Partilhar via


Configurar um controlador de rede SDN na malha do VMM

Este artigo descreve como configurar um controlador de rede SDN (Software Defined Networking) na malha do System Center Virtual Machine Manager (VMM).

O controlador de rede SDN é uma função de servidor escalável e altamente disponível que permite automatizar a configuração da infraestrutura de rede em vez de executar a configuração manual do dispositivo de rede. Saiba mais.

VMM 2025 e 2022 fornecem suporte de pilha dupla para o controlador de rede SDN.

Para uma ótima introdução, assista a um vídeo (~ cinco minutos) que fornece uma visão geral da implantação do controlador de rede.

Observação

  • A partir do VMM 2019 UR1, o tipo de rede One Connected é alterado para Connected Network.
  • O VMM 2019 UR2 e posterior suporta IPv6.
  • O VMM 2019 UR3 e versões posteriores suporta Azure Stack HCI (versão 20H2).

Observação

  • Os VMM 2025 e 2022 suportam pilha dupla (IPv4 + IPv6) para componentes SDN.
  • Consulte Requisitos do Sistema para a lista completa de sistemas operacionais de servidor suportados.

Pré-requisitos

• Planejar uma Rede Definida por Software (SDN). Saiba mais.

• Planejar a instalação e implantação de um controlador de rede SDN. Saiba mais.

Antes de começar

Para configurar o SDN na malha do VMM, você precisa do seguinte:

  • Um modelo de serviço: o VMM usa um modelo de serviço para automatizar a implantação do controlador de rede. Os modelos de serviço para o controlador de rede suportam a implantação de vários nós em VMs de Geração 1 e 2.
  • Um disco rígido virtual: O modelo de serviço precisa de um disco rígido virtual preparado que seja importado para a biblioteca do VMM. Este disco rígido virtual é usado para VMs de controlador de rede.
    • O disco rígido virtual deve estar executando a versão aplicável do Windows Server com os patches mais recentes instalados.
    • Pode ser em formato VHD ou VHDX.
  • Uma rede lógica de gestão: Que modela a conectividade da sua rede física de gestão para hosts VMM, do controlador de rede e VMs do locatário.
  • Um comutador lógico: Para fornecer à rede lógica de gestão conectividade com as VMs do controlador de rede.
  • Um certificado SSL: Para autenticar comunicações entre o servidor VMM e o controlador de rede.
  • Uma rede lógica de provedor HNV e redes VM locatárias: Para validar a implantação do controlador de rede.
  • Outros pré-requisitos: Verificar outros requisitos.

Etapas de implantação

Aqui está o que você precisa fazer para configurar um controlador de rede SDN:

  1. Configurar hosts e infraestrutura de rede física: Você precisa acessar seus dispositivos de rede física para configurar VLANs, roteamento e outros. Você também precisa de Hyper-V hosts para suportar a infraestrutura SDN e as VMs de inquilinos. Saiba mais.

  2. Preparar um disco rígido virtual: É possível preparar um disco rígido virtual para o modelo de serviço do controlador de rede no formato VHD ou VHDX, conforme necessário, para a geração de modelo de serviço que escolher.

  3. Baixe os modelos de serviço: Baixe os modelos de serviço do controlador de rede e importe-os para a biblioteca do VMM.

  4. Configurar grupos de segurança do Ative Directory: Você precisará de um grupo de segurança do Ative Directory para gerenciamento de controladores de rede e outro grupo de segurança para clientes de controladores de rede. Cada grupo precisará de pelo menos uma conta de usuário.

  5. Configurar um compartilhamento de biblioteca do VMM. Você pode ter uma partilha opcional de ficheiros de biblioteca para armazenamento de logs de diagnóstico. Esse compartilhamento de biblioteca será acessado pelo controlador de rede para armazenar informações de diagnóstico durante toda a sua vida útil.

  6. Configurar um grupo de hosts do VMM: Configure um grupo de hosts dedicado para todos os hosts SDN Hyper-V.

    Observação

    Os hosts devem estar executando o Windows Server aplicável com os patches mais recentes instalados e ter a função Hyper-V habilitada.

  7. Criar a rede lógica de gestão: Crie uma rede lógica para refletir a conectividade da rede de gestão para o host VMM, hosts do controlador de rede e hosts de VMs de inquilinos. Se você quiser alocar endereços IP estáticos de um pool, crie um pool nesta rede lógica.

  8. Criar e implantar um comutador lógico de gerenciamento: crie o comutador lógico e implante-o em hosts de controlador de rede para fornecer conectividade à rede de gerenciamento para VMs de controlador de rede.

  9. Configurar um certificado: Você precisa de um certificado SSL para comunicação segura/HTTPS com o controlador de rede.

  10. Importar o modelo: Importe e personalize o modelo de serviço do controlador de rede.

  11. Implantar o serviço: Implante o serviço do controlador de rede usando o modelo de serviço. Em seguida, adicione-o como um serviço do VMM.

Preparar um disco rígido virtual

  1. Prepare o VHD ou VHDX com base no tipo de modelo que você gostaria de usar.
  2. Depois de preparar o disco rígido, instale as atualizações aplicáveis mais recentes do Windows Server e todos os pacotes de idiomas necessários se você tiver um ambiente diferente do inglês.
  3. Importe os ficheiros VHD/VHDX para a biblioteca do VMM. Saiba mais.

Baixe o modelo de serviço do controlador de rede

  1. Baixe a pasta SDN do repositório Microsoft SDN GitHub e copie os modelos de VMM>Templates>NC para um caminho local no servidor VMM.

  2. Extraia o conteúdo para uma pasta em um computador local.

  3. Atualize a biblioteca, você importará os modelos de serviço, mais tarde.

    Observação

    Os arquivos de recursos personalizados são usados ao configurar o controlador de rede e outros componentes SDN (balanceador de carga de software, gateway RAS).

    A pasta NC contém quatro modelos de serviço e cinco pastas de recursos personalizadas. Estes são resumidos na tabela a seguir:

Modelos e arquivos de recursos

Nome Tipo Detalhes
Controlador de Rede Produção Geração 1 VM.xml Modelo Controlador de rede de três nós para VMs de Geração 1
Controlador de Rede Geração de Produção 2 VM.xml Modelo Controlador de rede de três nós para VMs de 2ª geração
controlador de rede autônomo de 1ª geração VM.xml Modelo Controlador de rede de nó único para VMs de Geração 1
controlador de rede autônomo de 2ª geração VM.xml Modelo Um Controlador de Rede de Nó Único para VMs de Segunda Geração
NcSetup.cr Arquivo de recurso personalizado Um recurso de biblioteca contendo scripts usados para configurar a rede.
ServerCertificate.cr Arquivo de recurso personalizado Recurso de biblioteca que contém a chave privada para o controlador de rede no formato .pfx.
NcCertificate.cr Arquivo de recurso personalizado Recurso de biblioteca que contém o certificado raiz confiável (. CER) para o controlador de rede. Isso é usado para comunicações seguras entre o controlador de rede e outros subserviços (por exemplo, SLB MUXes).
TrustedRootCertificate.cr Arquivo de recurso personalizado Recurso de biblioteca contendo a chave pública da autoridade de certificação (CA) em formato .cer, importada como certificado raiz fidedigno para validar o certificado SSL.
EdgeDeployment.cr Modelo Usado para instalar funções SLB MUX e funções de gateway (por exemplo, VPN).

Configurar grupos do Ative Directory

Crie grupos de segurança para gerenciamento de controladores de rede e clientes.

  1. Em Ative Directory Users and Computers, crie um grupo de segurança para o gerenciamento do controlador de rede.

    • No grupo, adicione todos os usuários que têm permissões para configurar o controlador de rede. Por exemplo, crie um grupo chamado Administradores do controlador de rede.
    • Todos os usuários adicionados a esse grupo também devem ser membros do grupo Usuários do Domínio no Ative Directory.
    • O grupo para gerenciamento do controlador de rede deve ser um grupo local de domínio. Os membros desse grupo poderão criar, excluir e atualizar a configuração do controlador de rede implantado.
    • Crie pelo menos uma conta de usuário que seja membro desse grupo e tenha acesso às suas credenciais. Depois que o controlador de rede é implantado, o VMM pode ser configurado para usar as credenciais da conta de usuário para estabelecer comunicação com o controlador de rede.
  2. Crie outro grupo de segurança para clientes de controlador de rede.

    • Adicione usuários com permissões para configurar e gerenciar redes usando o controlador de rede. Por exemplo, crie um grupo chamado Usuários do controlador de rede.
    • Todos os usuários adicionados ao novo grupo também devem ser membros do grupo Usuários do Domínio no Ative Directory.
    • Toda a configuração e gerenciamento do controlador de rede é realizado usando o DNS (Representational State Transfer).
    • O grupo deve ser um grupo Local de Domínio. Depois que o controlador de rede for implantado, todos os membros desse grupo terão permissões para se comunicar com o controlador de rede por meio da interface baseada em REST.
    • Crie pelo menos uma conta de utilizador que seja membro deste grupo. Depois que o controlador de rede é implantado, o VMM pode ser configurado para usar as credenciais da conta de usuário para estabelecer comunicação com o controlador de rede.

Criar uma partilha de biblioteca para registo de logs

  1. Opcionalmente, criar uma partilha de ficheiros na biblioteca do VMM para manter os logs de diagnóstico.
  2. Certifique-se de que o compartilhamento pode ser acessado pelo controlador de rede. O controlador de rede acessa o compartilhamento para armazenar informações de diagnóstico. Anote as credenciais da conta que terá permissão de escrita à partilha.

Configurar grupos de anfitriões

  1. Crie um grupo de hosts dedicado para Hyper-V hosts que serão gerenciados pela SDN.
  2. Verifique se Hyper-V hosts estão executando o Windows Server 2016 com os patches mais recentes instalados.

Criar a rede lógica de gerenciamento

Você pode criar uma rede lógica de gerenciamento no VMM para espelhar sua rede de gerenciamento físico.

  • A rede lógica fornece configurações de conectividade de rede para o host do VMM, hosts do controlador de rede e hosts de VM de clientes.
  • Recomendamos que você crie essa rede lógica especificamente para fornecer conectividade para VMs de infraestrutura gerenciadas pelo controlador de rede.
  • Se você já tiver uma rede lógica do VMM configurada com Criar uma Rede VM com o mesmo nome para permitir que máquinas virtuais acessem essa rede lógica diretamente, poderá reutilizar essa rede lógica para fornecer conectividade de gerenciamento ao controlador de rede.

Siga o procedimento a seguir para criar a rede lógica de gestão:

  1. Selecione Fabric>Rede. Clique com o botão direito do rato Redes Lógicas>Criar Rede Lógica.
  2. Especifique um Nome e uma Descrição opcional.
  1. Em Configurações, selecione Rede Conectada Única. Todas as redes de gerenciamento precisam ter roteamento e conectividade entre todos os hosts nessa rede. Selecione Criar uma rede VM com o mesmo nome para permitir que máquinas virtuais acessem essa rede lógica diretamente para criar automaticamente uma rede VM para sua rede de gerenciamento.
  1. Em Configurações, selecione Rede Conectada Única. Todas as redes de gerenciamento precisam ter roteamento e conectividade entre todos os hosts nessa rede. Selecione Criar uma rede VM com o mesmo nome para permitir que máquinas virtuais acessem essa rede lógica diretamente para criar automaticamente uma rede VM para sua rede de gerenciamento.

Observação

A partir do VMM 2019 UR1, o tipoRede Conectada é alterado para Rede Conectada.

  1. Selecione Site de Rede>Adicionar. Selecione o grupo de anfitriões para os anfitriões que serão geridos pelo controlador de rede. Insira os detalhes da sub-rede IP da rede de gerenciamento. Esta rede já deve existir e estar configurada no seu comutador físico.
  2. Reveja as informações Resumo e selecione Concluir para finalizar.

Criar um pool de endereços IP

Observação

A partir do VMM 2019 UR1, pode criar um conjunto de endereços IP utilizando o assistente Criar Rede Lógica.

Observação

Você pode criar um pool de endereços IP usando o assistente Criar Rede Lógica.

Se desejar alocar endereços IP estáticos para VMs do controlador de rede, crie um pool de endereços IP na rede lógica de gerenciamento. Se estiver a utilizar DHCP, pode ignorar este passo.

  1. No console do VMM, clique com o botão direito do mouse na rede lógica de gestão e selecione Criar pool de IP.

  2. Forneça um Nome e uma descrição opcional para o pool e verifique se a rede de gerenciamento está selecionada para a rede lógica.

  3. No painel Site de Rede, selecione a sub-rede que este pool de endereços IP servirá.

  4. No painel intervalo de endereços IP, insira os endereços IP inicial e final.

  5. Para usar um IP como REST IP, insira um dos endereços IP do intervalo especificado na caixa de endereços IP reservados para outros usos. Caso pretenda utilizar o Ponto Final REST, ignore este passo.

    • Não use os três primeiros endereços IP da sua sub-rede disponível. Por exemplo, se a sub-rede disponível for de .1 a .254, inicie o intervalo em .4 ou superior.
    • Se os nós estiverem na mesma sub-rede, você deverá fornecer o endereço IP REST. Se os nós estiverem em sub-redes diferentes, você deverá fornecer um nome DNS REST.
  6. Especifique o endereço do gateway padrão e, opcionalmente, configure as configurações de DNS e WINS.

  7. Na página Resumo, revise as configurações e selecione Concluir para concluir o assistente.

Criar e implementar um comutador lógico de gestão

Você precisa implantar um comutador lógico na rede lógica de gerenciamento. O switch fornece conectividade entre a rede lógica de gerenciamento e as VMs do controlador de rede.

  1. Na consola do VMM, selecione Malha>Rede>Criar Comutador Lógico. Reveja as informações de Introdução e selecione Seguinte.

  2. Forneça um Nome e descrição opcional. Selecione No Uplink Team. Se precisar de trabalho em equipa, selecione Equipe incorporada.

    Observação

    Não use Team.

  3. Para o modo de largura de banda mínima, escolha a opção de peso .

  4. No Extensões, remova todas as extensões. Isto é importante. Se você selecionar qualquer uma das extensões do switch neste estágio, isso poderá bloquear a integração do controlador de rede mais tarde.

  5. Opcionalmente, você pode adicionar um perfil de porta virtual e escolher uma classificação de porta para gerenciamento de host.

  6. Selecione um perfil de porta de uplink existente ou selecione>Adicionar novo perfil de porta de uplink. Forneça um Nome e descrição opcional. Use os padrões para o algoritmo de balanceamento de carga e o modo de agrupamento. Selecione todos os sites de rede na rede lógica de gerenciamento.

  7. Selecione novo adaptador de rede. Isto adiciona um adaptador de rede virtual de host (vNIC) ao comutador lógico e ao perfil de porta de uplink, de modo que, quando se adiciona o comutador lógico aos hosts, os vNICs são adicionados automaticamente.

  8. Forneça um Nome para a vNIC. Verifique se a rede de gestão da VM está listada em Conectividade.

  9. Selecione Este adaptador de rede será usado para gerenciamento de host>Herdar configurações de conexão do adaptador host. Isso permite que você obtenha as configurações do adaptador vNIC do adaptador que já existe no host. Se você criou uma classificação de porta e um perfil de porta virtual anteriormente, pode selecioná-lo agora.

  10. No Resumo, reveja as informações e selecione Concluir para completar o assistente.

Implantar o comutador lógico

Você deve implantar o comutador lógico de gerenciamento em todos os hosts onde pretende implantar o NC. Esses hosts devem fazer parte do grupo de hosts do VMM que você criou anteriormente. Saiba mais.

Configurar os certificados de segurança

Você precisa de um certificado SSL que será usado para comunicação segura/HTTPS com o controlador de rede. Você pode usar os seguintes métodos:

  • Certificado autoassinado: Você pode gerar um certificado autoassinado e exportá-lo com a chave privada protegida com uma senha.
  • Certificado de Autoridade de Certificação (CA): Pode-se usar um certificado assinado por uma autoridade de certificação.

Usar um certificado autoassinado

O exemplo a seguir cria um novo certificado autoassinado e deve ser executado no servidor VMM.

Observação

  • Você pode usar um endereço IP como o nome DNS, mas isso não é recomendado, pois restringe o controlador de rede a uma única sub-rede.
  • Você pode usar qualquer nome amigável para o controlador de rede.
  • Para implantação de vários nós, o nome DNS deve ser o nome REST que você deseja usar.
  • Para a implantação de nó único, o nome DNS deve ser o nome do controlador de rede seguido pelo nome completo do domínio.
Implantação Sintaxe Exemplo
de vários nós New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCRESTName>") New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "MultiNodeNC" -DnsName @("NCCluster.Contoso.com")
Single-node de nó único New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCFQDN>") New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "SingleNodeNC" -DnsName @("SingleNodeNC.Contoso.com")

Exportar o certificado autoassinado

Exporte o certificado e sua chave privada no formato .pfx.

  1. Abra o snap-in Certificados (certlm.msc) e localize o certificado em Pessoal/Certificados.

  2. Selecione o certificado >Todas as tarefas>Exportar.

  3. Selecione a opção Sim, exportar a chave privada e selecione Avançar.

  4. Escolha Troca de Informações Pessoais - PKCS #12 (.PFX) e aceite a definição padrão para Incluir todos os certificados no caminho de certificação, se possível.

  5. Atribua os Utilizadores/Grupos e uma palavra-passe para o certificado que está a exportar; selecione Avançar.

  6. Na página Arquivo para exportar, procure o local onde deseja colocar o arquivo exportado e dê um nome a ele.

  7. Da mesma forma, exporte o certificado em . Formato CER

    Observação

    Para exportar para o formato .CER, desmarque a opção Sim, exportar a chave privada.

  8. Copie o arquivo . PFX para a pasta ServerCertificate.cr.

  9. Copie o arquivo . CER para a pasta NCCertificate.cr.

Quando terminar, atualize essas pastas e certifique-se de ter esses certificados copiados.

Usar uma autoridade de certificação

  1. Solicite um certificado assinado pela autoridade de certificação. Para uma autoridade de certificação empresarial baseada no Windows, solicite os certificados usando o Assistente de Solicitação de Certificado.

  2. Certifique-se de que o certificado inclui o serverAuth EKU, especificado pelo OID 1.3.6.1.5.5.7.3.1. Além disso, o nome da entidade do certificado deve corresponder ao nome DNS do controlador de rede.

  3. Copie o arquivo . PFX para a pasta ServerCertificate.cr.

  4. Copie o arquivo . CER para a pasta NCCertificate.cr.

  5. Copie a chave pública da autoridade de certificação (CA) no formato .CER para TrustedRootCertificate.cr.

    Observação

    Verifique se a autoridade de certificação corporativa está configurada para o registro automático de certificados.

Utilização melhorada de chaves

  1. Se o armazenamento de certificados Pessoal (My – cert:\localmachine\my) no host Hyper-V tiver mais de um certificado X.509 com Nome do Sujeito (CN) como Nome de Domínio Totalmente Qualificado (FQDN) do host, verifique se o certificado utilizado pelo SDN tem uma propriedade personalizada adicional de Uso de Chave Avançado com o OID 1.3.6.1.4.1.311.95.1.1.1.1. Caso contrário, a comunicação entre o controlador de rede e o host pode não funcionar.

  2. Certifique-se de que o certificado emitido pela autoridade de certificação para comunicação com destino ao sul tenha uma propriedade adicional personalizada de Uso Avançado de Chave com o OID 1.3.6.1.4.1.311.95.1.1.1.

Configurar o modelo de serviço

Importe o modelo e atualize os parâmetros para o seu ambiente.

Importar o modelo

Importe o modelo de serviço para a biblioteca do VMM. Para este exemplo, importaremos o modelo de Geração 2.

  1. Selecione Biblioteca>Importar Modelo.

  2. Navegue até a pasta do modelo de serviço, selecione o ficheiro Network Controller Production Generation 2 VM.xml.

  3. Atualize os parâmetros para seu ambiente à medida que você importa o modelo de serviço. Reveja os detalhes e, em seguida, selecione Importar.

    • WinServer.vhdx Selecione a imagem base do disco rígido virtual que você preparou anteriormente.
    • NCSetup.cr: Mapear para o recurso da biblioteca NCSetup.cr na biblioteca do VMM.
    • ServerCertificate.cr: Mapear para o recurso ServerCertificate.cr na biblioteca do VMM. Além disso, coloque o certificado SSL .pfx que você preparou anteriormente dentro desta pasta. Certifique-se de que só tem um certificado na pasta ServerCertificate.cr.
    • TrustedRootCertificate.cr: Mapear para a pasta TrustedRootCertificate.cr na biblioteca do VMM. Se você não precisar de um certificado raiz confiável, esse recurso ainda precisará ser mapeado para uma pasta CR. No entanto, a pasta deve ser deixada vazia.
  4. Uma vez feito, certifique-se de que o trabalho está concluído.

Personalizar o modelo

Você pode personalizar o modelo de serviço para atender a quaisquer requisitos específicos relacionados à sua organização, como chave do produto, atribuição de IP, DHCP, MAC Spoofing e Alta disponibilidade. Você também pode personalizar propriedades para objetos como grupos de hosts, clusters de host e instâncias de serviço.

Como exemplo, aqui estão as etapas para inserir a chave do produto, habilitar o DHCP e a alta disponibilidade:

  1. Na biblioteca do VMM, selecione o modelo de serviço e abra-o no modo de designer.

  2. Clique duas vezes na camada de computador para abrir a página Propriedades do Controlador de Rede do Windows Server.

  3. Para especificar uma chave do produto, selecione Configuração do SO>Chave do Produtoe especifique a chave compartilhada pela CCEP.

  4. Para habilitar a alta disponibilidade, seleccione a Configuração de hardware >, marque a caixa de seleção Tornar a máquina virtual altamente disponível.

  5. Para habilitar a configuração de IP dinâmico e usar DHCP para gerenciamento de controlador de rede, selecione adaptador de rede no designer e altere o tipo de endereço IPV4 para dinâmico .

    Observação

    • Se você personalizar o modelo para alta disponibilidade, certifique-se de implantá-lo em nós clusterizados.
    • Ao configurar o controlador de rede e especificar FQDN como o nome REST, não pré-crie o registro Host A para o nó NC principal no DNS. Isso pode afetar a conectividade do controlador de rede quando o nó NC primário for alterado. Isso é aplicável mesmo se você estiver implantando o NC usando o script SDN Express ou VMM Express.

Implantar o controlador de rede

  1. Selecione o modelo de serviço do controlador de rede >Configurar a implantação. Insira um nome de serviço e selecione um destino para a instância de serviço. O destino deve ser mapeado para o grupo de hosts dedicado que contém hosts que serão gerenciados pelo controlador de rede.

  2. Configure as configurações de implantação conforme descrito na tabela abaixo.

  3. É normal que as instâncias da máquina virtual sejam inicialmente vermelhas. Selecione Atualizar Pré-visualização para que o serviço de implantação encontre automaticamente os hosts adequados para as máquinas virtuais a serem criadas.

  4. Depois de definir essas configurações, selecione Implantar Serviço para iniciar a implantação do serviço.

    Observação

    Os tempos de implantação variam dependendo do hardware, mas normalmente variam entre 30 e 60 minutos. Se você não estiver usando um VHD\VHDX licenciado por volume ou se o VHD\VHDX não fornecer a chave do produto usando um arquivo de resposta, a implantação será interrompida na página da Chave do Produto durante o provisionamento da VM do controlador de rede. Você precisa acessar manualmente o ambiente de trabalho virtual da VM e ou ignorar ou inserir a chave do produto.

  5. Se a implantação do controlador de rede falhar, exclua a instância de serviço com falha antes de tentar novamente a implantação do controlador de rede. Selecione VMs e Serviços>Todos os Anfitriões>Serviçose elimine a instância.

Configurações de implantação

Configuração Requisito Descrição
ClientSecurityGroup Necessário Nome do grupo de segurança que você criou, contendo contas de cliente do controlador de rede.
PartilhaDeRegistosDeDiagnóstico Opcional Local de compartilhamento de arquivos onde os logs de diagnóstico serão carregados periodicamente. Se isto não for fornecido, os registos serão armazenados localmente em cada nó.
DiagnosticLogShareUsername Opcional Nome de usuário completo (incluindo nome de domínio) para uma conta que tenha permissões de acesso ao compartilhamento de log de diagnóstico. No formato: [domínio]\[nome de usuário].
Palavra-passeParaPartilharLogDeDiagnóstico Opcional A senha para a conta especificada no parâmetro DiagnosticLogShareUsername.
LocalAdmin Necessário Selecione uma conta Run As em seu ambiente, que será usada como administrador local nas máquinas virtuais do controlador de rede.

Observação: Ao criar contas Run As, desmarque a opção validar credenciais de domínio se estiver criando uma conta local.

O nome de usuário deve ser .\Administrator (crie-o se não existir).
Gestão Necessário Selecione a rede lógica de gerenciamento criada anteriormente.
ContaDeGestãoDeDomínio Necessário Selecione uma conta Run As em seu ambiente, que será usada para preparar o controlador de rede. Esse usuário deve ser membro do grupo de segurança de gerenciamento, especificado abaixo, que tem privilégios para gerenciar o controlador de rede.
MgmtDomainAccountName Necessário Este deve ser o nome de usuário completo (incluindo o nome de domínio) da conta Run As mapeada para MgmtDomainAccount.

O nome de usuário do domínio será adicionado ao grupo Administradores durante a implantação.
MgmtDomainAccountPassword Necessário Senha para a conta Run As de gerenciamento mapeada para MgmtDomainAccount.
MgmtDomainFQDN Necessário FQDN para o domínio do Active Directory ao qual as máquinas virtuais do controlador de rede irão aderir.
MgmtSecurityGroup Necessário Nome do grupo de segurança criado anteriormente contendo contas de gerenciamento do controlador de rede.
RestEndPoint Necessário Insira o RESTName que você usou ao preparar os certificados. Esse parâmetro não é usado para modelos autônomos.

Se os nós estiverem na mesma sub-rede, você deverá fornecer o endereço IP REST. Se os nós estiverem em sub-redes diferentes, forneça o nome DNS REST.
ServerCertificatePassword Necessário Senha para importar o certificado para o armazenamento da máquina.

Observação

A partir do Windows Server 2019, as máquinas do Controlador de Rede devem receber permissão para registrar e modificar o SPN no Ative Directory. Para mais informações, consulte Kerberos com Nome Principal do Serviço.

Adicionar o serviço de controlador de rede ao VMM

Depois que o serviço do controlador de rede for implantado com êxito, a próxima etapa é adicioná-lo ao VMM como um serviço de rede.

  1. No Fabric, com o botão direito do mouse, clique Networking>Serviço de Redee selecione Adicionar Serviço de Rede.

  2. Inicia-se o Assistente para Adicionar Serviço de Rede. Especifique um nome e uma descrição opcional.

  3. Selecione Microsoft para o fabricante e para o modelo, selecione controlador de rede Microsoft.

  4. Em Credenciais, forneça a conta Run As que você deseja usar para configurar o serviço de rede. Essa deve ser a mesma conta que você incluiu no grupo de clientes do controlador de rede.

  5. Para a cadeia de conexão:

    • Na implementação de vários nós, o ServerURL deve usar o ponto final REST, e o nome do serviço deve ser o nome da instância do controlador de rede.
    • Na implantação de nó único, ServerURL deve ser o FQDN do controlador de rede e, o nome do serviço deve ser o nome da instância de serviço do controlador de rede. Exemplo: serverurl=https://NCCluster.contoso.com;servicename=NC_VMM_RTM
  6. Em Revisão de Certificados, estabelece-se uma conexão com a máquina virtual do controlador de rede para recuperar o certificado. Verifique se o certificado mostrado é o esperado. Certifique-se de selecionar Esses certificados foram revisados e podem ser importados para a caixa de armazenamento de certificados confiáveis.

  7. No ecrã seguinte, selecione Provedor de Análise para se conectar ao seu serviço e liste as propriedades e o seu estado. Este também é um bom teste para saber se o serviço foi criado corretamente e se você está usando a cadeia de conexão certa para se conectar a ele. Examine os resultados e verifique se isNetworkController = true. Quando for concluído com êxito, selecione Avançar.

  8. Configure o grupo de hosts que o controlador de rede gerenciará.

  9. Selecione Concluir para terminar o assistente. Quando o serviço tiver sido adicionado ao VMM, ele aparecerá na lista Serviços de Rede no console do VMM. Se o serviço de rede não for adicionado, verifique Trabalhos no console do VMM para solucionar problemas.

Validar a implantação

Opcionalmente, você pode validar a implantação do controlador de rede. Para fazer isso:

  1. Crie rede de fornecedor HNV (a rede de retaguarda), gerida pelo controlador de rede para conectividade de VM de inquilino. Essa rede é usada para validar se o controlador de rede foi implantado com êxito e se as VMs locatárias dentro da mesma rede virtual podem executar ping umas nas outras. Essa rede deve existir em sua infraestrutura de rede física e todos os hosts de malha SDN devem ter conectividade física com ela.
  2. Depois de criar a rede de fornecimento de HNV, você configura duas redes VM locatárias sobre ela. Crie redes VM e pools de endereços IP e implante as VMs locatárias. Você também pode testar a conectividade entre duas VMs locatárias implantadas em hosts diferentes para garantir que o controlador de rede seja implantado corretamente.

Criar a rede de provedores de HNV

  1. Inicie o Assistente para Criar Rede Lógica . Insira um nome e uma descrição opcional para esta rede.
  1. Em Configurações, verifique se Uma Rede Conectada está selecionada, pois todas as redes do Provedor de HNV precisam ter roteamento e conectividade entre todos os hosts nessa rede. Certifique-se de verificar Permitir que novas redes VM criadas nesta rede lógica usem a virtualização de rede. Além disso, verifique Gerenciado pelo controlador de rede.
  1. Em Configurações, verifique se Uma Rede Conectada está selecionada, pois todas as redes do Provedor de HNV precisam ter roteamento e conectividade entre todos os hosts nessa rede. Certifique-se de verificar Permitir que novas redes VM criadas nesta rede lógica usem a virtualização de rede. Além disso, verifique Gerenciado pelo controlador de rede.

    Screenshot da rede HNV.

    Observação

    A partir do VMM 2019 UR1, o tipoRede Conectada é alterado para Rede Conectada.

  1. Em Configurações, verifique se Rede Conectada está selecionada, já que todas as redes do Provedor de HNV precisam ter roteamento e conectividade entre todos os hosts nessa rede. Certifique-se de verificar Permitir que novas redes VM criadas nesta rede lógica usem a virtualização de rede. Além disso, verifique Gerenciado pelo controlador de rede.

    Screenshot da rede HNV.

  1. Em Network Site, adicione as informações do site de rede para sua rede de provedores de HNV. Isso deve incluir o grupo de hosts, a sub-rede e as informações de VLAN para a rede.
  2. Reveja as informações do Resumo e conclua o assistente.

Criar o pool de endereços IP

Observação

A partir do VMM 2019 UR1, pode criar um conjunto de endereços IP utilizando o assistente Criar Rede Lógica.

Observação

Você pode criar um pool de endereços IP usando o assistente Criar Rede Lógica.

A rede lógica HNV configurada precisa de um pool de endereços IP, mesmo que o DHCP esteja disponível nessa rede. Se você tiver mais de uma sub-rede na rede HNV configurada, crie um pool para cada sub-rede.

  1. Clique com o botão direito do mouse em Configurar rede lógica HNV >Criar pool de IP.
  2. Forneça um nome e uma descrição opcional e certifique-se de que a rede lógica do provedor HNV esteja selecionada para a rede lógica.
  1. No Network Site, você precisa selecionar a sub-rede que esse pool de endereços IP servirá. Se você tiver mais de uma sub-rede como parte da rede do provedor de HNV, precisará criar um pool de endereços IP estáticos para cada sub-rede. Se você tiver apenas um site (por exemplo, como a topologia de exemplo), basta selecionar Avançar.
  1. No Network Site, você precisa selecionar a sub-rede que esse pool de endereços IP servirá. Se você tiver mais de uma sub-rede como parte da rede do provedor de HNV, precisará criar um pool de endereços IP estáticos para cada sub-rede. Se você tiver apenas um site (por exemplo, como a topologia de exemplo), basta selecionar Avançar.

Observação

Para habilitar o suporte a IPv6, adicione uma sub-rede IPv6 e crie um pool de endereços IPv6.

Observação

  • Para habilitar o suporte a IPv6, adicione uma sub-rede IPv6 e crie um pool de endereços IPv6.
  • Para habilitar o suporte a IPv4, adicione uma sub-rede IPv4 e crie um pool de endereços IPv4.
  • Para usar o espaço de endereçamento IPv6, adicione sub-redes IPv4 e IPv6 ao site de rede.
  • Para habilitar o suporte a pilha dupla, crie pools de IP com espaço de endereçamento IPv4 e IPv6.
  1. No intervalo de endereços IP , configure o endereço IP inicial e o final. Não use o primeiro endereço IP da sua sub-rede disponível. Por exemplo, se a sub-rede disponível for de .1 a .254, inicie o intervalo em .2 ou superior.

  2. Em seguida, configure o endereço de gateway padrão. Selecione e Inserir ao lado da caixa gateways padrão, insira o endereço e use a métrica padrão. Opcionalmente, configure o DNS e o WINS.

  3. Revise o resumo das informações e selecione Concluir para concluir o assistente.

  4. Como parte da integração do controlador de rede, o switch implantado nos hosts para a conectividade lógica da rede de gestão foi convertido em um switch SDN. Esse switch agora pode ser usado para implantar uma rede gerenciada pelo controlador de rede, incluindo a rede lógica do provedor de HNV. Certifique-se de selecionar o site de rede correspondente à rede lógica do fornecedor HNV nas definições do perfil da porta uplink para o interruptor lógico de gestão.

    Captura de tela da porta Uplink.

A rede lógica do provedor HNV agora está acessível a todos os hosts no grupo de hosts gerenciados pelo controlador de rede.

Criar redes de máquinas virtuais (VM) de locatário e pools de IP

Agora, crie duas redes VM e pools IP para dois locatários em sua infraestrutura SDN para testar a conectividade.

Observação

  • Não utilize o primeiro endereço IP da sua sub-rede disponível. Por exemplo, se a sub-rede disponível for de .1 a .254, inicie o intervalo em .2 ou superior.
  • Atualmente, não é possível criar uma rede de máquinas virtuais com os atributos e Sem Isolamento para redes lógicas geridas pelo controlador de rede. Você deve escolher a opção de isolamento Isolar usando Hyper-V Virtualização de Rede ao criar Redes VM associadas a redes lógicas do Provedor HNV.
  • Como o controlador de rede ainda não foi testado com IPv6, use IPv4 para a rede lógica e a rede VM ao criar uma rede VM.
  1. Crie uma rede de máquinas virtuais para cada inquilino.

  2. Crie um pool de endereços IP para cada rede de VM.

Observação

Ao criar uma rede VM, para ativar o suporte à IPv6, selecione IPv6 no menu suspenso do protocolo de endereço IP para a rede VM. Ao criar uma rede VM, para ativar o suporte a dual stack, selecione IPv4 e IPv6 no menu suspenso protocolo de endereço IP para a rede VM (aplicável a 2022 ou posterior).

Screenshot da Ativação da pilha dupla.

Ao criar sub-redes para Máquinas Virtuais (VM), para ativar o suporte a pilha dupla, forneça tanto a sub-rede IPv4 como a sub-rede IPv6, separadas por um ponto e vírgula (;). (aplicável a 2022 e seguintes)

Captura de tela das sub-redes de máquinas virtuais.

Criar máquinas virtuais de locatário

Agora, é possível criar máquinas virtuais de inquilino conectadas à rede virtual do inquilino.

  • Certifique-se de que suas máquinas virtuais locatárias permitam ICMP IPv4 através de seu firewall. Por padrão, o Windows Server bloqueia isso.
  • Para permitir o ICMP IPv4 através do firewall, execute o comando New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4.
  • Certifique-se de que as máquinas virtuais do locatário permitam ICMP IPv4/IPv6 através do firewall. Por padrão, o Windows Server bloqueia isso.
    • Para permitir o ICMP IPv4 através do firewall, execute o comando New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4.
    • Para permitir o ICMP IPv6 através do firewall, execute o comando New-NetFirewallRule –DisplayName "Allow ICMPv6-In" –Protocol ICMPv6

Observação

O IPv6 ICMP é aplicável para 2019 UR2 e posteriores.

  1. Se pretender criar uma VM a partir de um disco rígido existente, siga estas instruções.
  2. Depois de implantar pelo menos duas VMs conectadas à rede, você pode executar ping em uma máquina virtual locatária a partir da outra máquina virtual locatária para validar se o controlador de rede foi implantado como um serviço de rede com êxito e se ele pode gerenciar a rede do Provedor HNV para que as máquinas virtuais locatárias possam executar ping umas nas outras.

Observação

Para habilitar o suporte à pilha dupla nas redes VM, crie dois pools de IP, selecionando as duas sub-redes IP a partir do menu suspenso.

Imagem de ecrã de Criar IP estático.

Crie uma nova VM e implante a rede VM de pilha dupla para atribuir endereços IPv4 e IPv6 à máquina virtual.

Remova o controlador de rede da malha SDN

Utilize estas etapas para remover o controlador de rede do tecido SDN.

Próximos passos

Criar um balanceador de carga de software