6.2 Configuration de la mise en réseau de l'applicatif

6.2.1 À propos de la mise en réseau de l'hôte de l'applicatif

Votre applicatif PlateSpin Forge comporte six interfaces réseau physiques configurées pour un accès externe :

  • Réseau de test externe : pour isoler le trafic réseau lorsqu'un workload de basculement est testé à l'aide de la fonction de test de basculement.

  • Réseau de test interne : pour tester le workload de basculement de façon totalement isolée par rapport au réseau de production.

  • Réseau de réplication : pour équiper le système d'une configuration réseau conçue pour assurer la continuité du trafic entre votre workload de production et sa réplique dans la VM de gestion.

  • Réseau de production : pour un réseau garantissant la continuité des activités réelles lors de la réalisation d'un basculement ou d'un rétablissement.

  • Réseau de gestion : réseau de la machine virtuelle Forge.

  • Réseau de l'hôte de l'applicatif : réseau de gestion de l'hyperviseur. Ce réseau ne peut pas être sélectionné dans l'interface Web de PlateSpin Forge.

6.2.2 Déplacement ou création d'un vSwitch

Par défaut, PlateSpin Forge est fourni avec les 6 interfaces réseau physiques assignées à un commutateur virtuel dans l'hyperviseur. Vous avez la possibilité de personnaliser cette assignation afin de l'adapter à votre environnement. Par exemple, vous pouvez protéger un workload possédant deux cartes réseau, l'une pour la connectivité de production et l'autre destinée uniquement aux réplications. Reportez-vous à l'article de la base de connaissances n°7921062Move / Create a vSwitch on your Forge Appliance (Déplacement ou création d'un vSwitch sur votre applicatif Forge).

REMARQUE :la configuration de votre vSwitch doit être effectuée avant d'ajouter le moindre workload à protéger sur l'applicatif Forge. La modification de votre vSwitch après l'établissement de contrats de protection peut avoir des répercussions négatives sur les contrats.

Tous les réseaux doivent être routables pour que l'applicatif Forge fonctionne correctement.

6.2.3 Assignation de balises VLAN à des groupes de ports Forge

Pour contrôler le trafic réseau de manière encore plus précise, envisagez d'assigner un ID VLAN différent à chaque groupe de ports. Des VLAN distincts permettent d'éviter que votre réseau de production soit affecté par le trafic généré par les opérations de protection et de récupération de workloads. Reportez-vous à l'article de la base de connaissances n°21057 Assigning VLAN Tags to Forge Port Groups (Assignation de balises VLAN à des groupes de ports Forge).