Configuration du site secondaire - Région dédiée OCI B

Cette section décrit la configuration de réseau et d'infrastructure essentielle pour le site secondaire, désigné comme emplacement de basculement dans la configuration vSAN étendue. La plupart des étapes reflètent la configuration du site principal, avec des ajustements notés le cas échéant.

Créer des réseaux cloud virtuels et Networking Foundation

Commencez par créer un VCN nommé VCN-Secondary dans la région dédiée OCI B à l'aide de Primary CIDR: 10.17.0.0/16.

Une fois créé, ajoutez un bloc CIDR secondaire : Secondary CIDR: 172.45.0.0/16

Ce CIDR secondaire est requis lors du déploiement du SDDC initial.

Créer VCN-Mgmt-Failover

Ce VCN hébergera finalement les composants de gestion pour le basculement (site secondaire) :

  • Nom du VCN : VCN-Mgmt-Failover

  • Bloc CIDR : 172.45.0.0/16

Remarques :

Ce VCN est destiné à héberger les composants de gestion après un événement de basculement. Jusqu'à ce qu'un tel basculement se produise, ce VCN reste inutilisé. Cependant, nous pré-provisionnons ses structures de base, à l'exception des entrées de routage actives, afin qu'elles soient prêtes lorsque nécessaire. Un seul VCN de gestion, le (VCN-Mgmt-Active) actif ou le basculement (VCN-Mgmt-Failover) doit avoir des entrées de routage pointant vers ses VLAN à un moment donné.

Configuration des dépendances de mise en réseau

Créez les tables de routage et la passerelle NAT, définissez les groupes de sécurité réseau et la liste de sécurité.

Créer des tables de routage et une passerelle NAT
  • Créez une table de routage dédiée par VLAN et pour le sous-réseau. Aucune règle nécessaire au départ. Tous les VLAN et sous-réseaux requis par VCN seront répertoriés ci-dessous.
  • Créez une passerelle NAT dans les deux réseaux cloud virtuels afin d'autoriser la sortie vers Internet pour les composants de gestion.

Ajoutez l'entrée de routage suivante uniquement à la table de routage pour le vSphere VLAN-TEMP :

Destination Type de cible Target
0.0.0.0/0 Passerelle NAT NAT-GW

Définir les groupes de sécurité réseau et la liste de sécurité

Pour chaque VLAN, créez un groupe de sécurité réseau dédié avec les règles de base suivantes. En outre, créez une liste de sécurité pour le sous-réseau qui sera créé pour le déploiement d'hôtes VMware ESXi dans le service Oracle Cloud VMware Solution.

Sens Source Destination Protocole
Entrant 10.17.0.0/16 (VCN-Secondary)   Tous les protocoles
Entrant 172.45.0.0/16 (VCN-Mgmt-Failover)   Tous les protocoles
Sortant   0.0.0.0/0 Tous les protocoles

Des règles de sécurité plus spécifiques peuvent être appliquées après le déploiement.

Créer un sous-réseau et des VLAN pour un VCN-secondaire

Créez le sous-réseau hôte et les VLAN ESXi.

Créer un sous-réseau hôte ESXi

A l'aide de la table de routage et de la liste de sécurité créées précédemment, créez le sous-réseau ci-dessous.

Description Nom du sous-réseau CIDR
Déploiement ESXi Subnet-Stretched-Cls-Mgmt 10.17.1.0/24

Créer des VLAN

A l'aide des tables de routage et des groupes de sécurité réseau correspondants créés précédemment, créez les VLAN ci-dessous.

Objectif du VLAN Nom Plage CIDR Balise Remarques 
HCX VLAN-étiré-Cls-Mgmt-HCX 172.45.5.0/24 205  
NSX Edge - Liaison montante 1 VLAN-étiré-Cls-Mgmt-NSX Edge - Liaison montante 1 172.45.3.0/24 203  
NSX Edge - Liaison montante 2 VLAN-étiré-Cls-Mgmt-NSX Edge - Liaison montante 2 172.45.4.0/24 204  
NSX Edge - VTEP VLAN-étiré-Cls-Mgmt-NSX Edge VTEP 172.45.2.0/24 202  
NSX VTEP VTEP VLAN-étiré-Cls-Mgmt-NSX 10.17.4.0/24 104  
Provisionnement Réseau de provisionnement-Cls-Mgmt-Stretched-VLAN 10.17.6.0/24 106  
Réplication Réseau VLAN-étiré-Cls-Mgmt-Replication 10.17.5.0/24 105  
vMotion VLAN-étiré-Cls-Mgmt-vMotion 10.17.3.0/24 103  
vSAN VLAN-étiré-Cls-Mgmt-vSAN 10.17.2.0/24 102  
vSphere-TEMP VLAN-Etiré-Cls-Mgmt-vSphere-TEMP 10.17.7.0/24 107 Ajouter une route NAT-GW pour la sortie

Remarques :

Les balises VLAN pour vSAN, vMotion, NSX VTEP, Replication et Provisioning sont cohérentes avec celles utilisées dans VCN-Primary, ce qui garantit l'uniformité entre les deux sites. Le VLAN vSphere-TEMP est temporaire et ne sera pas utilisé après le déploiement initial. Les VLAN restants s'alignent sur les blocs CIDR et les balises configurés dans VCN-Mgmt-Active ou VCN-Mgmt-Failover, comme indiqué dans une étape ultérieure.

Configuration des VLAN dans VCN-Mgmt-Failover

Répliquez les configurations de VLAN à partir de VCN-Mgmt-Active dans VCN-Mgmt-Failover, en utilisant des balises VLAN et des structures CIDR identiques pour permettre une récupération et une connectivité transparentes lors du basculement.

En outre, répliquez ces VLAN et les règles de sécurité associées dans VCN-Mgmt-Active et VCN-Mgmt-Failover. Cette étape est essentielle pour la phase suivante du workflow, où l'hôte vNICs VMware ESXi sera migré de VCN-Primary ou VCN-Secondary vers le VCN de gestion approprié. Cette migration doit avoir lieu après le déploiement du SDDC, car les SDDC ne peuvent pas s'étendre sur plusieurs réseaux cloud virtuels.

VLAN dans VCN-Mgmt-Failover

Objectif du VLAN Nom Plage CIDR Balise Remarques 
HCX VLAN-Etiré-Cls-Mgmt-HCX-NOUVEAU 172.45.5.0/24 205  
NSX Edge - Liaison montante 1 VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1-NOUVEAU 172.45.3.0/24 203  
NSX Edge - Liaison montante 2 VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2-NOUVEAU 172.45.4.0/24 204  
NSX Edge - VTEP VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NOUVEAU 172.45.2.0/24 202  
vSphere VLAN-Stretched-Cls-Mgmt-vSphere-Nouveau 172.45.1.0/24 201 NAT-GW pour la sortie. Assurez-vous que les règles d'accès externe pour les adresses IP HCX, NSX et vCenter correspondent à celles du même VLAN sous VCN-Primary.

Maintenant que les SDDC sont déployés dans le site principal et le site secondaire, connectons les deux régions dans la section suivante.

Déployer le SDDC secondaire

Lors du déploiement du SDDC, choisissez l'option Sélectionner un sous-réseau et des VLAN existants. Associez ensuite manuellement chaque VLAN et le sous-réseau de gestion (Subnet-Stretched-Cls-Mgmt) comme configuré précédemment.

  • Assurez-vous que la configuration de forme et d'OCPU correspond aux hôtes utilisés sur le site principal pour maintenir la compatibilité.
  • Le déploiement se termine généralement dans les 2 à 2,5 heures.

Reportez-vous aux guides de déploiement utilisés pour le site principal :

Avec les deux SDDC déployés, l'étape suivante consiste à activer la communication inter-région en configurant les passerelles de routage dynamique et l'appairage à distance.