OKE. L'infrastructure réseau du centre de données doit permettre le trafic dans les deux sens. Sans le pare-feu et les règles de routage nécessaires, les utilisateurs ne peuvent pas déployer de grappes OKE.

Diagramme montrant le flux de paquets lorsqu'un système est configuré avec un réseau d'administration distinct.

Adresses IP du système par défaut

L'adresse IP de gestion représente la connexion d'un composant au réseau d'administration interne.

Attention

Pour la gestion du matériel, Private Cloud Appliance utilise un réseau interne au système. Il n'est pas recommandé de connecter les ports de gestion ou les commutateurs de réseau d'administration interne à l'infrastructure de réseau du centre de données.

Le tableau de cette section répertorie les adresses IP de gestion par défaut affectées aux serveurs et autres composants matériels dans une configuration de base Private Cloud Appliance.

Unité de bâti

Composant de bâti

Adresse IP de gestion affectée pendant la fabrication

32

Commutateur de colonne vertébrale

100.96.2.21

31

Commutateur de colonne vertébrale

100.96.2.20

26

Commutateur de gestion

100.96.2.1

100.96.0.1

25

Noeud terminal/Interrupteur de données

100.96.2.23

24

Noeud terminal/Interrupteur de données

100.96.2.22

Adresse IP virtuelle du noeud de gestion

100.96.2.32

ILOM : 100.96.0.32

7

Noeud de gestion

100.96.2.35

ILOM : 100.96.0.35

6

Noeud de gestion

100.96.2.34

ILOM : 100.96.0.34

5

Noeud de gestion

100.96.2.33

ILOM : 100.96.0.33

Adresse IP virtuelle de stockage

Groupe de performances 100.96.2.5

Groupe de capacités 100.96.2.4

3-4

Serveur de contrôleur Oracle ZFS Storage Appliance (2 unités de bâti)

100.96.2.3

ILOM : 100.96.0.3

1 à 2

Serveur de contrôleur Oracle ZFS Storage Appliance (2 unités de bâti)

100.96.2.2

ILOM : 100.96.0.2

Une adresse IP est affectée aux noeuds de calcul dans le réseau d'administration interne lors du processus de provisionnement. L'adresse IP du système est basée sur DHCP; ILOM est affecté à l'adresse IP du système, où le troisième octet est changé de 2 à 0. Par exemple, si un noeud de calcul reçoit l'adresse IP 100.96.2.64, ILOM a l'adresse IP 100.96.0.64. Lorsqu'elles sont affectées à un hôte, ces adresses IP sont stockées et conservées dans la base de données DHCP.