Configuration du site secondaire - Région dédiée OCI B
Cette section décrit la configuration de réseau et d'infrastructure essentielle pour le site secondaire, désigné comme emplacement de basculement dans la configuration vSAN étendue. La plupart des étapes reflètent la configuration du site principal, avec des ajustements notés le cas échéant.
Créer des réseaux cloud virtuels et Networking Foundation
Commencez par créer un VCN nommé VCN-Secondary
dans la région dédiée OCI B à l'aide de Primary CIDR: 10.17.0.0/16
.
Une fois créé, ajoutez un bloc CIDR secondaire : Secondary CIDR: 172.45.0.0/16
Ce CIDR secondaire est requis lors du déploiement du SDDC initial.
CréerVCN-Mgmt-Failover
Ce VCN hébergera finalement les composants de gestion pour le basculement (site secondaire) :
-
Nom du VCN :
VCN-Mgmt-Failover
-
Bloc CIDR :
172.45.0.0/16
Remarques :
Ce VCN est destiné à héberger les composants de gestion après un événement de basculement. Jusqu'à ce qu'un tel basculement se produise, ce VCN reste inutilisé. Cependant, nous pré-provisionnons ses structures de base, à l'exception des entrées de routage actives, afin qu'elles soient prêtes lorsque nécessaire. Un seul VCN de gestion, le (VCN-Mgmt-Active
) actif ou le basculement (VCN-Mgmt-Failover
) doit avoir des entrées de routage pointant vers ses VLAN à un moment donné.
Configuration des dépendances de mise en réseau
Créez les tables de routage et la passerelle NAT, définissez les groupes de sécurité réseau et la liste de sécurité.
- Créez une table de routage dédiée par VLAN et pour le sous-réseau. Aucune règle nécessaire au départ. Tous les VLAN et sous-réseaux requis par VCN seront répertoriés ci-dessous.
- Créez une passerelle NAT dans les deux réseaux cloud virtuels afin d'autoriser la sortie vers Internet pour les composants de gestion.
Ajoutez l'entrée de routage suivante uniquement à la table de routage pour le vSphere VLAN-TEMP :
Destination | Type de cible | Target |
---|---|---|
0.0.0.0/0 |
Passerelle NAT | NAT-GW |
Définir les groupes de sécurité réseau et la liste de sécurité
Pour chaque VLAN, créez un groupe de sécurité réseau dédié avec les règles de base suivantes. En outre, créez une liste de sécurité pour le sous-réseau qui sera créé pour le déploiement d'hôtes VMware ESXi dans le service Oracle Cloud VMware Solution.
Sens | Source | Destination | Protocole |
---|---|---|---|
Entrant | 10.17.0.0/16 (VCN-Secondary )
|
Tous les protocoles | |
Entrant | 172.45.0.0/16 (VCN-Mgmt-Failover )
|
Tous les protocoles | |
Sortant | 0.0.0.0/0 |
Tous les protocoles |
Des règles de sécurité plus spécifiques peuvent être appliquées après le déploiement.
Créer un sous-réseau et des VLAN pour un VCN-secondaire
Créez le sous-réseau hôte et les VLAN ESXi.
A l'aide de la table de routage et de la liste de sécurité créées précédemment, créez le sous-réseau ci-dessous.
Description | Nom du sous-réseau | CIDR |
---|---|---|
Déploiement ESXi | Subnet-Stretched-Cls-Mgmt |
10.17.1.0/24 |
Créer des VLAN
A l'aide des tables de routage et des groupes de sécurité réseau correspondants créés précédemment, créez les VLAN ci-dessous.
Objectif du VLAN | Nom | Plage CIDR | Balise | Remarques |
---|---|---|---|---|
HCX | VLAN-étiré-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 | |
NSX Edge - Liaison montante 1 | VLAN-étiré-Cls-Mgmt-NSX Edge - Liaison montante 1 | 172.45.3.0/24 |
203 | |
NSX Edge - Liaison montante 2 | VLAN-étiré-Cls-Mgmt-NSX Edge - Liaison montante 2 | 172.45.4.0/24 |
204 | |
NSX Edge - VTEP | VLAN-étiré-Cls-Mgmt-NSX Edge VTEP | 172.45.2.0/24 |
202 | |
NSX VTEP | VTEP VLAN-étiré-Cls-Mgmt-NSX | 10.17.4.0/24 |
104 | |
Provisionnement | Réseau de provisionnement-Cls-Mgmt-Stretched-VLAN | 10.17.6.0/24 |
106 | |
Réplication | Réseau VLAN-étiré-Cls-Mgmt-Replication | 10.17.5.0/24 |
105 | |
vMotion | VLAN-étiré-Cls-Mgmt-vMotion | 10.17.3.0/24 |
103 | |
vSAN | VLAN-étiré-Cls-Mgmt-vSAN | 10.17.2.0/24 |
102 | |
vSphere-TEMP | VLAN-Etiré-Cls-Mgmt-vSphere-TEMP | 10.17.7.0/24 |
107 | Ajouter une route NAT-GW pour la sortie |
Remarques :
Les balises VLAN pour vSAN, vMotion, NSX VTEP, Replication et Provisioning sont cohérentes avec celles utilisées dans VCN-Primary
, ce qui garantit l'uniformité entre les deux sites. Le VLAN vSphere-TEMP est temporaire et ne sera pas utilisé après le déploiement initial. Les VLAN restants s'alignent sur les blocs CIDR et les balises configurés dans VCN-Mgmt-Active
ou VCN-Mgmt-Failover
, comme indiqué dans une étape ultérieure.
Configuration des VLAN dans VCN-Mgmt-Failover
Répliquez les configurations de VLAN à partir de VCN-Mgmt-Active
dans VCN-Mgmt-Failover
, en utilisant des balises VLAN et des structures CIDR identiques pour permettre une récupération et une connectivité transparentes lors du basculement.
En outre, répliquez ces VLAN et les règles de sécurité associées dans VCN-Mgmt-Active
et VCN-Mgmt-Failover
. Cette étape est essentielle pour la phase suivante du workflow, où l'hôte vNICs VMware ESXi sera migré de VCN-Primary
ou VCN-Secondary
vers le VCN de gestion approprié. Cette migration doit avoir lieu après le déploiement du SDDC, car les SDDC ne peuvent pas s'étendre sur plusieurs réseaux cloud virtuels.
VLAN dans VCN-Mgmt-Failover
Objectif du VLAN | Nom | Plage CIDR | Balise | Remarques |
---|---|---|---|---|
HCX | VLAN-Etiré-Cls-Mgmt-HCX-NOUVEAU | 172.45.5.0/24 |
205 | |
NSX Edge - Liaison montante 1 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1-NOUVEAU | 172.45.3.0/24 |
203 | |
NSX Edge - Liaison montante 2 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2-NOUVEAU | 172.45.4.0/24 |
204 | |
NSX Edge - VTEP | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NOUVEAU | 172.45.2.0/24 |
202 | |
vSphere | VLAN-Stretched-Cls-Mgmt-vSphere-Nouveau | 172.45.1.0/24 |
201 | NAT-GW pour la sortie. Assurez-vous que les règles d'accès externe pour les adresses IP HCX, NSX et vCenter correspondent à celles du même VLAN sous VCN-Primary .
|
Maintenant que les SDDC sont déployés dans le site principal et le site secondaire, connectons les deux régions dans la section suivante.
Déployer le SDDC secondaire
Lors du déploiement du SDDC, choisissez l'option Sélectionner un sous-réseau et des VLAN existants. Associez ensuite manuellement chaque VLAN et le sous-réseau de gestion (Subnet-Stretched-Cls-Mgmt) comme configuré précédemment.
- Assurez-vous que la configuration de forme et d'OCPU correspond aux hôtes utilisés sur le site principal pour maintenir la compatibilité.
- Le déploiement se termine généralement dans les 2 à 2,5 heures.
Reportez-vous aux guides de déploiement utilisés pour le site principal :
Avec les deux SDDC déployés, l'étape suivante consiste à activer la communication inter-région en configurant les passerelles de routage dynamique et l'appairage à distance.