Configura il sito secondario - OCI Dedicated Region B

In questa sezione viene descritta la configurazione di rete e dell'infrastruttura essenziale per il sito secondario, designato come posizione di failover nell'impostazione vSAN estesa. La maggior parte dei passaggi rispecchia la configurazione del sito principale, con le regolazioni annotate dove applicabile.

Crea VCN e Networking Foundation

Iniziare creando una VCN denominata VCN-Secondary nella OCI Dedicated Region B utilizzando: Primary CIDR: 10.17.0.0/16.

Una volta creato, aggiungi un blocco CIDR secondario: Secondary CIDR: 172.45.0.0/16

Questo CIDR secondario è necessario durante la distribuzione dell'SDDC iniziale.

Crea VCN-Mgmt-Failover

Questa VCN in ultima analisi ospiterà i componenti di gestione per il failover (sito secondario):

  • Nome VCN: VCN-Mgmt-Failover

  • Blocco CIDR: 172.45.0.0/16

Nota

Questa VCN ha lo scopo di ospitare i componenti di gestione dopo un evento di failover. Fino a quando non si verifica tale failover, la VCN rimane inutilizzata. Tuttavia, prepariamo i suoi costrutti di base, ad eccezione delle voci di instradamento attive, quindi è pronto quando necessario. Solo una VCN di gestione, attiva (VCN-Mgmt-Active) o failover (VCN-Mgmt-Failover) deve disporre di voci di instradamento che puntano alle VLAN in un determinato momento.

Imposta dipendenze di rete

Creare le tabelle di instradamento e il gateway NAT, definire i gruppi di sicurezza di rete (NSG) e la lista di sicurezza.

Crea tabelle di instradamento e gateway NAT
  • Creare una tabella di instradamento dedicata per VLAN e per la subnet. Inizialmente non erano necessarie regole. Di seguito verranno elencate tutte le VLAN e le subnet necessarie per ogni VCN.
  • Crea un gateway NAT in entrambe le reti VCN per consentire l'uscita a Internet per i componenti di gestione.

Aggiungere solo la seguente voce di instradamento alla tabella di instradamento per vSphere VLAN-TEMP:

Obiettivo Tipo di destinazione Obiettivo
0.0.0.0/0 Gateway NAT NAT-GW

Definizione dei gruppi di sicurezza di rete (NSG) e della lista di sicurezza

Per ciascuna VLAN, creare un gruppo NSG dedicato con le seguenti regole di base. Inoltre, creare una lista di sicurezza per la subnet che verrà creata per la distribuzione di host VMware ESXi nel servizio Oracle Cloud VMware Solution.

Direzione Origine Obiettivo Protocollo
In entrata 10.17.0.0/16 (VCN-Secondary)   Tutti i protocolli
In entrata 172.45.0.0/16 (VCN-Mgmt-Failover)   Tutti i protocolli
Uscita   0.0.0.0/0 Tutti i protocolli

È possibile applicare regole di sicurezza più specifiche dopo la distribuzione.

Crea subnet e VLAN per VCN-secondaria

Creare la subnet host ESXi e le VLAN.

Crea subnet host ESXi

Utilizzando la tabella di instradamento e la lista di sicurezza creata in precedenza, creare la subnet riportata di seguito.

Scopo Nome subnet CIDR
ESXi Distribuzione Subnet-Stretched-Cls-Mgmt 10.17.1.0/24

Crea VLAN

Utilizzando le tabelle di instradamento corrispondenti e i gruppi NSG creati in precedenza, creare le VLAN riportate di seguito.

Scopo VLAN Nome Intervallo CIDR Tag Note
HCX VLAN-Stretched-Cls-Mgmt-HCX 172.45.5.0/24 205  
Uplink NSX Edge 1 Uplink bordo VLAN-Stretched-Cls-Mgmt-NSX 1 172.45.3.0/24 203  
Uplink NSX Edge 2 Uplink edge VLAN-Stretched-Cls-Mgmt-NSX 2 172.45.4.0/24 204  
VTEP per NSX Edge VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP 172.45.2.0/24 202  
NSX VTEP VLAN-Stretched-Cls-Mgmt-NSX VTEP 10.17.4.0/24 104  
Provisioning VLAN-Stretched-Cls-Mgmt-Provisioning Net 10.17.6.0/24 106  
Replica VLAN-Stretched-Cls-Mgmt-Replication Net 10.17.5.0/24 105  
vMotion VLAN-Stretched-Cls-Mgmt-vMotion 10.17.3.0/24 103  
vSAN VLAN-Stretched-Cls-Mgmt-vSAN 10.17.2.0/24 102  
vSphere-TEMP VLAN-Stretched-Cls-Mgmt-vSphere-TEMP 10.17.7.0/24 107 Aggiungi instradamento NAT-GW per in uscita

Nota

Le tag VLAN per vSAN, vMotion, NSX VTEP, Replica e provisioning sono coerenti con quelle utilizzate in VCN-Primary, garantendo l'uniformità in entrambi i siti. La VLAN vSphere-TEMP è temporanea e non verrà utilizzata dopo la distribuzione iniziale. Le VLAN rimanenti sono allineate ai blocchi e alle tag CIDR configurati in VCN-Mgmt-Active o VCN-Mgmt-Failover, come mostrato in un passo successivo.

Configurare le VLAN in VCN-Mgmt-Failover

Replicare le configurazioni VLAN da VCN-Mgmt-Active in VCN-Mgmt-Failover, utilizzando tag VLAN e strutture CIDR identiche per abilitare il ripristino e la connettività senza interruzioni durante il failover.

Inoltre, replicare queste VLAN e le regole di sicurezza associate sia in VCN-Mgmt-Active che in VCN-Mgmt-Failover. Ciò è essenziale per la fase successiva del workflow, in cui verrà eseguita la migrazione dell'host VMware ESXi vNICs da VCN-Primary o VCN-Secondary alla VCN di gestione appropriata. Questa migrazione deve essere eseguita dopo la distribuzione dell'SDDC, poiché gli SDDC non possono estendersi su più VCN.

VLAN in VCN-Mgmt-Failover

Scopo VLAN Nome Intervallo CIDR Tag Note
HCX VLAN-Stretched-Cls-Mgmt-HCX-NEW 172.45.5.0/24 205  
Uplink NSX Edge 1 VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1-NUOVO 172.45.3.0/24 203  
Uplink NSX Edge 2 VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2-NUOVO 172.45.4.0/24 204  
VTEP per NSX Edge VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NEW 172.45.2.0/24 202  
vSphere VLAN-Stretched-Cls-Mgmt-vSphere-NUOVO 172.45.1.0/24 201 NAT-GW per uscita. Assicurarsi che le regole di accesso esterno per gli IP HCX, NSX e vCenter corrispondano a quelle nella stessa VLAN in VCN-Primary.

Ora che abbiamo entrambi gli SDDC distribuiti nel sito principale e nel sito secondario, colleghiamo entrambe le aree nella sezione successiva.

Distribuisci SDDC secondario

Durante la distribuzione dell'SDDC, scegliere l'opzione Seleziona subnet e VLAN esistenti. Quindi associare manualmente ogni VLAN e la subnet di gestione (Subnet-Stretched-Cls-Mgmt) come configurato in precedenza.

  • Assicurarsi che la configurazione della forma e della OCPU corrisponda agli host utilizzati nel sito primario per mantenere la compatibilità.
  • La distribuzione viene in genere completata entro 2-2,5 ore.

Fare riferimento alle stesse guide di distribuzione utilizzate per il sito principale:

Con entrambi gli SDDC distribuiti, il passo successivo consiste nell'abilitare la comunicazione tra le aree configurando DRG e peering remoto.