Configurar o Site Secundário - OCI Dedicated Region B
Esta seção descreve a configuração essencial de rede e infraestrutura para o Site Secundário, designada como o local de failover na configuração de vSAN estendida. A maioria das etapas espelha a configuração do local principal, com ajustes anotados quando aplicável.
Criar VCNs e a Base de Rede
Comece criando uma VCN chamada VCN-Secondary na Região Dedicada do OCI B usando: Primary CIDR: 10.17.0.0/16.
Uma vez criado, adicione um bloco CIDR secundário: Secondary CIDR: 172.45.0.0/16
Esse CIDR secundário é necessário durante a implantação inicial do SDDC.
CriarVCN-Mgmt-FailoverEssa VCN acabará por hospedar componentes de gerenciamento para o Failover (Site Secundário):
-
Nome da VCN:
VCN-Mgmt-Failover -
Bloco CIDR:
172.45.0.0/16
Observação:
Esta VCN tem como objetivo hospedar os componentes de gerenciamento após um evento de failover. Até que esse failover ocorra, essa VCN permanecerá sem uso. No entanto, pré-provisionamos suas construções básicas, exceto entradas de rota ativas, para que esteja pronto quando necessário. Somente uma VCN de gerenciamento, seja a ativa (VCN-Mgmt-Active) ou o failover (VCN-Mgmt-Failover), deve ter entradas de rota apontando para suas VLANs a qualquer momento.
Configurar Dependências de Rede
Crie as tabelas de roteamento e o Gateway NAT, defina os grupos de segurança de rede (NSGs) e a lista de segurança.
- Crie uma tabela de roteamento dedicada por VLAN e para sub-rede. Nenhuma regra é necessária inicialmente. Todas as VLANs e sub-redes necessárias por VCN serão listadas abaixo.
- Crie um Gateway NAT nas duas VCNs para permitir a saída para a internet para componentes de gerenciamento.
Adicione a seguinte entrada de rota somente à tabela de roteamento para a vSphere VLAN-TEMP:
| Destino | Tipo de Alvo | Target |
|---|---|---|
0.0.0.0/0 |
Gateway NAT | GW NAT |
Definir Grupos de Segurança de Rede (NSGs) e Lista de Segurança
Para cada VLAN, crie um NSG dedicado com as seguintes regras base. Além disso, crie uma lista de segurança para a sub-rede que será criada para implantar hosts VMware ESXi no serviço Oracle Cloud VMware Solution.
| Direção | Origem | Destino | Protocolo |
|---|---|---|---|
| Entrada | 10.17.0.0/16 (VCN-Secondary)
|
Todos os Protocolos | |
| Entrada | 172.45.0.0/16 (VCN-Mgmt-Failover)
|
Todos os Protocolos | |
| Saída | 0.0.0.0/0 |
Todos os Protocolos |
Regras de segurança mais específicas podem ser aplicadas após a implantação.
Criar Sub-rede e VLANs para VCN-Secundária
Crie a sub-rede do host ESXi e as VLANs.
Usando a tabela de roteamento e a lista de segurança criadas anteriormente, crie a sub-rede abaixo.
| Objetivo | Nome da Sub-rede | CIDR |
|---|---|---|
| Implantação ESXi | Subnet-Stretched-Cls-Mgmt |
10.17.1.0/24 |
Criar VLANs
Usando as tabelas de roteamento correspondentes e os NSGs criados anteriormente, crie as VLANs abaixo.
| Finalidade da VLAN | Nome | Faixa de CIDR | Tag | Notas |
|---|---|---|---|---|
| HCX | VLAN-Estendido-Cls-Mgmt-HCX | 172.45.5.0/24 |
205 | |
| Uplink 1 de NSX Edge | VLAN-Esticado-Cls-Mgmt-NSX - Uplink de Borda 1 | 172.45.3.0/24 |
203 | |
| Uplink 2 de NSX Edge | VLAN-Esticado-Cls-Mgmt-NSX - Uplink de Borda 2 | 172.45.4.0/24 |
204 | |
| VTEP para NSX Edge | VLAN-Estendido-Cls-Mgmt-NSX - VTEP de Borda | 172.45.2.0/24 |
202 | |
| VTEP NSX | VLAN-Estendido-Cls-Mgmt-NSX VTEP | 10.17.4.0/24 |
104 | |
| Provisionamento | VLAN-Estendido-Cls-Mgmt-Provisionamento Líquido | 10.17.6.0/24 |
106 | |
| Replicação | VLAN-Estendido-Cls-Mgmt-Replicação Líquida | 10.17.5.0/24 |
105 | |
| vMotion | VLAN-Estendido-Cls-Mgmt-vMotion | 10.17.3.0/24 |
103 | |
| vSAN | VLAN-Estendido-Cls-Mgmt-vSAN | 10.17.2.0/24 |
102 | |
| vSphere-TEMP | VLAN-Estendido-Cls-Mgmt-vSphere-TEMP | 10.17.7.0/24 |
107 | Adicionar rota NAT-GW para saída |
Observação:
As tags VLAN para vSAN, vMotion, NSX VTEP, Replicação e Provisionamento são consistentes com as usadas no VCN-Primary, garantindo uniformidade em ambos os locais. A VLAN vSphere-TEMP é temporária e não será utilizada após a implantação inicial. As VLANs restantes se alinham aos blocos CIDR e às tags configuradas em VCN-Mgmt-Active ou VCN-Mgmt-Failover, conforme mostrado em uma etapa posterior.
Configurar VLANs em VCN-Mgmt-Failover
Replique as configurações de VLAN de VCN-Mgmt-Active em VCN-Mgmt-Failover, usando tags de VLAN idênticas e estruturas CIDR para permitir recuperação e conectividade contínuas durante o failover.
Além disso, replique essas VLANs e regras de segurança associadas no VCN-Mgmt-Active e no VCN-Mgmt-Failover. Isso é essencial para a próxima fase do workflow, em que o host vNICs do VMware ESXi será migrado de VCN-Primary ou VCN-Secondary para a VCN de gerenciamento apropriada. Essa migração deve ocorrer após a implantação do SDDC, pois os SDDCs não podem abranger várias VCNs.
VLANs em VCN-Mgmt-Failover
| Finalidade da VLAN | Nome | Faixa de CIDR | Tag | Notas |
|---|---|---|---|---|
| HCX | VLAN-Estendido-Cls-Mgmt-HCX-NEW | 172.45.5.0/24 |
205 | |
| Uplink 1 de NSX Edge | VLAN-Stretched-Cls-Mgmt-NSX Borda Uplink 1-NEW | 172.45.3.0/24 |
203 | |
| Uplink 2 de NSX Edge | VLAN-Stretched-Cls-Mgmt-NSX Borda Uplink 2-NEW | 172.45.4.0/24 |
204 | |
| VTEP para NSX Edge | VLAN-Estendido-Cls-Mgmt-NSX Borda VTEP-NEW | 172.45.2.0/24 |
202 | |
| vSphere | VLAN-Estendido-Cls-Mgmt-vSphere-NOVO | 172.45.1.0/24 |
201 | NAT-GW para saída. Garanta que as regras de acesso externo para IPs HCX, NSX e vCenter correspondam às da mesma VLAN em VCN-Primary.
|
Agora que temos os SDDCs implantados no Site Principal e no Site Secundário, vamos conectar ambas as regiões na próxima seção.
Implantar o SDDC Secundário
Ao implantar o SDDC, escolha a opção Selecionar sub-rede e VLANs existentes. Em seguida, associe manualmente cada VLAN e a sub-rede de gerenciamento (Subnet-Stretched-Cls-Mgmt), conforme configurado anteriormente.
- Certifique-se de que a configuração de forma e OCPU corresponda aos hosts usados no Site Principal para manter a compatibilidade.
- A implantação geralmente é concluída em 2 a 2,5 horas.
Consulte os mesmos guias de implantação usados para o Site Principal:
Com os dois SDDCs implantados, a próxima etapa é ativar a comunicação entre regiões configurando DRGs e Pareamento Remoto.