Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019
Die Netzwerkvirtualisierung bietet die Möglichkeit, mehrere virtuelle Netzwerke in einem freigegebenen physischen Netzwerk zu erstellen. Isolierte virtuelle Netzwerke können mithilfe von SCVMM-Netzwerkvirtualisierungskonzepten erstellt werden. VMM nutzt das Konzept logischer Netzwerke und entsprechender VM-Netzwerke, um isolierte Netzwerke virtueller Computer zu erstellen.
- Sie können ein isoliertes Netzwerk virtueller Computer erstellen, die sich über verschiedene Hosts in einem Hostcluster oder einer privaten Cloud erstrecken.
- VMs aus unterschiedlichen Netzwerken können sich auf demselben Hostcomputer befinden und dennoch voneinander isoliert sein.
- Sie können die IP-Adresse aus einem IP-Pool Ihrer Wahl für ein VM-Netzwerk definieren.
Siehe auch Übersicht über die Hyper-V-Netzwerkvirtualisierung in Windows Server
So erstellen Sie eine isolierte Umgebung für virtuelle Netzwerke
Stellen Sie sicher, dass Sie die in diesem Abschnitt beschriebenen Voraussetzungen erfüllen.
Richten Sie die Netzwerkvirtualisierung mithilfe von SCVMM ein. Dies ist eine einmalige Setupaufgabe, die Sie nicht wiederholen müssen. Führen Sie folgende Schritte aus.
Entscheiden Sie, welche Netzwerktopologie Sie verwenden möchten. Sie geben diese beim Erstellen des virtuellen Netzwerks an. Die Optionen und Schritte werden in diesem Abschnitt beschrieben.
Ermöglichen Sie Ihr Szenario zum Erstellen, Bereitstellen und Testen, wie in diesen Schritten gezeigt.
Voraussetzungen
- SCVMM Server 2012 R2 oder höher
- Windows 2012 R2-Hostcomputer mit Hyper-V-Einrichtung und mindestens zwei physischen Netzwerkadaptern
- Ein Netzwerkadapter (möglicherweise extern) mit Zugriff auf das Unternehmensnetzwerk oder das Internet
- Ein Netzwerkadapter mit konfiguriertem Trunkmodus mit einer VLAN-ID (z. B. 991) und routingfähigen IP-Subnetzen (z. B. 10.10.30.1/24). Ihr*e Netzwerkadministrator*in kann dies konfigurieren.
- Alle Hyper-V-Hosts in der Hostgruppe verfügen über die gleiche VLAN-ID. Diese Hostgruppe wird für Ihre isolierten Netzwerke verwendet.
Stellen Sie sicher, dass das Setup ordnungsgemäß funktioniert, indem Sie die folgenden Schritte ausführen:
Öffnen Sie auf jedem Hostcomputer eine RDP-Sitzung, und öffnen Sie dann eine PowerShell-Administratorsitzung.
Führen Sie den Befehl
Get-NetVirtualizationProviderAddress
aus. Dadurch wird die Anbieteradresse für den physischen Netzwerkadapter abgerufen, der im Trunkmodus mit einer VLAN-ID konfiguriert ist.Wechseln Sie zu einem anderen Host, und öffnen Sie eine PowerShell-Administratorsitzung. Pingen Sie andere Computer mit dem Befehl
ping -p <Provider address>
. Dadurch wird bestätigt, dass alle Hostcomputer mit einem physischen Netzwerkadapter im Trunkmodus verbunden sind und IP-Adressen über die Hostcomputer geroutet werden können. Wenn dieser Test fehlschlägt, wenden Sie sich an Ihre*n Netzwerkadministrator*in.
Erstellen einer Netzwerkvirtualisierungsebene in SCVMM
Das Einrichten einer Netzwerkvirtualisierungsebene in SCVMM umfasst das Erstellen logischer Netzwerke, Portprofile und logischer Switches sowie das Hinzufügen der Switches zu den Hyper-V-Hosts.
Erstellen logischer Netzwerke
Melden Sie sich bei der SCVMM-Verwaltungskonsole an.
Navigieren Sie zu Fabric>Netzwerk>Logische Netzwerke>Neues logisches Netzwerk erstellen.
Geben Sie im Popup einen geeigneten Namen ein, und wählen Sie Ein verbundenes Netzwerk>Zulassen, dass von neuen VM-Netzwerken, die in diesem logischen Netzwerk erstellt wurden, Netzwerkvirtualisierung verwendet wird und dann Weiter aus.
Fügen Sie einen neuen Netzwerkstandort hinzu, und wählen Sie die Hostgruppe aus, auf die der Netzwerkstandort festgelegt werden soll. Geben Sie die VLAN-ID ein, die zum Konfigurieren des physischen Netzwerkadapters in der Hyper-V-Hostgruppe verwendet wurde, sowie die entsprechenden routingfähigen IP-Subnetze ein. Ändern Sie den Namen des Netzwerkstandorts in einen einprägsamen Namen, um die Nachverfolgung zu erleichtern.
Wählen Sie Weiter und Speichern aus.
Erstellen Sie einen IP-Pool für die neuen logischen Netzwerke, geben Sie einen Namen ein, und wählen Sie Weiter aus.
Wählen Sie Vorhandenen Netzwerkstandort verwenden und dann Weiter aus. Geben Sie den routingfähigen IP-Adressbereich ein, den Ihr*e Netzwerkadministrator*in für Ihr VLAN konfiguriert hat, und wählen Sie Weiter aus. Wenn Ihrem VLAN mehrere routingfähige IP-Subnetze zugeordnet sind, erstellen Sie für jedes einen IP-Pool.
Geben Sie die Gatewayadresse an. Sie können standardmäßig die erste IP-Adresse in Ihrem Subnetz verwenden.
Wählen Sie Weiter aus, und behalten Sie die vorhandenen DNS- und WINS-Einstellungen bei. Schließen Sie die Erstellung des Netzwerkstandorts ab.
Erstellen Sie nun ein weiteres logisches Netzwerk für den externen Internetzugriff, wählen Sie dieses Mal jedoch Ein verbundenes Netzwerk>VM-Netzwerk mit dem gleichen Namen erstellen, um virtuellen Maschinen den direkten Zugriff auf dieses logische Netzwerk zu ermöglichen aus. Wählen Sie anschließend Weiter aus.
Fügen Sie einen Netzwerkstandort hinzu, und wählen Sie dieselbe Hostgruppe aus. Geben Sie dieses Mal jedoch für das VLAN
0
an. Das bedeutet, dass die Kommunikation den Netzwerkadapter für den Standardzugriffsmodus (Internet) verwendet.Wählen Sie Weiter und Speichern aus.
Nach dem Erstellen der logischen Netzwerke sollte das Ergebnis in Ihrer Administratorkonsole wie folgt aussehen:
Erstellen von Portprofilen
Navigieren Sie zu Fabric>Netzwerk>Portprofile > Hyper-V-Portprofil erstellen.
Wählen Sie Uplinkportprofil und Hyper-V-Port als Lastenausgleichsalgorithmus und dann Weiter aus.
Wählen Sie den zuvor erstellten Netzwerkvirtualisierungsstandort aus, aktivieren Sie das Kontrollkästchen Hyper-V-Netzwerkvirtualisierung aktivieren, und speichern Sie dann das Profil.
Erstellen Sie nun ein weiteres Hyper-V-Portprofil für ein externes logisches Netzwerk. Wählen Sie den Uplinkmodus und Hoststandard als Lastenausgleichsalgorithmus und dann Weiter aus.
Wählen Sie den anderen Netzwerkstandort aus, der für die externe Kommunikation verwendet werden soll, aber aktivieren Sie dieses Mal nicht die Netzwerkvirtualisierung. Speichern Sie dann das Profil.
Erstellen von logischen Switches
Navigieren Sie zu Fabric>Netzwerk>Logische Switches und Logischen Switch erstellen.
Wählen Sie im Assistenten für erste Schritte Weiter aus, geben Sie einen Namen für den Switch ein, und wählen Sie dann Weiter aus.
Wählen Sie Weiter aus, um die Registerkarte Uplink zu öffnen. Wählen Sie Uplinkportprofil hinzufügen aus, und fügen Sie das soeben erstellte Portprofil für die Netzwerkvirtualisierung hinzu.
Wählen Sie Weiter aus, und speichern Sie den logischen Switch.
Erstellen Sie nun für die Internetkommunikation einen weiteren logischen Switch für das externe Netzwerk. Fügen Sie dieses Mal das andere Uplinkportprofil hinzu, das Sie für das externe Netzwerk erstellt haben.
Hinzufügen logischer Switches zu Hyper-V-Hosts
Navigieren Sie zu VMs und Dienste> [Ihre Hostgruppe] > [einzelne Hostcomputer].
Klicken Sie mit der rechten Maustaste, und öffnen Sie die Registerkarte Eigenschaften>Virtuelle Switches.
Wählen Sie Neuer virtueller Switch>Neuer logischer Switch für die Netzwerkvirtualisierung aus. Weisen Sie den physischen Adapter zu, den Sie im Trunkmodus konfiguriert haben, und wählen Sie das Portprofil für die Netzwerkvirtualisierung aus.
Erstellen Sie einen weiteren logischen Switch für die externe Konnektivität, weisen Sie den für die externe Kommunikation verwendeten physischen Adapter zu, und wählen Sie das externe Portprofil aus.
Führen Sie dieselben Schritte für alle Hyper-V-Hosts in der Hostgruppe aus.
Dies ist eine einmalige Konfiguration für eine bestimmte Hostgruppe von Computern. Nach Abschluss dieses Setups können Sie Ihr isoliertes Netzwerk virtueller Computer mithilfe der SCVMM-Erweiterung in Azure Pipelines-Builds und -Releases dynamisch bereitstellen.
Erstellen der erforderlichen Topologie virtueller Netzwerke
Isolierte virtuelle Netzwerke lassen sich grob in drei Topologien einteilen.
Topologie 1: Von AD unterstützte isolierte VMs
Grenz-VM mit Internet-/TFS-Konnektivität
Ein Azure Pipelines-/TFS-Bereitstellungsgruppen-Agent, der auf der Grenz-VM installiert ist
Eine AD-DNS-VM, wenn Sie eine lokale Active Directory-Domäne verwenden möchten
Isolierte App-VMs, auf denen Sie Ihre Apps bereitstellen und testen
Topologie 2: Nicht von AD unterstützte isolierte VMs
Grenz-VM mit Internet-/TFS-Konnektivität
Ein Azure Pipelines-/TFS-Bereitstellungsgruppen-Agent, der auf der Grenz-VM installiert ist
Isolierte App-VMs, auf denen Sie Ihre Apps bereitstellen und testen
Topologie 3: Von AD unterstützte nicht isolierte VMs
Grenz-VM mit Internet-/TFS-Konnektivität
Ein Azure Pipelines-/TFS-Bereitstellungsgruppen-Agent, der auf der Grenz-VM installiert ist
Eine AD-DNS-VM, wenn Sie eine lokale Active Directory-Domäne verwenden möchten
App-VMs, die auch mit dem externen Netzwerk verbunden sind, in dem Sie Ihre Apps bereitstellen und testen
Sie können jede der oben genannten Topologien mithilfe der SCVMM-Erweiterung erstellen, wie in den folgenden Schritten gezeigt:
Öffnen Sie Ihre Azure Pipelines-Instanz und installieren Sie die SCVMM-Erweiterung, sofern noch nicht geschehen.
Die SCVMM-Aufgabe bietet eine effizientere Möglichkeit zum Ausführen von Labverwaltungsvorgängen mithilfe von Build- und Releasepipelines. Sie können SCVMM-Umgebungen verwalten, isolierte virtuelle Netzwerke bereitstellen und Szenarien zum Erstellen, Bereitstellen und Testen implementieren.
Fügen Sie in einer Build- oder Releasepipeline eine neue SCVMM-Aufgabe hinzu.
Wählen Sie in der SCVMM-Aufgabe eine Dienstverbindung für den SCVMM-Server aus, auf dem Sie Ihr virtuelles Netzwerk bereitstellen möchten, und wählen Sie dann zum Bereitstellen Ihrer VMs Neue virtuelle Computer mit Vorlage/gespeicherter VM/VHD aus.
Sie können VMs über Vorlagen, gespeicherte VMs und VHD/VHDx erstellen. Wählen Sie die geeignete Option aus, und geben Sie die VM-Namen und die entsprechenden Quellinformationen ein.
Lassen Sie bei den Topologien 1 und 2 das Feld VM-Netzwerkname leer. Dadurch werden alle alten VM-Netzwerke gelöscht, die auf den erstellten VMs ggf. vorhanden sind. Bei Topologie 3 müssen Sie hier Informationen zum externen VM-Netzwerk angeben.
Geben Sie unter Cloudname den Namen des Hosts ein, auf dem Sie Ihr isoliertes Netzwerk bereitstellen möchten. Stellen Sie bei einer privaten Cloud sicher, dass die der Cloud hinzugefügten Hostcomputer mit denselben logischen und externen Switches verbunden sind, wie oben erläutert.
Wählen Sie die Option Netzwerkvirtualisierung aus, um die Virtualisierungsebene zu erstellen.
Entscheiden Sie basierend auf der Topologie, die Sie erstellen möchten, ob für das Netzwerk eine Active Directory-VM erforderlich ist. Zum Erstellen von Topologie 2 (von AD unterstütztes isoliertes Netzwerk) benötigen Sie beispielsweise eine Active Directory-VM. Aktivieren Sie das Kontrollkästchen Active Directory-VM hinzufügen, und geben Sie den AD-VM-Namen und die gespeicherte VM-Quelle ein. Geben Sie außerdem die in der AD-VM-Quelle konfigurierte statische IP-Adresse und das DNS-Suffix ein.
Geben Sie die Einstellungen für das VM-Netzwerk und das Subnetz, die Sie erstellen möchten, sowie für das unterstützende logische Netzwerk ein, das Sie im vorherigen Abschnitt erstellt haben (Erstellen logischer Netzwerke). Stellen Sie sicher, dass der Name des VM-Netzwerks eindeutig ist. Fügen Sie nach Möglichkeit den Releasenamen an, um später die Nachverfolgung zu vereinfachen.
Legen Sie im Abschnitt Optionen für Grenz-VMs die Option Grenz-VM für die Kommunikation mit Azure Pipelines/TFS erstellen fest. Dies ist der Einstiegspunkt für die externe Kommunikation.
Geben Sie den Namen der Grenz-VM und die Quellvorlage (die Grenz-VM-Quelle muss immer eine VM-Vorlage sein) ein. Geben Sie außerdem den Namen des vorhandenen externen VM-Netzwerks ein, das Sie für die externe Kommunikation erstellt haben.
Geben Sie Details zum Konfigurieren des Grenz-VM-Agents für die Kommunikation mit Azure Pipelines/TFS an. Sie können einen Bereitstellungs-Agent oder einen Automations-Agent konfigurieren. Dieser Agent wird für App-Bereitstellungen verwendet.
Stellen Sie sicher, dass der von Ihnen angegebene Agent-Name eindeutig ist. Dieser wird in den nachfolgenden Auftragseigenschaften als Anforderung verwendet, damit der richtige Agent ausgewählt wird. Wenn Sie die Option für den Bereitstellungsgruppen-Agent ausgewählt haben, wird dieser Parameter durch den Wert des Tags ersetzt. Dieser Wert muss ebenfalls eindeutig sein.
Stellen Sie sicher, dass die Grenz-VM-Vorlage die Agent-Konfigurationsdateien heruntergeladen und in der VHD gespeichert hat, bevor die Vorlage erstellt wird. Verwenden Sie diesen Pfad als Agent-Installationspfad (siehe oben).
Ermöglichen Ihres Szenarios zum Erstellen, Bereitstellen und Testen
Erstellen Sie nach dem Netzwerkvirtualisierungsauftrag einen neuen Auftrag in Ihrer Pipeline.
Wählen Sie basierend auf dem Grenz-VM-Agent (Bereitstellungsgruppen-Agent oder Automations-Agent), der im Rahmen Ihrer Grenz-VM-Bereitstellung erstellt wird, entweder Bereitstellungsgruppenauftrag oder Agentauftrag aus.
Wählen Sie in den Auftragseigenschaften die entsprechende Bereitstellungsgruppe oder den entsprechenden Automations-Agent-Pool aus.
Fügen Sie im Fall eines Automatisierungspools eine neue Anforderung für den Wert Agent.Name hinzu. Geben Sie den eindeutigen Namen ein, der im Netzwerkvirtualisierungsauftrag verwendet wird. Im Fall eines Bereitstellungsgruppenauftrags müssen Sie das Tag in den Eigenschaften der Gruppencomputer festlegen.
Fügen Sie innerhalb des Auftrags die Aufgaben hinzu, die Sie für Bereitstellung und Tests benötigen.
Nach Abschluss der Tests können Sie die virtuellen Computer mithilfe der Aufgabenoption VM löschen zerstören.
Jetzt können Sie ein Release aus dieser Releasepipeline erstellen. Jedes Release stellt Ihr isoliertes virtuelles Netzwerk dynamisch bereit und führt Ihre Bereitstellungs- und Testaufgaben in der Umgebung aus. Die Testergebnisse finden Sie in der Releasezusammenfassung. Nach Abschluss der Tests können Sie Ihre Umgebungen automatisch außer Betrieb setzen. Sie können in Azure Pipelines einfach so viele Umgebungen erstellen, wie Sie benötigen.
Weitere Informationen
Häufig gestellte Fragen
Hilfe und Support
- Erkunden Sie Tipps zur Fehlerbehebung.
- Holen Sie sich Rat auf Stack Overflow.
- Stellen Sie Ihre Fragen, suchen Sie nach Antworten, oder schlagen Sie eine Funktion in der Azure DevOps Developer Community vor.
- Erhalten Sie Unterstützung für Azure DevOps.