Configurer le site secondaire - Région OCI dédiée B
Cette section décrit la configuration essentielle du réseau et de l'infrastructure pour le site secondaire, désigné comme emplacement de basculement dans la configuration vSAN étendue. La plupart des étapes reflètent la configuration du site principal, avec des ajustements notés le cas échéant.
Créer des réseaux en nuage virtuels et Networking Foundation
Commencez par créer un VCN nommé VCN-Secondary
dans la région dédiée OCI B à l'aide de : Primary CIDR: 10.17.0.0/16
.
Une fois créé, ajoutez un bloc CIDR secondaire : Secondary CIDR: 172.45.0.0/16
Ce bloc CIDR secondaire est requis lors du déploiement initial du SDDC.
CréerVCN-Mgmt-Failover
Ce VCN hébergera finalement les composants de gestion pour le basculement (site secondaire) :
-
Nom du VCN :
VCN-Mgmt-Failover
-
Bloc CIDR :
172.45.0.0/16
Note :
Ce VCN est destiné à héberger les composants de gestion après un événement de basculement. Jusqu'à ce qu'un tel basculement se produise, ce VCN reste inutilisé. Toutefois, nous pré-provisionnons ses structures de base, à l'exception des entrées de route actives, de sorte qu'elles sont prêtes au besoin. Un seul VCN de gestion, actif (VCN-Mgmt-Active
) ou de basculement (VCN-Mgmt-Failover
), doit comporter des entrées de routage pointant vers ses réseaux VLAN à un moment donné.
Configurer les dépendances de réseau
Créez les tables de routage et la passerelle NAT, définissez les groupes de sécurité de réseau (NSG) et la liste de sécurité.
- Créez une table de routage dédiée par VLAN et pour le sous-réseau. Aucune règle nécessaire au départ. Tous les réseaux VLAN et sous-réseaux requis par VCN seront répertoriés ci-dessous.
- Créez une passerelle NAT dans les deux réseaux en nuage virtuels pour permettre le trafic sortant vers Internet pour les composants de gestion.
Ajoutez l'entrée de route suivante uniquement à la table de routage pour le vSphere VLAN-TEMP :
Destination | Type de cible | Cible |
---|---|---|
0.0.0.0/0 |
Passerelle NAT | NAT-GW |
Définir les groupes de sécurité de réseau et la liste de sécurité
Pour chaque VLAN, créez un groupe de sécurité de réseau dédié avec les règles de base suivantes. De plus, créez une liste de sécurité pour le sous-réseau qui sera créé pour déployer les hôtes VMware ESXi dans le service Oracle Cloud VMware Solution.
Sens | Source | Destination | Protocole |
---|---|---|---|
Entrant | 10.17.0.0/16 (VCN-Secondary )
|
Tous les protocoles | |
Entrant | 172.45.0.0/16 (VCN-Mgmt-Failover )
|
Tous les protocoles | |
Trafic sortant | 0.0.0.0/0 |
Tous les protocoles |
Des règles de sécurité plus spécifiques peuvent être appliquées après le déploiement.
Créer un sous-réseau et des réseaux VLAN pour VCN - Secondaire
Créez le sous-réseau hôte ESXi et les réseaux VLAN.
À l'aide de la table de routage et de la liste de sécurité créées précédemment, créez le sous-réseau ci-dessous.
Objet | Nom du sous-réseau | CIDR |
---|---|---|
Déploiement ESXi | Subnet-Stretched-Cls-Mgmt |
10.17.1.0/24 |
Créer des réseaux VLAN
À l'aide des tables de routage et des groupes de sécurité de réseau correspondants créés précédemment, créez les réseaux VLAN ci-dessous.
Fonction du réseau VLAN | Nom | Intervalle de bloc CIDR | Étiquette | Notes |
---|---|---|---|---|
HCX | VLAN étiré-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 | |
NSX Edge - Liaison montante 1 | Liaison montante VLAN-Stretched-Cls-Mgmt-NSX Edge 1 | 172.45.3.0/24 |
203 | |
NSX Edge - Liaison montante 2 | Liaison montante VLAN-Stretched-Cls-Mgmt-NSX Edge 2 | 172.45.4.0/24 |
204 | |
NSX Edge - VTEP | VTEP Edge VLAN-Stretched-Cls-Mgmt-NSX | 172.45.2.0/24 |
202 | |
NSX - VTEP | VTEP VLAN-Stretched-Cls-Mgmt-NSX | 10.17.4.0/24 |
104 | |
Provisionnement | Réseau VLAN-Stretched-Cls-Mgmt-Provisioning Net | 10.17.6.0/24 |
106 | |
Réplication | Réseau VLAN-Stretched-Cls-Mgmt-Replication Net | 10.17.5.0/24 |
105 | |
vMotion | VLAN-Stretched-Cls-Mgmt-vMotion | 10.17.3.0/24 |
103 | |
vSAN | Réseau VLAN-Stretched-Cls-Mgmt-vSAN | 10.17.2.0/24 |
102 | |
vSphere-TEMP | VLAN-Stretched-Cls-Mgmt-vSphere-TEMP | 10.17.7.0/24 |
107 | Ajouter un itinéraire NAT-GW pour le trafic sortant |
Note :
Les marqueurs VLAN pour vSAN, vMotion, NSX VTEP, Replication et Provisioning sont cohérents avec ceux utilisés dans VCN-Primary
, ce qui garantit l'uniformité entre les deux sites. Le VLAN vSphere-TEMP est temporaire et ne sera pas utilisé après le déploiement initial. Les réseaux VLAN restants s'alignent sur les blocs CIDR et les marqueurs configurés dans VCN-Mgmt-Active
ou VCN-Mgmt-Failover
, comme indiqué dans une étape ultérieure.
Configurer des réseaux VLAN dans VCN-Mgmt-Failover
Répliquez les configurations VLAN à partir de VCN-Mgmt-Active
dans VCN-Mgmt-Failover
, à l'aide de marqueurs VLAN et de structures CIDR identiques pour permettre une récupération et une connectivité transparentes lors du basculement.
En outre, répliquez ces réseaux VLAN et les règles de sécurité associées dans VCN-Mgmt-Active
et VCN-Mgmt-Failover
. Ceci est essentiel pour la phase suivante du flux de travail, où l'hôte VMware ESXi vNICs sera migré de VCN-Primary
ou VCN-Secondary
vers le VCN de gestion approprié. Cette migration doit avoir lieu après le déploiement du SDDC, car les SDDC ne peuvent pas couvrir plusieurs réseaux en nuage virtuels.
Réseaux VLAN dans VCN-Mgmt-Failover
Fonction du réseau VLAN | Nom | Intervalle de bloc CIDR | Étiquette | Notes |
---|---|---|---|---|
HCX | VLAN étiré-Cls-Mgmt-HCX-NEW | 172.45.5.0/24 |
205 | |
NSX Edge - Liaison montante 1 | Liaison montante VLAN-Stretched-Cls-Mgmt-NSX Edge 1-NEW | 172.45.3.0/24 |
203 | |
NSX Edge - Liaison montante 2 | Liaison montante VLAN-Stretched-Cls-Mgmt-NSX Edge 2-NEW | 172.45.4.0/24 |
204 | |
NSX Edge - VTEP | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NEW | 172.45.2.0/24 |
202 | |
vSphere | VLAN-Stretched-Cls-Mgmt-vSphere-NEW | 172.45.1.0/24 |
201 | NAT-GW pour le trafic sortant. Assurez-vous que les règles d'accès externe pour les adresses IP HCX, NSX et vCenter correspondent à celles du même réseau VLAN sous VCN-Primary .
|
Maintenant que les SDDC sont déployés dans le site principal et le site secondaire, connectons les deux régions dans la section suivante.
Déployer le SDDC secondaire
Lors du déploiement du SDDC, sélectionnez l'option Sélectionner un sous-réseau et des réseaux VLAN existants. Associez ensuite manuellement chaque VLAN et le sous-réseau de gestion (Subnet-Stretched-Cls-Mgmt) tels que configurés précédemment.
- Assurez-vous que la forme et la configuration d'OCPU correspondent aux hôtes utilisés dans le site principal pour assurer la compatibilité.
- Le déploiement se termine généralement entre 2 et 2,5 heures.
Reportez-vous aux mêmes guides de déploiement utilisés pour le site principal :
Avec les deux SDDC déployés, l'étape suivante consiste à activer la communication inter-région en configurant des DRG et un appairage distant.