Von Windows Server unterstützte Netzwerkszenarios

Gilt für: Windows Server 2022, Windows Server 2019, Windows Server (halbjährlicher Kanal), Windows Server 2016

Dieses Thema enthält Informationen zu unterstützten und nicht unterstützten Szenarien, die Sie mit diesem Release von Windows Server 2016 ausführen oder nicht ausführen können.

Wichtig

Verwenden Sie für alle Produktionsszenarien die neuesten signierten Hardwaretreiber Ihres OEM (Original Equipment Manufacturer) unabhängigen Hardwareherstellers (Independent Hardware Vendor, IHV).

Unterstützte Netzwerkszenarien

Dieser Abschnitt enthält Informationen zu den unterstützten Netzwerkszenarien für Windows Server 2016 und ist in die folgenden Szenariokategorien unterteilt.

Szenarien mit SDN-Unterstützung (Software-Defined Networking)

Sie können für die Bereitstellung von SDN-Szenarien mit Windows Server 2016 die folgende Dokumentation verwenden.

Weitere Informationen finden Sie unter Software-Defined Networking (SDN).

Netzwerkcontrollerszenarien

Die Netzwerkcontrollerszenarien ermöglichen Folgendes:

  • Bereitstellen und Verwalten einer Netzwerkcontrollerinstanz mit mehreren Knoten. Weitere Informationen finden Sie unter Bereitstellen des Netzwerkcontrollers mithilfe von Windows PowerShell.

  • Verwenden des Netzwerkcontrollers zum programmgesteuerten Definieren von Netzwerkrichtlinien über die REST-Northbound-API

  • Verwenden des Netzwerkcontrollers zum Erstellen und Verwalten virtueller Netzwerke mit Hyper-V-Netzwerkvirtualisierung mithilfe der NVGRE- oder VXLAN-Kapselung

Weitere Informationen finden Sie unter Network Controller.

Szenarien mit Netzwerkfunktionsvirtualisierung (NFV)

Die NFV-Szenarien ermöglichen Folgendes:

  • Bereitstellen eines Softwarelastenausgleichs und Verwenden des Lastenausgleichs zum Verteilen sowohl des nord- als auch des südgerichteten Datenverkehrs

  • Bereitstellen eines Softwarelastenausgleichs zum Verteilen von ost- und westgerichtetem Datenverkehr für virtuelle Netzwerke, die mit Hyper-V-Netzwerkvirtualisierung erstellt wurden

  • Bereitstellen und Verwenden eines NAT-Softwarelastenausgleichs für virtuelle Netzwerke, die mit Hyper-V-Netzwerkvirtualisierung erstellt wurden

  • Bereitstellen und Verwenden eines Weiterleitungsgateways der Schicht 3

  • Bereitstellen und Verwenden eines VPN-Gateways (Virtual Private Network) für Site-to-Site-IPsec-Tunnel (IKEv2)

  • Bereitstellen und Verwenden eines GRE-Gateways (Generic Routing Encapsulation)

  • Bereitstellen und Konfigurieren von dynamischem Routing und Transitrouting zwischen Standorten mithilfe des Border Gateway Protocol (BGP).

  • Konfigurieren von M+N-Redundanz für Gateways der Schicht 3 und Site-to-Site-Gateways sowie für BGP-Routing.

  • Verwenden des Netzwerkcontrollers zum Angeben von ACLs für virtuelle Netzwerke und Netzwerkschnittstellen.

Weitere Informationen finden Sie unter Virtualisierung von Netzwerkfunktionen.

Netzwerkplattformszenarien

Für die Szenarien in diesem Abschnitt unterstützt das Windows Server-Netzwerkteam alle für Windows Server 2016 zertifizierten Treiber. Wenden Sie sich an den Hersteller Ihrer Netzwerkschnittstellenkarte (NIC), um sicherzustellen, dass Sie über die neuesten Treiberupdates verfügen.

Die Netzwerkplattformszenarien ermöglichen Folgendes:

  • Kombinieren von RDMA- und Ethernet-Datenverkehr mit einem einzelnen Netzwerkadapter über eine konvergente NIC

  • Erstellen eines Datenpfads mit geringer Latenz mit dem im virtuellen Hyper-V-Switch aktivierten Packet Direct und einem einzelnen Netzwerkadapter.

  • Konfigurieren von SET zum Verteilen von SMB Direct- und RDMA-Datenverkehrsflüssen auf bis zu zwei Netzwerkadapter

Weitere Informationen finden Sie unter Direkter Remotezugriff auf den Arbeitsspeicher (Remote Direct Memory Access, RDMA) und SET (Switch Embedded Teaming).

Szenarien mit virtuellem Hyper-V-Switch

Die Szenarien mit virtuellem Hyper-V-Switch ermöglichen Folgendes:

  • Erstellen eines virtuellen Hyper-V-Switches mit einer RDMA-vNIC (Remote Direct Memory Access)

  • Erstellen eines virtuellen Hyper-V-Switches mit Switch Embedded Teaming (SET) und RDMA-vNICs

  • Erstellen eines SET-Teams im virtuellen Hyper-V-Switch

  • Verwalten eines SET-Teams mithilfe von Windows PowerShell-Befehlen

Weitere Informationen finden Sie unter Remotezugriff auf den direkten Speicher (RDMA) und Switch Embedded Teaming (SET).

DNS-Serverszenarien

Die DNS-Serverszenarien ermöglichen Folgendes:

  • Angeben einer auf Geolocation basierenden Datenverkehrsverwaltung mithilfe von DNS-Richtlinien

  • Konfigurieren von Split-Brain-DNS mithilfe von DNS-Richtlinien

  • Anwenden von Filtern auf DNS-Abfragen mithilfe von DNS-Richtlinien

  • Konfigurieren des Anwendungslastenausgleichs mithilfe von DNS-Richtlinien

  • Angeben von intelligenten DNS-Antworten basierend auf der Tageszeit

  • Konfigurieren von DNS-Zonenübertragungsrichtlinien

  • Konfigurieren von DNS-Serverrichtlinien in Active Directory Domain Services (AD DS) mit integrierten Zonen

  • Konfigurieren einer Begrenzung der Antwortrate

  • Angeben von DNS-basierter Authentifizierung benannter Entitäten (DANE)

  • Konfigurieren der Unterstützung für unbekannte Datensätze in DNS

Weitere Informationen finden Sie in den Themen Neues im DNS-Client unter Windows Server 2016 und Neuerungen beim DNS-Server in Windows Server 2016.

IPAM-Szenarien mit DHCP und DNS

Die IPAM-Szenarien ermöglichen Folgendes:

  • Ermitteln und Verwalten von DNS- und DHCP-Servern und IP-Adressierung in mehreren Active Directory-Gesamtstrukturen

  • Zentrale Verwaltung von DNS-Eigenschaften, einschließlich Zonen und Ressourcendatensätzen. mit IPAM

  • Definieren präziser rollenbasierter Zugriffssteuerungsrichtlinien und Delegieren von IPAM-Benutzer*innen oder Benutzergruppen zum Verwalten der angegebenen Gruppe von DNS-Eigenschaften

  • Automatisieren der Zugriffssteuerungskonfiguration für DHCP und DNS über Windows PowerShell-Befehle für IPAM.

    Weitere Informationen finden Sie unter Verwalten von IPAM.

Szenarien mit NIC-Teamvorgängen

Die Szenarien mit NIC-Teamvorgängen ermöglichen Folgendes:

  • Erstellen eines NIC-Teams in einer unterstützten Konfiguration

  • Löschen eines NIC-Teams

  • Hinzufügen von Netzwerkadaptern zum NIC-Team in einer unterstützten Konfiguration

  • Entfernen von Netzwerkadaptern aus dem NIC-Team

Hinweis

Unter Windows Server 2016 können Sie NIC-Teamvorgänge in Hyper-V verwenden. In einigen Fällen werden Warteschlangen virtueller Computer (Virtual Machine Queue, VMQ) jedoch nicht automatisch beim Erstellen eines NIC-Teams auf den zugrunde liegenden Netzwerkadaptern aktiviert. In diesem Fall können Sie über den folgenden Windows PowerShell-Befehl sicherstellen, dass VMQ auf den Mitgliedsadaptern des NIC-Teams aktiviert ist: Set-NetAdapterVmq -Name <NetworkAdapterName> -Enable

Szenarien mit Switch Embedded Teaming (SET)

SET ist eine alternative Lösung für NIC-Teamvorgänge, die Sie in Umgebungen mit Hyper-V und SDN-Stapel in Windows Server 2016 verwenden können. SET integriert einige NIC-Teamingfunktionen in den virtuellen Hyper-V-Switch.

Weitere Informationen finden Sie unter Remotezugriff auf den direkten Speicher (RDMA) und Switch Embedded Teaming (SET).

Nicht unterstützte Netzwerkszenarien

Die folgenden Netzwerkszenarien werden in Windows Server 2016 nicht unterstützt.

  • VLAN-basierte virtuelle Netzwerke von Mandanten.

  • IPv6 wird weder im zugrunde liegenden Szenario noch im Overlay unterstützt.