Configurare il sito principale - OCI Dedicated Region A
Questa sezione descrive l'impostazione di rete e infrastruttura di base per il sito primario, che ospiterà il cluster di gestione iniziale per la distribuzione vSAN estesa.
Crea VCN e Networking Foundation
Creare le due reti VCN seguenti: VCN-Primary
e VCN-Mgmt-Active
.
Iniziare creando una VCN denominata VCN-Primary
nell'area OCI Dedicated Region (principale) utilizzando: Primary CIDR: 10.16.0.0/16
. Una volta creato, aggiungere un blocco CIDR secondario: Secondary CIDR: 172.45.0.0/16
. Questo CIDR secondario è necessario durante la distribuzione dell'SDDC iniziale.
Successivamente, creare la VCN denominata VCN-Mgmt-Active
. Questa VCN in ultima analisi ospiterà i componenti di gestione per il sito attivo (principale):
- Nome VCN:
VCN-Mgmt-Active
- Blocco CIDR:
172.45.0.0/16
Questo CIDR corrisponde al blocco secondario aggiunto a VCN-Primary
e abiliterà l'instradamento trasparente delle VLAN distribuite tra le VCN.
Imposta dipendenze di rete
Creare le tabelle di instradamento e il gateway NAT, definire i gruppi di sicurezza di rete (NSG) e la lista di sicurezza.
- Creare una tabella di instradamento dedicata per VLAN e per la subnet. Inizialmente non erano necessarie regole. Tutte le VLAN e le subnet necessarie per ogni VCN sono elencate nelle sezioni riportate di seguito.
- Creare un gateway NAT in entrambe le reti VCN per consentire l'uscita a Internet per i componenti di gestione.
Aggiungere la seguente voce di instradamento solo alla tabella di instradamento per la VMware VLAN vSphere:
Obiettivo | Tipo di destinazione | Obiettivo |
---|---|---|
0.0.0.0/0 |
Gateway NAT | NAT-GW |
Definizione dei gruppi di sicurezza di rete (NSG) e della lista di sicurezza
Per ciascuna VLAN, creare un gruppo NSG dedicato con le regole di base riportate di seguito. Inoltre, crea una lista di sicurezza per la subnet che verrà creata per la distribuzione di host ESXi nel servizio Oracle Cloud VMware Solution.
Direzione | Origine | Obiettivo | Protocollo |
---|---|---|---|
In entrata | 10.16.0.0/16 (VCN-Primary )
|
Tutti i protocolli | |
In entrata | 172.45.0.0/16 (VCN-Mgmt-Active )
|
Tutti i protocolli | |
Uscita | 0.0.0.0/0 |
Tutti i protocolli |
È possibile applicare regole di sicurezza più specifiche dopo la distribuzione.
Crea subnet e VLAN per VCN-Primary
Creare la subnet host ESXi e le VLAN.
Utilizzando la tabella di instradamento e la lista di sicurezza creata in precedenza, creare la subnet sottostante.
Scopo | Nome subnet | CIDR |
---|---|---|
VMware Distribuzione ESXi | Subnet-Stretched-Cls-Mgmt | 10.16.1.0/24 |
Crea VLAN
Utilizzando le tabelle di instradamento corrispondenti e i gruppi NSG creati in precedenza, creare le VLAN riportate di seguito.
Scopo VLAN | Nome | Intervallo CIDR | Tag | Note |
---|---|---|---|---|
vSAN | VLAN-Stretched-Cls-Mgmt-vSAN | 10.16.2.0/24 |
102 | |
vMotion | VLAN-Stretched-Cls-Mgmt-vMotion | 10.16.3.0/24 |
103 | |
NSX VTEP | VLAN-Stretched-Cls-Mgmt-NSX VTEP | 10.16.4.0/24 |
104 | |
Replica | VLAN-Stretched-Cls-Mgmt-Replication Net | 10.16.5.0/24 |
105 | |
Provisioning | VLAN-Stretched-Cls-Mgmt-Provisioning Net | 10.16.6.0/24 |
106 | |
vSphere | VLAN-Stretched-Cls-Mgmt-vSphere | 172.45.1.0/24 |
201 | Aggiungi instradamento NAT-GW per in uscita |
VTEP per NSX Edge | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP | 172.45.2.0/24 |
202 | |
Uplink NSX Edge 1 | Uplink bordo VLAN-Stretched-Cls-Mgmt-NSX 1 | 172.45.3.0/24 |
203 | |
Uplink NSX Edge 2 | Uplink edge VLAN-Stretched-Cls-Mgmt-NSX 2 | 172.45.4.0/24 |
204 | |
HCX | VLAN-Stretched-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 |
Crea VLAN in VCN-Mgmt-Active
Creare le VLAN riportate di seguito in VCN-Mgmt-Active
, utilizzando gli intervalli CIDR corrispondenti per mantenere la coerenza tra i vari livelli di gestione. Per semplificare l'identificazione durante questo processo, inserire il prefisso -NEW in tutti i nomi VLAN.
VLAN in VCN-Mgmt-Active
Scopo VLAN | Nome | Intervallo CIDR | Tag | Note |
---|---|---|---|---|
vSphere | VLAN-Stretched-Cls-Mgmt-vSphere-NUOVO | 172.45.1.0/24 |
201 | NAT-GW per uscita. Assicurarsi che le regole di accesso esterno per gli IP HCX, NSX e vCenter corrispondano a quelle presenti nella stessa VLAN nella rete VCN primaria. |
VTEP per NSX Edge | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NEW | 172.45.2.0/24 |
202 | |
Uplink NSX Edge 1 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1-NUOVO | 172.45.3.0/24 |
203 | |
Uplink NSX Edge 2 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2-NUOVO | 172.45.4.0/24 |
204 | |
HCX | VLAN-Stretched-Cls-Mgmt-HCX-NEW | 172.45.5.0/24 | 205 |
Distribuisci SDDC primario
Utilizzare l'opzione Seleziona subnet e VLAN esistenti durante la distribuzione. Mappare manualmente ciascuno dei componenti sopra creati.
- Evitare forme standard per questa distribuzione.
- La distribuzione viene in genere completata entro 2-2,5 ore.
Per istruzioni, consultare:
Questo conclude la configurazione di base del sito principale, ora prepariamo il sito secondario nella sezione successiva.