Configurer le site secondaire - Région OCI dédiée B

Cette section décrit la configuration essentielle du réseau et de l'infrastructure pour le site secondaire, désigné comme emplacement de basculement dans la configuration vSAN étendue. La plupart des étapes reflètent la configuration du site principal, avec des ajustements notés le cas échéant.

Créer des réseaux en nuage virtuels et Networking Foundation

Commencez par créer un VCN nommé VCN-Secondary dans la région dédiée OCI B à l'aide de : Primary CIDR: 10.17.0.0/16.

Une fois créé, ajoutez un bloc CIDR secondaire : Secondary CIDR: 172.45.0.0/16

Ce bloc CIDR secondaire est requis lors du déploiement initial du SDDC.

Créer VCN-Mgmt-Failover

Ce VCN hébergera finalement les composants de gestion pour le basculement (site secondaire) :

  • Nom du VCN : VCN-Mgmt-Failover

  • Bloc CIDR : 172.45.0.0/16

Note :

Ce VCN est destiné à héberger les composants de gestion après un événement de basculement. Jusqu'à ce qu'un tel basculement se produise, ce VCN reste inutilisé. Toutefois, nous pré-provisionnons ses structures de base, à l'exception des entrées de route actives, de sorte qu'elles sont prêtes au besoin. Un seul VCN de gestion, actif (VCN-Mgmt-Active) ou de basculement (VCN-Mgmt-Failover), doit comporter des entrées de routage pointant vers ses réseaux VLAN à un moment donné.

Configurer les dépendances de réseau

Créez les tables de routage et la passerelle NAT, définissez les groupes de sécurité de réseau (NSG) et la liste de sécurité.

Créer des tables de routage et une passerelle NAT
  • Créez une table de routage dédiée par VLAN et pour le sous-réseau. Aucune règle nécessaire au départ. Tous les réseaux VLAN et sous-réseaux requis par VCN seront répertoriés ci-dessous.
  • Créez une passerelle NAT dans les deux réseaux en nuage virtuels pour permettre le trafic sortant vers Internet pour les composants de gestion.

Ajoutez l'entrée de route suivante uniquement à la table de routage pour le vSphere VLAN-TEMP :

Destination Type de cible Cible
0.0.0.0/0 Passerelle NAT NAT-GW

Définir les groupes de sécurité de réseau et la liste de sécurité

Pour chaque VLAN, créez un groupe de sécurité de réseau dédié avec les règles de base suivantes. De plus, créez une liste de sécurité pour le sous-réseau qui sera créé pour déployer les hôtes VMware ESXi dans le service Oracle Cloud VMware Solution.

Sens Source Destination Protocole
Entrant 10.17.0.0/16 (VCN-Secondary)   Tous les protocoles
Entrant 172.45.0.0/16 (VCN-Mgmt-Failover)   Tous les protocoles
Trafic sortant   0.0.0.0/0 Tous les protocoles

Des règles de sécurité plus spécifiques peuvent être appliquées après le déploiement.

Créer un sous-réseau et des réseaux VLAN pour VCN - Secondaire

Créez le sous-réseau hôte ESXi et les réseaux VLAN.

Créer un sous-réseau d'hôte ESXi

À l'aide de la table de routage et de la liste de sécurité créées précédemment, créez le sous-réseau ci-dessous.

Objet Nom du sous-réseau CIDR
Déploiement ESXi Subnet-Stretched-Cls-Mgmt 10.17.1.0/24

Créer des réseaux VLAN

À l'aide des tables de routage et des groupes de sécurité de réseau correspondants créés précédemment, créez les réseaux VLAN ci-dessous.

Fonction du réseau VLAN Nom Intervalle de bloc CIDR Étiquette Notes
HCX VLAN étiré-Cls-Mgmt-HCX 172.45.5.0/24 205  
NSX Edge - Liaison montante 1 Liaison montante VLAN-Stretched-Cls-Mgmt-NSX Edge 1 172.45.3.0/24 203  
NSX Edge - Liaison montante 2 Liaison montante VLAN-Stretched-Cls-Mgmt-NSX Edge 2 172.45.4.0/24 204  
NSX Edge - VTEP VTEP Edge VLAN-Stretched-Cls-Mgmt-NSX 172.45.2.0/24 202  
NSX - VTEP VTEP VLAN-Stretched-Cls-Mgmt-NSX 10.17.4.0/24 104  
Provisionnement Réseau VLAN-Stretched-Cls-Mgmt-Provisioning Net 10.17.6.0/24 106  
Réplication Réseau VLAN-Stretched-Cls-Mgmt-Replication Net 10.17.5.0/24 105  
vMotion VLAN-Stretched-Cls-Mgmt-vMotion 10.17.3.0/24 103  
vSAN Réseau VLAN-Stretched-Cls-Mgmt-vSAN 10.17.2.0/24 102  
vSphere-TEMP VLAN-Stretched-Cls-Mgmt-vSphere-TEMP 10.17.7.0/24 107 Ajouter un itinéraire NAT-GW pour le trafic sortant

Note :

Les marqueurs VLAN pour vSAN, vMotion, NSX VTEP, Replication et Provisioning sont cohérents avec ceux utilisés dans VCN-Primary, ce qui garantit l'uniformité entre les deux sites. Le VLAN vSphere-TEMP est temporaire et ne sera pas utilisé après le déploiement initial. Les réseaux VLAN restants s'alignent sur les blocs CIDR et les marqueurs configurés dans VCN-Mgmt-Active ou VCN-Mgmt-Failover, comme indiqué dans une étape ultérieure.

Configurer des réseaux VLAN dans VCN-Mgmt-Failover

Répliquez les configurations VLAN à partir de VCN-Mgmt-Active dans VCN-Mgmt-Failover, à l'aide de marqueurs VLAN et de structures CIDR identiques pour permettre une récupération et une connectivité transparentes lors du basculement.

En outre, répliquez ces réseaux VLAN et les règles de sécurité associées dans VCN-Mgmt-Active et VCN-Mgmt-Failover. Ceci est essentiel pour la phase suivante du flux de travail, où l'hôte VMware ESXi vNICs sera migré de VCN-Primary ou VCN-Secondary vers le VCN de gestion approprié. Cette migration doit avoir lieu après le déploiement du SDDC, car les SDDC ne peuvent pas couvrir plusieurs réseaux en nuage virtuels.

Réseaux VLAN dans VCN-Mgmt-Failover

Fonction du réseau VLAN Nom Intervalle de bloc CIDR Étiquette Notes
HCX VLAN étiré-Cls-Mgmt-HCX-NEW 172.45.5.0/24 205  
NSX Edge - Liaison montante 1 Liaison montante VLAN-Stretched-Cls-Mgmt-NSX Edge 1-NEW 172.45.3.0/24 203  
NSX Edge - Liaison montante 2 Liaison montante VLAN-Stretched-Cls-Mgmt-NSX Edge 2-NEW 172.45.4.0/24 204  
NSX Edge - VTEP VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NEW 172.45.2.0/24 202  
vSphere VLAN-Stretched-Cls-Mgmt-vSphere-NEW 172.45.1.0/24 201 NAT-GW pour le trafic sortant. Assurez-vous que les règles d'accès externe pour les adresses IP HCX, NSX et vCenter correspondent à celles du même réseau VLAN sous VCN-Primary.

Maintenant que les SDDC sont déployés dans le site principal et le site secondaire, connectons les deux régions dans la section suivante.

Déployer le SDDC secondaire

Lors du déploiement du SDDC, sélectionnez l'option Sélectionner un sous-réseau et des réseaux VLAN existants. Associez ensuite manuellement chaque VLAN et le sous-réseau de gestion (Subnet-Stretched-Cls-Mgmt) tels que configurés précédemment.

  • Assurez-vous que la forme et la configuration d'OCPU correspondent aux hôtes utilisés dans le site principal pour assurer la compatibilité.
  • Le déploiement se termine généralement entre 2 et 2,5 heures.

Reportez-vous aux mêmes guides de déploiement utilisés pour le site principal :

Avec les deux SDDC déployés, l'étape suivante consiste à activer la communication inter-région en configurant des DRG et un appairage distant.