Configuración de una controladora de red de SDN en el tejido de VMM
En este artículo se describe cómo configurar una controladora de red definida por software (SDN) en el tejido de System Center Virtual Machine Manager (VMM).
La controladora de red SDN es un rol de servidor escalable y de alta disponibilidad que permite automatizar la configuración de la infraestructura de red en lugar de realizar la configuración manual del dispositivo de red. Más información.
VMM 2025 y 2022 proporcionan compatibilidad con la pila dual para la controladora de red SDN.
Para obtener una excelente introducción, ve un vídeo (~ cinco minutos) que proporciona información general sobre la implementación de la controladora de red.
Nota:
- A partir de VMM 2019 UR1, el tipo de red Una red conectada pasa a ser Red conectada.
- VMM 2019 UR2 y versiones posteriores admiten IPv6.
- VMM 2019 UR3 admite Infraestructura hiperconvergida de Azure Stack (HCl, versión 20H2).
Nota:
- VMM 2025 y 2022 admiten la pila dual (Ipv4 + Ipv6) para los componentes de SDN.
- Consulta Requisitos del sistema para ver la lista completa de Sistemas Operativos de servidor compatibles.
Requisitos previos
* Planificar una red definida por software (SDN). Más información.
* Planificar la instalación e implementación de una controladora de red de SDN. Más información.
Antes de comenzar
Para configurar SDN en el tejido de VMM, necesitas lo siguiente:
- Una plantilla de servicio: VMM usa una plantilla de servicio para automatizar la implementación de la controladora de red. Las plantillas de servicio para la controladora de red admiten la implementación de varios nodos en VM de generación 1 y generación 2.
- Un disco duro virtual: la plantilla de servicio necesita un disco duro virtual preparado que se importe a la biblioteca VMM. Este disco duro virtual se usa para VM de controladora de red.
- El disco duro virtual debe ejecutar la versión de Windows Server correspondiente con las revisiones más recientes instaladas.
- Puede estar en formato VHD o VHDX.
- Una red lógica de administración: modela la conectividad de la red de administración física para los hosts VMM, los hosts de controladora de red y los hosts de VM de inquilino.
- Un conmutador lógico: para proporcionar la red lógica de administración con conectividad a las VM de la controladora de red.
- Un certificado SSL: para autenticar las comunicaciones entre el servidor VMM y la controladora de red.
- Una red lógica del proveedor de HNV y redes de VM de inquilino: para validar la implementación de la controladora de red.
- Otros requisitos previos: comprueba otros requisitos.
Pasos de implementación
Esto es lo que debe hacer para configurar una controladora de red SDN:
Configurar hosts e infraestructura de red física: necesitas acceso a los dispositivos de red físicos para configurar VLAN, enrutamiento y otros. También necesitas hosts Hyper-V para alojar la infraestructura SDN y las VM de los inquilinos. Más información.
Preparar un disco duro virtual: puedes preparar un disco duro virtual para la plantilla de servicio de la controladora de red en formato VHD o VHDX, en función de la generación de plantilla de servicio que elijas.
Descargar las plantillas de servicio: descarga las plantillas de servicio de controladora de red e impórtalas en la biblioteca VMM.
Configurar grupos de seguridad de Active Directory: necesitarás un grupo de seguridad de Active Directory para la administración de controladores de red y otro grupo de seguridad para los clientes de controladora de red. Cada grupo necesitará al menos una cuenta de usuario.
Configuraun recurso compartido de biblioteca VMM. Puedes tener un recurso compartido de archivos de biblioteca opcional para mantener los registros de diagnóstico. El controlador de red accederá a este recurso compartido de biblioteca para almacenar información de diagnóstico durante toda su duración.
Configurar un grupo host de VMM: configura un grupo host dedicado para todos los hosts de Hyper-V de SDN.
Nota:
Los hosts deben ejecutar la versión de Windows Server correspondiente con las revisiones más recientes instaladas y deben tener habilitado el rol de Hyper-V.
Crear la red lógica de administración: crea una red lógica para reflejar la conectividad de red de administración para el host de VMM, los hosts de controladora de red y los hosts de VM de inquilino. Si quiere asignar direcciones IP estáticas desde un grupo, cree un grupo en esta red lógica.
Crear e implementar un conmutador lógico de administración: crea el conmutador lógico e impleméntalo en hosts de controladora de red para proporcionar conectividad a la red de administración para las VM de controladora de red.
Configurar un certificado: necesitas un certificado SSL para la comunicación segura/HTTPS con la controladora de red.
Importar la plantilla: importa y personaliza la plantilla de servicio de controladora de red.
Implementar el servicio: implementa el servicio de controladora de red mediante la plantilla de servicio. A continuación, agrégalo como servicio VMM.
Creación de un disco duro virtual
- Prepara el VHD o VHDX en función del tipo de plantilla que deseas usar.
- Después de preparar el disco duro, instala las actualizaciones más recientes de la versión de Windows Server correspondiente y los paquetes de idioma que necesites si tu entorno es distinto del inglés.
- Importa los archivos VHD/VHDX a la biblioteca VMM. Más información.
Descarga de la plantilla de servicio de controladora de red
Descarga la carpeta SDN del repositorio de GitHub de Microsoft SDN y copia las plantillas de VMM>Templates>NC en una ruta de acceso local en el servidor VMM.
Extrae el contenido en una carpeta del equipo local.
Actualiza la biblioteca. Más adelante, importarás las plantillas de servicio.
Nota:
Los archivos de recursos personalizados se usan al configurar la controladora de red y otros componentes de SDN (equilibrador de carga de software, puerta de enlace RAS).
La carpeta NC contiene cuatro plantillas de servicio y cinco carpetas de recursos personalizados. Estas se resumen en la tabla siguiente:
Plantillas y archivos de recursos
Nombre | Tipo | Detalles |
---|---|---|
Network Controller Production Generation 1 VM.xml | Plantilla | Controladora de red de tres nodos para VM de generación 1 |
Network Controller Production Generation 2 VM.xml | Plantilla | Controladora de red de tres nodos para VM de generación 2 |
Network Controller Standalone Generation 1 VM.xml | Plantilla | Controladora de red de nodo único para VM de generación 1 |
Network Controller Standalone Generation 2 VM.xml | Plantilla | Controladora de red de nodo único para VM de generación 2 |
NcSetup.cr | Archivo de recursos personalizado | Recurso de biblioteca con scripts que se usan para configurar la red. |
ServerCertificate.cr | Archivo de recursos personalizado | Recurso de biblioteca que contiene la clave privada para la controladora de red en formato .pfx. |
NcCertificate.cr | Archivo de recursos personalizado | Recurso de biblioteca que contiene el certificado raíz de confianza (. CER) para la controladora de red. Esto se usa para las comunicaciones seguras entre la controladora de red y otros subservicios (por ejemplo, MUX de SLB). |
TrustedRootCertificate.cr | Archivo de recursos personalizado | Recurso de biblioteca que contiene la clave pública de CA (.cer) importada como certificado raíz de confianza para validar el certificado SSL. |
EdgeDeployment.cr | Plantilla | Se usa para instalar roles MUX de SLB y roles de puerta de enlace (por ejemplo, VPN). |
Configuración de grupos de Active Directory
Crea grupos de seguridad para la administración y los clientes de la controladora de red.
En Usuarios y equipos de Active Directory, crea un grupo de seguridad para la administración de controladores de red.
- En el grupo, agrega todos los usuarios que tienen permisos para configurar la controladora de red. Por ejemplo, crea un grupo denominado Administradores de controladora de red.
- Todos los usuarios que agregues a este grupo también deben ser miembros del grupo Usuarios de dominio en Active Directory.
- El grupo para la administración de controladores de red debe ser un grupo local de dominio. Los miembros de este grupo podrán crear, eliminar y actualizar la configuración de controladora de red implementada.
- Crea al menos una cuenta de usuario que sea miembro de este grupo y tenga acceso a sus credenciales. Una vez implementada la controladora de red, VMM se puede configurar para usar las credenciales de la cuenta de usuario para establecer la comunicación con la controladora de red.
Crea otro grupo de seguridad para los clientes de controladora de red.
- Agrega usuarios con permisos para configurar y administrar redes mediante la controladora de red. Por ejemplo, crea un grupo denominado Usuarios de controladora de red.
- Todos los usuarios que agregues al nuevo grupo también deben ser miembros del grupo Usuarios de dominio en Active Directory.
- Toda la configuración y administración de la controladora de red se realiza mediante la transferencia de estado representacional (DNS).
- El grupo debe ser un grupo local de dominio. Una vez implementada la controladora de red, los miembros de este grupo tendrán permisos para comunicarse con la controladora de red a través de la interfaz basada en REST.
- Crea al menos una cuenta de usuario que sea miembro de este grupo. Una vez implementada la controladora de red, VMM se puede configurar para usar las credenciales de la cuenta de usuario para establecer la comunicación con la controladora de red.
Creación de un recurso compartido de biblioteca para el registro
- Opcionalmente, crea un recurso compartido de archivos en la biblioteca VMM para mantener los registros de diagnóstico.
- Asegúrate de que el controlador de red pueda acceder al recurso compartido. La controladora de red accede al recurso compartido para almacenar información de diagnóstico. Anota las credenciales de la cuenta que tendrán acceso de escritura al recurso compartido.
Configuración de grupos host
- Crea un grupo host dedicado para hosts de Hyper-V administrados por SDN.
- Asegúrate de que los hosts de Hyper-V ejecutan Windows Server 2016 con las revisiones más recientes instaladas.
Creación de la red lógica de administración
Puedes crear una red lógica de administración en VMM para reflejar la red de administración física.
- La red lógica proporciona la configuración de conectividad de red para el host VMM, los hosts de controladora de red y los hosts de VM del inquilino.
- Se recomienda crear esta red lógica específicamente para proporcionar conectividad para las VM de infraestructura administradas por la controladora de red.
- Si ya tienes una red lógica VMM configurada con Create a VM Network with the same name to allow virtual machines to access this logical network directly, puedes reutilizar esta red lógica para proporcionar conectividad de administración a la controladora de red.
Usa el procedimiento siguiente para crear una red lógica de administración:
- Selecciona Fabric>Networking. Haz clic con el botón derecho en Logical Networks>Create Logical Network.
- Rellena Name y, opcionalmente, Description.
- En Settings, selecciona One Connected Network. Todas las redes de administración deben tener enrutamiento y conectividad entre todos los hosts de esa red. Selecciona Create a VM network with the same name to allow virtual machines to access this logical network directly para crear automáticamente una red de VM para la red de administración.
- En Settings, selecciona One Connected Network. Todas las redes de administración deben tener enrutamiento y conectividad entre todos los hosts de esa red. Selecciona Create a VM network with the same name to allow virtual machines to access this logical network directly para crear automáticamente una red de VM para la red de administración.
Nota:
Desde VMM 2019 UR1, se cambia el tipo de Red única conectada a Red conectada.
- Selecciona Network Site>Add. Selecciona el grupo host para los hosts que administrará la controladora de red. Inserta los detalles de la subred IP de la red de administración. Esta red ya debe existir y configurarse en el conmutador físico.
- Revisa la información de Summary y selecciona Finish para completarse.
Creación de un grupo de direcciones IP
Nota:
A partir de VMM 2019 UR1 y versiones posteriores, puedes crear un grupo de direcciones IP con el asistente Create Logical Network.
Nota:
Puede crear un grupo de direcciones IP con el asistente para la creación de redes lógicas.
Si deseas asignar direcciones IP estáticas a VM de controladora de red, crea un grupo de direcciones IP en la red lógica de administración. Si está usando DHCP, puedes omitir este paso.
En la consola VMM, haz clic con el botón derecho en la red lógica de administración y selecciona Create IP Pool.
Rellena Name y escribe una descripción opcional para el grupo. Asegúrate de que la red de administración esté seleccionada para la red lógica.
En el panel Network Site , selecciona la subred a la que va a atender este grupo de direcciones IP.
En el panel IP Address range, configure la dirección IP inicial y final.
Para usar una dirección IP como IP REST, escribe una de las direcciones IP del intervalo especificado en el cuadro IP addresses to be reserved for other uses. En caso de que quieras usar el punto de conexión REST, omite este paso.
- No uses las tres primeras direcciones IP de la subred disponible. Por ejemplo, si la subred disponible es de .1 a .254, inicia el intervalo en .4 o superior.
- Si los nodos están en la misma subred, debes proporcionar la dirección IP de REST. Si los nodos están en subredes diferentes, debes proporcionar un nombre DNS de REST.
Especifica la dirección de puerta de enlace predeterminada y, opcionalmente, configura las opciones DNS y WINS.
En la página Summary, revisa la configuración y selecciona Finish para completar el asistente.
Creación e implementación de un conmutador lógico de administración
Debes implementar un conmutador lógico en la red lógica de administración. El conmutador proporciona conectividad entre la red lógica de administración y las VM de la controladora de red.
En la consola VMM, selecciona Fabric>Networking>Create Logical Switch. Revisa la información de introducción y luego selecciona Next.
Rellena Name y escribe una descripción opcional. Selecciona No Uplink Team. Si necesitas formación de equipos, selecciona Embedded Team.
Nota:
No uses Team.
Para el modo de ancho de banda mínimo, elige la opción Weight .
En Extensions, borra todas las extensiones del conmutador. Esto es importante. Si seleccionas cualquiera de las extensiones de conmutador en esta fase, podrías bloquear la incorporación de la controladora de red más adelante.
Opcionalmente, puedes agregar un perfil de puerto virtual y elegir una clasificación de puertos para la administración de hosts.
Selecciona un perfil de puerto de vínculo superior existente o selecciona Add>New Uplink Port Profile. Rellena Name y escribe una descripción opcional. Usa los valores predeterminados para el algoritmo de equilibrio de carga y el modo de formación de equipos. Selecciona todos los sitios de red de la red lógica de administración.
Selecciona New Network Adapter. Esto agrega un adaptador de red virtual de host (vNIC) al conmutador lógico y al perfil de puerto de vínculo superior, de modo que, al agregar el conmutador lógico a los hosts, los vNIC se agregan automáticamente.
Rellena Name para el vNIC. Comprueba que la red de VM de administración aparece en Connectivity.
Selecciona This network adapter will be used for host management>Inherit connection settings from the host adapter. Esto te permite tomar la configuración del adaptador de vNIC del adaptador que ya existe en el host. Si creaste anteriormente una clasificación de puertos y un perfil de puerto virtual, puedes ahora.
En Summary, revisa la información y selecciona Finish para completar el asistente.
Implementación del conmutador lógico
Debes implementar el conmutador lógico de administración en todos los hosts en los que piensas implementar el NC. Estos hosts deben formar parte del grupo host VMM que creaste anteriormente. Más información.
Configuración de los certificados de seguridad
Necesitas un certificado SSL que se usará para la comunicación segura/HTTPS con la controladora de red. Puede usar los siguientes métodos:
- Certificado autofirmado: puede generar un certificado autofirmado y exportarlo con la clave privada protegida mediante una contraseña.
- Certificado de entidad de certificación (CA): puedes usar un certificado firmado por una CA.
Uso de un certificado autofirmado
En el ejemplo siguiente se crea un nuevo certificado autofirmado y se debe ejecutar en el servidor VMM.
Nota:
- Puedes usar una dirección IP como nombre DNS, pero esto no se recomienda, ya que restringe la controladora de red a una sola subred.
- Puedes usar cualquier nombre descriptivo para la controladora de red.
- Para la implementación de varios nodos, el nombre DNS debe ser el nombre REST que deseas usar.
- En el caso de implementaciones de un solo nodo, el nombre DNS puede ser el nombre de host de la controladora de red seguido del nombre de dominio completo.
Implementación | Sintaxis | Ejemplo |
---|---|---|
Varios nodos | New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCRESTName>") |
New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "MultiNodeNC" -DnsName @("NCCluster.Contoso.com") |
Nodo único | New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCFQDN>") |
New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "SingleNodeNC" -DnsName @("SingleNodeNC.Contoso.com") |
Exportación del certificado autofirmado (opcional)
Exporta el certificado y su clave privada en formato .pfx.
Abre el complemento Certificados (certlm.msc) y busca el certificado en el almacén de certificados Personal del equipo local.
Seleccione el certificado >Todas las tareas>Exportar.
Selecciona Sí, exportar la clave privada y, después, Siguiente.
Seleccione Intercambio de información personal: PKCS #12 (.PFX) y acepte el valor predeterminado Incluir todos los certificados en la ruta de certificación (si es posible).
Asigna los Usuarios/grupos y una contraseña para el certificado que vas a exportar, y selecciona Siguiente.
En la página Archivo que se va a exportar, busca la ubicación en la que quieres colocar el archivo exportado y asígnale un nombre.
Exporta del mismo modo el certificado en formato .CER.
Nota:
Para exportar al formato .CER, desactiva la opción Sí, exportar la clave privada.
Copie el archivo .PFX en la carpeta ServerCertificate.cr.
Copie el archivo .CER en la carpeta NCCertificate.cr.
Cuando hayas terminado, actualiza estas carpetas y asegúrate de que tienes copiados estos certificados.
Uso de una CA
Solicita un certificado firmado por la CA. Para una CA empresarial basada en Windows, solicita certificados mediante el asistente para solicitudes de certificados.
Asegúrate de que el certificado incluye la EKU serverAuth, especificada por el OID 1.3.6.1.5.5.7.3.1. Además, el nombre del firmante del certificado debe coincidir con el nombre DNS de la controladora de red.
Copie el archivo .PFX en la carpeta ServerCertificate.cr.
Copie el archivo .CER en la carpeta NCCertificate.cr.
Copia la clave pública de la CA en formato .CER para TrustedRootCertificate.cr.
Nota:
Asegúrate de que la CA empresarial está configurada para la inscripción automática de certificados.
Uso mejorado de clave
Si el almacén de certificados personal (My - cert:\localmachine\my) del host de Hyper-V tiene más de un certificado X.509 con el nombre de firmante (CN) como nombre de dominio completo (FQDN) del host, asegúrate de que el certificado que usa SDN tenga una propiedad personalizada para el uso mejorado de clave con el OID 1.3.6.1.4.1.311.95.1.1.1. De lo contrario, es posible que la comunicación entre el controlador de red y el host no funcione.
Asegúrate de que el certificado emitido por la CA para la comunicación enlazada al sur tiene una propiedad de uso mejorado de clave personalizada adicional con el OID 1.3.6.1.4.1.311.95.1.1.1.
Configuración de la plantilla de servicio
Importa la plantilla y actualiza los parámetros del entorno.
Importación de una plantilla
Importa la plantilla de servicio en la biblioteca VMM. En este ejemplo, importaremos la plantilla de generación 2.
Selecciona Library>Import Template.
Examina la carpeta de la plantilla de servicio y selecciona el archivo Network Controller Production Generation 2 VM.xml.
Actualiza los parámetros del entorno a medida que importes la plantilla de servicio. Revisa los valores y, luego, selecciona Import.
- WinServer.vhdx Selecciona la imagen de disco duro virtual base que preparaste anteriormente.
- NCSetup.cr: se asigna al recurso de biblioteca de NCSetup.cr en la biblioteca VMM.
- ServerCertificate.cr: se asigna al recurso de ServerCertificate.cr en la biblioteca VMM. Además, coloca el certificado SSL .pfx que preparaste anteriormente dentro de esta carpeta. Asegúrate de que solo tienes un certificado en la carpeta ServerCertificate.cr.
- TrustedRootCertificate.cr: asígnelo a la carpeta TrustedRootCertificate.cr de la biblioteca de VMM. Si no necesitas un certificado raíz de confianza, sigue siendo necesario asignar este recurso a una carpeta CR. Sin embargo, la carpeta debe dejarse vacía.
Una vez hecho esto, asegúrate de que el trabajo se ha completado.
Personalización de la plantilla
Puedes personalizar la plantilla de servicio para cumplir los requisitos específicos relacionados con tu organización, como la clave de producto, la asignación de IP, DHCP, la suplantación de MAC y la alta disponibilidad. También puedes personalizar propiedades para objetos como grupos host, clústeres de hosts e instancias de servicio.
Por ejemplo, estos son los pasos para escribir la clave de producto, habilitar DHCP y alta disponibilidad:
En la biblioteca VMM, selecciona la plantilla de servicio y ábrela en modo de diseñador.
Haz doble clic en el nivel de equipo para abrir la página Propiedades de la controladora de red de Windows Server.
Para especificar una clave de producto, seleccionaOS Configuration>Product Key y especifica la clave compartida por CCEP.
Para habilitar la alta disponibilidad, selecciona Hardware configuration>Availability y activa la casilla Make the Virtual machine highly available.
Para habilitar la configuración de IP dinámica y usar DHCP para la administración de controladores de red, selecciona el adaptador de red en el diseñador y cambia el tipo de dirección IPV4 a Dynamic.
Nota:
- Si personalizas la plantilla para alta disponibilidad, asegúrate de implementarla en los nodos en clúster.
- Al configurar la controladora de red y especificar el FQDN como el nombre REST, no crees previamente el registro Host A para el nodo principal NC en tus DNS. Esto puede afectar a la conectividad de la controladora de red una vez que cambia el nodo NC principal. Esto es aplicable incluso si vas a implementar la NC mediante el script SDN Express o VMM Express.
Implementación de la controladora de red
Seleccione la plantilla de servicio de la controladora de red >Configurar implementación. Escribe un nombre de servicio y selecciona un destino para la instancia de servicio. El destino debe asignarse al grupo host dedicado que contiene hosts administrados por la controladora de red.
Configura las opciones de implementación como se describe en la tabla siguiente.
Es normal que las instancias de máquina virtual estén inicialmente en rojo. Selecciona Refresh Preview para que el servicio de implementación busque automáticamente los hosts adecuados para las máquinas virtuales que se van a crear.
Después de configurar estas opciones, selecciona Implementar servicio para iniciar el trabajo de implementación del servicio.
Nota:
Los tiempos de implementación variarán en función del hardware, pero suelen durar entre 30 y 60 minutos. Si no usas un VHD\VHDX con licencia por volumen o si el VHD\VHDX no proporciona la clave de producto mediante un archivo de respuesta, la implementación se detiene en la página Product Key durante el aprovisionamiento de VM de controladora de red. Debes acceder manualmente al escritorio de la VM y omitir o escribir la clave de producto.
Si se produce un error en la implementación de la controladora de red, elimina la instancia de servicio con error antes de intentar de nuevo la implementación de la controladora de red. Selecciona VMs and Services>All Hosts>Services y elimina la instancia.
Configuración de implementación
Configuración | Requisito | Descripción |
---|---|---|
ClientSecurityGroup | Obligatorio | Nombre del grupo de seguridad que creaste, que contiene cuentas de cliente de controladora de red. |
DiagnosticLogShare | Opcionales | Ubicación del recurso compartido de archivos donde se cargarán periódicamente los registros de diagnóstico. Si no se proporciona, los registros se almacenan localmente en cada nodo. |
DiagnosticLogShareUsername | Opcionales | Nombre de usuario completo (incluido el nombre de dominio) de una cuenta que tiene permisos de acceso al recurso compartido de registro de diagnóstico. En formato: [domain]\[username]. |
DiagnosticLogSharePassword | Opcionales | La contraseña para la cuenta que se haya especificado en el parámetro DiagnosticLogShareUsername. |
LocalAdmin | Obligatorio | Selecciona una cuenta de ejecución en tu entorno, que se usará como administrador local en las máquinas virtuales de la controladora de red. Nota: Al crear cuentas de ejecución, desactiva la opción de validación de las credenciales de dominio si vas a crear una cuenta local. El nombre de usuario debe ser .\Administrator (créalo si no existe). |
Administración | Obligatorio | Selecciona la red lógica de administración que creaste anteriormente. |
MgmtDomainAccount | Obligatorio | Selecciona una cuenta de ejecución en tu entorno, que se usará para preparar la controladora de red. Este usuario debe ser miembro del grupo de seguridad de administración especificado a continuación, que tiene privilegios para administrar la controladora de red. |
MgmtDomainAccountName | Obligatorio | Debe ser el nombre de usuario completo (incluido el nombre de dominio) de la cuenta de ejecución asignada a MgmtDomainAccount. El nombre de usuario del dominio se agregará al grupo Administradores durante la implementación. |
MgmtDomainAccountPassword | Obligatorio | Contraseña de la cuenta de ejecución de administración asignada a MgmtDomainAccount. |
MgmtDomainFQDN | Obligatorio | FQDN para el dominio de Active Directory al que se unirán las máquinas virtuales de la controladora de red. |
MgmtSecurityGroup | Obligatorio | Nombre del grupo de seguridad que creaste anteriormente y que contiene cuentas de administración de la controladora de red. |
RestEndPoint | Obligatorio | Escribe el parámetro RESTName que usaste al preparar los certificados. Este parámetro no se usa para plantillas independientes. Si los nodos están en la misma subred, debes proporcionar la dirección IP de REST. Si los nodos están en subredes diferentes, proporciona el nombre DNS de REST. |
ServerCertificatePassword | Obligatorio | Contraseña para importar el certificado en el almacén de la máquina. |
Nota:
A partir de Windows Server 2019, se debe proporcionar permiso a las máquinas de la controladora de red para registrar y modificar el SPN en Active Directory. Para obtener más información, consulta Kerberos con nombre de entidad de seguridad de servicio.
Adición del servicio de controladora de red a VMM
Una vez implementado correctamente el servicio de controladora de red, el siguiente paso es agregarlo a VMM como servicio de red.
En Tejido, haz clic con el botón derecho en Redes>Servicio de red y selecciona Agregar servicio de red.
Se inicia el Asistente para agregar servicio de red. Escribe un nombre y una descripción opcional.
Selecciona Microsoft para el fabricante y, para el modelo, selecciona Controladora de red de Microsoft.
En Credenciales, proporciona la cuenta de ejecución que deseas usar para configurar el servicio de red. Debe ser la misma cuenta que incluiste en el grupo de clientes de la controladora de red.
Obtén el valor del campo Cadena de conexión:
- En la implementación de varios nodos, ServerURL debe usar el punto de conexión de REST y servicename debe ser el nombre de la instancia de la controladora de red.
- En la implementación de un solo nodo, ServerURL debe ser el FQDN de la controladora de red y servicename debe ser el nombre de la instancia de servicio de la controladora de red. Ejemplo:
serverurl=https://NCCluster.contoso.com;servicename=NC_VMM_RTM
En Revisar certificados, se realiza una conexión a la máquina virtual de la controladora de red para recuperar el certificado. Comprueba que el certificado que se muestra es el que esperas. Asegúrate de activar la casilla Se han revisado estos certificados y se pueden importar al almacén de certificados de confianza.
En la pantalla siguiente, selecciona Examinar proveedor para conectarte al servicio y enumerar las propiedades y su estado. Esto también constituye una buena prueba para saber si el servicio se ha creado o no correctamente y que usas la cadena de conexión correcta para conectarte a él. Examina los resultados y comprueba si se cumple isNetworkController = true. Cuando la validación se complete correctamente, selecciona Siguiente.
Configura el grupo host que administrará la controladora de red.
Seleccione Finalizar para completar el asistente. Cuando el servicio se haya agregado a VMM, aparecerá en la lista Servicios de red de la consola de VMM. Si no se agrega el servicio de red, activa Trabajos en la consola de VMM para solucionar problemas.
Validación de la implementación
Opcionalmente, puedes validar la implementación de la controladora de red. Para ello, siga estos pasos:
- Crea la red del proveedor de HNV (la red de back-end), administrada por la controladora de red para la conectividad de VM del inquilino. Esta red se usa para validar que la controladora de red se ha implementado correctamente y que las VM de inquilino dentro de la misma red virtual pueden hacer ping entre sí. Esta red debe existir en la infraestructura de red física, y todos los hosts del tejido de SDN deben tener conectividad física a ella.
- Después de crear la red del proveedor de HNV, configura dos redes de VM de inquilino sobre ella. Crea redes de VM y grupos de direcciones IP y luego implementa las VM del inquilino. También puedes probar la conectividad entre dos VM de inquilino implementadas en distintos hosts para asegurarte de que la controladora de red se ha implementado correctamente.
Creación de la red del proveedor de HNV
- Inicia el Asistente para crear redes lógicas. Introduce un nombre y una descripción opcional para esta red.
- En Configuración, asegúrate de que esté seleccionada la opción Una red conectada, dado que todas las redes del proveedor de HNV deben tener enrutamiento y conectividad entre todos los hosts de esa red. Asegúrate de activar Permitir nuevas redes de máquina virtual creadas en esta red lógica para usar virtualización de red. Además, activa Administrado por la controladora de red.
En Configuración, asegúrate de que esté seleccionada la opción Una red conectada, dado que todas las redes del proveedor de HNV deben tener enrutamiento y conectividad entre todos los hosts de esa red. Asegúrate de activar Permitir nuevas redes de máquina virtual creadas en esta red lógica para usar virtualización de red. Además, activa Administrado por la controladora de red.
Nota:
Desde VMM 2019 UR1, se cambia el tipo de Red única conectada a Red conectada.
En Configuración, asegúrese de que esté seleccionada la opción Red conectada, dado que todas las redes del proveedor de HNV deben tener enrutamiento y conectividad entre todos los hosts de esa red. Asegúrate de activar Permitir nuevas redes de máquina virtual creadas en esta red lógica para usar virtualización de red. Además, activa Administrado por la controladora de red.
- En Sitio de red, agregue la información del sitio de red para la red del proveedor de HNV. Esto debe incluir la información del grupo host, la subred y la VLAN de la red.
- Revisa la información de la sección Resumen y completa el asistente.
Creación del grupo de direcciones IP
Nota:
A partir de VMM 2019 UR1 y versiones posteriores, puedes crear un grupo de direcciones IP con el asistente Create Logical Network.
Nota:
Puede crear un grupo de direcciones IP con el asistente para la creación de redes lógicas.
La configuración de la red lógica de HNV necesita un grupo de direcciones IP, aunque DHCP esté disponible en esta red. Si tienes más de una subred en la configuración de la red de HNV, crea un grupo para cada una de ellas.
- Haga clic con el botón derecho en la opción de configuración de la red lógica de HNV >Crear grupo de direcciones IP.
- Proporciona un nombre y una descripción opcional y asegúrate de que la red lógica del proveedor de HNV está seleccionada para la red lógica.
- En Sitio de red, debes seleccionar la subred a la que va a atender este grupo de direcciones IP. Si tienes más de una subred como parte de la red del proveedor de HNV, debes crear un grupo de direcciones IP estáticas para cada subred. Si solo tienes un sitio (por ejemplo, como la topología de ejemplo), solo puedes seleccionar Siguiente.
- En Sitio de red, debes seleccionar la subred a la que va a atender este grupo de direcciones IP. Si tienes más de una subred como parte de la red del proveedor de HNV, debes crear un grupo de direcciones IP estáticas para cada subred. Si solo tienes un sitio (por ejemplo, como la topología de ejemplo), solo puedes seleccionar Siguiente.
Nota:
Para habilitar la compatibilidad con IPv6, agrega una subred IPv6 y crea un grupo de direcciones IPv6.
Nota:
- Para habilitar la compatibilidad con IPv6, agrega una subred IPv6 y crea un grupo de direcciones IPv6.
- Para habilitar la compatibilidad con IPv4, agrega una subred IPv4 y crea un grupo de direcciones IPv4.
- Para usar el espacio de direcciones IPv6, agregue tanto la subred IPv4 como la IPv6 al sitio de red.
- Para habilitar la compatibilidad con la pila doble, cree grupos de direcciones IP con los espacios de direcciones IPv4 e IPv6.
En Intervalo de direcciones IP, configure la dirección IP inicial y final. No uses la primera dirección IP de la subred disponible. Por ejemplo, si la subred disponible es de .1 a .254, inicia el intervalo en .2 o superior.
Luego configura la dirección de la puerta de enlace predeterminada. Haz clic en Insertar junto a la casilla Puertas de enlace predeterminadas, escribe la dirección y usa la métrica predeterminada. Opcionalmente, configura DNS y WINS.
Revisa la información de resumen y selecciona Finalizar para completar el asistente.
Como parte de la incorporación de la controladora de red, el conmutador que implementaste en los hosts para la conectividad de red lógica de administración se convirtió en un conmutador de SDN. Este conmutador ahora se puede usar para implementar una red administrada de la controladora de red, incluida la red lógica del proveedor de HNV. Asegúrate de seleccionar el sitio de red correspondiente a la red lógica del proveedor de HNV en la configuración del perfil del puerto de vínculo superior para el conmutador lógico de administración.
La red lógica del proveedor de HNV ahora es accesible para todos los hosts del grupo host administrado por la controladora de red.
Creación de grupos de direcciones IP y redes de VM de inquilino
Ahora, crea dos redes de VM y grupos de direcciones IP para dos inquilinos en la infraestructura de SDN para probar la conectividad.
Nota:
- No uses la primera dirección IP de la subred disponible. Por ejemplo, si la subred disponible es de .1 a .254, inicia el intervalo en .2 o superior.
- Actualmente, no puedes crear una red de VM con la opción Sin aislamiento para redes lógicas administradas por la controladora de red. Debes elegir la opción de aislamiento Aislar usando la virtualización de red de Hyper-V al crear redes de VM asociadas a redes lógicas del proveedor de HNV.
- Puesto que la controladora de red aún no se ha probado con IPv6, usa IPv4 para la red lógica y la red de VM al crear una red de VM.
Crea una red de VM para cada inquilino.
Crea un grupo de direcciones IP para cada red de VM.
Nota:
Al crear una red de VM, para habilitar la compatibilidad con IPv6, selecciona IPv6 en el menú desplegable Protocolo de direcciones IP para la red de VM. Al crear una red de VM, para habilitar la compatibilidad con la pila doble, selecciona IPv4 e IPv6 en el menú desplegable Protocolo de direcciones IP para la red de VM (aplicable para la versión 2022 y posteriores).
Al crear subredes de máquina virtual, para habilitar la compatibilidad con la doble pila, proporciona las subredes IPv4 e IPv6, separadas por un punto y coma (;). (aplicable a la versión 2022 y posteriores)
Creación de máquinas virtuales de inquilino
Ahora, puedes crear máquinas virtuales de inquilino conectadas a la red virtual de inquilino.
- Asegúrate de que las máquinas virtuales de inquilino admiten ICMP IPv4 a través de su firewall. De forma predeterminada, Windows Server bloquea esto.
- Ejecuta el comando New-NetFirewallRule –DisplayName “Allow ICMPv4-In” –Protocol ICMPv4 para permitir el ICMP IPv4 a través del firewall.
- Asegúrate de que las máquinas virtuales de inquilino permiten ICMP IPv4/IPv6 a través de su firewall. De forma predeterminada, Windows Server bloquea esto.
- Ejecuta el comando New-NetFirewallRule –DisplayName “Allow ICMPv4-In” –Protocol ICMPv4 para permitir el ICMP IPv4 a través del firewall.
- Ejecute el comando New-NetFirewallRule –DisplayName “Allow ICMPv6-In” –Protocol ICMPv6 con el fin de permitir el ICMP IPv6 a través del firewall.
Nota:
ICMP IPv6 se aplica a 2019 UR2 y versiones posteriores.
- Si deseas crear una VM a partir de un disco duro existente, sigue estas instrucciones.
- Después de implementar al menos dos VM conectadas a la red, puedes hacer ping a una máquina virtual de inquilino desde la otra máquina virtual de inquilino para validar que la controladora de red se ha implementado correctamente como un servicio de red y que puedes administrar la red del proveedor de HNV para que las máquinas virtuales de inquilino puedan hacer ping entre sí.
Nota:
A fin de habilitar la compatibilidad con la doble pila para las redes de VM, crea dos grupos de direcciones IP mediante la selección de las dos subredes IP en el menú desplegable.
Cree una máquina virtual e implemente la red de máquina virtual de doble pila para asignar la dirección IPv4 e IPv6 a la máquina virtual.
Eliminación de la controladora de red del tejido de SDN
Sigue estos pasos para quitar la controladora de red del tejido de SDN.