Comment étendre un réseau privé OVHcloud à travers les régions Public Cloud
Objectif
L'objectif de ce guide est d'aider les utilisateurs OVHcloud à configurer et à étendre un réseau privé à travers plusieurs régions Public Cloud, tout en évitant les conflits d'IP et en assurant la stabilité du réseau. Il couvre les bonnes pratiques pour :
- Attribuer des pools d'IP distincts par région.
- Gérer les VLAN à travers les régions ou d'autres produits OVHcloud.
- Utiliser le DHCP en tant que service pour d'autres infrastructures, comme les serveurs Bare Metal.
- Fournir des instructions détaillées en utilisant l'espace client OVHcloud, Horizon, l'OpenStack CLI et Terraform.
En suivant ce guide, les utilisateurs seront capables de déployer un réseau privé multi-régions sécurisé et fiable avec OVHcloud.
Contexte et aperçu de la solution
Défis
Lorsqu'un réseau privé est étendu à travers plusieurs régions Public Cloud OVHcloud ou connecté à d'autres produits OVHcloud via un vRack, un défi majeur surgit en raison de la manière dont l'adressage IP est géré.
Les instances Public Cloud reçoivent automatiquement leurs adresses IP privées via le DHCP OpenStack ou cloud-init, et ce mécanisme ne peut pas être désactivé. En même temps, tous les réseaux privés utilisant le même VLAN à l'intérieur d'un vRack doivent partager un espace d'adressage commun. Cela signifie qu'en l'absence d'une planification appropriée, le même VLAN peut finir par attribuer des adresses IP chevauchantes ou identiques à travers les régions ou entre différents services OVHcloud.
Pour illustrer ce problème, le diagramme suivant montre un exemple de ce qu'il faut éviter :

Dans cet exemple, deux instances Public Cloud situées dans des régions différentes et un serveur Bare Metal partagent le même ID VLAN et la même adresse IP leur a été attribuée.
Lorsque plusieurs machines partagent la même IP sur le même VLAN, le réseau devient instable. Les paquets ne peuvent pas déterminer de manière fiable vers quelle machine ils doivent aller. Par exemple, tout trafic envoyé à 10.1.0.2 peut atterrir sur un hôte imprévisible, entraînant une connectivité irrégulière, des erreurs de routage et une interruption de service.
Ce problème devient plus grave lorsque les environnements s'étendent à travers plusieurs régions ou produits. Par conséquent, une approche structurée de l'allocation d'IP, telle que la division du sous-réseau en pools dédiés par région, est essentielle pour maintenir un réseau vRack stable, prévisible et sans conflit.
Aperçu de la solution
Pour éviter les conflits d'IP et assurer une communication stable à travers un réseau vRack étiré, chaque région Public Cloud doit utiliser un pool d'IP dédié au sein du même sous-réseau privé. En segmentant le sous-réseau en plages d'allocation non chevauchantes, OVHcloud garantit que les services DHCP OpenStack dans différentes régions n'attribuent jamais des adresses IP en double, même lorsque tous les réseaux partagent le même VLAN ID.
Le diagramme ci-dessous illustre la configuration corrigée :

Chaque région utilise le même VLAN ID mais tire les IPs d'une plage d'allocation distincte au sein du sous-réseau partagé, éliminant ainsi tout risque de chevauchement.
Avec cette approche :
- Toutes les régions restent parties intégrantes du même réseau privé L2 via le vRack.
- Le DHCP continue à fonctionner normalement dans chaque région, car OpenStack attribue des IPs uniquement depuis sa plage désignée.
- D'autres produits OVHcloud (tels que Bare Metal, Serveurs Dédiés ou Private Cloud) peuvent rejoindre le même VLAN sans créer de conflits d'adresses.
- Les charges de travail multi-régions, les migrations et les déploiements hybrides fonctionnent de manière fiable sur un réseau privé unifié.
Cette solution préserve la flexibilité d'un seul VLAN étiré tout en imposant une gestion d'IP prévisible et sans conflit. La section suivante explique comment configurer ce déploiement en utilisant l'espace client OVHcloud, Horizon, l'OpenStack CLI ou Terraform.
Exemples d'utilisation
Voici quelques scénarios pratiques où l'extension d'un réseau privé OVHcloud à travers des régions ou son intégration à d'autres produits OVHcloud peut résoudre des défis pratiques.
- Base de données sur Bare Metal & Application sur Public Cloud : Connecter un serveur de base de données Bare Metal avec des applications exécutées dans des régions Public Cloud en utilisant le même VLAN sans conflits d'IP.
- DHCP as a Service pour les serveurs Bare Metal : Attribuer des IPs depuis les réseaux Public Cloud aux serveurs Bare Metal via le DHCP pour une intégration transparente.
- Migration entre les régions Public Cloud : Déplacer des charges de travail d'une région à une autre tout en maintenant le réseau privé cohérent et en évitant les conflits d'IP.
- Services multi-régions : Exécuter des services distribués à travers plusieurs régions Public Cloud avec un réseau privé unifié pour une communication sécurisée.
- Intégration avec d'autres produits OVHcloud : Connecter des instances Public Cloud avec Private Cloud, Serveurs Dédiés ou d'autres services OVHcloud via vRack.
Prérequis
- Un projet Public Cloud dans votre compte OVHcloud
- Connaissances de base en réseau
- Être connecté à l'espace client OVHcloud
- Être connecté à l'interface Horizon
En pratique
Cette section fournit des instructions pas à pas pour configurer un réseau privé étiré à travers plusieurs régions Public Cloud OVHcloud. Vous pouvez utiliser l'espace client OVHcloud & Horizon, l'OpenStack CLI ou Terraform.
Configuration pour Public Cloud
Ajoutez le projet Public Cloud à un vRack :

1. Créez des réseaux privés dans chaque région
Créez un réseau privé dans chaque région souhaitée en utilisant le même VLAN ID.

Note : À ce stade, l'utilisation du même VLAN ID à travers les régions sans pools d'IP distincts est exactement ce qu'il faut éviter.
2. Configurez les sous-réseaux et les pools d'IP
Modifiez chaque sous-réseau dans Horizon, configurez l'IP de gateway réservée et le pool d'IP.
- Première région :


- Deuxième région :


3. Actualisez l'état du réseau
Retournez dans l'espace client OVHcloud et actualisez la page du réseau.

Vous devriez maintenant voir un seul VLAN étiré à travers plusieurs régions, chacune avec son propre pool d'IP.
Prérequis : l'authentification OpenStack doit être configurée dans les variables d'environnement.
1. Chargez les informations d'identification OpenStack :
2. Sélectionnez la première région
3. Sélectionnez la deuxième région
Prérequis : la clé d'application OVHcloud doit être configurée dans les variables d'environnement.
1. Créez un fichier de configuration principal Terraform (par exemple, main.tf) avec le contenu suivant :
2. Créez un fichier de variables (par exemple, variables.tf) avec le contenu suivant :
3. Appliquez la configuration :
Terraform créera le réseau privé, les sous-réseaux et les pools d'allocation d'IP dans chaque région, tel que défini.
DHCP pour les serveurs Bare Metal (DHCP as a Service)
Cette section explique comment fournir des adresses IP DHCP Public Cloud aux serveurs Bare Metal en les intégrant à un réseau privé étiré.
Le projet Public Cloud et le serveur Bare Metal doivent être ajoutés au même vRack :

1. Créez un réseau privé Public Cloud

Note : Utilisez le même VLAN ID qui sera utilisé pour le serveur Bare Metal.
2. Récupérez l'adresse MAC de l'interface privée du serveur Bare Metal.

3. Créez un port virtuel sur le réseau privé Public Cloud en utilisant l'adresse MAC du serveur Bare Metal.

4. Installez un système d'exploitation sur le serveur Bare Metal (par exemple, Ubuntu 24.04).
Note : Les scripts post-installation peuvent avoir besoin d'être mis à jour avec l'adresse MAC correcte ainsi que le VLAN ID correct.
Prérequis : l'authentification OpenStack doit être configurée dans les variables d'environnement.
1. Chargez les informations d'identification OpenStack.
2. Sélectionnez la région :
3. Créer le réseau privé et le sous-réseau :
4. Créez un port virtuel pour le serveur Bare Metal :
5. Installez le système d'exploitation sur le serveur Bare Metal (Ubuntu 24.04 utilisé dans cet exemple).
Note : Les scripts de post-installation peuvent avoir besoin d'être mis à jour avec l'adresse MAC correcte ainsi que le VLAN ID correct.
Prérequis : la clé d'application OVHcloud doit être configurée dans vos variables d'environnement.
1. Créez le fichier de variables Terraform variables.tf
Définissez toutes les variables nécessaires au déploiement :
2. Créez le fichier de réseau privé private-network.tf
Ce fichier assure la création d'un réseau privé et d'un sous-réseau dans la région spécifiée, avec le DHCP activé et une plage d'adresses dédiée.
3. Créez le fichier Bare Metal bare-metal.tf
Cette configuration connecte le serveur Bare Metal au réseau privé via un port virtuel et exécute un script post-installation pour configurer le réseau.
4. Créez le modèle post-installation templates/custom-bare-metal.tftpl
Ce script crée une configuration netplan pour l'interface VLAN privée, activant le DHCP pour attribuer une IP provenant du réseau Public Cloud.
5. Appliquez la configuration
L'exécution du script Terraform peut réinstaller votre serveur Bare Metal, assurez-vous donc d'avoir des sauvegardes ou d'être prêt à effectuer une réinstallation.
Notes / Bonnes pratiques
- Vérifiez que le VLAN ID correspond entre le réseau Public Cloud et le serveur Bare Metal.
- Confirmez que le serveur Bare Metal reçoit une IP du service DHCP Public Cloud après l'installation.
- Chaque serveur devrait utiliser une plage d'adresses IP dédiée pour éviter les conflits.
Aller plus loin
Rejoignez notre communauté d'utilisateurs.