Configurar o Site Secundário - OCI Dedicated Region B
Esta seção descreve a configuração essencial de rede e infraestrutura para o Site Secundário, designada como o local de failover na configuração de vSAN estendida. A maioria das etapas espelha a configuração do local principal, com ajustes anotados quando aplicável.
Criar VCNs e a Base de Rede
Comece criando uma VCN chamada VCN-Secondary
na Região Dedicada do OCI B usando: Primary CIDR: 10.17.0.0/16
.
Uma vez criado, adicione um bloco CIDR secundário: Secondary CIDR: 172.45.0.0/16
Esse CIDR secundário é necessário durante a implantação inicial do SDDC.
CriarVCN-Mgmt-Failover
Essa VCN acabará por hospedar componentes de gerenciamento para o Failover (Site Secundário):
-
Nome da VCN:
VCN-Mgmt-Failover
-
Bloco CIDR:
172.45.0.0/16
Observação:
Esta VCN tem como objetivo hospedar os componentes de gerenciamento após um evento de failover. Até que esse failover ocorra, essa VCN permanecerá sem uso. No entanto, pré-provisionamos suas construções básicas, exceto entradas de rota ativas, para que esteja pronto quando necessário. Somente uma VCN de gerenciamento, seja a ativa (VCN-Mgmt-Active
) ou o failover (VCN-Mgmt-Failover
), deve ter entradas de rota apontando para suas VLANs a qualquer momento.
Configurar Dependências de Rede
Crie as tabelas de roteamento e o Gateway NAT, defina os grupos de segurança de rede (NSGs) e a lista de segurança.
- Crie uma tabela de roteamento dedicada por VLAN e para sub-rede. Nenhuma regra é necessária inicialmente. Todas as VLANs e sub-redes necessárias por VCN serão listadas abaixo.
- Crie um Gateway NAT nas duas VCNs para permitir a saída para a internet para componentes de gerenciamento.
Adicione a seguinte entrada de rota somente à tabela de roteamento para a vSphere VLAN-TEMP:
Destino | Tipo de Alvo | Target |
---|---|---|
0.0.0.0/0 |
Gateway NAT | GW NAT |
Definir Grupos de Segurança de Rede (NSGs) e Lista de Segurança
Para cada VLAN, crie um NSG dedicado com as seguintes regras base. Além disso, crie uma lista de segurança para a sub-rede que será criada para implantar hosts VMware ESXi no serviço Oracle Cloud VMware Solution.
Direção | Origem | Destino | Protocolo |
---|---|---|---|
Entrada | 10.17.0.0/16 (VCN-Secondary )
|
Todos os Protocolos | |
Entrada | 172.45.0.0/16 (VCN-Mgmt-Failover )
|
Todos os Protocolos | |
Saída | 0.0.0.0/0 |
Todos os Protocolos |
Regras de segurança mais específicas podem ser aplicadas após a implantação.
Criar Sub-rede e VLANs para VCN-Secundária
Crie a sub-rede do host ESXi e as VLANs.
Usando a tabela de roteamento e a lista de segurança criadas anteriormente, crie a sub-rede abaixo.
Objetivo | Nome da Sub-rede | CIDR |
---|---|---|
Implantação ESXi | Subnet-Stretched-Cls-Mgmt |
10.17.1.0/24 |
Criar VLANs
Usando as tabelas de roteamento correspondentes e os NSGs criados anteriormente, crie as VLANs abaixo.
Finalidade da VLAN | Nome | Faixa de CIDR | Tag | Notas |
---|---|---|---|---|
HCX | VLAN-Estendido-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 | |
Uplink 1 de NSX Edge | VLAN-Esticado-Cls-Mgmt-NSX - Uplink de Borda 1 | 172.45.3.0/24 |
203 | |
Uplink 2 de NSX Edge | VLAN-Esticado-Cls-Mgmt-NSX - Uplink de Borda 2 | 172.45.4.0/24 |
204 | |
VTEP para NSX Edge | VLAN-Estendido-Cls-Mgmt-NSX - VTEP de Borda | 172.45.2.0/24 |
202 | |
VTEP NSX | VLAN-Estendido-Cls-Mgmt-NSX VTEP | 10.17.4.0/24 |
104 | |
Provisionamento | VLAN-Estendido-Cls-Mgmt-Provisionamento Líquido | 10.17.6.0/24 |
106 | |
Replicação | VLAN-Estendido-Cls-Mgmt-Replicação Líquida | 10.17.5.0/24 |
105 | |
vMotion | VLAN-Estendido-Cls-Mgmt-vMotion | 10.17.3.0/24 |
103 | |
vSAN | VLAN-Estendido-Cls-Mgmt-vSAN | 10.17.2.0/24 |
102 | |
vSphere-TEMP | VLAN-Estendido-Cls-Mgmt-vSphere-TEMP | 10.17.7.0/24 |
107 | Adicionar rota NAT-GW para saída |
Observação:
As tags VLAN para vSAN, vMotion, NSX VTEP, Replicação e Provisionamento são consistentes com as usadas no VCN-Primary
, garantindo uniformidade em ambos os locais. A VLAN vSphere-TEMP é temporária e não será utilizada após a implantação inicial. As VLANs restantes se alinham aos blocos CIDR e às tags configuradas em VCN-Mgmt-Active
ou VCN-Mgmt-Failover
, conforme mostrado em uma etapa posterior.
Configurar VLANs em VCN-Mgmt-Failover
Replique as configurações de VLAN de VCN-Mgmt-Active
em VCN-Mgmt-Failover
, usando tags de VLAN idênticas e estruturas CIDR para permitir recuperação e conectividade contínuas durante o failover.
Além disso, replique essas VLANs e regras de segurança associadas no VCN-Mgmt-Active
e no VCN-Mgmt-Failover
. Isso é essencial para a próxima fase do workflow, em que o host vNICs do VMware ESXi será migrado de VCN-Primary
ou VCN-Secondary
para a VCN de gerenciamento apropriada. Essa migração deve ocorrer após a implantação do SDDC, pois os SDDCs não podem abranger várias VCNs.
VLANs em VCN-Mgmt-Failover
Finalidade da VLAN | Nome | Faixa de CIDR | Tag | Notas |
---|---|---|---|---|
HCX | VLAN-Estendido-Cls-Mgmt-HCX-NEW | 172.45.5.0/24 |
205 | |
Uplink 1 de NSX Edge | VLAN-Stretched-Cls-Mgmt-NSX Borda Uplink 1-NEW | 172.45.3.0/24 |
203 | |
Uplink 2 de NSX Edge | VLAN-Stretched-Cls-Mgmt-NSX Borda Uplink 2-NEW | 172.45.4.0/24 |
204 | |
VTEP para NSX Edge | VLAN-Estendido-Cls-Mgmt-NSX Borda VTEP-NEW | 172.45.2.0/24 |
202 | |
vSphere | VLAN-Estendido-Cls-Mgmt-vSphere-NOVO | 172.45.1.0/24 |
201 | NAT-GW para saída. Garanta que as regras de acesso externo para IPs HCX, NSX e vCenter correspondam às da mesma VLAN em VCN-Primary .
|
Agora que temos os SDDCs implantados no Site Principal e no Site Secundário, vamos conectar ambas as regiões na próxima seção.
Implantar o SDDC Secundário
Ao implantar o SDDC, escolha a opção Selecionar sub-rede e VLANs existentes. Em seguida, associe manualmente cada VLAN e a sub-rede de gerenciamento (Subnet-Stretched-Cls-Mgmt), conforme configurado anteriormente.
- Certifique-se de que a configuração de forma e OCPU corresponda aos hosts usados no Site Principal para manter a compatibilidade.
- A implantação geralmente é concluída em 2 a 2,5 horas.
Consulte os mesmos guias de implantação usados para o Site Principal:
Com os dois SDDCs implantados, a próxima etapa é ativar a comunicação entre regiões configurando DRGs e Pareamento Remoto.