Configura il sito secondario - OCI Dedicated Region B
In questa sezione viene descritta la configurazione di rete e dell'infrastruttura essenziale per il sito secondario, designato come posizione di failover nell'impostazione vSAN estesa. La maggior parte dei passaggi rispecchia la configurazione del sito principale, con le regolazioni annotate dove applicabile.
Crea VCN e Networking Foundation
Iniziare creando una VCN denominata VCN-Secondary
nella OCI Dedicated Region B utilizzando: Primary CIDR: 10.17.0.0/16
.
Una volta creato, aggiungi un blocco CIDR secondario: Secondary CIDR: 172.45.0.0/16
Questo CIDR secondario è necessario durante la distribuzione dell'SDDC iniziale.
CreaVCN-Mgmt-Failover
Questa VCN in ultima analisi ospiterà i componenti di gestione per il failover (sito secondario):
-
Nome VCN:
VCN-Mgmt-Failover
-
Blocco CIDR:
172.45.0.0/16
Nota
Questa VCN ha lo scopo di ospitare i componenti di gestione dopo un evento di failover. Fino a quando non si verifica tale failover, la VCN rimane inutilizzata. Tuttavia, prepariamo i suoi costrutti di base, ad eccezione delle voci di instradamento attive, quindi è pronto quando necessario. Solo una VCN di gestione, attiva (VCN-Mgmt-Active
) o failover (VCN-Mgmt-Failover
) deve disporre di voci di instradamento che puntano alle VLAN in un determinato momento.
Imposta dipendenze di rete
Creare le tabelle di instradamento e il gateway NAT, definire i gruppi di sicurezza di rete (NSG) e la lista di sicurezza.
- Creare una tabella di instradamento dedicata per VLAN e per la subnet. Inizialmente non erano necessarie regole. Di seguito verranno elencate tutte le VLAN e le subnet necessarie per ogni VCN.
- Crea un gateway NAT in entrambe le reti VCN per consentire l'uscita a Internet per i componenti di gestione.
Aggiungere solo la seguente voce di instradamento alla tabella di instradamento per vSphere VLAN-TEMP:
Obiettivo | Tipo di destinazione | Obiettivo |
---|---|---|
0.0.0.0/0 |
Gateway NAT | NAT-GW |
Definizione dei gruppi di sicurezza di rete (NSG) e della lista di sicurezza
Per ciascuna VLAN, creare un gruppo NSG dedicato con le seguenti regole di base. Inoltre, creare una lista di sicurezza per la subnet che verrà creata per la distribuzione di host VMware ESXi nel servizio Oracle Cloud VMware Solution.
Direzione | Origine | Obiettivo | Protocollo |
---|---|---|---|
In entrata | 10.17.0.0/16 (VCN-Secondary )
|
Tutti i protocolli | |
In entrata | 172.45.0.0/16 (VCN-Mgmt-Failover )
|
Tutti i protocolli | |
Uscita | 0.0.0.0/0 |
Tutti i protocolli |
È possibile applicare regole di sicurezza più specifiche dopo la distribuzione.
Crea subnet e VLAN per VCN-secondaria
Creare la subnet host ESXi e le VLAN.
Utilizzando la tabella di instradamento e la lista di sicurezza creata in precedenza, creare la subnet riportata di seguito.
Scopo | Nome subnet | CIDR |
---|---|---|
ESXi Distribuzione | Subnet-Stretched-Cls-Mgmt |
10.17.1.0/24 |
Crea VLAN
Utilizzando le tabelle di instradamento corrispondenti e i gruppi NSG creati in precedenza, creare le VLAN riportate di seguito.
Scopo VLAN | Nome | Intervallo CIDR | Tag | Note |
---|---|---|---|---|
HCX | VLAN-Stretched-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 | |
Uplink NSX Edge 1 | Uplink bordo VLAN-Stretched-Cls-Mgmt-NSX 1 | 172.45.3.0/24 |
203 | |
Uplink NSX Edge 2 | Uplink edge VLAN-Stretched-Cls-Mgmt-NSX 2 | 172.45.4.0/24 |
204 | |
VTEP per NSX Edge | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP | 172.45.2.0/24 |
202 | |
NSX VTEP | VLAN-Stretched-Cls-Mgmt-NSX VTEP | 10.17.4.0/24 |
104 | |
Provisioning | VLAN-Stretched-Cls-Mgmt-Provisioning Net | 10.17.6.0/24 |
106 | |
Replica | VLAN-Stretched-Cls-Mgmt-Replication Net | 10.17.5.0/24 |
105 | |
vMotion | VLAN-Stretched-Cls-Mgmt-vMotion | 10.17.3.0/24 |
103 | |
vSAN | VLAN-Stretched-Cls-Mgmt-vSAN | 10.17.2.0/24 |
102 | |
vSphere-TEMP | VLAN-Stretched-Cls-Mgmt-vSphere-TEMP | 10.17.7.0/24 |
107 | Aggiungi instradamento NAT-GW per in uscita |
Nota
Le tag VLAN per vSAN, vMotion, NSX VTEP, Replica e provisioning sono coerenti con quelle utilizzate in VCN-Primary
, garantendo l'uniformità in entrambi i siti. La VLAN vSphere-TEMP è temporanea e non verrà utilizzata dopo la distribuzione iniziale. Le VLAN rimanenti sono allineate ai blocchi e alle tag CIDR configurati in VCN-Mgmt-Active
o VCN-Mgmt-Failover
, come mostrato in un passo successivo.
Configurare le VLAN in VCN-Mgmt-Failover
Replicare le configurazioni VLAN da VCN-Mgmt-Active
in VCN-Mgmt-Failover
, utilizzando tag VLAN e strutture CIDR identiche per abilitare il ripristino e la connettività senza interruzioni durante il failover.
Inoltre, replicare queste VLAN e le regole di sicurezza associate sia in VCN-Mgmt-Active
che in VCN-Mgmt-Failover
. Ciò è essenziale per la fase successiva del workflow, in cui verrà eseguita la migrazione dell'host VMware ESXi vNICs da VCN-Primary
o VCN-Secondary
alla VCN di gestione appropriata. Questa migrazione deve essere eseguita dopo la distribuzione dell'SDDC, poiché gli SDDC non possono estendersi su più VCN.
VLAN in VCN-Mgmt-Failover
Scopo VLAN | Nome | Intervallo CIDR | Tag | Note |
---|---|---|---|---|
HCX | VLAN-Stretched-Cls-Mgmt-HCX-NEW | 172.45.5.0/24 |
205 | |
Uplink NSX Edge 1 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 1-NUOVO | 172.45.3.0/24 |
203 | |
Uplink NSX Edge 2 | VLAN-Stretched-Cls-Mgmt-NSX Edge Uplink 2-NUOVO | 172.45.4.0/24 |
204 | |
VTEP per NSX Edge | VLAN-Stretched-Cls-Mgmt-NSX Edge VTEP-NEW | 172.45.2.0/24 |
202 | |
vSphere | VLAN-Stretched-Cls-Mgmt-vSphere-NUOVO | 172.45.1.0/24 |
201 | NAT-GW per uscita. Assicurarsi che le regole di accesso esterno per gli IP HCX, NSX e vCenter corrispondano a quelle nella stessa VLAN in VCN-Primary .
|
Ora che abbiamo entrambi gli SDDC distribuiti nel sito principale e nel sito secondario, colleghiamo entrambe le aree nella sezione successiva.
Distribuisci SDDC secondario
Durante la distribuzione dell'SDDC, scegliere l'opzione Seleziona subnet e VLAN esistenti. Quindi associare manualmente ogni VLAN e la subnet di gestione (Subnet-Stretched-Cls-Mgmt) come configurato in precedenza.
- Assicurarsi che la configurazione della forma e della OCPU corrisponda agli host utilizzati nel sito primario per mantenere la compatibilità.
- La distribuzione viene in genere completata entro 2-2,5 ore.
Fare riferimento alle stesse guide di distribuzione utilizzate per il sito principale:
Con entrambi gli SDDC distribuiti, il passo successivo consiste nell'abilitare la comunicazione tra le aree configurando DRG e peering remoto.