Configurar o Site Secundário - OCI Dedicated Region B

Esta seção descreve a configuração essencial de rede e infraestrutura para o Site Secundário, designada como o local de failover na configuração de vSAN estendida. A maioria das etapas espelha a configuração do local principal, com ajustes anotados quando aplicável.

Criar VCNs e a Base de Rede

Comece criando uma VCN chamada VCN-Secondary na Região Dedicada do OCI B usando: Primary CIDR: 10.17.0.0/16.

Uma vez criado, adicione um bloco CIDR secundário: Secondary CIDR: 172.45.0.0/16

Esse CIDR secundário é necessário durante a implantação inicial do SDDC.

Criar VCN-Mgmt-Failover

Essa VCN acabará por hospedar componentes de gerenciamento para o Failover (Site Secundário):

  • Nome da VCN: VCN-Mgmt-Failover

  • Bloco CIDR: 172.45.0.0/16

Observação:

Esta VCN tem como objetivo hospedar os componentes de gerenciamento após um evento de failover. Até que esse failover ocorra, essa VCN permanecerá sem uso. No entanto, pré-provisionamos suas construções básicas, exceto entradas de rota ativas, para que esteja pronto quando necessário. Somente uma VCN de gerenciamento, seja a ativa (VCN-Mgmt-Active) ou o failover (VCN-Mgmt-Failover), deve ter entradas de rota apontando para suas VLANs a qualquer momento.

Configurar Dependências de Rede

Crie as tabelas de roteamento e o Gateway NAT, defina os grupos de segurança de rede (NSGs) e a lista de segurança.

Criar Tabelas de Roteamento e Gateway NAT
  • Crie uma tabela de roteamento dedicada por VLAN e para sub-rede. Nenhuma regra é necessária inicialmente. Todas as VLANs e sub-redes necessárias por VCN serão listadas abaixo.
  • Crie um Gateway NAT nas duas VCNs para permitir a saída para a internet para componentes de gerenciamento.

Adicione a seguinte entrada de rota somente à tabela de roteamento para a vSphere VLAN-TEMP:

Destino Tipo de Alvo Target
0.0.0.0/0 Gateway NAT GW NAT

Definir Grupos de Segurança de Rede (NSGs) e Lista de Segurança

Para cada VLAN, crie um NSG dedicado com as seguintes regras base. Além disso, crie uma lista de segurança para a sub-rede que será criada para implantar hosts VMware ESXi no serviço Oracle Cloud VMware Solution.

Direção Origem Destino Protocolo
Entrada 10.17.0.0/16 (VCN-Secondary)   Todos os Protocolos
Entrada 172.45.0.0/16 (VCN-Mgmt-Failover)   Todos os Protocolos
Saída   0.0.0.0/0 Todos os Protocolos

Regras de segurança mais específicas podem ser aplicadas após a implantação.

Criar Sub-rede e VLANs para VCN-Secundária

Crie a sub-rede do host ESXi e as VLANs.

Criar Sub-rede do Host ESXi

Usando a tabela de roteamento e a lista de segurança criadas anteriormente, crie a sub-rede abaixo.

Objetivo Nome da Sub-rede CIDR
Implantação ESXi Subnet-Stretched-Cls-Mgmt 10.17.1.0/24

Criar VLANs

Usando as tabelas de roteamento correspondentes e os NSGs criados anteriormente, crie as VLANs abaixo.

Finalidade da VLAN Nome Faixa de CIDR Tag Notas
HCX VLAN-Estendido-Cls-Mgmt-HCX 172.45.5.0/24 205  
Uplink 1 de NSX Edge VLAN-Esticado-Cls-Mgmt-NSX - Uplink de Borda 1 172.45.3.0/24 203  
Uplink 2 de NSX Edge VLAN-Esticado-Cls-Mgmt-NSX - Uplink de Borda 2 172.45.4.0/24 204  
VTEP para NSX Edge VLAN-Estendido-Cls-Mgmt-NSX - VTEP de Borda 172.45.2.0/24 202  
VTEP NSX VLAN-Estendido-Cls-Mgmt-NSX VTEP 10.17.4.0/24 104  
Provisionamento VLAN-Estendido-Cls-Mgmt-Provisionamento Líquido 10.17.6.0/24 106  
Replicação VLAN-Estendido-Cls-Mgmt-Replicação Líquida 10.17.5.0/24 105  
vMotion VLAN-Estendido-Cls-Mgmt-vMotion 10.17.3.0/24 103  
vSAN VLAN-Estendido-Cls-Mgmt-vSAN 10.17.2.0/24 102  
vSphere-TEMP VLAN-Estendido-Cls-Mgmt-vSphere-TEMP 10.17.7.0/24 107 Adicionar rota NAT-GW para saída

Observação:

As tags VLAN para vSAN, vMotion, NSX VTEP, Replicação e Provisionamento são consistentes com as usadas no VCN-Primary, garantindo uniformidade em ambos os locais. A VLAN vSphere-TEMP é temporária e não será utilizada após a implantação inicial. As VLANs restantes se alinham aos blocos CIDR e às tags configuradas em VCN-Mgmt-Active ou VCN-Mgmt-Failover, conforme mostrado em uma etapa posterior.

Configurar VLANs em VCN-Mgmt-Failover

Replique as configurações de VLAN de VCN-Mgmt-Active em VCN-Mgmt-Failover, usando tags de VLAN idênticas e estruturas CIDR para permitir recuperação e conectividade contínuas durante o failover.

Além disso, replique essas VLANs e regras de segurança associadas no VCN-Mgmt-Active e no VCN-Mgmt-Failover. Isso é essencial para a próxima fase do workflow, em que o host vNICs do VMware ESXi será migrado de VCN-Primary ou VCN-Secondary para a VCN de gerenciamento apropriada. Essa migração deve ocorrer após a implantação do SDDC, pois os SDDCs não podem abranger várias VCNs.

VLANs em VCN-Mgmt-Failover

Finalidade da VLAN Nome Faixa de CIDR Tag Notas
HCX VLAN-Estendido-Cls-Mgmt-HCX-NEW 172.45.5.0/24 205  
Uplink 1 de NSX Edge VLAN-Stretched-Cls-Mgmt-NSX Borda Uplink 1-NEW 172.45.3.0/24 203  
Uplink 2 de NSX Edge VLAN-Stretched-Cls-Mgmt-NSX Borda Uplink 2-NEW 172.45.4.0/24 204  
VTEP para NSX Edge VLAN-Estendido-Cls-Mgmt-NSX Borda VTEP-NEW 172.45.2.0/24 202  
vSphere VLAN-Estendido-Cls-Mgmt-vSphere-NOVO 172.45.1.0/24 201 NAT-GW para saída. Garanta que as regras de acesso externo para IPs HCX, NSX e vCenter correspondam às da mesma VLAN em VCN-Primary.

Agora que temos os SDDCs implantados no Site Principal e no Site Secundário, vamos conectar ambas as regiões na próxima seção.

Implantar o SDDC Secundário

Ao implantar o SDDC, escolha a opção Selecionar sub-rede e VLANs existentes. Em seguida, associe manualmente cada VLAN e a sub-rede de gerenciamento (Subnet-Stretched-Cls-Mgmt), conforme configurado anteriormente.

  • Certifique-se de que a configuração de forma e OCPU corresponda aos hosts usados no Site Principal para manter a compatibilidade.
  • A implantação geralmente é concluída em 2 a 2,5 horas.

Consulte os mesmos guias de implantação usados para o Site Principal:

Com os dois SDDCs implantados, a próxima etapa é ativar a comunicação entre regiões configurando DRGs e Pareamento Remoto.