Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe cómo configurar un controlador de red SDN (Software Defined Networking) en el tejido VMM (System Center Virtual Machine Manager).
El controlador de red SDN es un rol de servidor escalable y de alta disponibilidad que permite automatizar la configuración de la infraestructura de red en lugar de realizar la configuración manual de los dispositivos de red. Más información.
VMM 2025 y 2022 proporcionan soporte de pila dual para el controlador de red SDN.
Para una gran introducción, vea un vídeo (~ cinco minutos) que proporciona una visión general de la implementación del controlador de red.
Nota
- A partir de VMM 2019 UR1, Un tipo de red conectada se cambia como Red conectada.
- VMM 2019 UR2 y posterior admite IPv6.
- VMM 2019 UR3 admite Infraestructura hiperconvergente de Azure Stack (HCl, versión 20H2).
Nota
- VMM 2025 y 2022 soportan dual stack (Ipv4 + Ipv6) para componentes SDN.
- Consulte Requisitos del sistema para ver la lista completa de sistemas operativos de servidor compatibles.
Requisitos previos
• Planear una red definida por software (SDN). Más información.
• Planear la instalación e implementación de una controladora de red de SDN. Más información.
Antes de empezar
Para configurar SDN en el tejido VMM, necesita lo siguiente:
- Una plantilla de servicio: VMM utiliza una plantilla de servicio para automatizar la implementación del controlador de red. Las plantillas de servicio para el controlador de red admiten la implementación multinodo en máquinas virtuales de Generación 1 y Generación 2.
- Un disco duro virtual: La plantilla de servicio necesita un disco duro virtual preparado que se importa a la biblioteca de VMM. Este disco duro virtual se utiliza para las máquinas virtuales de controlador de red.
- El disco duro virtual debe ejecutar la versión aplicable de Windows Server con los últimos parches instalados.
- Puede estar en formato VHD o VHDX.
- Una red lógica de administración: modela la conectividad de la red de administración física para los hosts VMM, los hosts de controladora de red y los hosts de máquinas virtuales de inquilino.
- Un conmutador lógico: para proporcionar a la red lógica de administración conectividad con las VM de controlador de red.
- Un certificado SSL: para autenticar las comunicaciones entre el servidor VMM y el controlador de red.
- Una red lógica de proveedor HNV y redes VM de inquilino: para validar el despliegue del controlador de red.
- Otros requisitos previos: Verificar otros requisitos.
Pasos de implementación
Esto es lo que debe hacer para configurar un controlador de red SDN:
Configurar hosts e infraestructura de red física: Necesita acceso a sus dispositivos de red físicos para configurar VLAN, enrutamiento y otros. También necesita hosts Hyper-V para hospedar la infraestructura SDN y las máquinas virtuales de los inquilinos. Más información.
Preparar un disco duro virtual: puede preparar un disco duro virtual para la plantilla de servicio de la controladora de red en formato VHD o VHDX, en función de la generación de plantilla de servicio que elija.
Descargar las plantillas de servicio: Descargue las plantillas de servicio del controlador de red e impórtelas a la biblioteca VMM.
Configure los grupos de seguridad de Active Directory: Necesitará un grupo de seguridad de Active Directory para la administración del controlador de red y otro grupo de seguridad para los clientes del controlador de red. Cada grupo necesitará al menos una cuenta de usuario.
Configurar un recurso compartido de biblioteca VMM. Puede tener un recurso compartido de biblioteca opcional para guardar registros de diagnóstico. El controlador de red accederá a este recurso compartido de biblioteca para almacenar información de diagnóstico durante toda su vida útil.
Configure un grupo de hosts VMM: configure un grupo de hosts dedicado para todos los hosts Hyper-V SDN.
Nota
Los hosts deben ejecutar la versión de Windows Server correspondiente con las revisiones más recientes instaladas y deben tener habilitado el rol de Hyper-V.
Cree la red lógica de administración: Cree una red lógica para reflejar la conectividad de la red de administración para el host VMM, los hosts controladores de red y los hosts VM del inquilino. Si quiere asignar direcciones IP estáticas desde un grupo, cree un grupo en esta red lógica.
Crear e implementar un conmutador lógico de administración: Cree el conmutador lógico e impleméntelo en los hosts controladores de red para proporcionar conectividad a la red de administración para las VM controladoras de red.
Configurar un certificado: necesita un certificado SSL para la comunicación segura/HTTPS con el controlador de red.
Importar la plantilla: importar y personalizar la plantilla de servicio del controlador de red.
Implementar el servicio: implemente el servicio de controladora de red mediante la plantilla de servicio. A continuación, añádalo como servicio VMM.
Prepare un disco duro virtual
- Prepare el VHD o VHDX en función del tipo de plantilla que desee utilizar.
- Después de preparar el disco duro, instale las actualizaciones más recientes de la versión de Windows Server correspondiente y los paquetes de idioma que necesite si su entorno es distinto del inglés.
- Importe los archivos VHD/VHDX a la biblioteca VMM. Más información.
Descargue la plantilla de servicio del controlador de red
Descargue la carpeta SDN del repositorio Microsoft SDN GitHub y copie las plantillas de VMM>Plantillas>NC a una ruta local en el servidor VMM.
Extraiga el contenido a una carpeta en un equipo local.
Actualice la biblioteca, importará las plantillas de servicio, más tarde.
Nota
Los archivos de recursos personalizados se utilizan al configurar el controlador de red y otros componentes SDN (Load Balancer de software, pasarela RAS).
La carpeta NC contiene cuatro plantillas de servicio y cinco carpetas de recursos personalizados. Estas se resumen en la tabla siguiente:
Plantillas y archivos de recursos
| Nombre | Tipo | Detalles |
|---|---|---|
| Controladora de Red Generación 1 de Producción VM.xml | Plantilla | Controlador de red de tres nodos para máquinas virtuales de generación 1 |
| Controladora de red de producción Generación 2 VM.xml | Plantilla | Controlador de red de tres nodos para máquinas virtuales de generación 2 |
| Controladora de red independiente generación 1 VM.xml | Plantilla | Controlador de red de un nodo para máquinas virtuales de generación 1 |
| Controladora de red independiente generación 2 VM.xml | Plantilla | Controlador de red de un nodo para máquinas virtuales de generación 2 |
| NcSetup.cr | Archivo de recursos personalizados | Recurso de biblioteca con scripts que se usan para configurar la red. |
| ServerCertificate.cr | Archivo de recursos personalizados | Recurso de biblioteca que contiene la clave privada para el controlador de red en formato .pfx. |
| NcCertificate.cr | Archivo de recursos personalizados | Recurso de biblioteca que contiene el certificado raíz de confianza (.CER) para el controlador de red. Se utiliza para comunicaciones seguras entre el controlador de red y otros subservicios (por ejemplo, SLB MUXes). |
| TrustedRootCertificate.cr | Archivo de recursos personalizados | Recurso de biblioteca que contiene la clave pública CA (.cer) importada como certificado raíz de confianza para validar el certificado SSL. |
| EdgeDeployment.cr | Plantilla | Se utiliza para instalar roles SLB MUX y roles de puerta de enlace (por ejemplo, VPN). |
Configurar grupos de Active Directory
Cree grupos de seguridad para la administración del controlador de red y los clientes.
En Usuarios y equipos de Active Directory, cree un grupo de seguridad para la administración del controlador de red.
- En el grupo, añada todos los usuarios que tengan permisos para configurar el controlador de red. Por ejemplo, cree un grupo denominado Administradores del controlador de red.
- Todos los usuarios que agregue a este grupo también deben ser miembros del grupo Usuarios de dominio en Active Directory.
- El grupo para la administración del controlador de red debe ser un grupo local de dominio. Los miembros de este grupo podrán crear, eliminar y actualizar la configuración del controlador de red implementado.
- Cree al menos una cuenta de usuario que sea miembro de este grupo y tenga acceso a sus credenciales. Una vez desplegado el controlador de red, se puede configurar VMM para que utilice las credenciales de la cuenta de usuario para establecer comunicación con el controlador de red.
Cree otro grupo de seguridad para los clientes del controlador de red.
- Añada usuarios con permisos para configurar y administrar redes mediante el controlador de red. Por ejemplo, cree un grupo denominado Usuarios del controlador de red.
- Todos los usuarios que añada al nuevo grupo deben ser también miembros del grupo Usuarios del dominio en Active Directory.
- Toda la configuración y administración del Controlador de Red se realiza mediante Transferencia de Estado Representacional (DNS).
- El grupo debe ser un grupo local de dominio. Una vez desplegado el controlador de red, todos los miembros de este grupo tendrán permisos para comunicarse con el controlador de red a través de la interfaz basada en REST.
- Cree al menos una cuenta de usuario que sea miembro de este grupo. Una vez desplegado el controlador de red, se puede configurar VMM para que utilice las credenciales de la cuenta de usuario para establecer comunicación con el controlador de red.
Cree un recurso compartido de biblioteca para el registro
- Opcionalmente crea un recurso compartido de archivos en la biblioteca VMM para guardar los registros de diagnóstico.
- Asegúrese de que el controlador de red pueda acceder al recurso compartido. El controlador de red accede al recurso compartido para almacenar información de diagnóstico. Anote las credenciales de la cuenta que tendrá acceso de escritura al recurso compartido.
Configurar grupos de hosts
- Cree un grupo de hosts dedicado para los hosts Hyper-V que serán administrados por SDN.
- Asegúrese de que los hosts Hyper-V ejecutan Windows Server 2016 con los últimos parches instalados.
Cree la red lógica de administración
Puede crear una red lógica de administración en VMM para reflejar su red de administración física.
- La red lógica proporciona configuraciones de conectividad de red para el host de VMM, los hosts de controlador de red y los hosts de VM del inquilino.
- Le recomendamos que cree esta red lógica específicamente para proporcionar conectividad a las VM de infraestructura administradas por el controlador de red.
- Si ya dispone de una red lógica VMM configurada con Crear una red VM con el mismo nombre para permitir que las máquinas virtuales accedan directamente a esta red lógica, puede reutilizar esta red lógica para proporcionar conectividad de administración al controlador de red.
Utilice el siguiente procedimiento para crear la red lógica de administración:
- Seleccione Fabric>Redes. Haga clic con el botón derecho del ratón en Redes lógicas>Crear red lógica.
- Especifique un Nombre y una Descripción opcional.
- En Configuración, seleccione Una red conectada. Todas las redes de administración deben tener enrutamiento y conectividad entre todos los hosts de esa red. Seleccione Crear una red VM con el mismo nombre para permitir que las máquinas virtuales accedan directamente a esta red lógica para crear automáticamente una red VM para su red de administración.
- En Configuración, seleccione Una red conectada. Todas las redes de administración necesitan tener enrutamiento y conectividad entre todos los hosts en esa red. Seleccione Crear una red VM con el mismo nombre para permitir que las máquinas virtuales accedan directamente a esta red lógica para crear automáticamente una red VM para su red de administración.
Nota
A partir de VMM 2019 UR1, Un tipo de red conectada se cambia a Red conectada.
- Seleccione Sitio de red>Añadir. Seleccione el grupo de hosts para los hosts que serán administrados por el controlador de red. Inserte los detalles de la subred IP de su red de administración. Esta red ya debe existir y estar configurada en su conmutador físico.
- Revise la información de Resumen y seleccione Terminar para completar.
Creación de un grupo de direcciones IP
Nota
Desde VMM 2019 UR1, puede crear un grupo de direcciones IP mediante el asistente Crear red lógica.
Nota
Puede crear un grupo de direcciones IP con el asistente para la creación de redes lógicas.
Si desea asignar direcciones IP estáticas a las máquinas virtuales controladoras de red, cree un grupo de direcciones IP en la red lógica de gestión. Si está usando la DHCP, puede omitir este paso.
En la consola VMM, haga clic con el botón derecho en la red lógica de gestión y seleccione Crear grupo IP.
Proporcione un Nombre y una descripción opcional para el pool, y asegúrese de que la red de administración está seleccionada para la red lógica.
En el panel Sitio de red, seleccione la subred a la que dará servicio este grupo de direcciones IP.
En el panel Intervalo de direcciones IP, introduzca las direcciones IP inicial y final.
Para utilizar una IP como IP REST, introduzca una de las direcciones IP del rango especificado en la casilla Direcciones IP a reservar para otros usos. En caso de que desee utilizar el punto final REST, omita este paso.
- No utilice las tres primeras direcciones IP de su subred disponible. Por ejemplo, si su subred disponible es de .1 a .254, comience su rango en .4 o superior.
- Si los nodos están en la misma subred, debe proporcionar la dirección IP de REST. Si los nodos están en subredes diferentes, debe proporcionar un nombre DNS de REST.
Especifique la dirección de la puerta de enlace predeterminada y, opcionalmente, configure los ajustes de DNS y WINS.
En la página Resumen, revise la configuración y seleccione Finalizar para completar el asistente.
Crear e implementar un conmutador lógico de administración
Debe implementar un conmutador lógico en la red lógica de administración. El conmutador proporciona conectividad entre la red lógica de administración y las VM controladoras de red.
En la consola VMM, seleccione Tejido>Redes>Crear conmutador lógico. Revise la información de Introducción y seleccione Siguiente.
Proporcione un Nombre y una descripción opcional. Seleccione Sin equipo de enlace ascendente. Si necesita trabajar en equipo, seleccione Equipo integrado.
Nota
No utilice Equipo.
Para el modo de ancho de banda mínimo, elija la opción Peso.
En Extensiones, borre todas las extensiones de conmutador. Esto es importante. Si selecciona alguna de las extensiones de conmutador en esta fase, podría bloquear la incorporación del controlador de red más adelante.
Opcionalmente, puede añadir un perfil de puerto virtual y elegir una clasificación de puerto para la administración del host.
Seleccione un perfil de puerto de enlace ascendente existente o seleccione Añadir>Nuevo perfil de puerto de enlace ascendente. Proporcione un Nombre y una descripción opcional. Utilice los valores predeterminados para el algoritmo de equilibrio de carga y el modo de equipos. Seleccione todos los sitios de red de la red lógica de administración.
Seleccione Nuevo adaptador de red. Esto agrega un adaptador de red virtual de host (vNIC) a su conmutador lógico y perfil de puerto de enlace ascendente, de modo que cuando agregue el conmutador lógico a sus hosts, las vNIC se agreguen automáticamente.
Proporcione un Nombre para el vNIC. Compruebe que la red de la máquina virtual de administración aparece en Conectividad.
Seleccione Este adaptador de red se utilizará para la administración del host>Heredar la configuración de conexión del adaptador del host. Esto le permite tomar la configuración del adaptador vNIC del adaptador que ya existe en el host. Si ha creado anteriormente una clasificación de puertos y un perfil de puerto virtual, puede seleccionarlo ahora.
En Resumen, revise la información y seleccione Finalizar para completar el asistente.
Implementación del conmutador lógico
Debes implementar el conmutador lógico de administración en todos los hosts en los que desee desplegar la NC. Estos hosts deben formar parte del grupo de hosts VMM que creó anteriormente. Más información.
Configure los certificados de seguridad
Necesita un certificado SSL que se utilizará para la comunicación segura/HTTPS con el controlador de red. Puede usar los siguientes métodos:
- Certificado autofirmado: puede generar un certificado autofirmado y exportarlo con la clave privada protegida mediante una contraseña.
- Certificado de entidad de certificación (CA): puedes usar un certificado firmado por una CA.
Uso de un certificado autofirmado
El siguiente ejemplo crea un nuevo certificado autofirmado y debe ejecutarse en el servidor VMM.
Nota
- Puede utilizar una dirección IP como nombre DNS, pero no se recomienda, ya que restringe el controlador de red a una única subred.
- Puede utilizar cualquier nombre amigable para el controlador de red.
- Para la implementación multinodo, el nombre DNS debe ser el nombre REST que desee utilizar.
- En el caso de implementaciones de un solo nodo, el nombre DNS debe ser el nombre del controlador de red seguido del nombre de dominio completo.
| Implementación | Sintaxis | Ejemplo |
|---|---|---|
| Multi-nodo | New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCRESTName>") |
New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "MultiNodeNC" -DnsName @("NCCluster.Contoso.com") |
| Un solo nodo | New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCFQDN>") |
New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "SingleNodeNC" -DnsName @("SingleNodeNC.Contoso.com") |
Exporte el certificado autofirmado
Exporte el certificado y su clave privada en formato .pfx.
Abra el complemento Certificados (certlm.msc) y localice el certificado en Personal/Certificados.
Seleccione el certificado >Todas las tareas>Exportar.
Seleccione la opción Sí, exportar la clave privada y, después, haga clic en Siguiente.
Seleccione Intercambio de información personal: PKCS #12 (.PFX) y acepte el valor predeterminado Incluir todos los certificados en la ruta de certificación (si es posible).
Asigne los Usuarios/Grupos y una contraseña para el certificado que va a exportar; seleccione Siguiente.
En la página Archivo que se va a exportar, busque la ubicación en la que quiere colocar el archivo exportado y asígnele un nombre.
Exporte del mismo modo el certificado en formato .CER
Nota
Para exportar a formato .CER, desmarque la opción Sí, exportar la clave privada.
Copie el archivo .PFX en la carpeta ServerCertificate.cr.
Copie el archivo .CER en la carpeta NCCertificate.cr.
Cuando haya terminado, actualice estas carpetas y asegúrese de haber copiado los certificados.
Utilice una CA
Solicite un certificado firmado por una CA. Para una CA empresarial basada en Windows, solicite certificados mediante el Asistente de solicitud de certificados.
Asegúrese de que el certificado incluye el EKU serverAuth, especificado por el OID 1.3.6.1.5.5.7.3.1. Además, el nombre del asunto del certificado debe coincidir con el nombre DNS del controlador de red.
Copie el archivo .PFX en la carpeta ServerCertificate.cr.
Copie el archivo .CER en la carpeta NCCertificate.cr.
Copie la clave pública de la CA en formato .CER en TrustedRootCertificate.cr.
Nota
Asegúrese de que la CA de empresa está configurada para la autoinscripción de certificados.
Uso mejorado de clave
Si el almacén de certificados personal (My – cert:\localmachine\my) del host de Hyper-V tiene más de un certificado X.509 con el nombre de firmante (CN) como nombre de dominio completo (FQDN) del host, asegúrese de que el certificado que usa SDN tenga una propiedad personalizada para el uso mejorado de claves con el OID 1.3.6.1.4.1.311.95.1.1.1. De lo contrario, es posible que la comunicación entre el controlador de red y el host no funcione.
Asegúrese de que el certificado emitido por la CA para la comunicación vinculada al sur tiene una propiedad personalizada adicional Enhanced Key Usage con el OID 1.3.6.1.4.1.311.95.1.1.1.
Configure la plantilla de servicio
Importe la plantilla y actualice los parámetros para su entorno.
Importe la plantilla
Importe la plantilla de servicio a la biblioteca VMM. Para este ejemplo, importaremos la plantilla Generación 2.
Seleccione Biblioteca>Importar plantilla.
Vaya a la carpeta de su plantilla de servicio, seleccione el archivo Network Controller Production Generation 2 VM.xml.
Actualice los parámetros de su entorno al importar la plantilla de servicio. Revise los detalles y seleccione Importar.
- WinServer.vhdx Seleccione la imagen del disco duro virtual base que preparó anteriormente.
- NCSetup.cr: Asigne al recurso de biblioteca NCSetup.cr de la biblioteca VMM.
- ServerCertificate.cr: Asignar al recurso ServerCertificate.cr de la biblioteca VMM. Además, coloque el certificado SSL .pfx que preparó anteriormente dentro de esta carpeta. Asegúrese de que solo tiene un certificado en la carpeta ServerCertificate.cr.
- TrustedRootCertificate.cr: Asignar a la carpeta TrustedRootCertificate.cr en su biblioteca VMM. Si no necesita un certificado raíz de confianza, este recurso aún debe asignarse a una carpeta CR. Sin embargo, la carpeta debe dejarse vacía.
Una vez hecho esto, asegúrese de que el trabajo está completo.
Personalización de la plantilla
Puede personalizar la plantilla de servicio para cumplir cualquier requisito específico relacionado con su organización, como clave de producto, asignación de IP, DHCP, suplantación de MAC y alta disponibilidad. También puede personalizar las propiedades de objetos como grupos de hosts, clusters de hosts e instancias de servicio.
Como ejemplo, estos son los pasos para introducir la clave de producto, habilitar DHCP y alta disponibilidad:
En la biblioteca VMM, seleccione la plantilla de servicio y ábrala en modo diseñador.
Haga doble clic en el nivel del equipo para abrir la página Propiedades del controlador de red de Windows Server.
Para especificar una clave de producto, seleccione Configuración del SO>Clave de producto, y especifique la clave compartida por CCEP.
Para habilitar la alta disponibilidad, seleccione Configuración de hardware>Disponibilidad, seleccione la casilla de verificación Hacer que la máquina virtual esté altamente disponible.
Para habilitar la configuración IP dinámica y utilizar DHCP para la administración del controlador de red, seleccione Adaptador de red en el diseñador y cambie el tipo de dirección IPV4 a Dinámica.
Nota
- Si personaliza la plantilla para alta disponibilidad, asegúrese de desplegarla en nodos agrupados.
- Al configurar su Network Controller y especificar FQDN como nombre REST, no cree previamente un registro Host A para su nodo NC primario en su DNS. Esto podría afectar a la conectividad de Network Controller una vez que cambie el nodo NC primario. Esto es aplicable incluso si está desplegando el NC utilizando el script SDN Express o VMM Express.
Implementación del controlador de red
Seleccione la plantilla de servicio de la controladora de red >Configurar implementación. Introduzca un nombre de servicio y seleccione un destino para la instancia de servicio. El destino debe corresponderse con el grupo de hosts dedicado que contiene los hosts que administrará el controlador de red.
Configure las opciones de implementación como se describe en la tabla siguiente.
Es normal que las instancias de máquina virtual estén inicialmente en rojo. Seleccione Refrescar vista previa para que el servicio de despliegue encuentre automáticamente hosts adecuados para las máquinas virtuales que se van a crear.
Después de configurar estos parámetros, seleccione Implementar servicio para iniciar el trabajo de despliegue del servicio.
Nota
El tiempo de despliegue varía en función del hardware, pero suele ser de entre 30 y 60 minutos. Si no está utilizando un VHD\VHDX con licencia de volumen, o si el VHD\VHDX no suministra la clave de producto mediante un archivo de respuesta, el despliegue se detiene en la página Clave de producto durante el aprovisionamiento de la VM del controlador de red. Deberá acceder manualmente al escritorio de la VM y omitir o introducir la clave de producto.
Si se produce un error en la implementación de la controladora de red, elimine la instancia de servicio con error antes de intentar de nuevo la implementación de la controladora de red. Seleccione VM y servicios>Todos los hosts>Servicios y elimine la instancia.
Configuración de implementación
| Configuración | Requisito | Descripción |
|---|---|---|
| ClientSecurityGroup | Obligatorio | Nombre del grupo de seguridad que ha creado, que contiene cuentas de cliente de controlador de red. |
| DiagnosticLogShare | Opcional | Ubicación del recurso compartido de archivos donde se cargarán periódicamente los registros de diagnóstico. Si no se indica, los registros se almacenan localmente en cada nodo. |
| DiagnosticLogShareUsername | Opcional | Nombre de usuario completo (incluido el nombre de dominio) de una cuenta que tenga permisos de acceso al recurso compartido del registro de diagnóstico. En formato: [domain]\[username]. |
| DiagnosticLogSharePassword | Opcional | La contraseña de la cuenta especificada en el parámetro DiagnosticLogShareUsername. |
| LocalAdmin | Obligatorio | Seleccione una cuenta de ejecución en su entorno, que se utilizará como administrador local en las máquinas virtuales del controlador de red. Nota: Al crear cuentas de ejecución, desmarque la opción validar credenciales de dominio si está creando una cuenta local. El nombre de usuario debe ser .\Administrator (créelo si no existe). |
| Gestión | Obligatorio | Seleccione la red lógica de administración que creó anteriormente. |
| MgmtDomainAccount | Obligatorio | Seleccione una cuenta Ejecutar como en su entorno, que se utilizará para preparar el controlador de red. Este usuario debe ser miembro del grupo de seguridad de administración, especificado a continuación, que tiene privilegios para administrar el controlador de red. |
| MgmtDomainAccountName | Obligatorio | Debe ser el nombre de usuario completo (incluido el nombre de dominio) de la cuenta Run As asignada a MgmtDomainAccount. El nombre de usuario de dominio se añadirá al grupo Administradores durante la implantación. |
| MgmtDomainAccountPassword | Obligatorio | Contraseña de la cuenta Run As de administración asignada a MgmtDomainAccount. |
| MgmtDomainFQDN | Obligatorio | FQDN del dominio de Active Directory al que se unirán las máquinas virtuales del controlador de red. |
| MgmtSecurityGroup | Obligatorio | Nombre del grupo de seguridad creado anteriormente que contiene las cuentas de administración del controlador de red. |
| RestEndPoint | Obligatorio | Introduzca el RESTName que utilizó al preparar los certificados. Este parámetro no se utiliza para plantillas independientes. Si los nodos están en la misma subred, debe proporcionar la dirección IP de REST. Si los nodos están en subredes diferentes, proporcione el nombre DNS de REST. |
| ServerCertificatePassword | Obligatorio | Contraseña para importar el certificado al almacén de máquinas. |
Nota
Windows Server 2019 en adelante, se debe proporcionar a las máquinas de Network Controller permiso para registrar y modificar el SPN en Active Directory. Para obtener más información, consulte Kerberos con nombre de entidad de seguridad de servicio.
Añadir el servicio de controlador de red a VMM
Una vez que el servicio de controlador de red se ha desplegado correctamente, el siguiente paso es añadirlo a VMM como Network Services.
En Tejido, haga clic con el botón derecho del ratón en Redes>Network Services, y seleccione Agregar Network Services.
Se inicia el Asistente para agregar Network Services. Especifique un nombre y una descripción opcional.
Seleccione Microsoft para el fabricante y para el modelo seleccione Controladora de red de Microsoft.
En Credenciales, indique la cuenta Ejecutar como que desea utilizar para configurar el Network Services. Debe ser la misma cuenta que incluyó en el grupo de clientes del controlador de red.
Para la Cadena de conexión:
- En la implementación de varios nodos, ServerURL debe usar el punto de conexión de REST y servicename debe ser el nombre de la instancia de la controladora de red.
- En el despliegue de nodo único, ServerURL debe ser el FQDN del controlador de red y, servicename debe ser el nombre de la instancia de servicio del controlador de red. Ejemplo:
serverurl=https://NCCluster.contoso.com;servicename=NC_VMM_RTM
En Revisar certificados, se establece una conexión con la máquina virtual del controlador de red para recuperar el certificado. Compruebe que el certificado mostrado es el que espera. Asegúrese de seleccionar Estos certificados se han revisado y se pueden importar al almacén de certificados de confianza.
En la siguiente pantalla, seleccione Examinar proveedor para conectarse a su servicio y listar las propiedades y su estado. Esto también constituye una buena prueba para saber si el servicio se ha creado o no correctamente y que usa la cadena de conexión correcta para conectarse a él. Examine los resultados y compruebe que isNetworkController = true. Cuando se complete correctamente, seleccione Siguiente.
Configure el grupo de hosts que administrará su controlador de red.
Seleccione Finalizar para completar el asistente. Cuando el servicio se haya agregado a VMM, aparecerá en la lista Network Services de la consola de VMM. Si el Network Services no se añade, compruebe Trabajos en la consola VMM para solucionar problemas.
Validación de la implementación
Opcionalmente, puede validar la implementación del controlador de red. Para ello, siga estos pasos:
- Cree la red del proveedor de HNV (la red backend), administrada por el controlador de red para la conectividad VM del inquilino. Esta red se utiliza para validar que el controlador de red se ha desplegado correctamente y que las máquinas virtuales del inquilino dentro de la misma red virtual pueden hacer ping entre sí. Esta red debe existir en su infraestructura de red física y todos los hosts de la estructura SDN deben tener conectividad física con ella.
- Tras crear la red de proveedor HNV, configure dos redes de máquinas virtuales del inquilino sobre ella. Cree redes de máquinas virtuales y grupos de direcciones IP y, a continuación, despliegue las máquinas virtuales del inquilino. También puede probar la conectividad entre dos máquinas virtuales de inquilino implementadas en hosts diferentes para asegurarse de que el controlador de red está implementado correctamente.
Cree la red del proveedor HNV
- Inicie el Asistente para crear redes lógicas. Introduzca un nombre y una descripción opcional para esta red.
- En Configuración, compruebe que Una red conectada está seleccionada, ya que todas las redes de proveedores HNV necesitan tener enrutamiento y conectividad entre todos los hosts de esa red. Asegúrese de marcar Permitir que las nuevas redes VM creadas en esta red lógica utilicen virtualización de red. Además, marque Administrado por el controlador de red.
En Configuración, compruebe que Una red conectada está seleccionada, ya que todas las redes de proveedores HNV necesitan tener enrutamiento y conectividad entre todos los hosts de esa red. Asegúrese de marcar Permitir que las nuevas redes VM creadas en esta red lógica utilicen virtualización de red. Además, marque Administrado por el controlador de red.

Nota
A partir de VMM 2019 UR1, Un tipo de red conectada se cambia a Red conectada.
En Configuración, asegúrese de que esté seleccionada la opción Red conectada, dado que todas las redes del proveedor de HNV deben tener enrutamiento y conectividad entre todos los hosts de esa red. Asegúrese de marcar Permitir que las nuevas redes VM creadas en esta red lógica utilicen virtualización de red. Además, marque Administrado por el controlador de red.

- En Sitio de red, agregue la información del sitio de red para la red del proveedor de HNV. Esto debe incluir el grupo de host, la subred y la información de VLAN para la red.
- Revisa la información de la sección Resumen y completa el asistente.
Cree el grupo de direcciones IP
Nota
Desde VMM 2019 UR1, puede crear un grupo de direcciones IP mediante el asistente Crear red lógica.
Nota
Puede crear un grupo de direcciones IP con el asistente para la creación de redes lógicas.
La configuración de la red lógica de HNV necesita un grupo de direcciones IP, aunque DHCP esté disponible en esta red. Si tiene más de una subred en la configuración de la red de HNV, cree un grupo para cada una de ellas.
- Haga clic con el botón derecho en la opción de configuración de la red lógica de HNV >Crear grupo de direcciones IP.
- Proporcione un nombre y una descripción opcional, y asegúrese de que la red lógica del proveedor HNV está seleccionada para la red lógica.
- En Sitio de red, debe seleccionar la subred a la que dará servicio este grupo de direcciones IP. Si tiene más de una subred como parte de su red de proveedor de HNV, debe crear un grupo de direcciones IP estáticas para cada subred. Si solo tiene un sitio (por ejemplo, como en la topología de ejemplo), puede seleccionar Siguiente.
- En Sitio de red, debe seleccionar la subred a la que dará servicio este grupo de direcciones IP. Si tiene más de una subred como parte de su red de proveedor de HNV, debe crear un grupo de direcciones IP estáticas para cada subred. Si solo tiene un sitio (por ejemplo, como en la topología de ejemplo), puede seleccionar Siguiente.
Nota
Para habilitar la compatibilidad con IPv6, añada una subred IPv6 y cree un grupo de direcciones IPv6.
Nota
- Para habilitar la compatibilidad con IPv6, añada una subred IPv6 y cree un grupo de direcciones IPv6.
- Para habilitar la compatibilidad con IPv4, añada una subred IPv4 y cree un grupo de direcciones IPv4.
- Para usar el espacio de direcciones IPv6, agregue tanto la subred IPv4 como la IPv6 al sitio de red.
- Para habilitar la compatibilidad con la pila doble, cree grupos de direcciones IP con los espacios de direcciones IPv4 e IPv6.
En Intervalo de direcciones IP, configure la dirección IP inicial y final. No utilices la primera dirección IP de tu subred disponible. Por ejemplo, si su subred disponible es de .1 a .254, comience su rango en .2 o superior.
A continuación, configura la dirección de la puerta de enlace predeterminada. Seleccione Insertar junto a la casilla Portales predeterminadas, introduzca la dirección y utilice la métrica predeterminada. Si lo desea, configure DNS y WINS.
Revise la información resumida y seleccione Finalizar para completar el asistente.
Como parte de la incorporación del controlador de red, el conmutador que implementó en los hosts para la conectividad de red lógica de administración se convirtió en un conmutador SDN. Este conmutador puede utilizarse ahora para desplegar una red administrada por el controlador de red, incluida la red lógica del proveedor HNV. Asegúrese de seleccionar el sitio de red correspondiente a la red lógica del proveedor de HNV en la configuración del perfil de puerto de vínculo superior para el conmutador lógico de administración.

Ahora todos los hosts del grupo de hosts administrados por el controlador de red pueden acceder a la red lógica del proveedor HNV.
Cree redes VM de inquilinos y grupos IP
Ahora, cree dos redes VM y grupos IP para dos inquilinos en su infraestructura SDN para probar la conectividad.
Nota
- No utilice la primera dirección IP de su subred disponible. Por ejemplo, si su subred disponible es de .1 a .254, comience su rango en .2 o superior.
- Actualmente no puede crear una red VM con Sin aislamiento para redes lógicas administradas por el controlador de red. Debe elegir la opción de aislamiento Aislar utilizando virtualización de red Hyper-V cuando cree redes VM asociadas con redes lógicas de proveedores HNV.
- Dado que el controlador de red aún no se ha probado con IPv6, utilice IPv4 tanto para la red lógica como para la red VM cuando cree una red VM.
Cree una red VM para cada inquilino.
Cree un grupo de direcciones IP para cada red VM.
Nota
Cuando cree una red VM, para habilitar la compatibilidad con IPv6, seleccione IPv6 en el menú desplegable Protocolo de dirección IP para la red VM. Al crear una red de VM, para habilitar la compatibilidad con la pila doble, seleccione IPv4 e IPv6 en el menú desplegable IP address protocol for the VM network (Protocolo de direcciones IP para la red de VM), aplicable para la versión 2022 y posteriores.
Cuando cree subredes de máquinas virtuales, para habilitar el soporte de pila dual, proporcione tanto la subred IPv4 como la subred IPv6, separadas por un punto y coma (;). (aplicable a la versión 2022 y posteriores)
Crear máquinas virtuales de inquilino
Ahora, puede crear máquinas virtuales de inquilino conectadas a la red virtual de inquilino.
- Asegúrese de que sus máquinas virtuales arrendatarias permiten IPv4 ICMP a través de su firewall. Por defecto, Windows Server lo bloquea.
- Para permitir ICMP IPv4 a través del firewall, ejecute el comando New-NetFirewallRule –DisplayName “Allow ICMPv4-In” –Protocol ICMPv4.
- Asegúrese de que las máquinas virtuales de su inquilino permiten ICMP IPv4/IPv6 a través de su firewall. Por defecto, Windows Server lo bloquea.
- Para permitir ICMP IPv4 a través del firewall, ejecute el comando New-NetFirewallRule –DisplayName “Allow ICMPv4-In” –Protocol ICMPv4.
- Ejecute el comando New-NetFirewallRule –DisplayName “Allow ICMPv6-In” –Protocol ICMPv6 con el fin de permitir el ICMP IPv6 a través del firewall.
Nota
ICMP IPv6 se aplica a 2019 UR2 y versiones posteriores.
- Si desea crear una máquina virtual a partir de un disco duro existente, siga estas instrucciones.
- Después de desplegar al menos dos máquinas virtuales conectadas a la red, puede hacer ping a una máquina virtual del inquilino desde la otra máquina virtual del inquilino para validar que el controlador de red se ha desplegado como un Network Services correctamente, y que puede administrar la red del proveedor HNV para que las máquinas virtuales del inquilino puedan hacer ping entre sí.
Nota
A fin de habilitar la compatibilidad con la pila dual, para las redes de VM, cree dos grupos de direcciones IP mediante la selección de las dos subredes IP en el menú desplegable.
Cree una máquina virtual e implemente la red de máquina virtual de doble pila para asignar la dirección IPv4 e IPv6 a la máquina virtual.
Quite el controlador de red del tejido SDN
Siga estos pasos para quitar el controlador de red del tejido SDN.


