Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano sposób konfigurowania kontrolera sieci zdefiniowanej programowo (SDN) w sieci szkieletowej programu System Center Virtual Machine Manager (VMM).
Kontroler sieci SDN jest skalowalną i wysoce dostępną rolą serwera, która umożliwia automatyzowanie konfiguracji infrastruktury sieciowej zamiast ręcznej konfiguracji urządzenia sieciowego. Dowiedz się więcej.
Program VMM 2025 i 2022 zapewniają obsługę podwójnego stosu dla kontrolera sieci SDN.
Aby zapoznać się z doskonałym wprowadzeniem, obejrzyj film wideo (~ pięć minut), który zawiera omówienie wdrożenia kontrolera sieci.
Uwaga
- Począwszy od VMM 2019 UR1, typ sieci One Connected został zmieniony na Połączona sieć.
- Program VMM 2019 UR2 lub nowszy obsługuje protokół IPv6.
- Program VMM 2019 UR3 lub nowszy obsługuje infrastrukturę hiperkonwergentną usługi Azure Stack (HCI, wersja 20H2).
Uwaga
- Program VMM 2025 i 2022 obsługuje podwójny stos protokołów (Ipv4 + Ipv6) dla składników SDN.
- Zobacz Wymagania systemowe, aby uzyskać pełną listę obsługiwanych systemów operacyjnych serwera.
Wymagania wstępne
• Planowanie sieci zdefiniowanej programowo (SDN). Dowiedz się więcej.
• Planowanie instalacji i wdrażania kontrolera sieci SDN. Dowiedz się więcej.
Przed rozpoczęciem
Aby skonfigurować sieć SDN w sieci szkieletowej programu VMM, potrzebne są następujące elementy:
- Szablon usługi: program VMM używa szablonu usługi do automatyzowania wdrażania kontrolera sieci. Szablony usług dla kontrolera sieci obsługują wdrażanie wielu węzłów na maszynach wirtualnych generacji 1 i 2. generacji.
-
Wirtualny dysk twardy: szablon usługi wymaga przygotowanego wirtualnego dysku twardego zaimportowanego do biblioteki programu VMM. Ten wirtualny dysk twardy jest używany na potrzeby maszyn wirtualnych kontrolera sieci.
- Wirtualny dysk twardy musi mieć zainstalowaną odpowiednią wersję systemu Windows Server z najnowszymi poprawkami.
- Może być w formacie VHD lub VHDX.
- Sieć logiczna zarządzania: Odpowiada za modelowanie łączności twojej sieci zarządzania fizycznego dla hostów programu VMM, hostów kontrolera sieci i hostów maszyn wirtualnych dzierżawcy.
- Przełącznik logiczny: aby zapewnić połączenie sieci zarządzania logicznego z maszynami wirtualnymi kontrolera sieci.
- Certyfikat SSL: aby uwierzytelnić komunikację między serwerem programu VMM a kontrolerem sieci.
- Sieć logiczna dostawcy HNV i sieci maszyn wirtualnych dzierżawcy: Aby zweryfikować wdrożenie kontrolera sieci.
- Inne wymagania wstępne: Sprawdź inne wymagania.
Kroki wdrażania
Oto co należy zrobić, aby skonfigurować kontroler sieci SDN:
Konfigurowanie hostów i infrastruktury sieci fizycznej: musisz mieć dostęp do fizycznych urządzeń sieciowych w celu skonfigurowania sieci VLAN, routingu i innych. Hosty Hyper-V są również potrzebne do hostowania infrastruktury SDN i maszyn wirtualnych dla dzierżawców. Dowiedz się więcej.
Przygotuj wirtualny dysk twardy: możesz przygotować wirtualny dysk twardy dla szablonu usługi kontrolera sieci w formacie VHD lub VHDX, zgodnie z potrzebami, dla wybranej generacji szablonu usługi.
Pobierz szablony usług: pobierz szablony usług kontrolera sieci i zaimportuj je do biblioteki programu VMM.
Konfigurowanie grup zabezpieczeń usługi Active Directory: potrzebna będzie grupa zabezpieczeń usługi Active Directory do zarządzania kontrolerem sieci oraz inna grupa zabezpieczeń dla klientów kontrolera sieci. Każda grupa będzie potrzebować co najmniej jednego konta użytkownika.
Skonfiguruj udział biblioteki VMM. Możesz mieć opcjonalne udostępnianie plików w bibliotece do przechowywania dzienników diagnostycznych. Ta biblioteka będzie udostępniana przez kontroler sieci w celu przechowywania informacji diagnostycznych przez cały okres użytkowania.
Skonfiguruj grupę hostów programu VMM: Skonfiguruj dedykowaną grupę hostów dla wszystkich hostów Hyper-V dla SDN.
Uwaga
Hosty muszą mieć zainstalowany odpowiedni system Windows Server z zainstalowanymi najnowszymi poprawkami i mieć włączoną rolę funkcji Hyper-V.
Utwórz logiczną sieć zarządzania: Utwórz logiczną sieć w celu odwzorowania łączności sieciowej zarządzania dla hosta programu VMM, hostów kontrolera sieci i hostów maszyn wirtualnych dzierżawcy. Jeśli chcesz przydzielić statyczne adresy IP z puli, utwórz pulę w tej sieci logicznej.
Tworzenie i wdrażanie przełącznika logicznego zarządzania: należy utworzyć przełącznik logiczny i wdrożyć go na hostach kontrolera sieci w celu zapewnienia łączności z siecią zarządzania dla maszyn wirtualnych kontrolera sieci.
Konfigurowanie certyfikatu: potrzebujesz certyfikatu SSL do bezpiecznej/https komunikacji z kontrolerem sieci.
Zaimportuj szablon: zaimportuj i dostosuj szablon usługi kontrolera sieci.
Wdróż usługę: wdróż usługę kontrolera sieci przy użyciu szablonu usługi. Następnie dodaj ją jako usługę programu VMM.
Przygotowywanie wirtualnego dysku twardego
- Przygotuj dysk VHD lub VHDX w zależności od typu szablonu, którego chcesz użyć.
- Po przygotowaniu dysku twardego zainstaluj najnowsze odpowiednie aktualizacje systemu Windows Server oraz wszelkie potrzebne pakiety językowe, jeśli masz środowisko inne niż angielski.
- Zaimportuj pliki VHD/VHDX do biblioteki programu VMM. Dowiedz się więcej.
Pobieranie szablonu usługi kontrolera sieci
Pobierz folder SDN z repozytorium GitHub Microsoft SDN i skopiuj szablony z VMM>Templates>NC do ścieżki lokalnej na serwerze VMM.
Wyodrębnij zawartość do folderu na komputerze lokalnym.
Odśwież bibliotekę, a następnie zaimportujesz szablony usług.
Uwaga
Pliki zasobów niestandardowych są używane podczas konfigurowania kontrolera sieci i innych składników sieci SDN (programowego modułu równoważenia obciążenia, bramy RAS).
Folder NC zawiera cztery szablony usług i pięć folderów zasobów niestandardowych. Zostały one podsumowane w poniższej tabeli:
Szablony i pliki zasobów
| Nazwa/nazwisko | Typ | Szczegóły |
|---|---|---|
| Kontroler Sieci - Produkcyjna Generacja 1 VM.xml | Szablon | Kontroler sieci z trzema węzłami dla maszyn wirtualnych generacji 1 |
| Kontroler sieci generacji produkcyjnej 2 VM.xml | Szablon | Kontroler sieci z trzema węzłami dla maszyn wirtualnych generacji 2 |
| Niezależny kontroler sieci pierwszej generacji VM.xml | Szablon | Kontroler sieci z jednym węzłem dla maszyn wirtualnych generacji 1 |
| Kontroler sieci, autonomiczna generacja 2 VM.xml | Szablon | Kontroler sieci z jednym węzłem dla maszyn wirtualnych generacji 2 |
| NcSetup.cr | Plik zasobu niestandardowego | Zasób biblioteki zawierający skrypty używane do konfigurowania sieci. |
| ServerCertificate.cr | Plik zasobu niestandardowego | Zasób biblioteki zawierający klucz prywatny kontrolera sieci w formacie pfx. |
| NcCertificate.cr | Plik zasobu niestandardowego | Zasób biblioteki zawierający zaufany certyfikat główny (. CER) dla kontrolera sieci. Jest to używane do bezpiecznej komunikacji między kontrolerem sieci i innymi podusługami (na przykład SLB MUXes). |
| TrustedRootCertificate.cr | Plik zasobu niestandardowego | Zasób biblioteki zawierający klucz publiczny urzędu certyfikacji (.cer) zaimportowany jako zaufany certyfikat główny w celu zweryfikowania certyfikatu SSL. |
| EdgeDeployment.cr | Szablon | Służy do instalowania ról SLB MUX i ról bramy (na przykład VPN). |
Konfigurowanie grup usługi Active Directory
Utwórz grupy zabezpieczeń na potrzeby zarządzania kontrolerem sieci i klientów.
W Użytkownicy i komputery usługi Active Directory utwórz grupę zabezpieczeń do zarządzania kontrolerem sieci.
- W grupie dodaj wszystkich użytkowników, którzy mają uprawnienia do konfigurowania kontrolera sieci. Na przykład utwórz grupę o nazwie Administratorzy kontrolera sieci.
- Wszyscy użytkownicy dodani do tej grupy muszą być również członkami grupy Użytkownicy domeny w usłudze Active Directory.
- Grupa zarządzania kontrolerem sieci musi być grupą lokalną domeny. Członkowie tej grupy będą mogli tworzyć, usuwać i aktualizować wdrożone konfiguracje kontrolera sieci.
- Utwórz co najmniej jedno konto użytkownika, które jest członkiem tej grupy i ma dostęp do jej poświadczeń. Po wdrożeniu kontrolera sieci program VMM można skonfigurować tak, aby używał poświadczeń konta użytkownika do nawiązywania komunikacji z kontrolerem sieci.
Utwórz kolejną grupę zabezpieczeń dla klientów kontrolera sieci.
- Dodaj użytkowników z uprawnieniami do konfigurowania sieci i zarządzania nimi przy użyciu kontrolera sieci. Na przykład utwórz grupę o nazwie Użytkownicy kontrolera sieci.
- Wszyscy użytkownicy dodani do nowej grupy muszą być również członkami grupy Użytkownicy domeny w usłudze Active Directory.
- Wszystkie konfiguracje i zarządzanie kontrolerem sieci są wykonywane przy użyciu usługi Representational State Transfer (DNS).
- Grupa musi być grupą lokalną domeny. Po wdrożeniu kontrolera sieci wszyscy członkowie tej grupy będą mieli uprawnienia do komunikowania się z kontrolerem sieci za pośrednictwem interfejsu opartego na protokole REST.
- Utwórz co najmniej jedno konto użytkownika, które jest członkiem tej grupy. Po wdrożeniu kontrolera sieci program VMM można skonfigurować tak, aby używał poświadczeń konta użytkownika do nawiązywania komunikacji z kontrolerem sieci.
Utwórz współdzieloną bibliotekę do rejestrowania
- Opcjonalnie utwórz udział plików w bibliotece programu VMM, aby zachować dzienniki diagnostyczne.
- Upewnij się, że udział jest dostępny dla kontrolera sieci. Kontroler sieci uzyskuje dostęp do zasobu w celu przechowywania informacji diagnostycznych. Zanotuj poświadczenia dla konta, które będzie mieć dostęp do zapisu do zasobu współdzielonego.
Konfigurowanie grup hostów
- Utwórz dedykowaną grupę hostów Hyper-V zarządzaną przez SDN.
- Upewnij się, że hosty funkcji Hyper-V korzystają z systemu Windows Server 2016 z zainstalowanymi najnowszymi poprawkami.
Tworzenie sieci logicznej zarządzania
Sieć logiczną zarządzania w programie VMM można utworzyć w celu dublowania sieci zarządzania fizycznego.
- Sieć logiczna zapewnia ustawienia łączności sieciowej dla hosta programu VMM, hostów kontrolera sieci i hostów wirtualnych maszyn dzierżawcy.
- Zalecamy utworzenie tej sieci logicznej w szczególności w celu zapewnienia łączności dla maszyn wirtualnych infrastruktury zarządzanych przez kontroler sieci.
- Jeśli masz już sieć logiczną programu VMM skonfigurowaną przy użyciu polecenia Utwórz sieć maszyn wirtualnych o tej samej nazwie, aby umożliwić maszynom wirtualnym bezpośredni dostęp do tej sieci logicznej, możesz ponownie użyć tej sieci logicznej, aby zapewnić łączność zarządzania z kontrolerem sieci.
Aby utworzyć sieć logiczną zarządzania, wykonaj następującą procedurę:
- Wybierz Szkieletowa>Sieć. Kliknij prawym przyciskiem myszy pozycję Sieci logiczne>Utwórz sieć logiczną.
- Określ nazwę i opcjonalny opis.
- W obszarze Ustawienia wybierz pozycję Jedna połączona sieć. Wszystkie sieci zarządzania muszą mieć routing i łączność między wszystkimi hostami w tej sieci. Wybierz pozycję Utwórz sieć maszyn wirtualnych o tej samej nazwie, aby umożliwić maszynom wirtualnym bezpośredni dostęp do tej sieci logicznej w celu automatycznego utworzenia sieci maszyn wirtualnych dla sieci zarządzania.
- W obszarze Ustawienia wybierz pozycję Jedna połączona sieć. Wszystkie sieci zarządzania muszą mieć routing i łączność między wszystkimi hostami w tej sieci. Wybierz pozycję Utwórz sieć maszyn wirtualnych o tej samej nazwie, aby umożliwić maszynom wirtualnym bezpośredni dostęp do tej sieci logicznej w celu automatycznego utworzenia sieci maszyn wirtualnych dla sieci zarządzania.
Uwaga
Z programu VMM 2019 UR1 typ Jedna połączona sieć jest zmieniony na Połączona sieć.
- Wybierz lokację sieciową>Dodaj. Wybierz grupę hostów dla hostów, które będą zarządzane przez kontroler sieci. Wstaw szczegóły dotyczące podsieci IP sieci zarządzającej. Ta sieć musi już istnieć i być skonfigurowana w przełączniku fizycznym.
- Przejrzyj podsumowanie i wybierz Zakończ, aby zakończyć.
Tworzenie puli adresów IP
Uwaga
W programie VMM 2019 UR1 można utworzyć pulę adresów IP przy użyciu kreatora Tworzenia sieci logicznej.
Uwaga
Pulę adresów IP można utworzyć za pomocą Kreatora tworzenia sieci logicznej.
Jeśli chcesz przydzielić statyczne adresy IP do maszyn wirtualnych kontrolera sieci, utwórz pulę adresów IP w sieci logicznej zarządzania. Jeśli używasz protokołu DHCP, możesz pominąć ten krok.
W konsoli programu VMM kliknij prawym przyciskiem myszy sieć logiczną zarządzania i wybierz pozycję Utwórz pulę adresów IP.
Podaj nazwę i opcjonalny opis puli oraz upewnij się, że sieć zarządzania została wybrana dla sieci logicznej.
W panelu Lokacja sieciowa wybierz podsieć, którą będzie obsługiwać ta pula adresów IP.
Na panelu Zakres adresów IP należy wprowadzić początkowe i końcowe adresy IP.
Aby użyć adresu IP jako REST IP, wprowadź jeden z adresów IP z określonego zakresu w polu adresy IP do rezerwacji dla innych zastosowań. Jeśli chcesz użyć punktu końcowego REST, pomiń ten krok.
- Nie używaj pierwszych trzech adresów IP dostępnej podsieci. Jeśli na przykład dostępna podsieć ma wartość od .1 do .254, rozpocznij zakres od .4 lub nowszej.
- Jeśli węzły znajdują się w tej samej podsieci, musisz podać adres IP REST. Jeśli węzły znajdują się w różnych podsieciach, musisz podać nazwę DNS REST.
Określ domyślny adres bramy i opcjonalnie skonfiguruj ustawienia DNS i WINS.
Na stronie Podsumowanie przejrzyj ustawienia i wybierz pozycję Zakończ, aby ukończyć pracę kreatora.
Tworzenie i wdrażanie przełącznika logicznego zarządzania
Należy wdrożyć przełącznik logiczny w sieci logicznej zarządzania. Przełącznik zapewnia łączność między siecią logiczną zarządzania a maszynami wirtualnymi kontrolera sieci.
W konsoli programu VMM wybierz pozycję Fabric>Sieć>Utwórz przełącznik logiczny. Zapoznaj się z informacjami wprowadzającymi i wybierz pozycję Dalej.
Podaj nazwę i opcjonalny opis. Wybierz Brak zespołu Uplink. Jeśli potrzebujesz tworzenia zespołu, wybierz pozycję Osadzony zespół.
Uwaga
Nie używaj Team.
W przypadku trybu przepustowości minimalnej wybierz opcję Waga .
W obszarze Rozszerzenia wyczyść wszystkie rozszerzenia przełącznika. To jest ważne. Jeśli na tym etapie wybierzesz dowolne rozszerzenia przełącznika, to może zablokować wdrażanie kontrolera sieci później.
Opcjonalnie możesz dodać profil portu wirtualnego i wybrać klasyfikację portów na potrzeby zarządzania hostami.
Wybierz istniejący profil portu uplink, lub wybierz Dodaj>Nowy profil portu uplink. Podaj nazwę i opcjonalny opis. Użyj wartości domyślnych dla algorytmu równoważenia obciążenia i trybu tworzenia zespołu. Wybierz wszystkie lokacje sieciowe w sieci logicznej zarządzania.
Wybierz pozycję Nowy adapter sieciowy. Spowoduje to dodanie wirtualnej karty sieciowej hosta (vNIC) do przełącznika logicznego i profilu portu uplink, dzięki czemu po dodaniu przełącznika logicznego do hostów wirtualne karty sieciowe zostaną dodane automatycznie.
Podaj nazwę wirtualnej karty sieciowej. Sprawdź, czy sieć maszyn wirtualnych zarządzania znajduje się na liście Łączność.
Wybierz Tę kartę sieciową będzie używana do zarządzania hostem>Dziedzicz ustawienia połączenia z karty sieciowej hosta. Dzięki temu można skopiować ustawienia karty vNIC z istniejącej karty sieciowej na hoście. Jeśli wcześniej utworzono klasyfikację portów i profil portu wirtualnego, możesz go wybrać teraz.
W obszarze Podsumowanie przejrzyj informacje i wybierz pozycję Zakończ , aby ukończyć pracę kreatora.
Wdrażanie przełącznika logicznego
Należy wdrożyć przełącznik logiczny zarządzania na wszystkich hostach, na których zamierzacie wdrożyć NC. Te hosty muszą być częścią utworzonej wcześniej grupy hostów programu VMM. Dowiedz się więcej.
Konfigurowanie certyfikatów zabezpieczeń
Potrzebny jest certyfikat SSL, który będzie używany do bezpiecznej/https komunikacji z kontrolerem sieci. Można użyć następujących metod:
- Certyfikat z podpisem własnym: możesz wygenerować certyfikat z podpisem własnym i wyeksportować go przy użyciu klucza prywatnego chronionego hasłem.
- Certyfikat urzędu certyfikacji: możesz użyć certyfikatu podpisanego przez urząd certyfikacji.
Używanie certyfikatu z podpisem własnym
Poniższy przykład tworzy nowy certyfikat z podpisem własnym i musi zostać uruchomiony na serwerze programu VMM.
Uwaga
- Jako nazwę DNS można użyć adresu IP, ale nie jest to zalecane, ponieważ ogranicza kontroler sieci do jednej podsieci.
- Dla kontrolera sieci można użyć dowolnej przyjaznej nazwy.
- W przypadku wdrożenia z wieloma węzłami nazwa DNS musi być nazwą REST, której chcesz użyć.
- W przypadku wdrożenia z jednym węzłem nazwa DNS musi być nazwą kontrolera sieci, po którym następuje pełna nazwa domeny.
| Wdrożenie | Składnia | Przykład |
|---|---|---|
| Wiele węzłów | New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCRESTName>") |
New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "MultiNodeNC" -DnsName @("NCCluster.Contoso.com") |
| Pojedynczy węzeł | New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCFQDN>") |
New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "SingleNodeNC" -DnsName @("SingleNodeNC.Contoso.com") |
Eksportowanie certyfikatu z podpisem własnym
Wyeksportuj certyfikat i jego klucz prywatny w formacie pfx.
Otwórz przystawkę Certyfikaty (certlm.msc) i znajdź certyfikat w obszarze Osobiste/Certyfikaty.
Wybierz certyfikat >Wszystkie zadania>Eksport.
Wybierz pozycję Tak, wyeksportuj opcję klucza prywatnego, a następnie wybierz pozycję Dalej.
Wybierz pozycję Wymiana informacji osobistych — PKCS #12 (. PFX) i zaakceptuj ustawienie domyślne, aby uwzględnić wszystkie certyfikaty w ścieżce certyfikacji, jeśli to możliwe.
Przypisz użytkowników/grupy i hasło dla eksportowanego certyfikatu; wybierz pozycję Dalej.
Na stronie Plik do wyeksportowania przejrzyj lokalizację, w której chcesz umieścić wyeksportowany plik, i nadaj mu nazwę.
Podobnie wyeksportuj certyfikat w pliku . Format CER
Uwaga
Aby wyeksportować do formatu .CER, usuń zaznaczenie opcji Tak, wyeksportuj klucz prywatny.
Skopiuj plik .PFX do folderu ServerCertificate.cr.
Skopiuj plik .CER do folderu NCCertificate.cr.
Po zakończeniu odśwież te foldery i upewnij się, że zostały skopiowane te certyfikaty.
Korzystanie z centrum certyfikacji
Zażądaj certyfikatu podpisanego przez urząd certyfikacji. W przypadku urzędu certyfikacji przedsiębiorstwa opartego na systemie Windows poproś o certyfikaty przy użyciu Kreatora żądania certyfikatu.
Upewnij się, że certyfikat zawiera EKU serverAuth określony przez identyfikator OID 1.3.6.1.5.5.7.3.1. Ponadto nazwa podmiotu certyfikatu musi być zgodna z nazwą DNS kontrolera sieci.
Skopiuj plik .PFX do folderu ServerCertificate.cr.
Skopiuj plik .CER do folderu NCCertificate.cr.
Skopiuj klucz publiczny urzędu certyfikacji w formacie .CER do pliku TrustedRootCertificate.cr.
Uwaga
Upewnij się, że urząd certyfikacji przedsiębiorstwa jest skonfigurowany do automatycznego rejestrowania certyfikatów.
Ulepszone użycie klucza
Jeśli magazyn certyfikatów Osobisty (My – cert:\localmachine\my) na host Hyper-V ma więcej niż jeden certyfikat X.509 z nazwą podmiotu (CN) taką samą jak w pełni kwalifikowaną nazwą domeny hosta (FQDN), upewnij się, że certyfikat używany przez SDN ma dodatkową niestandardową właściwość Rozszerzone zastosowanie klucza z identyfikatorem OID 1.3.6.1.4.1.311.95.1.1.1. W przeciwnym razie komunikacja między kontrolerem sieci a hostem może nie działać.
Upewnij się, że certyfikat wydany przez urząd certyfikacji dla komunikacji południowej ma dodatkową niestandardową właściwość Klucz rozszerzonego użycia z identyfikatorem OID 1.3.6.1.4.1.311.95.1.1.1.
Konfigurowanie szablonu usługi
Zaimportuj szablon i zaktualizuj parametry środowiska.
Importowanie szablonu
Zaimportuj szablon usługi do biblioteki programu VMM. W tym przykładzie zaimportujemy szablon generacji 2.
Wybierz Bibliotekę>Importuj szablon.
Przejdź do folderu szablonu usługi, wybierz plik Network Controller Production Generation 2 VM.xml.
Zaktualizuj parametry środowiska podczas importowania szablonu usługi. Przejrzyj szczegóły, a następnie wybierz pozycję Importuj.
- WinServer.vhdx Wybierz podstawowy obraz wirtualnego dysku twardego, który został przygotowany wcześniej.
- NCSetup.cr: mapuj na zasób biblioteki NCSetup.cr w bibliotece programu VMM.
- ServerCertificate.cr: Zmapuj na zasób ServerCertificate.cr w bibliotece programu VMM. Ponadto umieść wcześniej przygotowany certyfikat SSL pfx w tym folderze. Upewnij się, że masz tylko jeden certyfikat w folderze ServerCertificate.cr.
- TrustedRootCertificate.cr: Mapuj do folderu TrustedRootCertificate.cr w bibliotece VMM. Jeśli nie potrzebujesz zaufanego certyfikatu głównego, ten zasób nadal musi zostać przypisany do folderu CR. Jednak folder musi pozostać pusty.
Po zakończeniu upewnij się, że zadanie zostało ukończone.
Dostosowywanie szablonu
Szablon usługi można dostosować tak, aby spełniał wszelkie określone wymagania związane z organizacją, takie jak klucz produktu, przypisanie adresu IP, DHCP, fałszowanie adresów MAC i wysoka dostępność. Można również dostosować właściwości takich obiektów jak grupy hostów, klastry hostów i wystąpienia usługi.
Oto przykładowe kroki wprowadzenia klucza produktu, włączenia protokołu DHCP i wysokiej dostępności:
W bibliotece programu VMM wybierz szablon usługi i otwórz go w trybie projektanta.
Kliknij dwukrotnie warstwę komputera, aby otworzyć stronę Właściwości kontrolera sieci systemu Windows Server.
Aby określić klucz produktu, wybierz Konfiguracja systemu operacyjnego>Klucz produktu, i określ klucz współużytkowany przez CCEP.
Aby włączyć wysoką dostępność, wybierz pozycję konfiguracja sprzętu>dostępność, zaznacz pole wyboru Ustaw maszynę wirtualną jako wysoce dostępną.
Aby włączyć dynamiczną konfigurację adresu IP i użyć protokołu DHCP do zarządzania kontrolerem sieci, wybierz kartę sieciową w projektancie i zmień typ adresu IPV4 na Dynamiczny.
Uwaga
- Jeśli dostosujesz szablon pod kątem wysokiej dostępności, upewnij się, że wdrożono go w węzłach klastrowanych.
- Podczas konfigurowania kontrolera sieci i określania nazwy FQDN jako nazwy REST nie należy wstępnie tworzyć rekordu Host A dla podstawowego węzła NC w systemie DNS. Może to mieć wpływ na łączność kontrolera sieci po zmianie podstawowego węzła kontrolera sieci. Ma to zastosowanie, nawet jeśli wdrażasz kontroler sieci przy użyciu skryptu SDN Express lub VMM Express.
Wdrażanie kontrolera sieci
Wybierz szablon >usługi kontrolera sieci Konfiguruj wdrożenie. Wprowadź nazwę usługi i wybierz miejsce docelowe dla wystąpienia usługi. Miejsce docelowe musi być przyporządkowane do przeznaczonej grupy hostów, która zawiera hosty zarządzane przez kontroler sieci.
Skonfiguruj ustawienia wdrożenia zgodnie z opisem w poniższej tabeli.
To normalne, że instancje maszyn wirtualnych są początkowo czerwone. Wybierz opcję Odśwież podgląd, aby usługa wdrażania automatycznie znalazła odpowiednie hosty dla tworzenia nowych maszyn wirtualnych.
Po skonfigurowaniu tych ustawień wybierz pozycję Wdróż usługę , aby rozpocząć zadanie wdrażania usługi.
Uwaga
Czas wdrażania będzie się różnić w zależności od sprzętu, ale zazwyczaj wynosi od 30 do 60 minut. Jeśli nie używasz dysku VHD\VHDX licencjonowanego zbiorczo lub jeśli dysk VHD\VHDX nie dostarcza klucza produktu przy użyciu pliku odpowiedzi, wdrożenie zatrzymuje się na stronie Klucza produktu podczas aprowizacji maszyny wirtualnej kontrolera sieci. Musisz ręcznie uzyskać dostęp do pulpitu VM i pominąć lub wprowadzić klucz produktu.
Jeśli wdrożenie kontrolera sieci zakończy się niepowodzeniem, usuń wystąpienie usługi, które zakończyło się niepowodzeniem, zanim ponowisz próbę wdrożenia kontrolera sieci. Wybierz Maszyny wirtualne i usługi>Wszystkie hosty>Usługi i usuń instancję.
Ustawienia wdrażania
| Ustawienie | Wymaganie | Opis |
|---|---|---|
| ClientSecurityGroup | Wymagane | Nazwa utworzonej grupy zabezpieczeń zawierającej konta klienta kontrolera sieci. |
| DiagnosticLogShare | Opcjonalnie | Lokalizacja udostępniania plików, gdzie dzienniki diagnostyczne będą okresowo przekazywane. Jeśli nie zostanie to podane, dzienniki są przechowywane lokalnie w każdym węźle. |
| DiagnosticLogShareUsername | Opcjonalnie | Pełna nazwa użytkownika (w tym nazwa domeny) dla konta z uprawnieniami dostępu do zasobu dziennika diagnostycznego. W formacie: [domena]\[nazwa_użytkownika]. |
| DiagnosticLogSharePassword | Opcjonalnie | Hasło dla konta określonego w parametrze DiagnosticLogShareUsername. |
| Administrator lokalny | Wymagane | Wybierz konto z uprawnieniami w swoim środowisku, które będzie używane jako administrator lokalny na maszynach wirtualnych kontrolera sieci. Uwaga: Podczas tworzenia kont Uruchom jako usuń zaznaczenie opcji Weryfikuj poświadczenia domeny, jeśli tworzysz konto lokalne. Nazwa użytkownika musi mieć wartość .\Administrator (utwórz ją, jeśli nie istnieje). |
| Zarządzanie | Wymagane | Wybierz utworzoną wcześniej sieć logiczną zarządzania. |
| MgmtDomainAccount | Wymagane | Wybierz konto "Uruchom jako" w swoim środowisku, które będzie używane do przygotowania tego kontrolera sieci. Ten użytkownik musi być członkiem grupy zabezpieczeń zarządzania, określonej poniżej, która ma uprawnienia do zarządzania kontrolerem sieci. |
| MgmtDomainAccountName | Wymagane | Musi to być pełna nazwa użytkownika (w tym nazwa domeny) konta "Run As" przypisanego do konta MgmtDomainAccount. Nazwa użytkownika domeny zostanie dodana do grupy Administratorzy podczas wdrażania. |
| MgmtDomainAccountPassword | Wymagane | Hasło do konta Uruchom jako związanego z MgmtDomainAccount. |
| MgmtDomainFQDN | Wymagane | Nazwa FQDN domeny usługi Active Directory, do której będą dołączone maszyny wirtualne kontrolera sieci. |
| MgmtSecurityGroup | Wymagane | Nazwa utworzonej wcześniej grupy zabezpieczeń zawierającej konta zarządzania kontrolerem sieci. |
| RestEndPoint | Wymagane | Wprowadź nazwę RESTName użytą podczas przygotowywania certyfikatów. Ten parametr nie jest używany dla szablonów autonomicznych. Jeśli węzły znajdują się w tej samej podsieci, musisz podać adres IP REST. Jeśli węzły znajdują się w różnych podsieciach, podaj nazwę DNS REST. |
| ServerCertificatePassword | Wymagane | Hasło do zaimportowania certyfikatu do magazynu maszyn. |
Uwaga
W systemie Windows Server 2019 maszyny kontrolera sieci muszą mieć uprawnienia do rejestrowania i modyfikowania nazwy SPN w usłudze Active Directory. Aby uzyskać więcej informacji, zobacz Kerberos z nazwą główną usługi.
Dodawanie usługi kontrolera sieci do programu VMM
Po pomyślnym wdrożeniu usługi kontrolera sieci następnym krokiem jest dodanie jej do programu VMM jako usługi sieciowej.
W Fabric kliknij prawym przyciskiem myszy na Sieć>Usługa sieciowa, a następnie wybierz Dodaj usługę sieciową.
Uruchomiono Kreator dodawania usług sieciowych. Określ nazwę i opcjonalny opis.
Wybierz Microsoft dla producenta, a dla modelu wybierz Microsoft Network Controller.
W obszarze Poświadczenia podaj konto Uruchom jako, które chcesz użyć do konfiguracji usługi sieciowej. Musi to być to samo konto, które znajduje się w grupie klientów kontrolera sieci.
Dla ciągu połączenia:
- We wdrożeniu z wieloma węzłami serwerURL musi używać punktu końcowego REST, a nazwa usługi musi być nazwą wystąpienia kontrolera sieci.
- We wdrożeniu z jednym węzłem ServerURL musi być nazwą FQDN kontrolera sieci, a servicename musi być nazwą wystąpienia usługi kontrolera sieci. Przykład:
serverurl=https://NCCluster.contoso.com;servicename=NC_VMM_RTM
W obszarze Przeglądanie certyfikatów następuje połączenie z maszyną wirtualną kontrolera sieci w celu pobrania certyfikatu. Sprawdź, czy wyświetlany certyfikat jest oczekiwany. Upewnij się, że wybrano pozycję Te certyfikaty zostały sprawdzone i można je zaimportować do magazynu zaufanych certyfikatów.
Na następnym ekranie wybierz pozycję Scan Provider, w celu połączenia się z Twoją usługą i wyświetlenia listy obiektów oraz ich statusu. Jest to również dobry test tego, czy usługa została utworzona poprawnie, i że używasz odpowiednich parametrów połączenia w celu nawiązania z nim połączenia. Sprawdź wyniki i sprawdź, czy isNetworkController = true. Po pomyślnym zakończeniu wybierz przycisk Dalej.
Skonfiguruj grupę hostów, którą będzie zarządzać kontroler sieci.
Wybierz przycisk Zakończ , aby ukończyć pracę kreatora. Po dodaniu usługi do programu VMM zostanie ona wyświetlona na liście Usługi sieciowe w konsoli programu VMM. Jeśli usługa sieciowa nie zostanie dodana, sprawdź Zadania w konsoli VMM, aby rozwiązać problemy.
Weryfikowanie wdrożenia
Opcjonalnie można zweryfikować wdrożenie kontrolera sieci. Aby to zrobić:
- Utwórz sieć dostawcy HNV (sieć zaplecza), zarządzaną przez kontroler sieci w celu zapewnienia łączności maszyn wirtualnych dzierżawców. Ta sieć służy do sprawdzania, czy kontroler sieci został pomyślnie wdrożony, a maszyny wirtualne dzierżawcy w tej samej sieci wirtualnej mogą wysyłać polecenia ping do siebie. Ta sieć musi istnieć w infrastrukturze sieci fizycznej, a wszystkie hosty sieci szkieletowej SDN muszą mieć z nią fizyczną łączność.
- Po utworzeniu sieci dostawcy HNV należy skonfigurować dwie sieci maszyn wirtualnych dzierżawy na jej podstawie. Utwórz sieci maszyn wirtualnych i pule adresów IP, a następnie wdróż maszyny wirtualne najemcy. Możesz również przetestować łączność między dwiema maszynami wirtualnymi wdrożonymi na różnych hostach, aby upewnić się, że kontroler sieci został prawidłowo wdrożony.
Utwórz sieć dostawcy HNV
- Uruchom Kreatora tworzenia sieci logicznej. Wprowadź nazwę i opcjonalny opis dla tej sieci.
- W obszarze Ustawienia sprawdź, czy wybrano opcję Jedna połączona sieć , ponieważ wszystkie sieci dostawcy HNV muszą mieć routing i łączność między wszystkimi hostami w tej sieci. Upewnij się, że zaznaczysz opcję Zezwalaj nowym sieciom maszyn wirtualnych utworzonym w tej sieci logicznej na korzystanie z wirtualizacji sieci. Ponadto sprawdź Zarządzane przez kontroler sieci.
W obszarze Ustawienia sprawdź, czy wybrano opcję Jedna połączona sieć , ponieważ wszystkie sieci dostawcy HNV muszą mieć routing i łączność między wszystkimi hostami w tej sieci. Upewnij się, że zaznaczysz opcję Zezwalaj nowym sieciom maszyn wirtualnych utworzonym w tej sieci logicznej na korzystanie z wirtualizacji sieci. Ponadto sprawdź Zarządzane przez kontroler sieci.
Uwaga
Z programu VMM 2019 UR1 typ Jedna połączona sieć jest zmieniony na Połączona sieć.
W obszarze Ustawienia sprawdź, czy wybrano opcję Połączona sieć , ponieważ wszystkie sieci dostawcy HNV muszą mieć routing i łączność między wszystkimi hostami w tej sieci. Upewnij się, że zaznaczysz opcję Zezwalaj nowym sieciom maszyn wirtualnych utworzonym w tej sieci logicznej na korzystanie z wirtualizacji sieci. Ponadto sprawdź Zarządzane przez kontroler sieci.
- W Lokalizacji sieciowej dodaj informacje o lokalizacji sieciowej dla sieci dostawcy HNV. Musi to obejmować informacje o grupie hostów, podsieci oraz VLAN dla sieci.
- Przejrzyj informacje podsumowujące i ukończ kreatora.
Tworzenie puli adresów IP
Uwaga
W programie VMM 2019 UR1 można utworzyć pulę adresów IP przy użyciu kreatora Tworzenia sieci logicznej.
Uwaga
Pulę adresów IP można utworzyć za pomocą Kreatora tworzenia sieci logicznej.
Konfiguracja sieci logicznej HNV wymaga puli adresów IP, nawet jeśli protokół DHCP jest dostępny w tej sieci. Jeśli masz więcej niż jedną podsieć w konfiguracji sieci HNV, utwórz pulę dla każdej podsieci.
- Kliknij prawym przyciskiem myszy sieć logiczną HNV i wybierz >Utwórz pulę adresów IP.
- Podaj nazwę i opcjonalny opis oraz upewnij się, że dla sieci logicznej wybrano sieć logiczną dostawcy HNV.
- W lokalizacji sieciowej musisz wybrać podsieć, która będzie obsługiwać tę pulę adresów IP. Jeśli masz więcej niż jedną podsieć w ramach sieci dostawcy HNV, musisz utworzyć pulę statycznych adresów IP dla każdej podsieci. Jeśli masz tylko jedną witrynę (np. przykładową topologię), możesz wybrać pozycję Dalej.
- W lokalizacji sieciowej musisz wybrać podsieć, która będzie obsługiwać tę pulę adresów IP. Jeśli masz więcej niż jedną podsieć w ramach sieci dostawcy HNV, musisz utworzyć pulę statycznych adresów IP dla każdej podsieci. Jeśli masz tylko jedną witrynę (np. przykładową topologię), możesz wybrać pozycję Dalej.
Uwaga
Aby włączyć obsługę protokołu IPv6, dodaj podsieć IPv6 i utwórz pulę adresów IPv6.
Uwaga
- Aby włączyć obsługę protokołu IPv6, dodaj podsieć IPv6 i utwórz pulę adresów IPv6.
- Aby włączyć obsługę protokołu IPv4, dodaj podsieć IPv4 i utwórz pulę adresów IPv4.
- Aby użyć przestrzeni adresów IPv6, dodaj do witryny sieciowej podsieci IPv4 i IPv6.
- Aby włączyć obsługę podwójnego stosu, utwórz pule IP obejmujące przestrzeń adresową IPv4 i IPv6.
W polu Zakres adresów IP skonfiguruj początkowy i końcowy adres IP. Nie używaj pierwszego adresu IP dostępnej podsieci. Jeśli na przykład dostępna podsieć ma wartość od .1 do .254, rozpocznij zakres od .2 lub nowszej.
Następnie skonfiguruj domyślny adres bramy. Wybierz Wstaw obok pola Domyślne bramy, wprowadź adres i użyj domyślnej metryki. Opcjonalnie skonfiguruj usługi DNS i WINS.
Przejrzyj informacje podsumowujące i wybierz Zakończ, aby ukończyć pracę kreatora.
W ramach wdrażania kontrolera sieciowego, przełącznik wdrożony na hostach dla łączności logicznej sieci zarządzanej został przekonwertowany na przełącznik SDN. Ten przełącznik może teraz służyć do wdrażania sieci zarządzanej przez kontroler sieci, w tym sieci logicznej dostawcy HNV. Upewnij się, że wybrano lokację sieciową odpowiadającą logicznej sieci dostawcy HNV w ustawieniach profilu portu uplink dla logicznego przełącznika zarządzania.
Sieć logiczna dostawcy HNV jest teraz dostępna dla wszystkich hostów w grupie hostów zarządzanych przez kontroler sieci.
Utwórz sieci maszyn wirtualnych dla najemcy i pule adresów IP
Teraz utwórz dwie sieci maszyn wirtualnych i pule adresów IP dla dwóch najmców w infrastrukturze SDN, aby przetestować łączność.
Uwaga
- Nie używaj pierwszego adresu IP dostępnej podsieci. Jeśli na przykład dostępna podsieć ma wartość od .1 do .254, rozpocznij zakres od .2 lub nowszej.
- Obecnie nie można utworzyć sieci dla maszyny wirtualnej z opcją Brak izolacji dla sieci logicznych zarządzanych przez kontroler sieci. Należy wybrać opcję izolacji Izoluj przy użyciu wirtualizacji sieci Hyper-V podczas tworzenia sieci maszyn wirtualnych skojarzonych z sieciami logicznymi dostawcy HNV.
- Ponieważ kontroler sieci nie został jeszcze przetestowany przy użyciu protokołu IPv6, użyj protokołu IPv4 zarówno dla sieci logicznej, jak i sieci maszyn wirtualnych podczas tworzenia sieci maszyn wirtualnych.
Utwórz sieć maszyn wirtualnych dla każdego najemcy.
Utwórz pulę adresów IP dla każdej sieci maszyn wirtualnych.
Uwaga
Po utworzeniu sieci maszyn wirtualnych, aby włączyć obsługę IPv6, wybierz IPv6 z menu rozwijanego protokołu adresu IP dla sieci maszyn wirtualnych. Podczas tworzenia sieci VM, aby włączyć obsługę stosu podwójnych protokołów, wybierz IPv4 i IPv6 z menu rozwijanego protokołu adresu IP dla sieci VM (dotyczy wersji 2022 i nowszych).
Podczas tworzenia podsieci maszyn wirtualnych, aby włączyć obsługę podwójnego stosu, podaj podsieć IPv4 i podsieć IPv6 oddzieloną średnikiem (;). (dotyczy lat 2022 i nowszych)
Tworzenie maszyn wirtualnych dla dzierżawców
Teraz możesz utworzyć maszyny wirtualne klienta połączone z jego siecią wirtualną.
- Upewnij się, że maszyny wirtualne najemcy zezwalają na IPv4 ICMP przez zaporę. Domyślnie system Windows Server blokuje to.
- Aby zezwolić na protokół IPv4 ICMP za pośrednictwem zapory, uruchom polecenie New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4.
- Upewnij się, że maszyny wirtualne najemcy zezwalają na ruch ICMP protokołów IPv4/IPv6 przez swoją zaporę ogniową. Domyślnie system Windows Server blokuje to.
- Aby zezwolić na protokół IPv4 ICMP za pośrednictwem zapory, uruchom polecenie New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4.
- Aby zezwolić na protokół IPv6 ICMP za pośrednictwem zapory, uruchom polecenie New-NetFirewallRule –DisplayName "Allow ICMPv6-In" –Protocol ICMPv6
Uwaga
Protokół IPv6 ICMP ma zastosowanie do wersji 2019 UR2 i nowszych.
- Jeśli chcesz utworzyć maszynę wirtualną na podstawie istniejącego dysku twardego, postępuj zgodnie z tymi instrukcjami.
- Po wdrożeniu co najmniej dwóch maszyn wirtualnych połączonych z siecią, można pingować jedną maszynę wirtualną dzierżawy z innej, w celu sprawdzenia, czy kontroler sieci został pomyślnie wdrożony jako usługa sieciowa oraz czy może zarządzać siecią HNV, tak aby maszyny wirtualne dzierżawców mogły wzajemnie pingować.
Uwaga
Aby umożliwić obsługę podwójnego stosu, dla sieci maszyn wirtualnych utwórz dwie pule adresów IP, wybierając dwie podsieci IP z rozwijanego menu.
Utwórz nową maszynę wirtualną i wdróż sieć maszyn wirtualnych z podwójnym stosem w celu przypisania adresu IPv4 i IPv6 do maszyny wirtualnej.
Usuń kontroler sieci z sieci szkieletowej SDN
Wykonaj następujące kroki , aby usunąć kontroler sieci z sieci szkieletowej SDN.