Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I det här avsnittet distribuerar du en SDN-infrastruktur (Microsoft Software Defined Network) med hjälp av skript. Infrastrukturen innehåller en nätverksstyrenhet med hög tillgänglighet (HA), en HA Software Load Balancer (SLB)/MUX, virtuella nätverk och associerade åtkomstkontrollistor (ACL). Dessutom distribuerar ett annat skript en klientarbetsbelastning så att du kan verifiera din SDN-infrastruktur.
Om du vill att klientarbetsbelastningarna ska kommunicera utanför sina virtuella nätverk kan du konfigurera NAT-regler för SLB, tunnlar för plats-till-plats-gateway eller Layer-3-vidarebefordran för att dirigera mellan virtuella och fysiska arbetsbelastningar.
Du kan också distribuera en SDN-infrastruktur med Virtual Machine Manager (VMM). Mer information finns i Konfigurera en SDN-infrastruktur (Software Defined Network) i VMM-infrastrukturresurserna.
Fördistribution
Viktigt!
Innan du börjar distribuera måste du planera och konfigurera dina värdar och den fysiska nätverksinfrastrukturen. Mer information finns i Planera en programvarudefinierad nätverksinfrastruktur.
Alla Hyper-V värdar måste ha Windows Server 2019 eller 2016 installerat.
Instruktioner för distribution
Börja med att konfigurera Hyper-V värdarnas (fysiska servrar) Hyper-V virtuella switch och IP-adresstilldelning. Alla lagringstyper som är kompatibla med Hyper-V, delade eller lokala kan användas.
Installera värdnätverk
Installera de senaste nätverksdrivrutinerna som är tillgängliga för nätverkskortets maskinvara.
Installera rollen Hyper-V på alla värdar. Mer information finns i Installera rollen Hyper-V på Windows Server.
Install-WindowsFeature -Name Hyper-V -ComputerName <computer_name> -IncludeManagementTools -Restart
Skapa den virtuella switchen Hyper-V.
Använd samma växelnamn för alla värdar, till exempel sdnSwitch. Konfigurera minst ett nätverkskort eller, om du använder SET, konfigurera minst två nätverkskort. Maximal spridning av inkommande trafik sker när två nätverkskort används.
New-VMSwitch "<switch name>" -NetAdapterName "<NetAdapter1>" [, "<NetAdapter2>" -EnableEmbeddedTeaming $True] -AllowManagementOS $True
Tips/Råd
Du kan hoppa över steg 4 och 5 om du har separata nätverkskort som används för hantering.
Läs planeringsavsnittet Planera en programvarudefinierad nätverksinfrastruktur och kontakta nätverksadministratören för att hämta VLAN-ID:t för hanterings-VLAN. Koppla det virtuella hanteringskortet för den nyligen skapade virtuella växeln till hanterings-VLAN. Det här steget kan utelämnas om din miljö inte använder VLAN-taggar.
Set-VMNetworkAdapterIsolation -ManagementOS -IsolationMode Vlan -DefaultIsolationID <Management VLAN> -AllowUntaggedTraffic $True
Läs planeringsavsnittet Planera en programvarudefinierad nätverksinfrastruktur och arbeta med nätverksadministratören för att använda dhcp- eller statiska IP-tilldelningar för att tilldela en IP-adress till det virtuella nätverkskortet för hantering av den nyligen skapade vSwitchen. I följande exempel visas hur du skapar en statisk IP-adress och tilldelar den till det virtuella nätverkskortet för hantering av vSwitch:
New-NetIPAddress -InterfaceAlias "vEthernet (<switch name>)" -IPAddress <IP> -DefaultGateway <Gateway IP> -AddressFamily IPv4 -PrefixLength <Length of Subnet Mask - for example: 24>
[Valfritt] Distribuera en virtuell dator som värd för Active Directory Domain Services Installera Active Directory Domain Services (nivå 100) och en DNS-server.
a. Anslut den virtuella Active Directory/DNS Server-datorn till hanterings-VLAN:
Set-VMNetworkAdapterIsolation -VMName "<VM Name>" -Access -VlanId <Management VLAN> -AllowUntaggedTraffic $True
b) Installera Active Directory Domain Services och DNS.
Anmärkning
Nätverksstyrenheten stöder både Kerberos- och X.509-certifikat för autentisering. Den här guiden använder båda autentiseringsmekanismerna för olika syften (även om endast en krävs).
Anslut alla Hyper-V värdar till domänen. Se till att DNS-serverposten för nätverkskortet som har en IP-adress tilldelad till hanteringsnätverket pekar på en DNS-server som kan matcha domännamnet.
Set-DnsClientServerAddress -InterfaceAlias "vEthernet (<switch name>)" -ServerAddresses <DNS Server IP>
a. Högerklicka på Start, välj System och välj sedan Ändra inställningar. Ändra inställningar. b) Välj Ändra. Punkt c Välj Domän och ange domännamnet. d. Välj OK. e. Ange användarnamnet och autentiseringsuppgifterna för lösenord när du uppmanas att göra det. f. Starta om servern.
Validering
Använd följande steg för att verifiera att värdnätverk har konfigurerats korrekt.
Kontrollera att den virtuella switchen har skapats framgångsrikt.
Get-VMSwitch "<switch name>"
Kontrollera att Management vNIC på VM-switch är ansluten till Management VLAN.
Anmärkning
Endast relevant om hanterings- och klienttrafik delar samma nätverkskort.
Get-VMNetworkAdapterIsolation -ManagementOS
Verifiera alla Hyper-V värdar och externa hanteringsresurser, till exempel DNS-servrar. Se till att de är tillgängliga via ping med hjälp av sin hanterings-IP-adress och/eller fullständigt kvalificerade domännamn (FQDN).
ping <Hyper-V Host IP> ping <Hyper-V Host FQDN>
Kör följande kommando på distributionsvärden och ange FQDN för varje Hyper-V värd för att säkerställa att de Kerberos-autentiseringsuppgifter som används ger åtkomst till alla servrar.
winrm id -r:<Hyper-V Host FQDN>
Köra SDN Express-skript
Gå till Microsoft SDN GitHub-lagringsplatsen för installationsfilerna.
Ladda ned installationsfilerna från lagringsplatsen till den avsedda distributionsdatorn. Klicka på Klona eller ladda ned och klicka sedan på Ladda ned ZIP.
Anmärkning
Den avsedda distributionsdatorn måste köra Windows Server 2016 eller senare.
Expandera zip-filen och kopiera mappen SDNExpress till distributionsdatorns
C:\
mapp.C:\SDNExpress
Dela mappen som "SDNExpress" med behörighet för alla att läsa/skriva.Gå till mappen
C:\SDNExpress
.Du ser följande mappar:
Mappnamn Beskrivning AgentConf (på engelska) Innehåller nya kopior av OVSDB-scheman som används av SDN-hostagenten på varje Windows Server 2016 Hyper-V värd för att programmera nätverkspolicy. Certifikat Tillfällig delad plats för NC-certifikatfilen. Avbildningar Tom, placera din Windows Server 2016 vhdx-avbildning här Arbetsredskap Verktyg för felsökning och avlusning. Kopieras till värdarna och de virtuella datorerna. Vi rekommenderar att du placerar Network Monitor eller Wireshark här så att den är tillgänglig om det behövs. Skript Implementeringsskript. - SDNExpress.ps1
Distribuerar och konfigurerar infrastrukturresurserna, inklusive virtuella nätverksstyrenhetsdatorer, virtuella SLB Mux-datorer, gatewaypooler och de virtuella HNV-gatewaydatorer som motsvarar poolerna.
- FabricConfig.psd1
En mall för konfigurationsfilen till SDNExpress-skriptet. Du anpassar detta för din miljö.
- SDNExpressTenant.ps1
Distribuerar en exempelklientarbetsbelastning i ett virtuellt nätverk med en belastningsbalanserad VIP.
Etablerar också en eller flera nätverksanslutningar (IPSec S2S VPN, GRE, L3) på tjänstleverantörens gränsgatewayer som är anslutna till den tidigare skapade klientarbetsbelastningen. IPSec- och GRE-gateways är tillgängliga för anslutning via motsvarande VIP IP-adress, och L3-gateway för vidarebefordran över motsvarande adresspool.
Det här skriptet kan också användas för att ta bort motsvarande konfiguration med alternativet Ångra.
- TenantConfig.psd1
En mallkonfigurationsfil för klientarbetsbelastning och S2S-gatewaykonfiguration.
- SDNExpressUndo.ps1
Rensar infrastrukturmiljön och återställer den till ett starttillstånd.
- SDNExpressEnterpriseExample.ps1
Etablerar en eller flera företagswebbplatsmiljöer med en fjärråtkomstgateway och (valfritt) en motsvarande virtuell företagsdator per plats. IPSec- eller GRE-företagsgatewayerna ansluter till motsvarande VIP IP-adress för tjänstproviderns gateway för att upprätta S2S-tunnlarna. L3 Forwarding Gateway ansluter via motsvarande Peer IP-adress.
Det här skriptet kan också användas för att ta bort motsvarande konfiguration med alternativet Ångra.
- EnterpriseConfig.psd1
En mallkonfigurationsfil för enterprise-plats-till-plats-gatewayen och konfigurationen av den virtuella klientdatorn.TenantApps (Klientorganisationer) Filer som används för att distribuera exempel på klientarbetsbelastningar. Kontrollera att Windows Server 2016 VHDX-filen finns i mappen Bilder .
Anpassa filen SDNExpress\scripts\FabricConfig.psd1 genom att ändra << ersätt >> taggarna med specifika värden så att de passar din labbinfrastruktur, inklusive värdnamn, domännamn, användarnamn och lösenord samt nätverksinformation för de nätverk som anges i avsnittet Planera nätverk.
Skapa en värd-A-post i DNS för NetworkControllerRestName (FQDN) och NetworkControllerRestIP.
Kör skriptet som en användare med autentiseringsuppgifter för domänadministratör:
SDNExpress\scripts\SDNExpress.ps1 -ConfigurationDataFile FabricConfig.psd1 -Verbose
Om du vill ångra alla åtgärder kör du följande kommando:
SDNExpress\scripts\SDNExpressUndo.ps1 -ConfigurationDataFile FabricConfig.psd1 -Verbose
Validering
Förutsatt att SDN Express-skriptet slutfördes utan att rapportera några fel kan du utföra följande steg för att säkerställa att infrastrukturresurserna har distribuerats korrekt och är tillgängliga för klientdistribution.
Använd diagnostikverktyg för att säkerställa att det inte finns några fel på infrastrukturresurser i nätverksstyrenheten.
Debug-NetworkControllerConfigurationState -NetworkController <FQDN of Network Controller Rest Name>
Distribuera en exempelklientarbetsbelastning med programvarans lastbalanserare
Nu när infrastrukturresurser har distribuerats kan du verifiera SDN-distributionen från slutpunkt till slutpunkt genom att distribuera en exempelklientarbetsbelastning. Den här klientarbetsbelastningen består av två virtuella undernät (webbnivå och databasnivå) som skyddas via ACL-regler (Access Control List) med hjälp av den distribuerade SDN-brandväggen. Webbnivåns virtuella undernät är tillgängligt via SLB/MUX med hjälp av en VIRTUELL IP-adress (VIP). Skriptet distribuerar automatiskt två virtuella datorer på webbnivå och en virtuell dator på databasnivå och ansluter dessa till de virtuella undernäten.
Anpassa filen SDNExpress\scripts\TenantConfig.psd1 genom att ändra << Ersätt >> taggar med specifika värden (till exempel VHD-avbildningsnamn, REST-namn för nätverksstyrenhet, vSwitch-namn osv. som tidigare definierats i filen FabricConfig.psd1)
Kör skriptet. Till exempel:
SDNExpress\scripts\SDNExpressTenant.ps1 -ConfigurationDataFile TenantConfig.psd1 -Verbose
Om du vill ångra konfigurationen kör du samma skript med parametern ångra . Till exempel:
SDNExpress\scripts\SDNExpressTenant.ps1 -Undo -ConfigurationDataFile TenantConfig.psd1 -Verbose
Validering
För att verifiera att uthyrningen var framgångsrik, genomför följande steg:
Logga in på den virtuella datorn på databasnivå och försök pinga IP-adressen för en av de virtuella datorerna på webbnivån (se till att Windows-brandväggen är inaktiverad på virtuella datorer på webbnivå).
Kontrollera om det finns några fel i nätverksstyrenhetens klientresurser. Kör följande från valfri Hyper-V värd med Layer-3-anslutning till nätverksstyrenheten:
Debug-NetworkControllerConfigurationState -NetworkController <FQDN of Network Controller REST Name>
Kontrollera att lastbalanseraren körs korrekt genom att köra följande från valfri Hyper-V värd:
wget <VIP IP address>/unique.htm -disablekeepalive -usebasicparsing
var
<VIP IP address>
är VIP-ip-adressen på webbnivån som du konfigurerade i filen TenantConfig.psd1.Tips/Råd
Sök efter variabeln
VIPIP
i TenantConfig.psd1.Kör detta flera gånger för att se lastbalanserarens växel mellan tillgängliga DIP:er. Du kan också observera det här beteendet med hjälp av en webbläsare. Navigera till
<VIP IP address>/unique.htm
. Stäng webbläsaren och öppna en ny instans och bläddra igen. Du kommer att se den blå sidan och den gröna sidan växla, förutom när webbläsaren cachelagrar sidan innan cachen går ut.