Utilizar Zerto entre a OVHcloud e uma plataforma de terceiros
Saiba como conectar a Zerto OVHcloud a outra plataforma
Saiba como conectar a Zerto OVHcloud a outra plataforma
Esta tradução foi automaticamente gerada pelo nosso parceiro SYSTRAN. Em certos casos, poderão ocorrer formulações imprecisas, como por exemplo nomes de botões ou detalhes técnicos. Recomendamos que consulte a versão inglesa ou francesa do manual, caso tenha alguma dúvida. Se nos quiser ajudar a melhorar esta tradução, clique em "Contribuir" nesta página.
Última atualização: 11/02/2022
Este guia tem como objetivo ajudá-lo a configurar a rede privada virtual (VPN) para ligar uma plataforma de terceiros ao seu Hosted Private Cloud da OVHcloud e implementar a solução de retoma de atividade Zerto.
De modo a ilustrar o procedimento, vamos utilizar as funcionalidades VPN da OPNSense, que é uma plataforma firewall/VPN open source.
Para facilitar as explicações, vamos descrever a configuração mais simples de estabelecer um túnel VPN com a rede da interface Zerto Virtual Manager (ZVM).
Para mais informações sobre a segunda opção, consulte o nosso guia "Zerto entre dois datacenters da OVHcloud"
Definição dos parâmetros da arquitetura:
Do lado do cliente:
Do lado da OVHcloud:
Deve escolher a rede em que deseja que a OVHcloud implemente a ZVM remota, de modo a evitar interferências com os endereços internos.
Se lhe convier, pode simplesmente aceitar aquela que lhe é sugerida de forma predefinida na interface da Área de Cliente.
A ativação realiza-se de forma muito simples a partir da Área de Cliente OVHcloud. Comece por selecionar o datacenter associado à Private Cloud e clique no separador Plano de Recuperação de Desastres (DRP)
.
Escolha a opção Entre a sua infraestrutura e uma Private Cloud OVH
e, a seguir, clique em Ativar Zerto DRP
.
Selecione um endereço público disponível no intervalo sugerido.
De seguida introduza a rede desejada para a implementação da ZVM.
Então, clique em Instalar
.
A partir da consola OPNSense, aceda ao menu VPN
à esquerda. Na rubrica IPSec
, selecione Tunnel Setting
.
Assinale a opção Enable IPSec
.
Guarde clicando em Save
.
A configuração do túnel é feita segundo dois grupos de parâmetros, chamados Fase 1 e Fase 2.
No menu VPN
, na rubrica Tunnel Setting
, clique no sinal +
à direita do ecrã.
Pode conservar os valores predefinidos:
No entanto, é indispensável que informe o IP do ponto de conexão IPSec da OVHcloud, no campo Remote gateway
.
Mais uma vez, pode conservar os parâmetros predefinidos. Deve apenas introduzir a palavra-passe partilhada no campo Pre-Shared Key
.
Os valores suportados dos parâmetros são os seguintes:
Os parâmetros avançados podem conservar os valores predefinidos. Clique em Save
e, a seguir, em Aplicar as alterações
.
A Fase 1 passa a estar disponível na interface.
Clique no botão Exibir as entradas Fase 2
.
Como não se encontra nenhuma Fase 2 disponível, é necessário adicionar uma:
Clique no botão +
.
Verifique se o modo se encontra em «Túnel IPv4».
O tipo de rede local selecionado deve ser «Sub-rede local».
Neste ponto, é preciso introduzir o plano de endereçamento da rede em que se encontra a ZVM OVHcloud.
A rede deverá ser /23 (512 endereços IP).
Tenha cuidado: se cometer algum erro neste passo, a VPN não vai funcionar.
Os parâmetros suportados são:
Não é necessário alterar as opções avançadas. Clique em Save
e, a seguir, em Aplicar as alterações
.
Clique no triângulo laranja à direita para iniciar a conexão.
Se os parâmetros estiverem corretos, o túnel é estabelecido. Surgem então dois ícones novos:
Clique no ícone de informações.
O túnel passa a estar operacional. Não se esqueça de adicionar, se necessário, uma rota na ZVM local para a rede da ZVM OVHcloud.
Em caso de problemas:
Se o túnel não se estabelecer, verifique a correção dos parâmetros seguintes:
Verifique também se o tráfego entre os dois extremos da VPN está a ser bloqueado por uma firewall.
Pode igualmente consultar o ficheiro de registo IPSec em /var/log/ipsec.log.
O emparelhamento da infraestrutura do cliente com a da OVHcloud requer a autorização do tráfego entre:
Aceda ao menu Firewall
, secção Rules
, e selecione IPSec
.
Clique em Add
para criar uma nova regra.
Esta regra comporta os parâmetros seguintes:
As secções Source e Destination são do tipo «Single host or Network» e fazem referência, respetivamente, aos endereços IP da ZVM OVHcloud para a ZVM do cliente.
A porta TCP de destino autorizada é a 9081.
Guarde a regra e aplique-a.
A abertura de portas em vRA é um pouco mais complexa, visto que há tantas vRA quanto ESXi, tanto do lado do cliente quanto do lado da OVHcloud.
Todas elas devem poder comunicar-se pelas portas TCP 4007 e 4008.
Para simplificar este tipo de situações, a OPNSense disponibiliza os alias. Um alias é um grupo de objetos (endereços IP, redes, URL, etc.) que pode ser utilizado na definição de regras de uma firewall.
Neste caso, vamos precisar de 3 alias:
O IP das vRA do lado da OVHcloud pode ser consultado na interface vSphere da Private Cloud de destino:
Crie o alias OVH_VRA para os vRA do lado da OVHcloud:
Da mesma forma, é preciso criar um alias para as máquinas do lado do cliente:
Já só resta criar o alias para as portas:
Agora dispõe de todos os elementos para criar as regras de firewall a fim de autorizar o tráfego proveniente da OVHcloud em direção à plataforma do cliente. O procedimento é o mesmo; basta utilizar os alias na configuração:
Neste ponto, a conexão VPN está operacional e protegida.
Depois de a ZVM se encontrar instalada na infraestrutura do cliente, já pode aceder à interface Zerto.
Aparecerá a seguinte janela:
Escolha a opção Pair to a site with a licence
e introduza o endereço IP da ZVM do lado da OVHcloud; de seguida, clique em Start
.
No painel de controlo, encontrará uma mensagem a indicar que o emparelhamento está em curso.
Se a operação for concluída com sucesso, receberá a seguinte mensagem:
Verifique se o nome da sua Private Cloud OVHcloud aparece no separador Sites
.
Neste ponto, a solução Zerto encontra-se operacional, pelo que pode criar os seus grupos de proteção virtuais (VPG).
Se for impossível estabelecer a comunicação entre as ZVM (nomeadamente em caso de omissão ao nível das regras da firewall), receberá a seguinte mensagem:
De seguida, será conduzido ao ecrã de conexão da ZVM através desta mensagem de erro:
A causa mais provável é que a ZVM OVHcloud não consegue comunicar com a ZVM cliente pela porta TCP 9081. É necessário que se estabeleça a conexão.
Fale com a nossa comunidade de utilizadores em https://community.ovh.com/en/.
Não hesite em propor-nos sugestões de melhoria para fazer evoluir este manual.
Imagens, conteúdo, estrutura... Não hesite em dizer-nos porquê para evoluirmos em conjunto!
Os seus pedidos de assistência não serão tratados através deste formulário. Para isso, utilize o formulário "Criar um ticket" .
Obrigado. A sua mensagem foi recebida com sucesso.
Aceda ao seu espaço comunitário. Coloque as suas questões, procure informações e interaja com outros membros do OVHcloud Community.
Discuss with the OVHcloud community