Настройка сетевого контроллера SDN в структуре VMM

Важно!

Поддержка этой версии Virtual Machine Manager (VMM) завершена. Рекомендуется выполнить обновление до VMM 2022.

В этой статье приводятся способы настройки сетевого контроллера SDN в структуре System Center Virtual Machine Manager (VMM).

Сетевой контроллер SDN — это роль масштабируемого, высокодоступного сервера, позволяющая автоматизировать настройку инфраструктуры сети и не настраивать сетевые устройства вручную. Дополнительные сведения.

В VMM 2022 предоставляется поддержка двух стеков для сетевого контроллера SDN.

В качестве ознакомительного материала рекомендуем посмотреть видеообзор развертывания сетевого контроллера. Примерная продолжительность видео — 5 минут.

Примечание

Примечание

  • В VMM 2022 предоставляется поддержка двух стеков (IPv4 и IPv6) для компонентов SDN.
  • Полный список поддерживаемых серверных операционных систем см. в разделе Требования к системе .

Предварительные требования

• Спланируйте программно-конфигурируемую сеть (SDN). Дополнительные сведения.

• Спланируйте установку и развертывание сетевого контроллера SDN. Подробнее.

Перед началом работы

Чтобы настроить SDN в структуре VMM, вам потребуется следующее:

  • Шаблон службы. VMM использует шаблон службы для автоматизации развертывания сетевого контроллера. Шаблоны служб для сетевого контроллера поддерживает развертывание нескольких узлов для виртуальных машин поколения 1 и 2.
  • Виртуальный жесткий диск. Для шаблона службы требуется подготовленный виртуальный жесткий диск, который импортируется в библиотеку VMM. Этот виртуальный жесткий диск используется для виртуальных машин сетевого контроллера.
    • Виртуальный жесткий диск должен работать под управлением соответствующей версии Windows Server с установленными последними исправлениями.
    • Он может быть в формате VHD или VHDX.
  • Логическая сеть управления. Моделирует подключение к физической сети управления для узлов VMM, узлов сетевого контроллера и узлов виртуальных машин клиента.
  • Логический коммутатор. Предоставляет логической сети управления возможности подключения к виртуальным машинам сетевого контроллера.
  • SSL-сертификат. Служит для проверки подлинности обмена данными между сервером VMM и сетевым контроллером.
  • Логическая сеть поставщика HNV и сети виртуальных машин клиента. Служат для проверки развертывания сетевого контроллера.
  • Другие необходимые компоненты: проверьте другие требования.

Шаги по развертыванию

Вот что необходимо сделать для настройки сетевого контроллера SDN:

  1. Настройка узлов и физической сетевой инфраструктуры. Вам нужен доступ к физическим сетевым устройствам для настройки виртуальных локальных сетей, маршрутизации и т. д. Кроме того, требуются узлы Hyper-V для размещения инфраструктуры SDN и виртуальных машин клиента. Подробнее.

  2. Подготовка виртуального жесткого диска. Вы можете подготовить виртуальный жесткий диск для шаблона службы сетевого контроллера в формате VHD или VHDX для выбранного поколения шаблона службы.

  3. Скачивание шаблонов служб. Скачайте шаблоны служб сетевого контроллера и импортируйте их в библиотеку VMM.

  4. Настройка групп безопасности Active Directory. Группа безопасности Active Directory потребуется для управления сетевым контроллером; еще одна группа нужна для клиентов сетевого контроллера. В каждой группе должна быть хотя бы одна учетная запись пользователя.

  5. Настройка общей папки библиотеки VMM. Можно создать дополнительную общую папку библиотеки для хранения журналов диагностики. Сетевой контроллер будет использовать эту общую папку библиотеки для постоянного хранения данных диагностики.

  6. Настройка группы узлов VMM. Настройте выделенную группу узлов для всех узлов SDN Hyper-V.

    Примечание

    На узлах должна быть установлена соответствующая версия Windows Server с установленными последними исправлениями и включена роль Hyper-V.

  7. Создание логической сети управления. Создайте логическую сеть управления для отражения подключений к сети управления для узла VMM, узлов сетевого контроллера и узлов виртуальных машин клиентов. Если вы хотите выделить статические IP-адреса из пула, создайте пул в этой логической сети.

  8. Создание и развертывание логического коммутатора управления. Создайте логический коммутатор и разверните его на узлах сетевого контроллера, чтобы обеспечить подключение к сети управления для виртуальных машин сетевого контроллера.

  9. Настройка сертификата. Вам потребуется SSL-сертификат для защищенных или HTTPS-соединений между с сетевым контроллером.

  10. Импорт шаблона. Импортируйте и настройте шаблон службы сетевого контроллера.

  11. Развертывание службы. Выполните развертывание службы сетевого контроллера с помощью шаблона службы. Затем добавьте его в качестве службы VMM.

Подготовка виртуального жесткого диска

  1. Подготовьте диск VHD или VHDX в зависимости от типа шаблона, который необходимо использовать.
  2. После подготовки жесткого диска установите последние применимые обновления Windows Server и все необходимые языковые пакеты, если у вас среда не на английском языке.
  3. Импортируйте VHD- и VHDX-файлы в библиотеку VMM. Подробнее.

Скачивание шаблона службы сетевого контроллера

  1. Скачайте папку SDN из репозитория GitHub сети Microsoft SDN и скопируйте шаблоны из вложенной папки VMM>Templates>NC по локальному пути на сервере VMM.

  2. Извлеките файлы в папку на локальном компьютере.

  3. Обновите библиотеку, а затем импортируете шаблоны служб.

    Примечание

    Пользовательские файлы ресурсов используются при настройке сетевого контроллера и других компонентов SDN (программной подсистемы балансировки нагрузки, шлюза RAS).

    Папка NC содержит четыре шаблона служб и пять пользовательских папок ресурсов. Они представлены в таблице ниже.

Шаблоны и файлы ресурсов

имя; Тип Подробные сведения
Network Controller Production Generation 1 VM.xml Шаблон Сетевой контроллер из трех узлов для виртуальных машин поколения 1
Network Controller Production Generation 2 VM.xml Шаблон Сетевой контроллер из трех узлов для виртуальных машин поколения 2
Network Controller Standalone Generation 1 VM.xml Шаблон Сетевой контроллер из одного узла для виртуальных машин поколения 1
Network Controller Standalone Generation 2 VM.xml Шаблон Сетевой контроллер из одного узла для виртуальных машин поколения 2
NcSetup.cr Файл настраиваемого ресурса Ресурс библиотеки, содержащий сценарии для настройки сети.
ServerCertificate.cr Файл настраиваемого ресурса Ресурс библиотеки, содержащий закрытый ключ для сетевого контроллера в формате PFX.
NcCertificate.cr Файл настраиваемого ресурса Ресурс библиотеки, содержащий доверенный корневой сертификат (.CER) для сетевого контроллера. Используется для безопасного обмена данными между сетевым контроллером и другими подслужбами (например, мультиплексами SLB).
TrustedRootCertificate.cr Файл настраиваемого ресурса Ресурс библиотеки, содержащий открытый ключ ЦС (.cer), импортированный в качестве доверенного корневого сертификата для проверки SSL-сертификата.
EdgeDeployment.cr Шаблон Используется для установки ролей мультиплексора SLB и ролей шлюза (например, VPN)

Настройка групп Active Directory

Создайте группы безопасности для управления сетевым контроллером и клиентами.

  1. В оснастке Пользователи и компьютеры Active Directory создайте группу безопасности Active Directory для управления сетевым контроллером.

    • Добавьте в группу всех пользователей, имеющих разрешения на настройку сетевого контроллера. Например, создайте группу "Администраторы сетевого контроллера".
    • Все пользователи, добавленные в эту группу, также должны быть членами группы "Пользователи домена" в Active Directory.
    • Группа для управления сетевым контроллером должна быть локальной группой домена. Члены этой группы должны иметь возможность создавать, удалять и обновлять конфигурацию развернутого сетевого контроллера.
    • Создайте хотя бы одну учетную запись пользователя-члена этой группы и получите доступ к ее учетным данным. После развертывания сетевого контроллера VMM можно будет настроить таким образом, чтобы для установки связи с сетевым контроллером использовались учетные данные этой учетной записи пользователя.
  2. Создайте другую группу безопасности для клиентов сетевого контроллера.

    • Добавление пользователей с разрешениями на настройку сетей и управление ими с помощью сетевого контроллера. Например, создайте группу "Пользователи сетевого контроллера".
    • Все пользователи, добавленные в новую группу, также должны быть членами группы "Пользователи домена" в Active Directory.
    • Все настройки сетевого контроллера и управление ими выполняются с помощью репрезентативного переноса состояния (DNS).
    • Эта группа должна быть локальной группой домена. После развертывания сетевого контроллера все члены этой группы получат разрешения для обмена данными с сетевым контроллером через REST-интерфейс.
    • Создайте хотя бы одну учетную запись пользователя-члена этой группы. После развертывания сетевого контроллера VMM можно будет настроить таким образом, чтобы для установки связи с сетевым контроллером использовались учетные данные этой учетной записи пользователя.

Создание общей папки библиотеки для ведения журнала

  1. При необходимости создайте в библиотеке VMM общую папку для хранения журналов диагностики.
  2. Убедитесь, что общая папка доступна для сетевого контроллера. Сетевой контроллер обращается к общей папке для сохранения диагностических данных. Запишите учетные данные для учетной записи, которая будет иметь доступ на запись в общую папку.

Настройка групп узлов

  1. Создайте выделенную группу узлов для узлов Hyper-V, управление которыми будет осуществляться с помощью SDN.
  2. Убедитесь, что узлы Hyper-V работают Windows Server 2016 с установленными последними исправлениями.

Создание логической сети управления

Вы можете создать логическую сеть управления в VMM, чтобы зеркало физической сети управления.

  • Логическая сеть обеспечивает параметры сетевого подключения для узлов VMM, узлов сетевого контроллера и узлов виртуальных машин клиента.
  • Рекомендуется создать выделенную логическую сеть, чтобы она обеспечивала возможности подключения к виртуальным машинам инфраструктуры, которыми управляет сетевой контроллер.
  • Если у вас уже есть логическая сеть VMM, для которой настроен параметр Создать сеть виртуальных машин с тем же именем, чтобы разрешить виртуальным машинам прямой доступ к этой логической сети, можно использовать эту логическую сеть для предоставления подключений управления к сетевому контроллеру.

Для создания логической сети управления используется описанная ниже процедура.

  1. Выберите Сеть структуры>. Щелкните правой кнопкой мыши элемент Логические сети>Создать логическую сеть.
  2. Укажите Имя и (по желанию) Описание.
  1. В разделе Параметры выберите Одна подключенная сеть. Все сети управления должны иметь маршрутизацию и подключение между всеми узлами в этой сети. Установите флажок Создать сеть виртуальных машин с тем же именем, чтобы разрешить виртуальным машинам прямой доступ к этой логической сети, чтобы автоматически создать сеть виртуальных машин для сети управления.
  1. В разделе Параметры выберите Одна подключенная сеть. Для всех сетей управления необходимо настроить маршрутизацию и подключение между всеми узлами в этой сети. Установите флажок Создать сеть виртуальных машин с тем же именем, чтобы разрешить виртуальным машинам прямой доступ к этой логической сети, чтобы автоматически создать сеть виртуальных машин для сети управления.

Примечание

В VMM 2019 UR1 тип сети Одна подключенная сеть изменен на Подключенная сеть.

  1. ВыберитеNetwork Site Add (Добавитьсетевой сайт>). Выберите группу узлов для узлов, которыми будет управлять сетевой контроллер. Вставьте сведения об IP-подсети для сети управления. Это должна быть существующая сеть, уже настроенная в физическом коммутаторе.
  2. Просмотрите сводную информацию и нажмите кнопку Готово , чтобы завершить.

Создание пула IP-адресов

Примечание

В VMM 2019 UR1 можно создать пул IP-адресов с помощью мастера создания логических сетей.

Примечание

Можно создать пул IP-адресов с помощью мастера создания логических сетей.

Если требуется выделить статические IP-адреса виртуальным машинам сетевого контроллера, создайте пул IP-адресов в логической сети управления. Если вы используете DHCP, этот шаг можно пропустить.

  1. В консоли VMM щелкните правой кнопкой мыши логическую сеть управления и выберите пункт Создать пул IP-адресов.

  2. Укажите имя и необязательное описание пула, а также убедитесь, что для логической сети выбрана сеть управления.

  3. В области Сетевой сайт выберите подсеть, которую будет обслуживать этот пул IP-адресов.

  4. В области Диапазон IP-адресов введите начальный и конечный IP-адреса.

  5. Чтобы использовать IP-адрес в качестве REST IP-адреса, введите один из IP-адресов из указанного диапазона в поле IP-адреса, которые будут зарезервированы для других видов использования . Если вы хотите использовать конечную точку REST, пропустите этот шаг.

    • Не используйте первые три IP-адреса в доступной подсети. Например, если доступная подсеть включает адреса от .1 до .254, начните диапазон с .4.
    • Если узлы находятся в одной подсети, необходимо предоставить IP-адрес REST. Если узлы находятся в разных подсетях, необходимо предоставить DNS-имя REST.
  6. Укажите адрес шлюза по умолчанию и при необходимости настройте параметры DNS и WINS.

  7. На странице Сводка просмотрите параметры и нажмите кнопку Готово , чтобы завершить работу мастера.

Создание и развертывание логического коммутатора управления

Логический коммутатор необходимо развернуть в логической сети управления. Логический коммутатор предоставляет возможности подключения между логической сетью управления и виртуальными машинами сетевого контроллера.

  1. В консоли VMM выберите Структура>Сети>Создать логический коммутатор. Просмотрите сведения о начало работы и нажмите кнопку Далее.

  2. Укажите Имя и (по желанию) описание. Выберите Не группа исходящей связи. Если требуется объединение, выберите Внедренная команда.

    Примечание

    Не используйте Команду.

  3. Для режима минимальной пропускной способности выберите параметр Вес.

  4. В разделе Расширения снимите все флажки расширений коммутатора. Это важно. Если выбрать какие-либо расширения коммутатора на данном этапе, это может помешать подключению сетевого контроллера в дальнейшем.

  5. При необходимости вы можете добавить профиль виртуальных портов и выбрать классификацию портов для управления узлами.

  6. Выберите существующий профиль порта исходящей связи или выберите Добавить>новый профиль порта исходящей связи. Укажите Имя и (по желанию) описание. Для алгоритма балансировки нагрузки и режима объединения оставьте параметры по умолчанию. Выберите все сайты сети для логической сети управления.

  7. Выберите Создать сетевой адаптер. В логический коммутатор и профиль порта исходящей связи будет добавлен виртуальный сетевой адаптер узла, так что при добавлении этого логического коммутатора в узлы виртуальный сетевой адаптер будет добавлен автоматически.

  8. Введите Имя для виртуального сетевого адаптера. Убедитесь, что сеть виртуальных машин управления указана в разделе Подключение.

  9. Установите флажок Этот сетевой адаптер будет использоваться для управления узлами>Наследовать параметры подключения из адаптера узлов. Это позволит использовать параметры виртуального сетевого адаптера из адаптера, который уже существует на узле. На этом этапе можно выбрать классификацию портов и профиль виртуальных портов, созданные ранее.

  10. В разделе Сводка просмотрите сведения и нажмите кнопку Готово , чтобы завершить работу мастера.

Развертывание логического коммутатора

Необходимо развернуть логический коммутатор управления на всех узлах, где планируется развертывание сетевого коммутатора. Эти узлы должны входить в группу узлов VMM, созданную ранее. Дополнительные сведения.

Настройка сертификатов безопасности

Вам потребуется SSL-сертификат, который будет использоваться для защищенного или HTTPS-соединения с сетевым контроллером. Можно использовать следующие методы:

  • Самозаверяющий сертификат. Вы можете создать самозаверяющий сертификат и экспортировать его с закрытым ключом, защищенным паролем.
  • Сертификат центра сертификации (ЦС). Можно использовать сертификат, подписанный центром сертификации.

Использование самозаверяющего сертификата

В следующем примере создается самозаверяющий сертификат, который должен выполняться на сервере VMM.

Примечание

  • В качестве DNS-имени можно использовать IP-адрес, но это не рекомендуется, так как сетевой контроллер ограничивается одной подсетью.
  • Для сетевого контроллера можно задать любое понятное имя.
  • Для развертывания с несколькими узлами в качестве DNS-имени необходимо указать имя REST, которое вы хотите использовать.
  • Для развертывания с одним узлом в качестве DNS-имени необходимо указать имя сетевого контроллера, за которым следует полное доменное имя.
Развертывание Синтаксис Пример
Несколько узлов New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCRESTName>") New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "MultiNodeNC" -DnsName @("NCCluster.Contoso.com")
Один узел New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "<YourNCComputerName>" -DnsName @("<NCFQDN>") New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "SingleNodeNC" -DnsName @("SingleNodeNC.Contoso.com")

Экспорт самозаверяющего сертификата

Экспортируйте сертификат и его закрытый ключ в формате PFX.

  1. Откройте оснастку Сертификаты (certlm.msc) и найдите сертификат в разделе Personal/Certificates.

  2. Выберите сертификат, а затем Все задачи>Экспорт.

  3. Выберите Да, экспортируйте параметр закрытого ключа и нажмите кнопку Далее.

  4. Выберите Файл обмена личной информацией — PKCS #12 (.PFX) и оставьте установленный по умолчанию флажок Включить по возможности все сертификаты в путь сертификации.

  5. Назначьте пользователи и группы и пароль экспортируемого сертификата; Нажмите кнопку Далее.

  6. На странице Имя экспортируемого файла перейдите к расположению, куда следует поместить экспортируемый файл, и присвойте ему имя.

  7. Аналогичным образом экспортируйте сертификат в формате CER.

    Примечание

    Для экспорта в формате CER снимите флажок Да, экспортировать закрытый ключ.

  8. Скопируйте PFX-файл в папку ServerCertificate.cr.

  9. Скопируйте CER-файл в папку NCCertificate.cr.

По завершении обновите эти папки и убедитесь, что эти сертификаты скопированы.

Использование центра сертификации

  1. Запросите сертификат, подписанный центром сертификации. Для ЦС предприятия под управлением Windows запросите сертификаты с помощью мастера запроса сертификата.

  2. Убедитесь, что сертификат содержит EKU serverAuth, указанный идентификатором OID 1.3.6.1.5.5.7.3.1. Кроме того, имя субъекта сертификата должно соответствовать DNS-имени сетевого контроллера.

  3. Скопируйте PFX-файл в папку ServerCertificate.cr.

  4. Скопируйте CER-файл в папку NCCertificate.cr.

  5. Скопируйте открытый ключ ЦС в формате CER в папку TrustedRootCertificate.cr.

    Примечание

    Убедитесь в том, что в ЦС предприятия настроена автоматическая регистрация сертификатов.

Расширенное использование ключа

  1. Если личное хранилище сертификатов (My – cert:\localmachine\my) на узле Hyper-V имеет несколько сертификатов X.509 с именем субъекта (CN) в качестве полного доменного имени узла (FQDN), убедитесь, что сертификат используемый SDN, имеет дополнительное пользовательское свойство "Расширенное использования ключа" с идентификатором OID 1.3.6.1.4.1.311.95.1.1.1. В противном случае обмен данными между сетевым контроллером и узлом может не работать.

  2. Убедитесь, что сертификат, выданный ЦС для взаимодействия с южной границей, имеет дополнительное пользовательское свойство "Расширенное использование ключа" с идентификатором OID 1.3.6.1.4.1.311.95.1.1.1.

Настройка шаблона службы

Импортируйте шаблон и обновите параметры для своей среды.

Импорт шаблона

Импортируйте шаблон службы в библиотеку VMM. В этом примере мы импортируем шаблон поколения 2.

  1. Выберите Шаблон импорта библиотеки>.

  2. Перейдите к папке шаблонов служб и выберите файл Network Controller Production Generation 2 VM.xml.

  3. При импорте шаблона службы обновите параметры своей среды. Просмотрите сведения и выберите Импорт.

    • WinServer.vhdx. Выберите образ базового виртуального жесткого диска, который вы подготовили ранее.
    • NCSetup.cr — сопоставьте с ресурсом библиотеки NCSetup.cr в библиотеке VMM.
    • ServerCertificate.cr — сопоставьте с ресурсом ServerCertificate.cr в библиотеке VMM. Кроме того, добавьте в эту папку SSL-сертификат в формате PFX, подготовленный ранее. Убедитесь, что в папке ServerCertificate.cr есть только один сертификат.
    • TrustedRootCertificate.cr — сопоставьте с папкой TrustedRootCertificate.cr в библиотеке VMM. Если доверенный корневой сертификат не требуется, этот ресурс, тем не менее, необходимо сопоставить с папкой CR. Однако папку необходимо оставить пустой.
  4. После этого убедитесь, что задание завершено.

Настройка шаблона

Вы можете настроить шаблон службы в соответствии с любыми конкретными требованиями, связанными с вашей организацией, такими как ключ продукта, назначение IP-адресов, DHCP, спуфинги MAC и высокий уровень доступности. Вы также можете настроить свойства для таких объектов, как группы узлов, кластеры узлов и экземпляры служб.

В качестве примера ниже приведены действия для того, чтобы ввести ключ продукта, включить DHCP и высокий уровень доступности.

  1. В библиотеке VMM выберите шаблон службы и откройте его в режиме конструктора.

  2. Дважды щелкните уровень компьютера, чтобы открыть страницу свойств сетевого контроллера Windows Server.

  3. Чтобы указать ключ продукта, выберите Конфигурация> ОСКлюч продукта и укажите ключ, общий для CCEP.

  4. Чтобы включить высокий уровень доступности, выберите Конфигурация оборудования>Доступность, установите флажок Сделать виртуальную машину высокой доступностью проверка.

  5. Чтобы включить динамическую ip-конфигурацию и использовать DHCP для управления сетевым контроллером, выберите сетевой адаптер в конструкторе и измените тип IPV4-адреса на Динамический.

    Примечание

    • Если вы настраиваете шаблон для обеспечения высокой доступности, убедитесь, что вы развернули его на кластеризованных узлах.
    • При настройке сетевого контроллера и определении полного доменного имени как имени REST не создавайте предварительно запись узла A для основного узла сетевого контроллера в DNS. Это может повлиять на возможность подключения сетевого контроллера из-за изменения его первичного узла. Это применимо, даже если вы развертываете NC с помощью скрипта SDN Express или VMM Express.

Развертывание сетевого контроллера

  1. Выберите шаблон службы сетевого контроллера и щелкните >Настроить развертывание. Введите имя службы и выберите место назначения для экземпляра службы. Назначение должно сопоставляться с выделенной группой узлов, содержащей узлы, которыми будет управлять сетевой контроллер.

  2. Настройте параметры развертывания, как описано в таблице ниже.

  3. Изначально экземпляры виртуальных машин могут быть выделены красным. Выберите Обновить предварительную версию , чтобы служба развертывания автоматически находила подходящие узлы для создаваемых виртуальных машин.

  4. После настройки этих параметров выберите Развернуть службу , чтобы начать задание развертывания службы.

    Примечание

    Время развертывания будет зависеть от оборудования, но обычно составляет от 30 до 60 минут. Если вы не используете VHD\VHDX с корпоративной лицензией или VHDX не предоставляет ключ продукта с помощью файла ответов, развертывание останавливается на странице Ключ продукта во время подготовки виртуальной машины сетевого контроллера. Необходимо вручную получить доступ к рабочему столу виртуальной машины и пропустить или ввести ключ продукта.

  5. Если развертывание сетевого контроллера завершается сбоем, удалите экземпляр службы со сбоем, прежде чем повторить развертывание сетевого контроллера. Выберите Виртуальные машины и службы>Все узлы>Службы и удалите экземпляр.

Параметры развертывания

Параметр Требование Описание
ClientSecurityGroup Обязательно Имя созданной группы безопасности, содержащей клиентские учетные записи сетевого контроллера.
DiagnosticLogShare Необязательно Расположение общей папки, куда будут периодически загружаться журналы диагностики. Если это не указано, журналы хранятся локально на каждом узле.
DiagnosticLogShareUsername Необязательно Полное имя пользователя (включая доменное имя) для учетной записи, имеющей разрешения на доступ к общей папке для журналов диагностики. Формат: [домен]\[имя_пользователя].
DiagnosticLogSharePassword Необязательно Пароль для учетной записи, указанной в параметре DiagnosticLogShareUsername.
LocalAdmin Обязательно Выберите в своей среде учетную запись запуска от имени, которая будет использоваться локальным администратором на виртуальных машинах сетевого контроллера.

Примечание. При создании учетных записей запуска от имени снимите флажок Проверить учетные данные домена , если вы создаете локальную учетную запись.

Имя пользователя должно иметь вид .\Administrator (создайте его, если оно не существует).
Управление Обязательное Выберите логическую сеть управления, созданную ранее.
MgmtDomainAccount Обязательно Выберите учетную запись запуска от имени в своей среде, которая будет использоваться для подготовки сетевого контроллера. Этот пользователь должен быть членом указанной ниже группы безопасности управления, имеющим разрешения на управление сетевым контроллером.
MgmtDomainAccountName Обязательное Полное имя пользователя (включая доменное имя) учетной записи запуска от имени, сопоставленной с учетной записью MgmtDomainAccount.

Во время развертывания доменное имя пользователя будет добавлено в группу "Администраторы".
MgmtDomainAccountPassword Обязательно Пароль для учетной записи запуска от имени, сопоставленной с учетной записью MgmtDomainAccount.
MgmtDomainFQDN Обязательно Полное доменное имя для домена Active Directory, к которому будут присоединяться виртуальные машины сетевого контроллера.
MgmtSecurityGroup Обязательно Имя ранее созданной группы безопасности, содержащей учетные записи для управления сетевым контроллером.
RestEndPoint Обязательно Введите имя RESTName, которое использовалось при подготовке сертификатов. Этот параметр не используется для автономных шаблонов.

Если узлы находятся в одной подсети, необходимо предоставить IP-адрес REST. Если узлы находятся в разных подсетях, предоставьте DNS-имя REST.
ServerCertificatePassword Обязательно Пароль, необходимый для импорта сертификата в хранилище компьютера.

Примечание

В Windows Server 2019 и более поздних версий компьютерам сетевого контроллера должно быть предоставлено разрешение на регистрацию и изменение имени субъекта-службы в Active Directory. Дополнительные сведения см. в статье Kerberos с именем субъекта-службы.

Добавление службы сетевого контроллера в VMM

Следующим шагом после успешного развертывания службы сетевого контроллера является добавление VMM как сетевой службы.

  1. В Fabric щелкните правой кнопкой мыши Сетевая сетевая>служба и выберите Добавить сетевую службу.

  2. Откроется мастер Добавление сетевой службы. Укажите имя и (по желанию) описание.

  3. В качестве производителя выберите Майкрософт, в качестве модели — Сетевой контроллер Майкрософт.

  4. На вкладке Учетные данные укажите учетную запись запуска от имени, которая будет использоваться для настройки сетевой службы. Это должна быть та же учетная запись, которая входит в группу клиентов сетевого контроллера.

  5. В поле Строка подключения:

    • в развертывании с несколькими узлами параметр ServerURL должен использовать конечную точку REST, а значение servicename должно быть именем экземпляра сетевого контроллера;
    • в развертывании с одним узлом значение ServerURL должно быть полным доменным именем сетевого контроллера, а значение servicename — именем экземпляра службы сетевого контроллера. Например, serverurl=https://NCCluster.contoso.com;servicename=NC_VMM_RTM.
  6. На странице Проверка сертификатов устанавливается подключение к виртуальной машине сетевого контроллера для получения сертификата. Убедитесь, что отображается нужный сертификат. Убедитесь, что выбран флажок Эти сертификаты проверены и могут быть импортированы в хранилище доверенных сертификатов.

  7. На следующем экране выберите Поставщик сканирования , чтобы подключиться к службе и вывести список свойств и их состояние. Это также позволяет проверить, правильно ли создана служба и правильная ли строка используется для подключения. Просмотрите результаты и убедитесь, что isNetworkController = true. После успешного завершения нажмите кнопку Далее.

  8. Настройте группу узлов, которой будет управлять сетевой контроллер.

  9. Нажмите кнопку Готово , чтобы завершить работу мастера. При добавлении службы в VMM она будет отображаться в списке Сетевые службы в консоли VMM. Если сетевая служба не добавлена, проверьте раздел Задания в консоли VMM для устранения неполадок.

Проверка развертывания

При необходимости можно проверить развертывание сетевого контроллера. Выполните указанные ниже действия.

  1. Создайте сеть поставщика HNV (внутреннюю сеть), управляемую сетевым контроллером для подключения виртуальных машин клиента. Эта сеть используется для проверки успешного развертывания сетевого контроллера и того, что виртуальные машины клиента в одной виртуальной сети могут проверять связь друг с другом. Эта сеть должна существовать в инфраструктуре физической сети, и все узлы структуры SDN должны быть к ней физически подключены.
  2. После создания сети поставщика HNV необходимо настроить две сети виртуальных машин клиентов поверх нее. Создайте сети виртуальных машин и пулы IP-адресов, а затем разверните виртуальные машины клиентов. Кроме того, можно проверить подключение между двумя виртуальными машинами клиентов, развернутыми на разных узлах, чтобы убедиться в правильном развертывании сетевого контроллера.

Создание сети поставщика HNV

  1. Запустите мастер Создание логической сети. Введите имя и (по желанию) описание для этой сети.
  1. На странице Параметры установите флажок Одна подключенная сеть, поскольку между всеми узлами сети поставщика HNV необходимо обеспечить маршрутизацию и обмен данными. Убедитесь, что проверка Разрешить новым сетям виртуальных машин, созданным в этой логической сети, использовать виртуализацию сети. Кроме того, установите флажок Под управлением сетевого контроллера.
  1. На странице Параметры установите флажок Одна подключенная сеть, поскольку между всеми узлами сети поставщика HNV необходимо обеспечить маршрутизацию и обмен данными. Убедитесь, что проверка Разрешить новым сетям виртуальных машин, созданным в этой логической сети, использовать виртуализацию сети. Кроме того, установите флажок Под управлением сетевого контроллера.

    Снимок экрана: сеть HNV.

    Примечание

    В VMM 2019 UR1 тип сети Одна подключенная сеть изменен на Подключенная сеть.

  1. На странице Параметры установите флажок Подключенная сеть, поскольку между всеми узлами сети поставщика HNV необходимо обеспечить маршрутизацию и обмен данными. Убедитесь, что проверка Разрешить новым сетям виртуальных машин, созданным в этой логической сети, использовать виртуализацию сети. Кроме того, установите флажок Под управлением сетевого контроллера.

    Снимок экрана: сеть HNV.

  1. В разделе Сетевой сайт добавьте данные сетевого сайта для сети поставщика HNV. Здесь необходимо указать сведения о группе узлов, подсети и виртуальной локальной сети для этой сети.
  2. Просмотрите сведения на странице Сводка и завершите работу мастера.

Создание пула IP-адресов

Примечание

В VMM 2019 UR1 можно создать пул IP-адресов с помощью мастера создания логических сетей.

Примечание

Можно создать пул IP-адресов с помощью мастера создания логических сетей.

Для настройки логической сети HNV необходим пул IP-адресов, даже если для этой сети доступен DHCP. Если в настроенной сети HNV есть несколько подсетей, создайте пул для каждой подсети.

  1. Щелкните настроенную логическую сеть HNV правой кнопкой мыши и выберите Создать пул IP-адресов.
  2. Укажите имя и (по желанию) описание пула и убедитесь, что в качестве логической сети выбрана логическая сеть поставщика HNV.
  1. В области Сетевой сайт выберите подсеть, которую будет обслуживать этот пул IP-адресов. Если в вашей сети поставщика HNV есть несколько подсетей, необходимо создать пул статических IP-адресов для каждой подсети. Если у вас есть только один сайт (например, пример топологии), можно просто нажать кнопку Далее.
  1. В области Сетевой сайт выберите подсеть, которую будет обслуживать этот пул IP-адресов. Если в вашей сети поставщика HNV есть несколько подсетей, необходимо создать пул статических IP-адресов для каждой подсети. Если у вас есть только один сайт (например, пример топологии), можно просто нажать кнопку Далее.

Примечание

Чтобы включить поддержку IPv6, добавьте подсеть IPv6 и создайте пул адресов IPv6.

Примечание

  • Чтобы включить поддержку IPv6, добавьте подсеть IPv6 и создайте пул адресов IPv6.
  • Чтобы включить поддержку IPv4, добавьте подсеть IPv4 и создайте пул адресов IPv4.
  • Чтобы использовать диапазон IPv6-адресов, добавьте подсети IPv4 и IPv6 на сетевой сайт.
  • Чтобы включить поддержку двух стеков, создайте пулы IP-адресов с диапазонами IPv4-адресов и IPv6-адресов.
  1. В области Диапазон IP-адресов введите начальный и конечный IP-адреса. Не используйте первый IP-адрес в доступной подсети. Например, если доступная подсеть включает адреса от .1 до .254, начните диапазон с .2.

  2. Затем настройте адрес шлюза по умолчанию. Выберите Вставить рядом с полем Шлюзы по умолчанию , введите адрес и используйте метрику по умолчанию. При необходимости настройте DNS и WINS.

  3. Просмотрите сводные сведения и нажмите кнопку Готово , чтобы завершить работу мастера.

  4. В рамках подключения сетевого контроллера коммутатор, развернутый на узлах для подключения к логической сети управления, был преобразован в коммутатор SDN. Этот коммутатор теперь можно использовать для развертывания сети, управляемой сетевым контроллером, включая логическую сеть поставщика HNV. Убедитесь, что выбран сетевой сайт, соответствующий логической сети поставщика HNV, в параметрах профиля порта исходящей связи для логического коммутатора Управление.

    Снимок экрана: порт исходящей связи.

Логическая сеть поставщика HNV теперь доступна для всех узлов в группе узлов, управляемой сетевым контроллером.

Создание сети виртуальных машин клиентов и пулов IP-адресов

Теперь создайте две сети виртуальных машин и пулы IP-адресов для двух клиентов в инфраструктуре SDN, чтобы проверить подключение.

Примечание

  • Не используйте первый IP-адрес в доступной подсети. Например, если доступная подсеть включает адреса от .1 до .254, начните диапазон с .2.
  • В настоящее время создать сеть виртуальных машин с параметром Без изоляции для логических сетей, управляемых сетевым контроллером, нельзя. При создании сетей виртуальных машин, связанных с логическими сетями поставщика HNV, необходимо выбрать параметр Изоляция с помощью виртуализации сети Hyper-V.
  • Так как сетевой контроллер еще не протестирован с IPv6, используйте IPv4 как для логической сети, так и для сети виртуальных машин при создании сети виртуальных машин.
  1. Создайте сеть виртуальных машин для каждого клиента.

  2. Создайте пул IP-адресов для каждой сети виртуальных машин.

Примечание

При создании сети виртуальных машин, чтобы включить поддержку IPv6, выберите IPv6 в раскрывающемся меню протокола IP-адреса сети виртуальных машин . При создании сети виртуальной машины, чтобы включить поддержку двойного стека, выберите IPv4 и IPv6 в раскрывающемся меню протокола IP-адреса сети виртуальной машины (применимо к версии 2022 и более поздних версий).

Снимок экрана: включение двойного стека.

При создании подсетей виртуальных машин, чтобы включить поддержку двойного стека, укажите подсеть IPv4 и подсеть IPv6, разделенные точкой с запятой (';'). (применимо для версии 2022 и более поздних)

Снимок экрана: подсети виртуальных машин.

Создание виртуальных машин клиентов

Теперь вы можете создать виртуальные машины клиентов, подключенные к виртуальной сети клиента.

  • Убедитесь, что виртуальные машины клиентов пропускают трафик IPv4 ICMP через брандмауэр. По умолчанию Windows Server его блокирует.
  • Чтобы включить поддержку протокола IPv4 ICMP посредством брандмауэра, выполните команду New-NetFirewallRule – DisplayNam "Разрешить входящий трафик ICMPv4-In" — протокол ICMPv4.
  • Убедитесь, что виртуальные машины арендаторов разрешают прохождение трафика IPv4/IPv6 ICMP через брандмауэр. По умолчанию Windows Server его блокирует.
    • Чтобы включить поддержку протокола IPv4 ICMP посредством брандмауэра, выполните команду New-NetFirewallRule – DisplayNam "Разрешить входящий трафик ICMPv4-In" — протокол ICMPv4.
    • Чтобы включить поддержку протокола IPv6 ICMP посредством брандмауэра, выполните команду New-NetFirewallRule – DisplayNam "Разрешить входящий трафик ICMPv6-In" — протокол ICMPv6.

Примечание

IPv6 ICMP поддерживается версией 2019 UR2 и более поздними.

  1. Если вы хотите создать виртуальную машину на основе существующего жесткого диска, выполните эти инструкции.
  2. Развернув хотя бы две виртуальные машины, подключенные к вашей сети виртуальных машин, вы сможете обратиться к одной виртуальной машине клиента с другой и проверить, успешно ли развернут сетевой контроллер в качестве сетевой службы и может ли он управлять сетью поставщика HNV таким образом, чтобы виртуальные машины клиентов могли обмениваться данными.

Примечание

Чтобы включить поддержку двойного стека, для сетей виртуальных машин создайте два пула IP-адресов, выбрав две IP-подсети в раскрывающемся меню.

Снимок экрана: создание статического IP-адреса.

Создайте новую виртуальную машину и разверните сеть виртуальных машин с двумя стеками, чтобы назначить ей адреса IPv4 и IPv6.

Удаление сетевого контроллера из структуры SDN

Используйте следующие шаги, чтобы удалить сетевой контроллер из структуры SDN.

Дальнейшие действия

Создание подсистемы балансировки нагрузки