Freigeben über


Erstellen einer Umgebung mit isolierten virtuellen Netzwerken für Szenarien zum Erstellen, Bereitstellen und Testen

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019

Die Netzwerkvirtualisierung bietet die Möglichkeit, mehrere virtuelle Netzwerke in einem freigegebenen physischen Netzwerk zu erstellen. Isolierte virtuelle Netzwerke können mithilfe von SCVMM-Netzwerkvirtualisierungskonzepten erstellt werden. VMM nutzt das Konzept logischer Netzwerke und entsprechender VM-Netzwerke, um isolierte Netzwerke virtueller Computer zu erstellen.

Logische Netzwerke und entsprechende VM-Netzwerke

  • Sie können ein isoliertes Netzwerk virtueller Computer erstellen, die sich über verschiedene Hosts in einem Hostcluster oder einer privaten Cloud erstrecken.
  • VMs aus unterschiedlichen Netzwerken können sich auf demselben Hostcomputer befinden und dennoch voneinander isoliert sein.
  • Sie können die IP-Adresse aus einem IP-Pool Ihrer Wahl für ein VM-Netzwerk definieren.

Siehe auch Übersicht über die Hyper-V-Netzwerkvirtualisierung in Windows Server

So erstellen Sie eine isolierte Umgebung für virtuelle Netzwerke

  • Stellen Sie sicher, dass Sie die in diesem Abschnitt beschriebenen Voraussetzungen erfüllen.

  • Richten Sie die Netzwerkvirtualisierung mithilfe von SCVMM ein. Dies ist eine einmalige Setupaufgabe, die Sie nicht wiederholen müssen. Führen Sie folgende Schritte aus.

  • Entscheiden Sie, welche Netzwerktopologie Sie verwenden möchten. Sie geben diese beim Erstellen des virtuellen Netzwerks an. Die Optionen und Schritte werden in diesem Abschnitt beschrieben.

  • Ermöglichen Sie Ihr Szenario zum Erstellen, Bereitstellen und Testen, wie in diesen Schritten gezeigt.

Voraussetzungen

  • SCVMM Server 2012 R2 oder höher
  • Windows 2012 R2-Hostcomputer mit Hyper-V-Einrichtung und mindestens zwei physischen Netzwerkadaptern
  • Ein Netzwerkadapter (möglicherweise extern) mit Zugriff auf das Unternehmensnetzwerk oder das Internet
  • Ein Netzwerkadapter mit konfiguriertem Trunkmodus mit einer VLAN-ID (z. B. 991) und routingfähigen IP-Subnetzen (z. B. 10.10.30.1/24). Ihr*e Netzwerkadministrator*in kann dies konfigurieren.
  • Alle Hyper-V-Hosts in der Hostgruppe verfügen über die gleiche VLAN-ID. Diese Hostgruppe wird für Ihre isolierten Netzwerke verwendet.

Stellen Sie sicher, dass das Setup ordnungsgemäß funktioniert, indem Sie die folgenden Schritte ausführen:

  1. Öffnen Sie auf jedem Hostcomputer eine RDP-Sitzung, und öffnen Sie dann eine PowerShell-Administratorsitzung.

  2. Führen Sie den Befehl Get-NetVirtualizationProviderAddress aus. Dadurch wird die Anbieteradresse für den physischen Netzwerkadapter abgerufen, der im Trunkmodus mit einer VLAN-ID konfiguriert ist.

    Ausführen von „Get-NetVirtualizationProviderAddress“

  3. Wechseln Sie zu einem anderen Host, und öffnen Sie eine PowerShell-Administratorsitzung. Pingen Sie andere Computer mit dem Befehl ping -p <Provider address>. Dadurch wird bestätigt, dass alle Hostcomputer mit einem physischen Netzwerkadapter im Trunkmodus verbunden sind und IP-Adressen über die Hostcomputer geroutet werden können. Wenn dieser Test fehlschlägt, wenden Sie sich an Ihre*n Netzwerkadministrator*in.

    Pingen anderer Computer

Zurück zur Aufgabenliste

Erstellen einer Netzwerkvirtualisierungsebene in SCVMM

Das Einrichten einer Netzwerkvirtualisierungsebene in SCVMM umfasst das Erstellen logischer Netzwerke, Portprofile und logischer Switches sowie das Hinzufügen der Switches zu den Hyper-V-Hosts.

Erstellen logischer Netzwerke

  1. Melden Sie sich bei der SCVMM-Verwaltungskonsole an.

  2. Navigieren Sie zu Fabric>Netzwerk>Logische Netzwerke>Neues logisches Netzwerk erstellen.

    Erstellen eines neuen logischen Netzwerks

  3. Geben Sie im Popup einen geeigneten Namen ein, und wählen Sie Ein verbundenes Netzwerk>Zulassen, dass von neuen VM-Netzwerken, die in diesem logischen Netzwerk erstellt wurden, Netzwerkvirtualisierung verwendet wird und dann Weiter aus.

    Angeben eines Namens für das Netzwerk und Auswählen von „Ein verbundenes Netzwerk“

  4. Fügen Sie einen neuen Netzwerkstandort hinzu, und wählen Sie die Hostgruppe aus, auf die der Netzwerkstandort festgelegt werden soll. Geben Sie die VLAN-ID ein, die zum Konfigurieren des physischen Netzwerkadapters in der Hyper-V-Hostgruppe verwendet wurde, sowie die entsprechenden routingfähigen IP-Subnetze ein. Ändern Sie den Namen des Netzwerkstandorts in einen einprägsamen Namen, um die Nachverfolgung zu erleichtern.

    Hinzufügen eines neuen Netzwerkstandorts

  5. Wählen Sie Weiter und Speichern aus.

  6. Erstellen Sie einen IP-Pool für die neuen logischen Netzwerke, geben Sie einen Namen ein, und wählen Sie Weiter aus.

    Erstellen eines IP-Pools

  7. Wählen Sie Vorhandenen Netzwerkstandort verwenden und dann Weiter aus. Geben Sie den routingfähigen IP-Adressbereich ein, den Ihr*e Netzwerkadministrator*in für Ihr VLAN konfiguriert hat, und wählen Sie Weiter aus. Wenn Ihrem VLAN mehrere routingfähige IP-Subnetze zugeordnet sind, erstellen Sie für jedes einen IP-Pool.

    Angeben des routingfähigen IP-Adressbereichs

  8. Geben Sie die Gatewayadresse an. Sie können standardmäßig die erste IP-Adresse in Ihrem Subnetz verwenden.

    Angeben der Gatewayadresse

  9. Wählen Sie Weiter aus, und behalten Sie die vorhandenen DNS- und WINS-Einstellungen bei. Schließen Sie die Erstellung des Netzwerkstandorts ab.

  10. Erstellen Sie nun ein weiteres logisches Netzwerk für den externen Internetzugriff, wählen Sie dieses Mal jedoch Ein verbundenes Netzwerk>VM-Netzwerk mit dem gleichen Namen erstellen, um virtuellen Maschinen den direkten Zugriff auf dieses logische Netzwerk zu ermöglichen aus. Wählen Sie anschließend Weiter aus.

    Erstellen eines logischen Netzwerks für den externen Internetzugriff

  11. Fügen Sie einen Netzwerkstandort hinzu, und wählen Sie dieselbe Hostgruppe aus. Geben Sie dieses Mal jedoch für das VLAN 0 an. Das bedeutet, dass die Kommunikation den Netzwerkadapter für den Standardzugriffsmodus (Internet) verwendet.

    Hinzufügen eines Netzwerkstandorts und Auswählen derselben Hostgruppe

  12. Wählen Sie Weiter und Speichern aus.

  13. Nach dem Erstellen der logischen Netzwerke sollte das Ergebnis in Ihrer Administratorkonsole wie folgt aussehen:

    Anzeigen des Ergebnisses

Erstellen von Portprofilen

  1. Navigieren Sie zu Fabric>Netzwerk>Portprofile > Hyper-V-Portprofil erstellen.

    Erstellen eines Hyper-V-Portprofils

  2. Wählen Sie Uplinkportprofil und Hyper-V-Port als Lastenausgleichsalgorithmus und dann Weiter aus.

    Festlegen des Lastenausgleichsalgorithmus

  3. Wählen Sie den zuvor erstellten Netzwerkvirtualisierungsstandort aus, aktivieren Sie das Kontrollkästchen Hyper-V-Netzwerkvirtualisierung aktivieren, und speichern Sie dann das Profil.

    Aktivieren der Hyper-V-Netzwerkvirtualisierung

  4. Erstellen Sie nun ein weiteres Hyper-V-Portprofil für ein externes logisches Netzwerk. Wählen Sie den Uplinkmodus und Hoststandard als Lastenausgleichsalgorithmus und dann Weiter aus.

    Erstellen eines weiteren Hyper-V-Portprofils für ein externes logisches Netzwerk

  5. Wählen Sie den anderen Netzwerkstandort aus, der für die externe Kommunikation verwendet werden soll, aber aktivieren Sie dieses Mal nicht die Netzwerkvirtualisierung. Speichern Sie dann das Profil.

    Auswählen des Netzwerkstandorts, der für die externe Kommunikation verwendet werden soll

Erstellen von logischen Switches

  1. Navigieren Sie zu Fabric>Netzwerk>Logische Switches und Logischen Switch erstellen.

    Erstellen eines logischen Switches

  2. Wählen Sie im Assistenten für erste Schritte Weiter aus, geben Sie einen Namen für den Switch ein, und wählen Sie dann Weiter aus.

    Eingeben eines Namens für den Switch

  3. Wählen Sie Weiter aus, um die Registerkarte Uplink zu öffnen. Wählen Sie Uplinkportprofil hinzufügen aus, und fügen Sie das soeben erstellte Portprofil für die Netzwerkvirtualisierung hinzu.

    Hinzufügen eines Uplinkportprofils

  4. Wählen Sie Weiter aus, und speichern Sie den logischen Switch.

  5. Erstellen Sie nun für die Internetkommunikation einen weiteren logischen Switch für das externe Netzwerk. Fügen Sie dieses Mal das andere Uplinkportprofil hinzu, das Sie für das externe Netzwerk erstellt haben.

    Erstellen eines weiteren logischen Switches für das externe Netzwerk

Hinzufügen logischer Switches zu Hyper-V-Hosts

  1. Navigieren Sie zu VMs und Dienste> [Ihre Hostgruppe] > [einzelne Hostcomputer].

  2. Klicken Sie mit der rechten Maustaste, und öffnen Sie die Registerkarte Eigenschaften>Virtuelle Switches.

    Öffnen der Registerkarte „Virtuelle Switches“

  3. Wählen Sie Neuer virtueller Switch>Neuer logischer Switch für die Netzwerkvirtualisierung aus. Weisen Sie den physischen Adapter zu, den Sie im Trunkmodus konfiguriert haben, und wählen Sie das Portprofil für die Netzwerkvirtualisierung aus.

    Zuweisen des physischen Adapters

  4. Erstellen Sie einen weiteren logischen Switch für die externe Konnektivität, weisen Sie den für die externe Kommunikation verwendeten physischen Adapter zu, und wählen Sie das externe Portprofil aus.

    Erstellen eines weiteren logischen Switches für externe Konnektivität

  5. Führen Sie dieselben Schritte für alle Hyper-V-Hosts in der Hostgruppe aus.

Dies ist eine einmalige Konfiguration für eine bestimmte Hostgruppe von Computern. Nach Abschluss dieses Setups können Sie Ihr isoliertes Netzwerk virtueller Computer mithilfe der SCVMM-Erweiterung in Azure Pipelines-Builds und -Releases dynamisch bereitstellen.

Zurück zur Aufgabenliste

Erstellen der erforderlichen Topologie virtueller Netzwerke

Isolierte virtuelle Netzwerke lassen sich grob in drei Topologien einteilen.

Topologie 1: Von AD unterstützte isolierte VMs

  • Grenz-VM mit Internet-/TFS-Konnektivität

  • Ein Azure Pipelines-/TFS-Bereitstellungsgruppen-Agent, der auf der Grenz-VM installiert ist

  • Eine AD-DNS-VM, wenn Sie eine lokale Active Directory-Domäne verwenden möchten

  • Isolierte App-VMs, auf denen Sie Ihre Apps bereitstellen und testen

    Topologie 1: Von AD unterstützte isolierte VMs

Topologie 2: Nicht von AD unterstützte isolierte VMs

  • Grenz-VM mit Internet-/TFS-Konnektivität

  • Ein Azure Pipelines-/TFS-Bereitstellungsgruppen-Agent, der auf der Grenz-VM installiert ist

  • Isolierte App-VMs, auf denen Sie Ihre Apps bereitstellen und testen

    Topologie 2: Nicht von AD unterstützte isolierte VMs

Topologie 3: Von AD unterstützte nicht isolierte VMs

  • Grenz-VM mit Internet-/TFS-Konnektivität

  • Ein Azure Pipelines-/TFS-Bereitstellungsgruppen-Agent, der auf der Grenz-VM installiert ist

  • Eine AD-DNS-VM, wenn Sie eine lokale Active Directory-Domäne verwenden möchten

  • App-VMs, die auch mit dem externen Netzwerk verbunden sind, in dem Sie Ihre Apps bereitstellen und testen

    Topologie 3: Von AD unterstützte nicht isolierte VMs

Sie können jede der oben genannten Topologien mithilfe der SCVMM-Erweiterung erstellen, wie in den folgenden Schritten gezeigt:

  1. Öffnen Sie Ihre Azure Pipelines-Instanz und installieren Sie die SCVMM-Erweiterung, sofern noch nicht geschehen.

    Die SCVMM-Aufgabe bietet eine effizientere Möglichkeit zum Ausführen von Labverwaltungsvorgängen mithilfe von Build- und Releasepipelines. Sie können SCVMM-Umgebungen verwalten, isolierte virtuelle Netzwerke bereitstellen und Szenarien zum Erstellen, Bereitstellen und Testen implementieren.

  2. Fügen Sie in einer Build- oder Releasepipeline eine neue SCVMM-Aufgabe hinzu.

  3. Wählen Sie in der SCVMM-Aufgabe eine Dienstverbindung für den SCVMM-Server aus, auf dem Sie Ihr virtuelles Netzwerk bereitstellen möchten, und wählen Sie dann zum Bereitstellen Ihrer VMs Neue virtuelle Computer mit Vorlage/gespeicherter VM/VHD aus.

    Auswählen einer Dienstverbindung für den SCVMM-Server

  4. Sie können VMs über Vorlagen, gespeicherte VMs und VHD/VHDx erstellen. Wählen Sie die geeignete Option aus, und geben Sie die VM-Namen und die entsprechenden Quellinformationen ein.

    Auswählen der Option zum Erstellen von VMs aus Vorlagen, gespeicherten VMs und einer VHD oder VHDx

  5. Lassen Sie bei den Topologien 1 und 2 das Feld VM-Netzwerkname leer. Dadurch werden alle alten VM-Netzwerke gelöscht, die auf den erstellten VMs ggf. vorhanden sind. Bei Topologie 3 müssen Sie hier Informationen zum externen VM-Netzwerk angeben.

    Angeben der Topologieeinstellungen

  6. Geben Sie unter Cloudname den Namen des Hosts ein, auf dem Sie Ihr isoliertes Netzwerk bereitstellen möchten. Stellen Sie bei einer privaten Cloud sicher, dass die der Cloud hinzugefügten Hostcomputer mit denselben logischen und externen Switches verbunden sind, wie oben erläutert.

    Eingeben des Cloudnamens

  7. Wählen Sie die Option Netzwerkvirtualisierung aus, um die Virtualisierungsebene zu erstellen.

    Erstellen der Virtualisierungsebene

  8. Entscheiden Sie basierend auf der Topologie, die Sie erstellen möchten, ob für das Netzwerk eine Active Directory-VM erforderlich ist. Zum Erstellen von Topologie 2 (von AD unterstütztes isoliertes Netzwerk) benötigen Sie beispielsweise eine Active Directory-VM. Aktivieren Sie das Kontrollkästchen Active Directory-VM hinzufügen, und geben Sie den AD-VM-Namen und die gespeicherte VM-Quelle ein. Geben Sie außerdem die in der AD-VM-Quelle konfigurierte statische IP-Adresse und das DNS-Suffix ein.

    Entscheiden, ob das Netzwerk eine Active Directory-VM erfordert

  9. Geben Sie die Einstellungen für das VM-Netzwerk und das Subnetz, die Sie erstellen möchten, sowie für das unterstützende logische Netzwerk ein, das Sie im vorherigen Abschnitt erstellt haben (Erstellen logischer Netzwerke). Stellen Sie sicher, dass der Name des VM-Netzwerks eindeutig ist. Fügen Sie nach Möglichkeit den Releasenamen an, um später die Nachverfolgung zu vereinfachen.

    Eingeben der Einstellungen für das VM-Netzwerk und das Subnetz

  10. Legen Sie im Abschnitt Optionen für Grenz-VMs die Option Grenz-VM für die Kommunikation mit Azure Pipelines/TFS erstellen fest. Dies ist der Einstiegspunkt für die externe Kommunikation.

  11. Geben Sie den Namen der Grenz-VM und die Quellvorlage (die Grenz-VM-Quelle muss immer eine VM-Vorlage sein) ein. Geben Sie außerdem den Namen des vorhandenen externen VM-Netzwerks ein, das Sie für die externe Kommunikation erstellt haben.

    Eingeben des Namens der Grenz-VM und der Quellvorlage

  12. Geben Sie Details zum Konfigurieren des Grenz-VM-Agents für die Kommunikation mit Azure Pipelines/TFS an. Sie können einen Bereitstellungs-Agent oder einen Automations-Agent konfigurieren. Dieser Agent wird für App-Bereitstellungen verwendet.

    Konfigurieren des Grenz-VM-Agents für die Kommunikation mit TFS oder Azure Pipelines

  13. Stellen Sie sicher, dass der von Ihnen angegebene Agent-Name eindeutig ist. Dieser wird in den nachfolgenden Auftragseigenschaften als Anforderung verwendet, damit der richtige Agent ausgewählt wird. Wenn Sie die Option für den Bereitstellungsgruppen-Agent ausgewählt haben, wird dieser Parameter durch den Wert des Tags ersetzt. Dieser Wert muss ebenfalls eindeutig sein.

  14. Stellen Sie sicher, dass die Grenz-VM-Vorlage die Agent-Konfigurationsdateien heruntergeladen und in der VHD gespeichert hat, bevor die Vorlage erstellt wird. Verwenden Sie diesen Pfad als Agent-Installationspfad (siehe oben).

Ermöglichen Ihres Szenarios zum Erstellen, Bereitstellen und Testen

  1. Erstellen Sie nach dem Netzwerkvirtualisierungsauftrag einen neuen Auftrag in Ihrer Pipeline.

  2. Wählen Sie basierend auf dem Grenz-VM-Agent (Bereitstellungsgruppen-Agent oder Automations-Agent), der im Rahmen Ihrer Grenz-VM-Bereitstellung erstellt wird, entweder Bereitstellungsgruppenauftrag oder Agentauftrag aus.

  3. Wählen Sie in den Auftragseigenschaften die entsprechende Bereitstellungsgruppe oder den entsprechenden Automations-Agent-Pool aus.

  4. Fügen Sie im Fall eines Automatisierungspools eine neue Anforderung für den Wert Agent.Name hinzu. Geben Sie den eindeutigen Namen ein, der im Netzwerkvirtualisierungsauftrag verwendet wird. Im Fall eines Bereitstellungsgruppenauftrags müssen Sie das Tag in den Eigenschaften der Gruppencomputer festlegen.

    Eingeben einer Agent-Anforderung oder eines Tagnamens

  5. Fügen Sie innerhalb des Auftrags die Aufgaben hinzu, die Sie für Bereitstellung und Tests benötigen.

    Hinzufügen der für Bereitstellung und Tests erforderlichen Aufgaben

  6. Nach Abschluss der Tests können Sie die virtuellen Computer mithilfe der Aufgabenoption VM löschen zerstören.

Jetzt können Sie ein Release aus dieser Releasepipeline erstellen. Jedes Release stellt Ihr isoliertes virtuelles Netzwerk dynamisch bereit und führt Ihre Bereitstellungs- und Testaufgaben in der Umgebung aus. Die Testergebnisse finden Sie in der Releasezusammenfassung. Nach Abschluss der Tests können Sie Ihre Umgebungen automatisch außer Betrieb setzen. Sie können in Azure Pipelines einfach so viele Umgebungen erstellen, wie Sie benötigen.

Zurück zur Aufgabenliste

Weitere Informationen

Häufig gestellte Fragen

Hilfe und Support