セカンダリ・サイトの構成- OCI専用リージョンB
この項では、拡張vSAN設定でフェイルオーバーの場所として指定される、セカンダリ・サイトの基本的なネットワーキングおよびインフラストラクチャ構成の概要を示します。ほとんどのステップはプライマリ・サイト構成を反映しており、必要に応じて調整が記載されています。
VCNsおよびネットワーキング・ファウンデーションの作成
まず、Primary CIDR: 10.17.0.0/16
を使用して、OCI専用リージョンBにVCN-Secondary
という名前のVCNを作成します。
作成後、セカンダリCIDRブロックを追加します: Secondary CIDR: 172.45.0.0/16
このセカンダリCIDRは、最初のSDDCデプロイメント時に必要です。
VCN-Mgmt-Failover
の作成このVCNは、最終的にフェイルオーバー(セカンダリ・サイト)の管理コンポーネントをホストします:
-
VCN名:
VCN-Mgmt-Failover
-
CIDRブロック:
172.45.0.0/16
ノート:
このVCNは、フェイルオーバー・イベント後に管理コンポーネントをホストすることを目的としています。このようなフェイルオーバーが発生するまで、このVCNは未使用のままです。ただし、アクティブなルート・エントリを除き、基本的な構成要素を事前にプロビジョニングしているため、必要なときに準備できます。アクティブ(VCN-Mgmt-Active
)またはフェイルオーバー(VCN-Mgmt-Failover
)のいずれかの管理VCNは、いつでもそのVLANを指すルート・エントリを持つ必要があります。
ネットワーキング依存性の設定
ルート表およびNAT Gatewayを作成し、ネットワーク・セキュリティ・グループ(NSG)およびセキュリティ・リストを定義します。
- VLANおよびサブネットごとに専用ルート表を作成します。最初はルールはいらない。VCNごとに必要なすべてのVLANおよびサブネットが次にリストされます。
- Create a NAT Gateway in both VCNs to allow egress to the internet for management components.
vSphere VLAN-TEMPのルート表にのみ次のルート・エントリを追加します。
宛先 | ターゲット・タイプ | Target |
---|---|---|
0.0.0.0/0 |
NATゲートウェイ | NAT-GW |
ネットワーク・セキュリティ・グループ(NSG)およびセキュリティ・リストの定義
VLANごとに、次の基本ルールを使用して専用のNSGを作成します。さらに、Oracle Cloud VMware SolutionサービスによってVMware ESXiホストをデプロイするために作成されるサブネットのセキュリティ・リストを作成します。
Direction | ソース: | 宛先 | プロトコル |
---|---|---|---|
イングレス | 10.17.0.0/16 (VCN-Secondary )
|
すべてのプロトコル | |
イングレス | 172.45.0.0/16 (VCN-Mgmt-Failover )
|
すべてのプロトコル | |
エグレス | 0.0.0.0/0 |
すべてのプロトコル |
より具体的なセキュリティ・ルールは、デプロイメント後に適用できます。
VCN-SecondaryのサブネットおよびVLANの作成
ESXiホスト・サブネットおよびVLANを作成します。
前に作成したルート表およびセキュリティ・リストを使用して、次のサブネットを作成します。
目 的 | サブネット名 | CIDR |
---|---|---|
ESXiデプロイメント | Subnet-Stretched-Cls-Mgmt |
10.17.1.0/24 |
VLANの作成
前に作成した対応するルート表およびNSGを使用して、次のVLANを作成します。
VLANの目的 | 名前 | CIDR範囲 | タグ | ノート |
---|---|---|---|---|
HCX | VLAN- ストレッチ-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 | |
NSX Edgeアップリンク1 | VLAN- ストレッチ-Cls-Mgmt-NSXエッジアップリンク1 | 172.45.3.0/24 |
203 | |
NSX Edgeアップリンク2 | VLAN- ストレッチ-Cls-Mgmt-NSXエッジアップリンク2 | 172.45.4.0/24 |
204 | |
NSX Edge VTEP | VLAN- ストレッチ-Cls-Mgmt-NSXエッジVTEP | 172.45.2.0/24 |
202 | |
NSX VTEP | VLAN- ストレッチ-Cls-Mgmt-NSX VTEP | 10.17.4.0/24 |
104 | |
プロビジョニング | VLAN- ストレッチ-Cls-Mgmt- プロビジョニングネット | 10.17.6.0/24 |
106 | |
レプリケーション | VLAN- ストレッチ-Cls- 管理- レプリケーション・ネット | 10.17.5.0/24 |
105 | |
vMotion | VLAN-Stretched-Cls-Mgmt-vMotion | 10.17.3.0/24 |
103 | |
vSAN | VLAN- ストレッチ-Cls-Mgmt-vSAN | 10.17.2.0/24 |
102 | |
vSphere- 一時 | VLAN- ストレッチ-Cls-Mgmt-vSphere-TEMP | 10.17.7.0/24 |
107 | アウトバウンド用のNAT-GWルートの追加 |
ノート:
vSAN、vMotion、NSX VTEP、レプリケーションおよびプロビジョニングのVLANタグは、VCN-Primary
で使用されるタグと一致しているため、両方のサイト間で均一性が確保されます。vSphere-TEMP VLANは一時的なもので、最初のデプロイ後は使用されません。残りのVLANは、後のステップに示すように、VCN-Mgmt-Active
またはVCN-Mgmt-Failover
で構成されたCIDRブロックおよびタグと一致します。
VCN-Mgmt-FailoverでのVLANの構成
同一のVLANタグおよびCIDR構造を使用して、VCN-Mgmt-Failover
のVCN-Mgmt-Active
からVLAN構成をレプリケートし、フェイルオーバー中のシームレスなリカバリおよび接続を可能にします。
さらに、これらのVLANおよび関連するセキュリティ・ルールをVCN-Mgmt-Active
とVCN-Mgmt-Failover
の両方にレプリケートします。これは、VMware ESXiホストvNICsがVCN-Primary
またはVCN-Secondary
から適切な管理VCNに移行されるワークフローの次のフェーズに不可欠です。This migration must occur after the SDDC deployment, as SDDCs cannot span multiple VCNs.
VCN-Mgmt-Failover
のVLAN
VLANの目的 | 名前 | CIDR範囲 | タグ | ノート |
---|---|---|---|---|
HCX | VLAN-Stretched-Cls-Mgmt-HCX-NEW | 172.45.5.0/24 |
205 | |
NSX Edgeアップリンク1 | VLAN- ストレッチ-Cls-Mgmt-NSXエッジアップリンク1-NEW | 172.45.3.0/24 |
203 | |
NSX Edgeアップリンク2 | VLAN- ストレッチ-Cls-Mgmt-NSXエッジアップリンク2-NEW | 172.45.4.0/24 |
204 | |
NSX Edge VTEP | VLAN- ストレッチ-Cls-Mgmt-NSXエッジVTEP-NEW | 172.45.2.0/24 |
202 | |
vSphere | VLAN-Stretched-Cls-Mgmt-vSphere-NEW | 172.45.1.0/24 |
201 | エグレス用のNAT-GW。HCX、NSXおよびvCenter IPの外部アクセス・ルールが、VCN-Primary の同じVLAN内のIPと一致していることを確認します。
|
これで、プライマリ・サイトとセカンダリ・サイトの両方にSDDCがデプロイされたので、次の項で両方のリージョンを接続します。
セカンダリSDDCのデプロイ
SDDCをデプロイする場合は、「既存のサブネットおよびVLANの選択」オプションを選択します。次に、前述の構成に従って、各VLANと管理サブネット(Subnet-Stretched-Cls-Mgmt)を手動で関連付けます。
- 互換性を維持するために、プライマリ・サイトで使用されているホストとシェイプおよびOCPU構成が一致していることを確認します。
- デプロイメントは通常、2時間から2.5時間以内に完了します。
プライマリ・サイトで使用されているものと同じデプロイメント・ガイドを参照してください。
次のステップは、両方のSDDCをデプロイして、DRGおよびリモート・ピアリングを構成することでリージョン間通信を有効にすることです。