Configurer un contrôleur de réseau SDN dans l’infrastructure VMM

Important

Cette version de Virtual Machine Manager (VMM) a atteint la fin de la prise en charge. Nous vous recommandons de mettre à niveau vers VMM 2022.

Cet article décrit comment configurer un contrôleur de réseau SDN (Software-Defined Networking) dans l’infrastructure System Center - Virtual Machine Manager (VMM).

Le contrôleur de réseau SDN est un rôle de serveur évolutif à haut niveau de disponibilité qui vous permet d’automatiser la configuration de l’infrastructure réseau au lieu d’effectuer une configuration manuelle du périphérique réseau. En savoir plus.

VMM 2022 prend en charge le mode double pile pour le contrôleur de réseau SDN.

Pour une introduction, regardez cette vidéo (environ cinq minutes), qui donne une vue d’ensemble du déploiement des contrôleurs de réseau.

Notes

Notes

  • VMM 2022 prend en charge le mode double pile (IPv4 + IPv6) pour les composants de SDN.
  • Consultez Configuration système requise pour obtenir la liste complète du système d’exploitation du serveur pris en charge.

Prérequis

• Planifier un réseau SDN (Software-Defined Networking). En savoir plus.

• Planifier l’installation et le déploiement d’un contrôleur de réseau SDN. Plus d’informations

Avant de commencer

Pour configurer SDN dans l’infrastructure VMM, vous avez besoin des éléments suivants :

  • Un modèle de service : VMM utilise un modèle de service pour automatiser le déploiement du contrôleur de réseau. Les modèles de service pour le contrôleur de réseau prennent en charge le déploiement à plusieurs nœuds sur les machines virtuelles de première et deuxième générations.
  • Un disque dur virtuel : le modèle de service nécessite un disque dur virtuel préparé qui doit être importé dans la bibliothèque VMM. Ce disque dur virtuel est utilisé pour les machines virtuelles du contrôleur de réseau.
    • Le disque dur virtuel doit exécuter la version de Windows Server applicable avec les derniers correctifs installés.
    • Il peut être au format VHD ou VHDX.
  • Un réseau logique de gestion : modélise la connectivité du réseau de gestion physique pour les hôtes VMM, les hôtes du contrôleur de réseau et les hôtes des machines virtuelles clientes.
  • Un commutateur logique : pour assurer la connectivité du réseau logique de gestion aux machines virtuelles du contrôleur de réseau.
  • Un certificat SSL : pour authentifier les communications entre le serveur VMM et le contrôleur de réseau.
  • Un réseau logique de fournisseur HNV et des réseaux de machines virtuelles clientes : pour valider le déploiement du contrôleur de réseau.
  • Autres prérequis : passez en revue les autres exigences.

Étapes du déploiement

Voici ce que vous devez faire pour configurer un contrôleur réseau SDN :

  1. Configurer les hôtes et l’infrastructure réseau physique : vous devez accéder à vos appareils réseau physiques pour configurer des réseaux locaux virtuels, le routage et d’autres. Vous avez également besoin d’hôtes Hyper-V pour héberger l’infrastructure SDN et les machines virtuelles clientes. Plus d’informations

  2. Préparer un disque dur virtuel : vous pouvez préparer un disque dur virtuel pour le modèle de service de contrôleur de réseau au format VHD ou VHDX, le cas échéant, pour la génération de modèle de service que vous choisissez.

  3. Télécharger les modèles de service : téléchargez les modèles de service de contrôleur de réseau et importez-les dans la bibliothèque VMM.

  4. Configurer des groupes de sécurité Active Directory : vous avez besoins d’un groupe de sécurité Active Directory pour la gestion du contrôleur de réseau et d’un autre groupe de sécurité pour les clients du contrôleur de réseau. Chaque groupe doit comporter au moins un compte d’utilisateur.

  5. Configurer un partage de bibliothèque VMM. vous pouvez éventuellement configurer un partage de fichiers de bibliothèque pour conserver les journaux de diagnostic. Le contrôleur de réseau accède à ce partage de bibliothèque pour stocker des informations de diagnostic tout au long de sa durée de vie.

  6. Configurer un groupe hôte VMM : configurez un groupe hôte dédié pour tous les hôtes SDN Hyper-V.

    Notes

    Les hôtes doivent exécuter Windows Server applicable avec les derniers correctifs installés et avoir le rôle Hyper-V activé.

  7. Créer le réseau logique de gestion : créez un réseau logique pour mettre en miroir la connectivité du réseau de gestion pour l’hôte VMM, les hôtes du contrôleur de réseau et les hôtes des machines virtuelles clientes. Si vous souhaitez allouer des adresses IP statiques à partir d’un pool, créez un pool sur ce réseau logique.

  8. Créer et déployer un commutateur logique de gestion : vous créez le commutateur logique et le déployez sur les hôtes du contrôleur de réseau pour fournir une connectivité au réseau de gestion pour les machines virtuelles du contrôleur de réseau.

  9. Configurer un certificat : vous avez besoin d’un certificat SSL pour les communications HTTPS/sécurisées avec le contrôleur de réseau.

  10. Importer le modèle : importez et personnalisez le modèle de service de contrôleur de réseau.

  11. Déployer le service : déployez le service de contrôleur de réseau à l’aide du modèle de service. Ensuite, ajoutez-le en tant que service VMM.

Préparer un disque dur virtuel

  1. Préparez le disque VHD ou VHDX en fonction du type de modèle que vous souhaitez utiliser.
  2. Après avoir préparé le disque dur, installez les dernières mises à jour de Windows Server applicables et les modules linguistiques dont vous avez besoin si vous disposez d’un environnement non anglais.
  3. Importez les fichiers VHD/VHDX dans la bibliothèque VMM. Plus d’informations

Télécharger le modèle de service de contrôleur de réseau

  1. Téléchargez le dossier SDN à partir du dépôt Microsoft SDN GitHub et copiez les modèles à partir de VMMModèlesNC sur un chemin local sur le serveur VMM.

  2. Procédez à l’extraction du contenu dans un dossier sur un ordinateur local.

  3. Actualisez la bibliothèque pour importer les modèles de service ultérieurement.

    Notes

    Les fichiers de ressources personnalisés sont utilisés lors de la configuration du contrôleur réseau et d’autres composants SDN (équilibreur de charge logiciel, passerelle RAS).

    Le dossier NC contient quatre modèles de service et cinq dossiers de ressources personnalisés. En voici la liste dans le tableau ci-après :

Modèles et fichiers de ressources

Nom Type Détails
Network Controller Production Generation 1 VM.xml Modèle Contrôleur de réseau à trois nœuds pour les machines virtuelles de première génération
Network Controller Production Generation 2 VM.xml Modèle Contrôleur de réseau à trois nœuds pour les machines virtuelles de deuxième génération
Network Controller Standalone Generation 1 VM.xml Modèle Contrôleur de réseau à nœud unique pour les machines virtuelles de première génération
Network Controller Standalone Generation 2 VM.xml Modèle Contrôleur de réseau à nœud unique pour les machines virtuelles de deuxième génération
NcSetup.cr Fichier de ressources personnalisées Ressource de bibliothèque contenant les scripts utilisés pour configurer le réseau.
ServerCertificate.cr Fichier de ressources personnalisées Ressource de bibliothèque contenant la clé privée pour le contrôleur de réseau au format .pfx.
NcCertificate.cr Fichier de ressources personnalisées Ressource de bibliothèque contenant le certificat racine approuvé (.CER) pour le contrôleur de réseau. Il est utilisé pour sécuriser les communications entre le contrôleur de réseau et d’autres sous-services (par exemple, les MUX SLB).
TrustedRootCertificate.cr Fichier de ressources personnalisées Ressource de bibliothèque contenant la clé publique de l’autorité de certification (.cer) importée en tant que certificat racine approuvé pour valider le certificat SSL.
EdgeDeployment.cr Modèle Utilisé pour installer les rôles MUX SLB et les rôles de passerelle (par exemple, VPN).

Configurer des groupes Active Directory

Créez des groupes de sécurité pour la gestion du contrôleur de réseau et les clients.

  1. Dans Utilisateurs et ordinateurs Active Directory, créez un groupe de sécurité pour la gestion du contrôleur de réseau.

    • Dans le groupe, ajoutez tous les utilisateurs qui disposent des autorisations nécessaires pour configurer le contrôleur de réseau. Par exemple, créez un groupe appelé Administrateurs du contrôleur de réseau.
    • Tous les utilisateurs que vous ajoutez à ce groupe doivent également être membres du groupe Utilisateurs du domaine dans Active Directory.
    • Le groupe de gestion du contrôleur de réseau doit être un groupe local de domaine. Les membres de ce groupe peuvent créer, supprimer et mettre à jour la configuration du contrôleur de réseau déployé.
    • Créez au moins un compte d’utilisateur membre de ce groupe ayant accès à ses informations d’identification. Une fois le contrôleur de réseau déployé, vous pouvez configurer VMM pour utiliser les informations d’identification de ce compte d’utilisateur afin d’établir la communication avec le contrôleur de réseau.
  2. Créez un autre groupe de sécurité pour les clients de contrôleur de réseau.

    • Ajoutez des utilisateurs disposant des autorisations nécessaires pour configurer et gérer des réseaux à l’aide du contrôleur de réseau. Par exemple, créez un groupe appelé Utilisateurs du contrôleur de réseau.
    • Tous les utilisateurs que vous ajoutez au nouveau groupe doivent également être membres du groupe Utilisateurs du domaine dans Active Directory.
    • Toute la configuration et la gestion du contrôleur de réseau sont effectuées à l’aide du dns (Representational State Transfer).
    • Le groupe doit être un groupe local de domaine. Une fois le contrôleur de réseau déployé, tout membre de ce groupe est autorisé à communiquer avec le contrôleur de réseau par le biais de l’interface REST.
    • Créez au moins un compte d’utilisateur membre de ce groupe. Une fois le contrôleur de réseau déployé, vous pouvez configurer VMM pour utiliser les informations d’identification de ce compte d’utilisateur afin d’établir la communication avec le contrôleur de réseau.

Créer un partage de bibliothèque pour la journalisation

  1. Vous pouvez créer un partage de fichiers dans la bibliothèque VMM pour conserver les journaux de diagnostic.
  2. Vérifiez que le contrôleur de réseau peut accéder au partage. Le contrôleur de réseau accède au partage pour stocker les informations de diagnostic. Notez les informations d’identification du compte qui aura accès en écriture au partage.

Configurer des groupes hôtes

  1. Créez un groupe hôte dédié pour les hôtes Hyper-V qui seront gérés par SDN.
  2. Vérifiez que les hôtes Hyper-V s’exécutent Windows Server 2016 avec les derniers correctifs installés.

Créer le réseau logique de gestion

Vous pouvez créer un réseau logique de gestion dans VMM pour miroir votre réseau de gestion physique.

  • Le réseau logique fournit des paramètres de connectivité réseau pour l’hôte VMM, les hôtes du contrôleur de réseau et les hôtes des machines virtuelles clientes.
  • Nous vous recommandons de créer ce réseau de gestion pour assurer expressément la connectivité aux machines virtuelles de l’infrastructure gérées par le contrôleur de réseau.
  • Si vous disposez déjà d’un réseau logique VMM qui est configuré avec Créer un réseau de machines virtuelles portant le même nom pour permettre aux machines virtuelles d’accéder directement à ce réseau logique, vous pouvez réutiliser ce réseau logique pour assurer la connectivité de gestion au contrôleur de réseau.

Appliquez la procédure suivante pour créer un réseau logique de gestion :

  1. Sélectionnez Réseau d’infrastructure>. Cliquez avec le bouton droit sur Réseaux logiquesCréer un réseau logique.
  2. Indiquez un Nom et une Description facultative.
  1. Dans Paramètres, sélectionnez Un seul réseau connecté. Tous les réseaux de gestion doivent disposer d’un routage et d’une connectivité entre tous les hôtes de ce réseau. Sélectionnez Créer un réseau de machines virtuelles portant le même nom pour permettre aux machines virtuelles d’accéder à ce réseau logique directement pour créer automatiquement un réseau de machines virtuelles pour votre réseau de gestion.
  1. Dans Paramètres, sélectionnez Un seul réseau connecté. Le routage et la connectivité doivent être assurés entre tous les hôtes de tous les réseaux de gestion. Sélectionnez Créer un réseau de machines virtuelles portant le même nom pour permettre aux machines virtuelles d’accéder à ce réseau logique directement pour créer automatiquement un réseau de machines virtuelles pour votre réseau de gestion.

Notes

À compter de VMM 2019 UR1, le type de réseau Un réseau connecté est remplacé par Réseau connecté

  1. Sélectionnez Ajouter un site> réseau. Sélectionnez le groupe hôte pour les hôtes qui doivent être gérés par le contrôleur de réseau. Insérez les détails du sous-réseau IP de votre réseau de gestion. Ce réseau doit déjà exister et être configuré dans votre commutateur physique.
  2. Passez en revue les informations résumées et sélectionnez Terminer pour terminer.

Créer un pool d’adresses IP

Notes

À compter de VMM 2019 UR1, vous pouvez créer un pool d’adresses IP à l’aide de l’Assistant Créer un réseau logique.

Notes

Vous pouvez créer un pool d’adresses IP à l’aide de l’Assistant Créer un réseau logique.

Si vous souhaitez allouer des adresses IP statiques aux machines virtuelles du contrôleur de réseau, vous devez créer un pool d’adresses IP dans le réseau logique de gestion. Si vous utilisez DHCP, vous pouvez ignorer cette étape.

  1. Dans la console VMM, cliquez avec le bouton droit sur le réseau logique de gestion et sélectionnez Créer un pool d’adresses IP.

  2. Fournissez un nom et une description facultative pour le pool, puis assurez-vous que le réseau de gestion est sélectionné pour le réseau logique.

  3. Dans le panneau Site réseau, sélectionnez le sous-réseau auquel ce pool d’adresses IP s’applique.

  4. Dans le panneau Plage d’adresses IP, tapez les adresses IP de début et de fin.

  5. Pour utiliser une adresse IP comme adresse IP REST, tapez l’une des adresses IP de la plage spécifiée dans la zone Adresses IP à réserver à d’autres utilisations . Si vous souhaitez utiliser le point de terminaison REST, ignorez cette étape.

    • N’utilisez pas les trois premières adresses IP de votre sous-réseau disponible. Par exemple, si votre sous-réseau disponible s’étend de .1 à .254, démarrez votre plage à partir de .4 ou au-delà.
    • Si les nœuds sont dans le même sous-réseau, vous devez fournir l’adresse IP REST. Si les nœuds sont dans des sous-réseaux différents, vous devez fournir un nom DNS REST.
  6. Spécifiez l’adresse de passerelle par défaut et configurez éventuellement les paramètres DNS et WINS.

  7. Dans la page Résumé , passez en revue les paramètres et sélectionnez Terminer pour terminer l’Assistant.

Créer et déployer un commutateur logique de gestion

Vous devez déployer un commutateur logique sur le réseau logique de gestion. Le commutateur assure la connectivité entre le réseau logique de gestion et les machines virtuelles du contrôleur de réseau.

  1. Dans la console VMM, sélectionnez Réseau d’infrastructure>>Créer un commutateur logique. Passez en revue les informations Prise en main et sélectionnez Suivant.

  2. Indiquez un nom et éventuellement une description. Sélectionnez Aucune association de liaison montante. Si vous avez besoin d’une association, sélectionnez Association incorporée.

    Notes

    N’utilisez pas Team.

  3. Pour le mode de bande passante minimale, choisissez l’option Épaisseur.

  4. Dans Extensions, effacez toutes les extensions de commutateur. Cette opération est importante. Si vous sélectionnez l’une des extensions de commutateur à ce stade, elle risque de bloquer l’intégration du contrôleur de réseau par la suite.

  5. Vous pouvez éventuellement ajouter un profil de port virtuel et choisir une classification de port pour la gestion des hôtes.

  6. Sélectionnez un profil de port de liaison montante existant ou sélectionnez Ajouter un>nouveau profil de port de liaison montante. Indiquez un nom et éventuellement une description. Utilisez les valeurs par défaut de l’algorithme d’équilibrage de charge et du mode d’association. Sélectionnez tous les sites réseau dans le réseau logique de gestion.

  7. Sélectionnez Nouvelle carte réseau. Une carte réseau virtuelle hôte est ajoutée à votre commutateur logique et à votre profil de port de liaison montante. Ainsi, quand vous ajoutez le commutateur logique à vos hôtes, les cartes réseau virtuelles sont ajoutées automatiquement.

  8. Indiquez un nom pour la carte réseau virtuelle. Vérifiez que le réseau de machines virtuelles de gestion est répertorié dans Connectivité.

  9. Sélectionnez Cette carte réseau sera utilisée pour la gestion de l’ordinateur hôteHériter les paramètres de connexion de la carte hôte. Cela vous permet de prendre les paramètres de la carte réseau virtuelle qui existe déjà sur l’ordinateur hôte. Si vous avez créé précédemment une classification de port et un profil de port virtuel, vous pouvez les sélectionner maintenant.

  10. Dans Résumé, passez en revue les informations et sélectionnez Terminer pour terminer l’Assistant.

Déployer le commutateur logique

Vous devez déployer le commutateur logique de gestion sur tous les hôtes où vous prévoyez de déployer le contrôleur de réseau. Ces hôtes doivent faire partie du groupe hôte VMM que vous avez créé précédemment En savoir plus.

Configurer les certificats de sécurité

Vous avez besoin d’un certificat SSL pour établir des communications HTTPS/sécurisées avec le contrôleur de réseau. Vous pouvez appliquer l’une des procédures suivantes :

  • Certificat auto-signé : vous pouvez générer un certificat auto-signé, puis l’exporter avec la clé privée protégée par un mot de passe.
  • Certificat d’autorité de certification : vous pouvez utiliser un certificat signé par une autorité de certification.

Utiliser un certificat auto-signé

L’exemple suivant crée un certificat auto-signé et doit être exécuté sur le serveur VMM.

Notes

  • Vous pouvez utiliser une adresse IP comme nom DNS, mais cela n’est pas recommandé, car cela limite le contrôleur réseau à un seul sous-réseau.
  • Vous pouvez donner n’importe quel nom convivial au contrôleur de réseau.
  • Pour un déploiement à plusieurs nœuds, le nom DNS doit être le nom REST que vous souhaitez utiliser.
  • Pour un déploiement à nœud unique, le nom DNS doit être le nom du contrôleur de réseau suivi du nom de domaine complet.
Déploiement Syntaxe Exemple
Plusieurs nœuds New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCRESTName>") New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "MultiNodeNC" -DnsName @("NCCluster.Contoso.com")
Nœud unique New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCFQDN>") New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "SingleNodeNC" -DnsName @("SingleNodeNC.Contoso.com")

Exporter le certificat auto-signé

Exportez le certificat et sa clé privée au format .pfx.

  1. Ouvrez le composant logiciel enfichable Certificats (certlm.msc) et recherchez le certificat dans Personnel/Certificats.

  2. Sélectionnez le certificat >>>>.

  3. Sélectionnez Oui, exportez l’option de clé privée , puis sélectionnez Suivant.

  4. Choisissez Échange d’informations personnelles - PKCS #12 (.PFX) et acceptez la valeur par défaut Inclure tous les certificats dans le chemin d’accès de certification si possible.

  5. Attribuez les utilisateurs/groupes et un mot de passe pour le certificat que vous exportez ; sélectionnez Suivant.

  6. Dans la page Fichier à exporter, accédez à l’emplacement où vous souhaitez placer le fichier exporté et donnez-lui un nom.

  7. De même, exportez le certificat au format .CER

    Notes

    Pour exporter au format. CER, décochez l’option Oui, exporter la clé privée.

  8. Copiez le fichier .PFX dans le dossier ServerCertificate.cr.

  9. Copiez le fichier .CER dans le dossier NCCertificate.cr.

Lorsque vous avez terminé, actualisez ces dossiers et assurez-vous que ces certificats sont copiés.

Utiliser une autorité de certification

  1. Demandez un certificat signé par une autorité de certification. Pour une autorité de certification d’entreprise Windows, utilisez l’Assistant Demande de certificat.

  2. Assurez-vous que le certificat inclut l’EKU serverAuth, spécifiée par OID 1.3.6.1.5.5.7.3.1. Le nom de sujet du certificat doit également correspondre au nom DNS du contrôleur de réseau.

  3. Copiez le fichier .PFX dans le dossier ServerCertificate.cr.

  4. Copiez le fichier .CER dans le dossier NCCertificate.cr.

  5. Copiez la clé publique de l’autorité de certification au format .CER dans TrustedRootCertificate.cr.

    Notes

    Assurez-vous que l’autorité de certification d’entreprise est configurée pour l’inscription automatique de certificat.

Utilisation améliorée de la clé

  1. Si le magasin de certificats Personnel (My – cert:\localmachine\my) sur l’hôte Hyper-V comporte plusieurs certificats X.509 avec le nom d’objet (CN) comme nom de domaine complet (FQDN) de l’hôte, veillez à ce que le certificat utilisé par SDN possède une propriété personnalisée supplémentaire d’utilisation améliorée de la clé avec l’OID 1.3.6.1.4.1.311.95.1.1.1. Sinon, la communication entre le Contrôleur de réseau et l’hôte risquerait de ne pas fonctionner.

  2. Veillez à ce que le certificat émis par l’autorité de certification pour les communications en direction du sud possède une propriété personnalisée supplémentaire d’utilisation améliorée de la clé avec l’OID 1.3.6.1.4.1.311.95.1.1.1.

Configurer le modèle de service

Importez le modèle et mettez à jour les paramètres de votre environnement.

Importer le modèle

Importez le modèle de service dans la bibliothèque VMM. Dans cet exemple, nous allons importer le modèle de génération 2.

  1. SélectionnezModèle d’importation debibliothèque>.

  2. Accédez au dossier de modèles de service, puis sélectionnez le fichier Network Controller Production Generation 2 VM.xml.

  3. Quand vous importez le modèle de service, mettez à jour les paramètres pour votre environnement. Passez en revue les détails, puis sélectionnez Importer.

    • WinServer.vhdx : sélectionnez l’image de disque dur virtuel de base que vous avez préparée précédemment.
    • NCSetup.cr : mappez cette ressource à la ressource de bibliothèque NCSetup.cr dans la bibliothèque VMM.
    • ServerCertificate.CR : mappez cette ressource à la ressource ServerCertificate.cr dans la bibliothèque VMM. Placez également dans ce dossier le certificat SSL .pfx que vous avez préparé précédemment. Vérifiez que vous n’avez qu’un seul certificat dans le dossier ServerCertificate.cr.
    • TrustedRootCertificate.cr : mappez cette ressource au dossier TrustedRootCertificate.cr dans votre bibliothèque VMM. Même si vous n’avez pas besoin d’un certificat racine approuvé, cette ressource doit être mappée à un dossier CR. Toutefois, le dossier doit être vide.
  4. Une fois terminé, vérifiez que le travail est terminé.

Personnaliser le modèle

Vous pouvez personnaliser le modèle de service pour répondre à toutes les exigences spécifiques liées à votre organization, telles que la clé de produit, l’attribution d’adresses IP, DHCP, l’usurpation MAC et la haute disponibilité. Vous pouvez également personnaliser les propriétés pour des objets tels que les groupes hôtes, les clusters hôtes et les instances de service.

Par exemple, voici les étapes pour entrer la clé de produit, l’activation de DHCP et la haute disponibilité :

  1. Dans la bibliothèque VMM, sélectionnez le modèle de service et ouvrez-le en mode concepteur.

  2. Double-cliquez sur le niveau d’ordinateur pour ouvrir la page Propriétés du contrôleur de réseau Windows Server.

  3. Pour spécifier une clé de produit, sélectionnezClé de produit de configuration > du système d’exploitation, puis spécifiez la clé partagée par CCEP.

  4. Pour activer la haute disponibilité, sélectionnez Configuration> matérielleDisponibilité, puis sélectionnez la zone Rendre la machine virtuelle hautement disponible case activée.

  5. Pour activer la configuration IP dynamique et utiliser DHCP pour la gestion du contrôleur de réseau, sélectionnez carte réseau sur le concepteur, puis remplacez le type d’adresse IPV4 par Dynamique.

    Notes

    • Si vous personnalisez le modèle pour la haute disponibilité, assurez-vous de le déployer sur des nœuds cluster.
    • Lors de la configuration de votre contrôleur de réseau et de la définition du nom de domaine complet comme nom REST, ne créez pas au préalable d’enregistrement d’hôte A pour le nœud principal de votre contrôleur de réseau sur votre DNS. Cela peut affecter la connectivité du contrôleur de réseau une fois que le nœud du contrôleur de réseau principal change. Cela s’applique même si vous déployez le nc à l’aide du script SDN Express ou VMM Express.

Déployer le contrôleur de réseau

  1. Sélectionnez le modèle de service de contrôleur de réseau >>. Tapez un nom de service, puis sélectionnez une destination pour l’instance de service. La destination doit être mappée au groupe d’hôtes dédié contenant des hôtes qui seront gérés par le contrôleur de réseau.

  2. Configurez les paramètres de déploiement comme décrit dans le tableau ci-dessous.

  3. Il est normal que les instances de machine virtuelle soient rouges au départ. Sélectionnez Actualiser la préversion pour que le service de déploiement trouve automatiquement les hôtes appropriés pour les machines virtuelles à créer.

  4. Après avoir configuré ces paramètres, sélectionnez Déployer le service pour commencer le travail de déploiement de service.

    Notes

    La durée du déploiement varie en fonction de votre matériel, mais elle est généralement comprise entre 30 et 60 minutes. Si vous n’utilisez pas de disque dur virtuel sous licence en volume\VHDX, ou si le VHD\VHDX ne fournit pas la clé de produit à l’aide d’un fichier de réponses, le déploiement s’arrête sur la page Clé de produit pendant l’approvisionnement des machines virtuelles du contrôleur de réseau. Vous devez accéder manuellement au bureau de la machine virtuelle et ignorer ou entrer la clé de produit.

  5. Si le déploiement du contrôleur de réseau échoue, supprimez le service défaillant instance avant de réessayer le déploiement du contrôleur de réseau. Sélectionnez Machines virtuelles et services>Tous les services hôtes>, puis supprimez le instance.

Paramètres de déploiement

Paramètre Prérequis Description
ClientSecurityGroup Obligatoire Nom du groupe de sécurité créé précédemment (contenant les comptes clients du contrôleur de réseau).
DiagnosticLogShare Facultatif Emplacement du partage de fichiers dans lequel les journaux de diagnostic sont chargés régulièrement. Si ce n’est pas le cas, les journaux sont stockés localement sur chaque nœud.
DiagnosticLogShareUsername Facultatif Nom d’utilisateur complet (nom de domaine inclus) pour un compte disposant d’autorisations d’accès au partage des journaux de diagnostic. Format : [domaine]\[nom_utilisateur].
DiagnosticLogSharePassword Facultatif Mot de passe du compte spécifié dans le paramètre DiagnosticLogShareUsername.
LocalAdmin Obligatoire Sélectionnez un compte d’identification dans votre environnement à utiliser comme administrateur local sur les machines virtuelles du contrôleur de réseau.

Remarque : lors de la création de comptes d’identification, décochez l’option Valider les informations d’identification de domaine si vous créez un compte local.

Le nom d’utilisateur doit être .\Administrator (créez-le s’il n’existe pas).
Gestion Obligatoire Sélectionnez le réseau logique de gestion créé précédemment.
MgmtDomainAccount Obligatoire Sélectionnez un compte d’identification dans votre environnement, qui sera utilisé pour préparer le contrôleur de réseau. Cet utilisateur doit être membre du groupe de sécurité de gestion, indiqué ci-dessous, qui dispose de privilèges pour gérer le contrôleur de réseau.
MgmtDomainAccountName Obligatoire Il doit s’agir du nom d’utilisateur complet (y compris le nom de domaine) du compte d’identification mappé à MgmtDomainAccount.

Le nom d’utilisateur de domaine est ajouté au groupe Administrateurs pendant le déploiement.
MgmtDomainAccountPassword Obligatoire Mot de passe pour le compte d’identification de gestion mappé à MgmtDomainAccount.
MgmtDomainFQDN Obligatoire Nom de domaine complet du domaine Active Directory auquel les machines virtuelles du contrôleur de réseau se connectent.
MgmtSecurityGroup Obligatoire Nom du groupe de sécurité créé précédemment (contenant les comptes de gestion du contrôleur de réseau).
RestEndPoint Obligatoire Entrez le RESTName que vous avez utilisé pendant la préparation des certificats. Ce paramètre n’est pas utilisé pour les modèles autonomes.

Si les nœuds sont dans le même sous-réseau, vous devez fournir l’adresse IP REST. Si les nœuds sont dans des sous-réseaux différents, fournissez le nom DNS REST.
ServerCertificatePassword Obligatoire Mot de passe pour importer le certificat dans le magasin de la machine.

Notes

Windows Server 2019 et ultérieur, les machines du contrôleur de réseau doivent être autorisées à inscrire et à modifier le SPN dans Active Directory. Pour plus d’informations, consultez Kerberos avec nom de principal de service.

Ajouter le service de contrôleur de réseau à VMM

Une fois que le service de contrôleur de réseau est correctement déployé, l’étape suivante consiste à l’ajouter à VMM comme un service réseau.

  1. Dans Infrastructure, cliquez avecle bouton droit sur >Service réseau réseau, puis sélectionnez Ajouter un service réseau.

  2. L’Assistant Ajout d’un service réseau s’ouvre. Indiquez un nom et une description facultative.

  3. Sélectionnez Microsoft pour le fabricant, et pour le modèle sélectionnez Contrôleur de réseau Microsoft.

  4. Dans Informations d’identification, indiquez le compte d’identification à utiliser pour configurer le service réseau. Il doit s’agir du même compte que vous avez inclus dans le groupe de clients du contrôleur de réseau.

  5. Pour la Chaîne de connexion :

    • Dans un déploiement à plusieurs nœuds, ServerURL doit utiliser le point de terminaison REST et servicename doit être le nom de l’instance du contrôleur de réseau.
    • Dans un déploiement à nœud unique, ServerURL doit être le nom de domaine complet du contrôleur de réseau et servicename doit être le nom d’instance du service de contrôleur de réseau. Exemple : serverurl=https://NCCluster.contoso.com;servicename=NC_VMM_RTM
  6. Dans Vérifier les certificats, une connexion est établie à la machine virtuelle du contrôleur de réseau pour récupérer le certificat. Vérifiez que le certificat affiché est celui que vous attendez. Veillez à sélectionner Ces certificats ont été examinés et peuvent être importés dans la zone magasin de certificats approuvé.

  7. Dans l’écran suivant, sélectionnez Fournisseur d’analyse pour vous connecter à votre service et répertoriez les propriétés et leurs status. C’est aussi une bonne façon de vérifier si le service a été correctement créé et si vous utilisez la chaîne de connexion appropriée pour la connexion. Examinez les résultats et vérifiez que isNetworkController = true. Une fois l’opération terminée, sélectionnez Suivant.

  8. Configurez le groupe hôte que votre contrôleur de réseau va gérer.

  9. Sélectionnez Terminer pour terminer l’Assistant. Une fois le service ajouté à VMM, il apparaît dans la liste Services réseau dans la console VMM. Si le service réseau n’est pas ajouté, consultez Travaux dans la console VMM pour résoudre ce problème.

Valider le déploiement

Il est possible de valider le déploiement du contrôleur de réseau. Pour ce faire :

  1. Créez un réseau de fournisseur HNV (réseau principal), géré par le contrôleur de réseau pour assurer la connectivité des machines virtuelles clientes. Ce réseau est utilisé pour vérifier que le contrôleur de réseau a été correctement déployé et que les machines virtuelles clientes au sein du même réseau virtuel peuvent effectuer un test ping entre elles. Ce réseau doit exister dans l’infrastructure de votre réseau physique, et tous les hôtes de l’infrastructure SDN doivent disposer d’une connectivité physique à celui-ci.
  2. Au-dessus du réseau de fournisseur HNV que vous venez de créer, configurez deux réseaux de machines virtuelles clientes. Créez des réseaux de machines virtuelles et des pools d’adresses IP, puis déployez les machines virtuelles clientes. Vous pouvez aussi tester la connectivité entre deux machines virtuelles clientes déployées sur des hôtes différents pour vérifier que le contrôleur de réseau est déployé correctement.

Créer le réseau de fournisseur HNV

  1. Démarrez l’Assistant Créer un réseau logique. Tapez un nom et une description facultative pour ce réseau.
  1. Dans Paramètres, vérifiez que l’option Un réseau connecté est sélectionnée, car tous les réseaux de fournisseur HNV doivent assurer le routage et la connectivité entre tous les hôtes de ce réseau. Veillez à case activée Autoriser les nouveaux réseaux de machines virtuelles créés sur ce réseau logique à utiliser la virtualisation de réseau. Sélectionnez également Géré par le contrôleur de réseau.
  1. Dans Paramètres, vérifiez que l’option Un réseau connecté est sélectionnée, car tous les réseaux de fournisseur HNV doivent assurer le routage et la connectivité entre tous les hôtes de ce réseau. Veillez à case activée Autoriser les nouveaux réseaux de machines virtuelles créés sur ce réseau logique à utiliser la virtualisation de réseau. Sélectionnez également Géré par le contrôleur de réseau.

    Capture d’écran du réseau HNV.

    Notes

    À compter de VMM 2019 UR1, le type de réseau Un réseau connecté est remplacé par Réseau connecté

  1. Dans Paramètres, vérifiez que l’option Réseau connecté est sélectionnée, car tous les réseaux de fournisseur HNV doivent assurer le routage et la connectivité entre tous les hôtes de ce réseau. Veillez à case activée Autoriser les nouveaux réseaux de machines virtuelles créés sur ce réseau logique à utiliser la virtualisation de réseau. Sélectionnez également Géré par le contrôleur de réseau.

    Capture d’écran du réseau HNV.

  1. Dans Site réseau, ajoutez les informations de site réseau de votre réseau de fournisseur HNV. Incluez les informations du groupe hôte, du sous-réseau et du réseau local virtuel pour le réseau.
  2. Passez en revue les informations de la page Résumé et terminez l’Assistant.

Créer le pool d’adresses IP

Notes

À compter de VMM 2019 UR1, vous pouvez créer un pool d’adresses IP à l’aide de l’Assistant Créer un réseau logique.

Notes

Vous pouvez créer un pool d’adresses IP à l’aide de l’Assistant Créer un réseau logique.

Le réseau logique HNV de configuration nécessite un pool d’adresses IP, même si DHCP est disponible sur ce réseau. Si vous avez plusieurs sous-réseaux sur le réseau HNV configuré, créez un pool pour chaque sous-réseau.

  1. Cliquez avec le bouton droit sur le réseau logique HNV de configuration > >Créer un pool d’adresses IP.
  2. Indiquez un nom et une description facultative, puis vérifiez que le réseau de fournisseur HNV est sélectionné pour le réseau logique.
  1. Dans Site réseau, vous devez sélectionner le sous-réseau auquel ce pool d’adresses IP s’applique. Si vous avez plusieurs sous-réseaux dans le cadre de votre réseau de fournisseur HNV, vous devez créer un pool d’adresses IP statiques pour chaque sous-réseau. Si vous n’avez qu’un seul site (par exemple, comme l’exemple de topologie), vous pouvez simplement sélectionner Suivant.
  1. Dans Site réseau, vous devez sélectionner le sous-réseau auquel ce pool d’adresses IP s’applique. Si vous avez plusieurs sous-réseaux dans le cadre de votre réseau de fournisseur HNV, vous devez créer un pool d’adresses IP statiques pour chaque sous-réseau. Si vous n’avez qu’un seul site (par exemple, comme l’exemple de topologie), vous pouvez simplement sélectionner Suivant.

Notes

Pour activer la prise en charge d’IPv6, ajoutez un sous-réseau IPv6 et créez un pool d’adresses IPv6.

Notes

  • Pour activer la prise en charge d’IPv6, ajoutez un sous-réseau IPv6 et créez un pool d’adresses IPv6.
  • Pour activer la prise en charge d’IPv4, ajoutez un sous-réseau IPv4 et créez un pool d’adresses IPv4.
  • Pour utiliser l’espace d’adressage IPv6, ajoutez les sous-réseaux IPv4 et IPv6 au site réseau.
  • Pour prendre en charge le mode double pile, créez des pools d’adresses IP avec les espaces d’adressage IPv4 et IPv6.
  1. Dans Plage d’adresses IP, configurez les adresses IP de début et de fin. N’utilisez pas la première adresse IP de votre sous-réseau disponible. Par exemple, si votre sous-réseau disponible s’étend de .1 à .254, démarrez votre plage à .2 ou plus.

  2. Ensuite, configurez l’adresse de la passerelle par défaut. Sélectionnez Insérer en regard de la zone Passerelles par défaut , tapez l’adresse et utilisez la métrique par défaut. Si vous le souhaitez, configurez DNS et WINS.

  3. Passez en revue les informations récapitulatives et sélectionnez Terminer pour terminer l’Assistant.

  4. Dans le cadre de l’intégration du contrôleur de réseau, le commutateur que vous avez déployé sur les hôtes pour la connectivité réseau logique de gestion a été converti en commutateur SDN. Ce commutateur peut désormais être utilisé pour déployer un réseau géré par un contrôleur de réseau, y compris le réseau logique du fournisseur HNV. Veillez à sélectionner le site réseau correspondant au réseau logique du fournisseur HNV dans les paramètres de profil de port de liaison montante pour le commutateur logique de gestion.

    Capture d’écran du port de liaison montante.

Le réseau logique de fournisseur HNV est désormais accessible à tous les hôtes du groupe hôte géré par le contrôleur de réseau.

Créer des réseaux de machines virtuelles clientes et des pools d’adresses IP

À présent, créez deux réseaux de machines virtuelles et des pools d’adresses IP pour deux locataires dans votre infrastructure SDN afin de tester la connectivité.

Notes

  • N’utilisez pas la première adresse IP de votre sous-réseau disponible. Par exemple, si votre sous-réseau disponible s’étend de .1 à .254, démarrez votre plage à .2 ou plus.
  • Pour l’instant, vous ne pouvez pas créer de réseau de machines virtuelles avec l’option Aucune isolation pour les réseaux logiques gérés par le contrôleur de réseau. Vous devez choisir l’option d’isolation Isoler à l’aide de la virtualisation réseau Hyper-V quand vous créez des réseaux de machines virtuelles associés à des réseaux logiques de fournisseur HNV.
  • Étant donné que le contrôleur de réseau n’est pas encore testé avec IPv6, utilisez IPv4 pour le réseau logique et le réseau de machines virtuelles lorsque vous créez un réseau de machines virtuelles.
  1. Créez un réseau de machines virtuelles pour chaque client.

  2. Créez un pool d’adresses IP pour chaque réseau de machines virtuelles.

Notes

Lorsque vous créez un réseau de machines virtuelles, pour activer la prise en charge d’IPv6, sélectionnez IPv6 dans le menu déroulant Protocole d’adresse IP pour le réseau de machines virtuelles . Lorsque vous créez un réseau de machines virtuelles, pour activer la prise en charge de la double pile, sélectionnez IPv4 et IPv6 dans le menu déroulant Protocole d’adresse IP pour le réseau de machines virtuelles (applicable à 2022 et versions ultérieures).

Capture d’écran de l’option Activer la double pile.

Lorsque vous créez des sous-réseaux de machines virtuelles, pour activer la prise en charge de la double pile, fournissez à la fois le sous-réseau IPv4 et le sous-réseau IPv6, séparés par un point-virgule (';') . (applicable aux versions 2022 et ultérieures)

Capture d’écran des sous-réseaux de machines virtuelles.

Créer des machines virtuelles clientes

Vous pouvez à présent créer des machines virtuelles locataires connectées au réseau virtuel locataire.

  • Vérifiez que vos machines virtuelles clientes autorisent ICMP IPv4 à travers leur pare-feu. Par défaut, Windows Server le bloque.
  • Pour autoriser le trafic ICMP IPv4 à travers le pare-feu, exécutez la commande New-NetFirewallRule –DisplayName “Allow ICMPv4-In” –Protocol ICMPv4.
  • Vérifiez que vos machines virtuelles clientes autorisent ICMP IPv4/IPv6 à travers leur pare-feu. Par défaut, Windows Server le bloque.
    • Pour autoriser le trafic ICMP IPv4 à travers le pare-feu, exécutez la commande New-NetFirewallRule –DisplayName “Allow ICMPv4-In” –Protocol ICMPv4.
    • Pour autoriser le trafic ICMP IPv6 à travers le pare-feu, exécutez la commande New-NetFirewallRule –DisplayName “Allow ICMPv6-In” –Protocol ICMPv6

Notes

IPv6 ICMP s’applique à 2019 UR2 et versions ultérieures.

  1. Si vous souhaitez créer une machine virtuelle à partir d’un disque dur existant, suivez ces instructions.
  2. Après avoir déployé au moins deux machines virtuelles connectées au réseau, vous pouvez effectuer un test Ping sur une des machines virtuelles clientes à partir d’une autre machine virtuelle cliente pour valider que le contrôleur de réseau a correctement été déployé en tant que service réseau, et qu’il peut gérer le réseau de fournisseur HNV pour que les machines virtuelles clientes puissent communiquer entre elles.

Notes

Pour activer la prise en charge de la double pile, pour les réseaux de machines virtuelles, créez deux pools d’adresses IP en sélectionnant les deux sous-réseaux IP dans le menu déroulant.

Capture d’écran de La création d’une adresse IP statique.

Créez une machine virtuelle et déployez le réseau machines virtuelles en mode double pile pour attribuer les adresses IPv4 et IPv6 à la machine virtuelle.

Supprimer le contrôleur de réseau de l’infrastructure SDN

Pour supprimer le contrôleur de réseau de l’infrastructure SDN, procédez comme suit.

Étapes suivantes

Créer un équilibreur de charge logiciel