セカンダリ・サイトの構成- OCI専用リージョンB

この項では、拡張vSAN設定でフェイルオーバーの場所として指定される、セカンダリ・サイトの基本的なネットワーキングおよびインフラストラクチャ構成の概要を示します。ほとんどのステップはプライマリ・サイト構成を反映しており、必要に応じて調整が記載されています。

VCNsおよびネットワーキング・ファウンデーションの作成

まず、Primary CIDR: 10.17.0.0/16を使用して、OCI専用リージョンBにVCN-Secondaryという名前のVCNを作成します。

作成後、セカンダリCIDRブロックを追加します: Secondary CIDR: 172.45.0.0/16

このセカンダリCIDRは、最初のSDDCデプロイメント時に必要です。

VCN-Mgmt-Failoverの作成

このVCNは、最終的にフェイルオーバー(セカンダリ・サイト)の管理コンポーネントをホストします:

  • VCN名: VCN-Mgmt-Failover

  • CIDRブロック: 172.45.0.0/16

ノート:

このVCNは、フェイルオーバー・イベント後に管理コンポーネントをホストすることを目的としています。このようなフェイルオーバーが発生するまで、このVCNは未使用のままです。ただし、アクティブなルート・エントリを除き、基本的な構成要素を事前にプロビジョニングしているため、必要なときに準備できます。アクティブ(VCN-Mgmt-Active)またはフェイルオーバー(VCN-Mgmt-Failover)のいずれかの管理VCNは、いつでもそのVLANを指すルート・エントリを持つ必要があります。

ネットワーキング依存性の設定

ルート表およびNAT Gatewayを作成し、ネットワーク・セキュリティ・グループ(NSG)およびセキュリティ・リストを定義します。

ルート表およびNAT Gatewayの作成
  • VLANおよびサブネットごとに専用ルート表を作成します。最初はルールはいらない。VCNごとに必要なすべてのVLANおよびサブネットが次にリストされます。
  • Create a NAT Gateway in both VCNs to allow egress to the internet for management components.

vSphere VLAN-TEMPのルート表にのみ次のルート・エントリを追加します。

宛先 ターゲット・タイプ Target
0.0.0.0/0 NATゲートウェイ NAT-GW

ネットワーク・セキュリティ・グループ(NSG)およびセキュリティ・リストの定義

VLANごとに、次の基本ルールを使用して専用のNSGを作成します。さらに、Oracle Cloud VMware SolutionサービスによってVMware ESXiホストをデプロイするために作成されるサブネットのセキュリティ・リストを作成します。

Direction ソース: 宛先 プロトコル
イングレス 10.17.0.0/16 (VCN-Secondary)   すべてのプロトコル
イングレス 172.45.0.0/16 (VCN-Mgmt-Failover)   すべてのプロトコル
エグレス   0.0.0.0/0 すべてのプロトコル

より具体的なセキュリティ・ルールは、デプロイメント後に適用できます。

VCN-SecondaryのサブネットおよびVLANの作成

ESXiホスト・サブネットおよびVLANを作成します。

ESXiホスト・サブネットの作成

前に作成したルート表およびセキュリティ・リストを使用して、次のサブネットを作成します。

目 的 サブネット名 CIDR
ESXiデプロイメント Subnet-Stretched-Cls-Mgmt 10.17.1.0/24

VLANの作成

前に作成した対応するルート表およびNSGを使用して、次のVLANを作成します。

VLANの目的 名前 CIDR範囲 タグ ノート
HCX VLAN- ストレッチ-Cls-Mgmt-HCX 172.45.5.0/24 205  
NSX Edgeアップリンク1 VLAN- ストレッチ-Cls-Mgmt-NSXエッジアップリンク1 172.45.3.0/24 203  
NSX Edgeアップリンク2 VLAN- ストレッチ-Cls-Mgmt-NSXエッジアップリンク2 172.45.4.0/24 204  
NSX Edge VTEP VLAN- ストレッチ-Cls-Mgmt-NSXエッジVTEP 172.45.2.0/24 202  
NSX VTEP VLAN- ストレッチ-Cls-Mgmt-NSX VTEP 10.17.4.0/24 104  
プロビジョニング VLAN- ストレッチ-Cls-Mgmt- プロビジョニングネット 10.17.6.0/24 106  
レプリケーション VLAN- ストレッチ-Cls- 管理- レプリケーション・ネット 10.17.5.0/24 105  
vMotion VLAN-Stretched-Cls-Mgmt-vMotion 10.17.3.0/24 103  
vSAN VLAN- ストレッチ-Cls-Mgmt-vSAN 10.17.2.0/24 102  
vSphere- 一時 VLAN- ストレッチ-Cls-Mgmt-vSphere-TEMP 10.17.7.0/24 107 アウトバウンド用のNAT-GWルートの追加

ノート:

vSAN、vMotion、NSX VTEP、レプリケーションおよびプロビジョニングのVLANタグは、VCN-Primaryで使用されるタグと一致しているため、両方のサイト間で均一性が確保されます。vSphere-TEMP VLANは一時的なもので、最初のデプロイ後は使用されません。残りのVLANは、後のステップに示すように、VCN-Mgmt-ActiveまたはVCN-Mgmt-Failoverで構成されたCIDRブロックおよびタグと一致します。

VCN-Mgmt-FailoverでのVLANの構成

同一のVLANタグおよびCIDR構造を使用して、VCN-Mgmt-FailoverVCN-Mgmt-ActiveからVLAN構成をレプリケートし、フェイルオーバー中のシームレスなリカバリおよび接続を可能にします。

さらに、これらのVLANおよび関連するセキュリティ・ルールをVCN-Mgmt-ActiveVCN-Mgmt-Failoverの両方にレプリケートします。これは、VMware ESXiホストvNICsがVCN-PrimaryまたはVCN-Secondaryから適切な管理VCNに移行されるワークフローの次のフェーズに不可欠です。This migration must occur after the SDDC deployment, as SDDCs cannot span multiple VCNs.

VCN-Mgmt-FailoverのVLAN

VLANの目的 名前 CIDR範囲 タグ ノート
HCX VLAN-Stretched-Cls-Mgmt-HCX-NEW 172.45.5.0/24 205  
NSX Edgeアップリンク1 VLAN- ストレッチ-Cls-Mgmt-NSXエッジアップリンク1-NEW 172.45.3.0/24 203  
NSX Edgeアップリンク2 VLAN- ストレッチ-Cls-Mgmt-NSXエッジアップリンク2-NEW 172.45.4.0/24 204  
NSX Edge VTEP VLAN- ストレッチ-Cls-Mgmt-NSXエッジVTEP-NEW 172.45.2.0/24 202  
vSphere VLAN-Stretched-Cls-Mgmt-vSphere-NEW 172.45.1.0/24 201 エグレス用のNAT-GW。HCX、NSXおよびvCenter IPの外部アクセス・ルールが、VCN-Primaryの同じVLAN内のIPと一致していることを確認します。

これで、プライマリ・サイトとセカンダリ・サイトの両方にSDDCがデプロイされたので、次の項で両方のリージョンを接続します。

セカンダリSDDCのデプロイ

SDDCをデプロイする場合は、「既存のサブネットおよびVLANの選択」オプションを選択します。次に、前述の構成に従って、各VLANと管理サブネット(Subnet-Stretched-Cls-Mgmt)を手動で関連付けます。

  • 互換性を維持するために、プライマリ・サイトで使用されているホストとシェイプおよびOCPU構成が一致していることを確認します。
  • デプロイメントは通常、2時間から2.5時間以内に完了します。

プライマリ・サイトで使用されているものと同じデプロイメント・ガイドを参照してください。

次のステップは、両方のSDDCをデプロイして、DRGおよびリモート・ピアリングを構成することでリージョン間通信を有効にすることです。