Share via


Distribuera skalbara innehavare av nätverksinfrastruktur för leverantörer

Utgivet: juni 2013

Gäller för: System Center 2012 R2, Windows Azure Pack, Windows Server 2012 R2

Hur kan den här guiden hjälpa dig? Som en medelstor värdleverantör kan du använda den här lösningsguiden för att förstå de design- och genomförandesteg som vi rekommenderar för att distribuera en skalbar nätverksinfrastruktur för att stödja en infrastruktur som en tjänst (IaaS). Etableringar av klientorganisationsnätverk kan vara dyra att driva och komplicerade att hantera.

Den här guiden hjälper dig att distribuera en normativ och testad virtuell IaaS-nätverksinfrastrukturlösning som är kostnadseffektiv, flexibel, skalbar och lätt att hantera. Dessutom får klienterna ett enklare och mer kostnadseffektivt sätt att ansluta sina datacenter till dig för att distribuera hybridmolnlösningarna.

Tips

Om du inte är bekant med nätverksvirtualisering kan du läsa Översikt över Hyper-V-nätverksvirtualisering och Teknisk information om Hyper-V-nätverksvirtualisering.

Om du inte är bekant med nätverksvirtualisering i System Center 2012 R2 Virtual Machine Manager (VMM) rekommenderar vi att du skapar och kör ett testlabb med följande test lab-guide innan du gör någon planering och utformning: Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

Denna test lab-guide hjälper dig att förstå begrepp i Virtual Machine Manager vilket gör det lättare att planera, utforma och distribuera den här lösningen.

Granska även VMM-begreppen som presenteras i Microsoft System Center: Skapa en virtualiserad nätverkslösning för mer information om planering och design för en VMM-baserad lösning.

I den här lösningsguiden:

  • Scenario, problembeskrivning och mål

  • Vad är den rekommenderade designen för denna lösning?

  • Varför rekommenderar vi den här designen?

  • Vilka är stegen för att genomföra denna lösning?

  • Valfria konfigurationer

Följande diagram i denna guide illustrerar hur man åtgärdar problemet. En enskild gateway måste konfigureras för varje klient vilket kräver betydande konfiguration och ett VLAN kan endast skalas upp till ca 1 000 klienter.

Klienter ansluter till en värdleverantör

En design som inte är skalbar och svår att hantera

Scenario, problembeskrivning och mål

Det här avsnittet beskriver scenario, problem och mål för en exempelorganisation.

Scenario

En medelstor värdleverantör erbjuder IaaS till sina kunder. De började nyligen erbjuda en tjänst för virtuellt nätverk, baserat på kundernas behov.

Marknadsföringsavdelningen hos värdleverantören har lyckats marknadsföra virtualiseringstjänsten så bra att kundefterfrågan ökar snabbt.

Problembeskrivning

Värdleverantörens aktuella virtuella nätverkstjänsterbjudande kan inte skalas vidare bra, det är ineffektivt och dyrt att driva. Till exempel:

  • Den aktuella designen kräver två gateways för varje klient (för redundans) och en offentlig IP-adress krävs för varje gateway-par. När antalet klienter har ökat har antalet gateways som krävs för att stödja dem ökat linjärt. Det är svårt att hantera för värdleverantören. Att lägga till två gateways per klient är inte en kostnadseffektiv lösning.

  • Om en klient måste ansluta till flera platser, kräver varje plats också en separat gateway.

  • De använder inte ett standardprotokoll för routning, vilket kräver att en administratör manuellt administrerar nätverksvägarna. Detta är ineffektivt och kan enkelt medföra konfigurationsfel.

  • Den aktuella designen använder VLAN för isolering av nätverket. Nätverksväxlarna stöder endast för 1 000 VLAN vilket begränsar deras möjligheter att skala upp. Att flytta en virtuell klientdator till en annan värddator på en annan fysisk plats kräver ofta att IP-adressen ändras och att växeln omkonfigureras. Problemet gör det mycket svårt att flytta virtuella klientdatorer vilket innebär en begränsad flexibilitet i datacenterinfrastrukturen.

Organisationsmål

Värdleverantören kräver hög tillgänglighet, kostnadseffektivitet och förenklad hantering för att leverera bättre och konkurrenskraftiga tjänster för att möta kundernas ökande behov. De vill införa en ny lösning med följande attribut:

  • Möjligheten att distribuera gateways som kan ansluta till flera klientnätverk och flera platser per klient på samma gång.

  • Möjligheten att använda ett branschstandardprotokoll för routning och aktivera ett skalbart virtualiseringsnätverksprotokoll för isolering som inte är begränsat av de befintliga VLAN-teknikerna.

  • Möjligheten att erbjuda isolerade klientnätverk med hjälp av en teknik som kan skalas efter antalet klienter och en ökad belastning.

  • En hanterbar virtuell nätverksdesign som har ett lättanvänt hanteringsgränssnitt för hantering av virtuella nätverk, IP-adressutrymmen och gateways på ett ställe. Detta gör det enklare och mer effektivt att hantera många klienter samtidigt.

  • Möjligheten att tillhandahålla en gemensam portal för självbetjäning för klienter, vilket gör att de kan placera sina resurser effektivt där de bäst uppfyller deras behov.

  • Möjligheten att erbjuda lättförståeliga vägledningar för kunderna så att de enkelt kan ansluta sina lokala nätverk till värdleverantörens nätverk via ett säkert virtuellt plats-till-plats-nätverk (VPN). Vägledningen innehåller vägledning för konfiguration av routern med information om protokoll, inställningar och adresser för slutpunkt.

Vad är den rekommenderade designen för denna lösning?

Följande diagram visar rekommendationen för den här lösningen där varje klientnätverk ansluts till värdleverantörens gateway för flera klienter med hjälp av en enda plats-till-plats-VPN-tunnel. Detta gör att värdleverantören att stödja cirka 100 klienter i ett enda gateway-kluster, vilket förenklar hanteringen och sänker kostnaderna. Varje klient måste konfigurera sin egna gateway för att ansluta till värdleverantörens gateway. Gatewayen dirigerar sedan varje klients nätverksdata och använder NVGRE-protokollet för nätverksvirtualisering.

Utformning av nätverkslösning med flera klienter

Lösningsbåge för hybridnätverk i molnet för flera klientorganisationer

I följande tabell visas de element som ingår i den här lösningsdesignen och anges de skäl som ligger till grund för att designen valdes.

Designlösningselement Varför ingår det i den här lösningen?

Windows Server 2012 R2

Det grundläggande operativsystemet för lösningen. Vi rekommenderar att du använder installationsalternativet Server Core för att minska sårbarheten för attacker och minska uppdateringsfrekvensen för programvara.

Windows Server 2012 R2-gateway

Är integrerad med Virtual Machine Manager för att stödja samtidiga plats-till-plats-VPN-anslutningar för flera klienter och nätverksvirtualisering med hjälp av NVGRE. En översikt av den här tekniken finns i Windows Server-gateway.

Microsoft SQL Server 2012

Tillhandahåller databastjänster för Virtual Machine Manager och Windows Azure-paket.

System Center 2012 R2 Virtual Machine Manager

Hanterar virtuella nätverk (med NVGRE för nätverksisolering), infrastrukturresurser och IP-adressering. En översikt över den här produkten finns i Översikt över konfigurera nätverk i VMM.

Redundanskluster för Windows Server

Alla fysiska värdar konfigureras som redundanskluster för hög tillgänglighet samt många av de virtuell datorerna som värdhantering och infrastrukturarbetsbelastningar.

Gatewayen för plats-till-plats-VPN kan distribueras i 1+1-konfiguration för hög tillgänglighet. Mer information om redundanskluster finns i Översikt över redundanskluster.

Skalbar filserver

Tillhandahåller filresurser för programdata på servern med tillförlitlighet, tillgänglighet, hanterbarhet och hög prestanda. Den här lösningen använder två skalbara filservrar – en för den domän som värd för hanteringsservrarna och en för den domän som värd för gateway-servrarna. Dessa två domäner har ingen betrodd relation. Den skalbara filservern för gateway-domänen implementeras som en virtuellt gästdatakluster. Den skalbara filservern för gateway-domänen krävs eftersom du inte kan få åtkomst till den skalbara servern från en domän som inte är betrodd.

En översikt över den här funktionen finns i Översikt över skalbar filserver för programdata.

En mer detaljerad beskrivning av möjliga lagringslösningar finns i Tillhandahåll en kostnadseffektiv lagring för Hyper-V-arbetsbelastningar med hjälp av Windows Server.

Plats-till-plats-VPN

Gör det möjligt att ansluta en klientwebbplats värdleverantörens webbplats. Den här anslutningsmetoden är kostnadseffektiv och VPN-programvaran medföljer fjärråtkomst i Windows Server 2012 R2. Fjärråtkomst sammanför Tjänster för Routning och fjärråtkomst (RRAS) och DirectAccess. VPN-programvara och/eller -maskinvara är också tillgänglig från flera leverantörer.

Windows Azure-paket

Tillhandahåller en självbetjäningsportal för klienter för hantering av virtuella nätverk. Windows Azure-paket tillhandahåller en gemensam självbetjäningsupplevelse, en gemensam uppsättning med API-gränssnitt för hantering och en värdupplevelse med en identisk webbplats och virtuell dator. Klienterna kan dra nytta av de gemensamma gränssnitten, till exempel Service Provider Foundation, som gör det möjligt att flytta arbetsbelastningen till lämplig plats för verksamheten eller på grund av ändrade behov. Även om Windows Azure-paket används för självbetjäningsportalen i den här lösningen kan du använda en annan självbetjäningsportalen om du vill.

En översikt över den här produkten finns Windows Azure-paket för Windows Server

System Center 2012 R2 Orchestrator

Tillhandahåller Service Provider Foundation (SPF) som visar en utökningsbar OData-webbtjänst som samverkar med VMM. Detta gör att tjänsteleverantörer kan utforma och implementera självbetjäningsportaler för flera klienter som integrerar de IaaS-funktioner som finns i System Center 2012 R2.

Windows Server 2012 R2 och System Center 2012 R2 Virtual Machine Manager (VMM) ger värdleverantörer en gateway-lösning för flera klienter som stöder VPN-klientanslutningar (värd-till-värd), Internetåtkomst för virtuella klientdatorer med hjälp av en NAT-funktion för gateway och vidarebefordringsfunktioner för gateway för implementeringar av privata moln. Hyper-V-nätverksvirtualisering tillhandahåller isolerade virtuella klientnätverk med NVGRE som gör att klienter kan använda sina egna adressutrymmen, vilket även ger värdleverantörerna bättre skalbarhet än vad som är möjligt med hjälp av VLAN för isolering.

Komponenterna i designen avgränsas på separata servrar eftersom alla har en egen unik skalning och hanterbarhet och egna säkerhetskrav.

Mer information om fördelarna med HNV och Windows Server-gateway finns i:

VMM tillhandahåller ett användargränssnitt för att hantera gateways, virtuella nätverk, virtuella datorer och andra objekt i infrastrukturresurser.

När du planerar denna lösning måste du tänka på följande:

  • Design för hög tillgänglighet för servrar som kör Hyper-V, virtuella gästdatorer, SQL-server, gateways, VMM och andra tjänster

    Du bör se till att designen är feltolerant och stödjer angivna tillgänglighetsvillkor.

  • Krav för Internetåtkomst virtuella klientdatorer

    Fastställ om klienterna vill att de virtuella datorerna ska ha åtkomst till Internet. I så fall måste du konfigurera NAT-funktionen när du distribuerar en gateway.

  • Fysisk maskinvarukapacitet och genomströmning i infrastrukturen

    Du måste se till att ditt fysiska nätverk har skalningskapacitet i takt med att ditt IaaS expanderar.

  • Flöde för plats-till-plats-anslutning

    Du måste undersöka det flöde som du kan tillhandahålla klienterna och om plats-till-plats-VPN-anslutningar är tillräckligt.

  • Nätverksisoleringstekniker

    Den här lösningen används NVGRE för klientnätverksisolering. Du behöver undersöka om du har eller kan skaffa maskinvara som kan optimera det här protokollet. Exempelvis nätverkskort, växlar osv.

  • Autentiseringsmekanismer

    Den här lösningen använder två Active Directory-domäner för autentisering – en för infrastrukturservrar och en för gateway-klustret och den skalbara filservern för gatewayen. Om du inte har en Active Directory-domän tillgänglig för infrastrukturen måste du förbereda en domänkontrollant före distributionen.

  • IP-adressering

    Du behöver planera för IP-adressutrymmena som används av den här lösningen.

Viktigt

Om du använder jumboramar i nätverksmiljön kan du behöva för vissa konfigurationsjusteringar innan du distribuerar. Mer information finns i Windows Server 2012 R2-nätverksvirtualisering (NVGRE), MTU-reducering.

Fastställa klientkraven

För att avgöra kapacitetsplaneringen behöver du fastställa klientkraven. Dessa krav påverkar sedan de resurser som du behöver ha tillgängliga för klientarbetsbelastningarna. Du behöver exempelvis kanske fler Hyper-V-värdar med mer RAM-minne och lagring eller så behöver du en snabbare LAN- och WAN-infrastruktur som stöd för den nätverkstrafik som genereras av klienterna.

Med hjälp av följande frågor kan du planera för dina klientkrav.

Designöverväganden Effekt av design

Hur många klienter ska du vara värd för och hur snabbt kommer detta antal att växa?

Fastställer hur många Hyper-V-värdar du behöver som stöd för klienternas arbetsbelastningar.

Med Hyper-V-resursmätning kan du spåra historiken för användningen av de virtuella datorerna och få en inblick i resursanvändningen för specifika servrar. Mer information finns i Introduktion till resursmätning på Microsoft Virtualization-bloggen.

Vilka typer av arbetsbelastningar väntar du dig att klienterna kommer att flytta till nätverket?

Bestäm den mängd RAM-minne, lagring och nätverksdataflöde (LAN och WAN) som du gör tillgängliga för klienterna.

Vilken form av redundansavtal har du med klienterna?

Påverkar klusterkonfigurationen och andra redundanstekniker det du distribuerar.

Mer information om fysiska beräkningsöverväganden vid planering finns i avsnittet 3.1.6 Beräkna fysiska resurser: hypervisor i alternativen för Designguiden i Molninfrastrukturlösning för företagets IT.

Fastställa din strategi för redundanskluster

Planera din strategi för redundanskluster utifrån dina klientkrav och din egen risktolerans. Vi rekommenderar till exempel minst att hantering, beräkning och gateway-värdar distribueras som kluster med två noder. Du kan välja att lägga till fler noder i ett kluster och du kan skapa gästkluster för virtuella datorer som kör SQL, Virtual Machine Manager, Windows Azure-paket och så vidare.

För den här lösningen kan du konfigurera skalbara filservrar, beräkna Hyper-V-värdar, hantera Hyper-V-värdar och Hyper-V-gateway-värdar som redundanskluster. Du kan även konfigurera SQL, Virtual Machine Manager och virtuella gateway-gästdatorer som redundanskluster. Den här konfigurationen skyddar mot potentiella fel i fysiska datorer och virtuella datorer.

Designöverväganden Effekt av design

Vilken är din risktolerans för program och tjänster?

Lägg till noder i ditt redundanskluster för att öka tillgängligheten för program och tjänster.

   
   

Fastställa din SQL-strategi för hög tillgänglighet

Du måste välja ett SQL-alternativ för hög tillgänglighet för den här lösningen. Med SQL Server 2012 finns flera alternativ:

  • AlwaysOn-instanser för redundanskluster

    Med det här alternativet får du lokal hög tillgänglighet via redundans på serverinstansnivå – en redundansklusterinstans.

  • AlwaysOn för tillgänglighetsgrupper

    Med det här alternativet kan du maximera tillgängligheten för en eller flera användardatabaser.

Mer information finns i Översikt över lösningar med hög tillgänglighet för SQL-server.

För den här lösningen rekommenderar vi AlwaysOn-instanser för redundansklustret för SQL-alternativet för hög tillgänglighet. Med den här designen finns alla klusternoder i samma nätverk, och eftersom den delade lagringen är tillgänglig är det möjligt att distribuera en mer tillförlitlig och stabil redundansklusterinstans. Om den delade lagringen inte är tillgänglig och noderna sträcker sig över olika nätverk, kan AlwaysOn för tillgänglighetsgrupper vara en bättre lösning.

Fastställ gateway-kraven

Du måste planera hur många gateway-gästkluster som krävs. Det antal som du behöver distribuera beror på hur många klienter som det behövs stöd för. Maskinvarukraven för dina Hyper-V-gateway-värdar beror också på antalet klienter som du behöver ge stöd för och klienternas belastningskrav.

Rekommendationer för Windows Server-gateway-konfiguration finns i Maskinvaru- och konfigurationskrav för Windows Server-gateway.

För planering av kapacitet rekommenderar vi ett gateway-gästkluster per 100 klienter.

Designen för den här lösningen är för klienter som kan ansluta till gatewayen via plats-till-plats-VPN. Vi rekommenderar därför att en Windows Server-gateway distribueras med hjälp av en VPN-anslutning. Du kan konfigurera ett tvånods Hyper-V-värdredundanskluster med ett tvånods gästredundanskluster med hjälp av fördefinierade tjänstmallar som finns tillgängliga på Microsoft Download Center. Mer information finns i Så här använder du en server som kör Windows Server 2012 R2 som en gateway med VMM).

Designöverväganden Effekt av design

Hur ansluter klienterna till nätverket?

  • Om klienterna ansluter via ett plats-till-plats-VPN kan du använda en Windows Server-gateway som VPN-slutpunkt och gateway för de virtuella nätverken.

    Det är den här konfigurationen som omfattas av den här guiden för planering och design.

  • Om du använder en VPN-enhet som inte är från Microsoft som VPN-slutpunkt kan du använda Windows Server-gateway som en gateway för vidarebefordran till de virtuella klientnätverken.

  • Om en klient ansluter till tjänstleverantörsnätverket genom ett paketväxlat nätverk kan du använda Windows Server-gateway som en gateway för vidarebefordran för att ansluta till de virtuella nätverken.

Viktigt

Du måste distribuera en separat vidarebefordrings-gateway för varje klient som kräver en vidarebefordrings-gateway för att ansluta till det virtuella nätverket.

Planera nätverksinfrastrukturen

Med den här lösningen använder du Virtual Machine Manager för att definiera logiska nätverk, VM-nätverk, portprofiler, logiska växlar och gateways för att ordna och förenkla nätverksallokeringarna. Innan du kan skapa dessa objekt måste du ha planerat en logisk och fysisk nätverksinfrastruktur.

Det här steget innehåller planeringsexempel som hjälper dig att skapa din nätverksinfrastrukturplan.

Diagrammet visar nätverkdesignen som vi rekommenderar för varje fysisk nod i hanterings-, beräknings- och gateway-klustren.

Nätverksdesign för klusternoder

Beräkna och hantera nodnätverksgränssnitt

Du måste planera för flera undernäts- och VLAN-nätverk för den trafik som genereras, t.ex. hantering/infrastruktur, nätverksvirtualisering, externt (utgående), klustring, lagring och direktmigrering. Du kan använda VLAN-nätverk för att isolera nätverkstrafiken på växeln.

I denna design rekommenderas till exempel nätverken som anges i följande tabell. Exakta hastigheter, adresser, VLAN-nätverk och så vidare kan variera beroende på din miljö.

Undernät/VLAN-plan

Hastighet (GB/s) Syfte Adress VLAN Kommentar

1

Hantering/infrastruktur

172.16.1.0/23

2040

Nätverk för hantering och infrastruktur. Adresser kan vara statiska eller dynamiska och konfigureras i Windows.

10

Nätverksvirtualisering

10.0.0.0/24

2044

Nätverk för VM-nätverkstrafik. Adresser måste vara statiska och konfigureras i Virtual Machine Manager.

10

Extern

131.107.0.0/24

2042

Extern, mot Internet-nätverk. Adresser måste vara statiska och konfigureras i Virtual Machine Manager.

1

Klustrad

10.0.1.0/24

2043

Används för klusterkommunikation. Adresser kan vara statiska eller dynamiska och konfigureras i Windows.

10

Lagring

10.20.31.0/24

2041

Används för lagringsrelaterad trafik. Adresser kan vara statiska eller dynamiska och konfigureras i Windows.

Logisk VMM-nätverksplan

I denna design rekommenderas de logiska nätverken som anges i följande tabell. Dina logiska nätverk kan variera beroende på dina specifika behov.

Namn IP-pooler och nätverksplatser Anteckningar

Extern

  • Rack01_External

    • 131.107.0.0/24, VLAN 2042

    • Alla värdar

Värdnätverk

  • Rack01_LiveMigration

    • 10.0.3.0, VLAN 2045

    • Alla värdar

  • Rack01_Storage

    • 10.20.31.0, VLAN 2041

    • Alla värdar

Infrastruktur

  • Rack01_Infrastructure

    • 172.16.0.0/24, VLAN 2040

    • Alla värdar

Nätverksvirtualisering

  • Rack01_NetworkVirtualization

    • 10.0.0.0/24, VLAN 2044

    • Alla värdar

VM-nätverksplan för VMM

I denna design används VM-nätverken som anges i följande tabell. Dina VM-nätverk kan variera beroende på dina specifika behov.

Namn IP-adressintervall i poolen Anteckningar

Extern

Inga

Direktmigrering

10.0.3.1–10.0.3.254

Hantering

Inga

Lagring

10.20.31.1–10.20.31.254

När du har installerat Virtual Machine Manager kan du skapa en logisk växel och portprofiler för överordnade länkar. Sedan konfigurerar du att värdarna i nätverket ska använda en logisk växel och det virtuella nätverkskort som är anslutet till växeln. Mer information om logiska växlar och portprofiler för överordnade länkar finns i Konfigurera portar och växlar för VM-nätverk i VMM.

I denna design används följande portprofiler för överordnade länkar enligt VMM:

VMM-portprofilplan för överordnad länk

Namn Allmän egenskap Nätverkskonfiguration

Rack01_Gateway

  • Belastningsutjämningsalgoritm: Standard för värd

  • Teaming-läge: LACP

Nätverksplatser:

  • Rack01_External, logiskt nätverk: Extern

  • Rack01_LiveMigration, logiskt nätverk: Värdnätverk

  • Rack01_Storage, logiskt nätverk: Värdnätverk

  • Rack01_Infrastructure, logiskt nätverk: Infrastruktur

  • Network Virtualization_0, logiskt nätverk: Nätverksvirtualisering

Rack01_Compute

  • Belastningsutjämningsalgoritm: Standard för värd

  • Teaming-läge: LACP

Nätverksplatser:

  • Rack01_External, logiskt nätverk: Extern

  • Rack01_LiveMigration, logiskt nätverk: Värdnätverk

  • Rack01_Storage, logiskt nätverk: Värdnätverk

  • Rack01_Infrastructure, logiskt nätverk: Infrastruktur

  • Network Virtualization_0, logiskt nätverk: Nätverksvirtualisering

Rack01_Infrastructure

  • Belastningsutjämningsalgoritm: Standard för värd

  • Teaming-läge: LACP

Nätverksplatser:

  • Rack01_LiveMigration, logiskt nätverk: Värdnätverk

  • Rack01_Storage, logiskt nätverk: Värdnätverk

  • Rack01_Infrastructure, logiskt nätverk: Infrastruktur

Den här designen distribuerar följande logiska växlar med portprofilerna för överordnade länkar, enligt VMM:

Logisk VMM-växelplan

Namn Tillägg Överordnad länk Virtuell port

VMSwitch

Microsoft Windows Filtering Platform

  • Rack01_Compute

  • Rack01_Gateway

  • Rack01_Infrastructure

  • Hög bandbredd

  • Infrastruktur

  • Direktmigreringsbelastning

  • Låg bandbredd

  • Medelhög bandbredd

Designen isolerar tunga trafikbelastningar på de snabbaste nätverkslänkarna. Till exempel isoleras lagringsnätverkstrafik från nätverkstrafik för virtualisering på separata snabba länkar. Om du måste använda långsammare nätverkslänkar för vissa tunga trafikbelastningar kan du använda NIC-teaming.

Viktigt

Om du använder jumboramar i nätverksmiljön kan du behöva göra vissa konfigurationsjusteringar före distributionen. Mer information finns i Windows Server 2012 R2-nätverksvirtualisering (NVGRE), MTU-reducering.

Planera distribution av Windows Azure-paket

Om du använder Windows Azure-paket för din klientsjälvbetjäningsportal finns det flera konfigureringsalternativ för klienterna. Lösningen innehåller vissa VM-molnfunktioner, men även många andra alternativ och inte endast för VM-moln, utan även för webbplatsmoln, Service Bus-moln, SQL-servrar, MySQL-servrar med mera. Mer information om Windows Azure-paket-funktionerna finns i Windows Azure-paket för Windows Server.

När du har läst igenom dokumentationen för Windows Azure-paket bestämmer du vilka tjänster du vill distribuera. Eftersom den här lösningen endast använder Windows Azure-paketet som en valfri komponent används endast vissa av webbplatsmolnfunktionerna, med en Express-distribution, med alla de Windows Azure-paket-komponenter som är installerade på en virtuell dator. Om du använder Windows Azure-paket som produktionsportal bör du använda en distribuerad distribution och planera för de ytterligare resurser som krävs.

Information om värdkraven för en distribuerad produktionsdistribution finns i Arkitektur för Windows Azure-paket.

Använd en distribuerad distribution om du vill distribuera Windows Azure-paket i produktionen. Om du vill utvärdera Windows Azure-paket-funktionerna innan du distribuerar i produktionen använder du Express-distributionen. För den här lösningen används Express-distributionen för att visa webbplatsmolntjänsten. Du distribuerar Windows Azure-paket på en virtuell dator som finns på beräkningsklustret för att ge extern åtkomst (Internet) till webbportalerna. Sedan distribuerar du en virtuell dator som kör Service Provider Foundation på en virtuell dator som finns i hanteringsklustret.

Varför rekommenderar vi den här designen?

Designen innehåller redundanskluster med hög tillgänglighet och skalbarhet för lösningen.

I följande diagram visas de fyra typerna av redundanskluster som distribueras. Varje redundanskluster isolerar de roller som krävs för lösningen.

Fysiska kluster och virtuella datorer

I följande tabell visas de fysiska värdarna som vi rekommenderar för denna lösning. Antalet noder som används har valt för att representera det minimum som behövs för att tillhandahålla hög tillgänglighet. Du kan lägga till ytterligare fysiska värdar för att ytterligare distribuera arbetsbelastningen enligt dina särskilda behov. Varje värd har 4 fysiska nätverkskort som stöd för nätverksisoleringskraven för designen. Vi rekommenderar att du använder en 10 GB/s eller snabbare nätverksinfrastruktur. 1 Gb/s kan vara lämpligt för infrastruktur och klustertrafik.

Rekommendation för fysiska värdar

Fysiska värdar Roll i lösningen Virtuella datorroller

2 värdar konfigurerade som ett redundanskluster

Hanterings-/infrastrukturkluster:

Innehåller Hyper-V-värdar för hanterings-/infrastrukturbelastningar (VMM, SQL, Service Provider Foundation, gästklustrad skalbar filservrar för gateway-domän, domänkontrollant).

  • Gästklustrad SQL

  • Gästklustrad VMM

  • Gästklustrad filserver för skalbar gateway-domän

  • Service Provider Foundation-slutpunkt

2 värdar konfigurerade som ett redundanskluster

Beräkningskluster:

Innehåller Hyper-V-värdar för klientbelastningar och Windows Azure Pack för Windows Server.

  • Klient

  • Windows Azure-paket-portal med åtkomst från offentliga nätverk

2 värdar konfigurerade som ett redundanskluster

Lagringskluster:

Tillhandahåller skalbar filserver för hantering och infrastruktur för klusterlagring.

Ingen (detta kluster agerar endast värd för filresurser)

2 värdar konfigurerade som ett redundanskluster

Gateway-kluster för Windows Server:

Tillhandahåller Hyper-V-värdar för de virtuella gateway-datorerna.

Rekommendationer för den fysiska gateway-värden och konfigurationen för den virtuella gateway-datorn finns i Maskinvaru- och konfigurationskrav för Windows Server-gateway.

Gästklustrad gateway

Vilka är stegen för att genomföra denna lösning?

Viktigt

När du distribuerar värdar för Hyper-V och virtuella datorer är det mycket viktigt att tillämpa de tillgängliga uppdateringarna för de program och operativsystem som används i den här lösningen. Om du inte gör det fungerar lösningen kanske inte som förväntat.

Implementera lösningen genom att följa stegen i det här avsnittet. Kontrollera att varje steg genomförs korrekt innan du fortsätter till nästa steg.

Anteckning

Om du vill skriva ut eller exportera ett antal avsnitt läser du avsnittet Skriva ut/exportera flera avsnitt – hjälp.

  1. Distribuera (eller identifiera) en Active Directory-domän.

    Filservrar för hantering, beräkning och skalning ansluts till domänen. Du kan också identifiera en Active Directory-domän som kan användas som värd för dina servrar.

  2. Distribuera (eller identifiera) en andra Active Directory-domän.

    Den här andra Active Directory-domänen är värd för dina Hyper-V-värdgateway-servrar och en skalbar filserver för gateway-lagring. Denna andra Active Directory-domän ska inte ha en förtroenderelation med infrastrukturdomänen av säkerhetsskäl.

    Viktigt

    Se till att båda domänerna kan matcha namn i den andra domänen. Du kan exempelvis konfigurera att en vidarebefordrare på varje DNS-server ska peka på DNS-servern i den andra domänen.

  3. Distribuera lagringsnoder och kluster för hanteringsdomänen.

    En skalbar filserver är värd för lagringen i lösningen som filresurser. Denna skalbara filserver konfigureras på fysiska värdar i hanteringsdomänen. Ytterligare en skalbar filserver för gateway-domänen implementeras senare i de virtuella datorerna i hanteringsklustret. Läs mer om hur du distribuerar en skalbar filserver i Distribuera en skalbar filserver.

  4. Distribuera hanteringsnoder och kluster.

    Anteckning

    Du behöver skapa en tillfällig virtuell växel med Hyper-V Manager så att du kan installera och konfigurera de virtuella datorerna. När du har installerat VMM definierar du en logisk växel i VMM, tar bort den virtuella växel som definierats i Hyper-V och konfigurerar att värdarna ska använda en virtuell växel som är baserad på den logiska växel som definierats i VMM.

    Värdklustret innehåller SQL-servern, servern för VMM Service Provider Foundation (SPF) och de virtuella datorerna för den skalbara filservern (för gateway-domän). Den skalbara filservern för gateway-domänen implementeras i de virtuella datorerna och ansluts till gateway-domänen. Mer information finns i följande avsnitt:

    Viktigt

    Distribuera alla virtuella datorer på en värdklusternod. När nätverksfunktionerna har konfigurerats i VMM kan du belastningsutjämna de virtuella datorerna på värdklusternoderna.

    1. Distribuera SQL-gästklustret.

      Information om hur du distribuerar en instans av ett SQL-serverredundanskluster finns i följande avsnitt:

    2. Distribuera VMM.

      Information om hur du gör detta finns i Distribuera System Center 2012 – Virtual Machine Manager. I denna lösning använder du VMM för att distribuera och hantera din gateway och andra nätverksfunktioner.

      1. Installera VMM på ett gästkluster.

        Information om hur du gör detta finns i följande avsnitt:

      2. Lägg till en biblioteksserver med en resurs i den skalbara filservern. Mer information finns i Så här lägger till en VMM-biblioteksserver eller VMM-biblioteksresurs. När du uppmanas att ange datornamnet skriver du det namn som du använde när du konfigurerade serverrollen för den skalbara filservern. Använd inte klusternamnet.

        Viktigt

        Se till att du använder ett konto som skiljer sig från VMM-tjänstkontot när du lägger till en biblioteksserver. Om du inte gör detta kommer VMM att misslyckas med att lägga till biblioteksservern och i jobbhistoriken visas ingen indikation på att ett fel har uppstått.

      3. Inaktivera inställningen Skapa logiska nätverk automatiskt innan du lägger till värdar. Du kommer senare att manuellt skapa logiska nätverk med specifika inställningar. Den här inställningen finns i Inställningar, Nätverksinställningar.

      4. Lägg till angivna Hyper-V-värdar som VMM-värdar.

        Lägg till hanteringsklustret och det skalbara filserverklustret. Du lägger till beräkningsklustret för värden senare.

        Du bör lägga till det skalbara filserverklustret i Fabric, Lagring och kategorin Filservrar. Lägg till hanteringsklustret (och så småningom beräkningsklustret) under Alla värdar. För att ordna värdarna kan du skapa ytterligare värdgrupper (till exempel Beräkning och Hantering) och placera lämpliga kluster i värdgrupperna.

        Viktigt

        När du distribuerar en skalbar filserver för gateway-domänen måste du öppna porten Windows Remote Management (HTTP-modulen) på båda noderna i gästklustret. Den här porten måste öppnas eftersom VMM-servern och gateway-klustret finns i separata, ej betrodda domäner och därför att porten inte öppnas som standard med den offentliga profilen.

        Mer information finns i Översikt över lägg till Windows-servrar som värdar för Hyper-V i VMM.

        Det finns ett exempel i avsnittet om att lägga till HNVHOST1, HNVHOST2 och HNVHOST3 som värdar för VMM i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

      5. Lägg till filresurslagringen.

        När du har lagt till klustret kan du konfigurera lagringsplatser för de virtuella datorerna som distribueras till noder i klustret. Öppna sidan Egenskaper för klustret och lägg till en resurs från den skalbara filservern på sidan Filresurslagring.

      6. Skapa planerade logiska nätverk och tillhörande IP-pooler.

        Du kan skapa ett logiskt nätverk för Externt (Internet), Infrastruktur, Värdnätverk (med klustrets IP-pool och IP-pool för direktmigrering) och nätverksvirtualiseringsnätverk för den här lösningen. Observera att dessa är exempelnamn – du kan använda egna namn enligt din plan. Skapa lämpliga IP-pooler för varje logiskt nätverk enligt planen och se till att IP-adresserna inte överlappar de befintliga IP-adresser som används.

        Du konfigurerar Värdnätverkets logiska nätverk som ett VLAN-baserat fristående nätverk och övriga konfigureras som Ett anslutet nätverk.

        Mer information finns i Så här skapar du ett logiskt nätverk i VMM.

        Ett exempel på en procedur i en testmiljö finns i avsnittet om att definiera logiska nätverk med tillhörande IP-pooler i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

      7. Skapa VM-nätverk för Infrastruktur, Externt (Internet), Direktmigrering och Logiska lagringsnätverk.

        Skapa en IP-adresspool för nätverken för lagring och direktmigrering med hjälp av lämpliga adressintervall enligt planen.

        Mer information finns i Så här skapar du ett VM-nätverk i VMM i System Center 2012 R2.

        Ett exempel på en procedur i en testmiljö finns i avsnittet om att definiera VM-nätverk i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

      8. Skapa portprofilerna för överordnade länkar.

        Skapa portprofiler för överordnade länkar för Gateway, Beräkning och Infrastruktur. Konfigurera belastningsutjämningsalgoritmen Värdstandard och teaming-läget för LACP (Link Aggregation Control Protocol) (förutsatt att din växel har stöd för LACP). Välj alla nätverksplatser för nätverkskonfigurationen för portprofilerna Beräkning och Gateway och platserna för Direktmigrering, Lagring och Infrastruktur för dina infrastrukturprofiler.

        Mer information finns i Konfigurera portar och växlar för VM-nätverk i VMM.

        Ett exempel på en procedur i en testmiljö finns i avsnittet om att skapa portprofiler och logiska växlar i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

      9. Skapa den logiska växeln.

        Välj Windows Filtering Platform för tilläggen. Välj team för läge för överordnade länkar och lägg till de tre portprofiler för överordande länkar som du skapade tidigare.

        Lägg till följande virtuella portar: Hög bandbredd, Infrastruktur, Direktmigreringsbelastning, Låg bandbredd och Mellanhög bandbredd.

      10. Skapa en virtuell växel i team på en hanteringsnod.

        Lägg till en virtuell växel i klusternoden för hanteringsvärden. Denna nod saknar associerade virtuella datorer.

        Om du vill göra detta i VMM går du till värdnoden i infrastrukturresursen i serverfönstret, öppnar sidan Egenskaper och lägger till en virtuell växel på sidan Ny virtuell växel.

        Lägg till dina två snabbaste fysiska kort för att bilda ett team och portprofilen Infrastruktur för överordnad länk. Därefter lägger du till två virtuella nätverkskort för Direktmigrering och Lagring.

        När du är klar kontrollerar du att din virtuella växel ser ut ungefär så här:

        Virtuell växel

        Virtuellt nätverkskort för virtuella växlar – direktmigrering

        Virtuell nätverkskort för virtuella växlar – lagring

        Viktigt

        Du kan behöva göra vissa konfigurationsändringar för de fysiska växelportarna som dessa nätverkskort är anslutna till. Om du använder LACP för teaming måste du konfigurera växelportarna för LACP. Om växelportarna är konfigurerade för Åtkomstläge (för ej taggade paket) måste du konfigurera dem för Segmentläge eftersom taggade paket kommer att komma från nätverkskorten.

        Mer information finns i Så här konfigurerar du nätverksinställningar på en värd genom att använda en logisk växel i VMM.

        Tips

        För felsökning kan du använda följande Windows PowerShell-cmdlets:

        Get-NetLbfoTeam, Get-NetLbfoTeamMember, och Get-NetLbfoTeamNic

        Om du vill visa andra relaterade cmdlets skriver du Get-command *lbfo*.

      11. Konfigurera migreringsinställningarna.

        När du har konfigurerat direktmigreringskortet på den virtuella växeln kan du konfigurera migreringsinställningarna sidan Egenskaper, Migreringsinställningar för varje nod. Konfigurera inställningarna och kontrollera att undernätsadressen för direktmigrering har lagts till och visas överst i listan. Undernätet anges som en enda IP-adress med en 32-bitars mask: x.x.x.x/32. Om direktmigreringsadressen för det virtuella nätverkskortet är 10.0.3.6 kan sidan Migreringsinställningar se ut på följande sätt:

        Migreringsinställningar

      12. Direktmigrering till virtuella datorer.

        När du har konfigurerat en värd med en virtuell växel med VMM kan du migrera dina virtuella datorer till den så att du kan förbereda den andra noden på samma sätt.

        Om du vill migrera virtuella datorer, i VMM, väljer du arbetsytan VM och tjänster, markerar noden i hanteringsklustret där de virtuella datorerna körs, högerklickar på den aktiva virtuella datorn och klickar på Migrera virtuell dator. Välj den andra noden och flytta den virtuella datorn.

      13. Ta bort den virtuella växeln som ursprungligen skapades med hjälp av Hyper-V Manager.

        När du har flyttat de virtuella datorerna kan du ta bort den ursprungliga virtuella växel som du skapade med Hyper-V Manager.

      14. Skapa en ny virtuell växel i team med VMM.

        När du har tagit bort den gamla virtuella växeln kan du skapa en ny virtuell växel i team på samma sätt som du gjorde med föregående nod. Följ föregående steg om du vill skapa den virtuella växeln på den här noden med VMM.

      15. Direktmigrera tillbaka vissa virtuella datorer.

        När du har konfigurerat båda noderna med en virtuell växel i team med VMM kan du migrera tillbaka vissa av de virtuella datorerna. Du kan exempelvis flytta någon av SQL-gästklusternoderna så att gästklusternoderna delas mellan värdklusternoderna. Gör detta för alla andra gästkluster.

      När du har slutfört det här steget ska båda klusternoderna för hanteringsvärden vara installerade med de virtuella hanteringsdatorerna och värdnodnätverket ska vara konfigurerat med VMM.

  5. Distribuera beräkningsnoder och kluster.

    Detta Hyper-V-kluster är värd för de virtuella klientdatorerna och portalservern för Windows Azure-paketet.

    Du kan installera Hyper-V-beräkningsklustret på samma sätt som du installerade hanteringsklustret:

    1. Distribuera Hyper-V-värdar och ansluta till domänen för hantering.

    2. Klustra värdarna och lägg till klustret i VMM-beräkningsvärdgruppen.

    3. Skapa den virtuella växeln i team och de virtuella nätverkskorten för direktmigrering och lagring för båda värdnoderna på samma sätt som för båda hanteringsnoderna. När du ansluter de fysiska korten använder du portprofilen för överordande länkar för korten.

    4. Lägg till filresurslagringen.

      Konfigurera en lagringsplats för de virtuella datorerna som distribueras till noderna i klustret. Öppna sidan Egenskaper för klustret och lägg till en resurs från den skalbara filservern på sidan Filresurslagring.

  6. Distribuera en gateway.

    Om du vill distribuera en Windows Server-gateway i Windows Server 2012 R2 kan du distribuera ett dedikerat Hyper-V-värdkluster och sedan distribuera de virtuella gateway-datorerna med VMM. Windows Server-gateway ger en kopplingspunkt för flera klientanslutningar med plats-till-plats-VPN. Du följer en liknande procedur om du vill distribuera fysiska värdar, men sedan använder du en VMM-tjänstmall för att distribuera de virtuella gästklusterdatorerna.

    Gör på följande sätt om du vill distribuera en Windows Server-gateway:

    1. Distribuera Hyper-V-värdarna och anslut gateway-domänen.

    2. Klustra värdarna och lägg till klustret i värdgruppen för VMM-gatewayen.

    3. Skapa den virtuella växeln i team och de virtuella nätverkskorten för direktmigrering och lagring för båda värdnoderna på samma sätt som för båda beräkningsnoderna. När du ansluter de fysiska korten använder du gateway-portprofilen för överordande länkar för korten.

    4. Lägg till filresurslagringen.

      Konfigurera en lagringsplats för de virtuella datorerna som distribueras till noderna i klustret. Öppna sidan Egenskaper för klustret och lägg till en resurs från den skalbara filservern på sidan Filresurslagring.

    5. Kontrollera att en filresurs är tillgänglig från VMM (där du har en Windows Server 2012 R2.vhd- eller -.vhdx-fil tillgänglig). Den här filen användas av VMM-tjänstmallen för att distribuera de virtuella gateway-datorerna.

    6. Konfigurera värdar som gateway-värdar.

      Du måste konfigurera varje Hyper-V-värdgateway som en dedikerad nätverksgateway för virtualisering. I VMM högerklickar du på en gateway-värd och klickar på Egenskaper. Klicka på Värdåtkomst och markera kryssrutan för Värden är en dedikerad nätverksgateway för virtualisering och är därför inte tillgänglig för placering av virtuella datorer som kräver nätverksvirtualisering.

    7. Om du vill distribuera de virtuella gateway-datorerna följer du procedurerna i följande avsnitt: Så här använder du en server som kör Windows Server 2012 R2 som en gateway med VMM och distribuera tjänstmallen 3-NIC HA Gateway.

      Tjänstmallen som används för att distribuera denna gateway innehåller en snabbstartguide. Det här dokumentet innehåller information om att installera infrastrukturen för gateway-distribution. Informationen liknar den information som ingår i denna lösningsguide. Du kan hoppa över infrastrukturstegen i snabbstartguiden som redan omfattas av denna lösningsguide.

      När du når de slutliga konfigurationsstegen och kör guiden för att lägga till en nätverkstjänst ser sidan Anslutningssträng ut på följande sätt:

      Anslutningssträngen för nätverkstjänster

      Egenskapen för anslutning av din gateway-nätverkstjänst ser ut ungefär så här:

      Anslutningsmöjligheter för nätverkstjänster

    När detta steg har slutförts kontrollerar du att två jobb i loggen har slutförts:

    • Uppdatera nätverkstjänstenheten

    • Lägg till anslutningsnätverkstjänstenheten

    Tips

    Om du regelbundet behöver distribuera ett gateway-gästkluster (för att hantera resurskrav) kan du anpassa tjänstmallen med Tjänstmalldesignern. Du kan till exempel anpassa inställningarna för Operativsystemets konfiguration för att ansluta till en viss domän, använda en viss produktnyckel eller namnet för ett viss datorkonfiguration.

    Varning

    Ändra inte gateway-tjänstmallen så att de virtuella datorerna får hög tillgänglighet. Gateway-tjänstmallen lämnar avsiktligt kryssrutan Gör till en virtuell dator med hög tillgänglighet i området Avancerat/tillgänglighet avmarkerad. De virtuella datorerna konfigureras som noder i ett gästkluster men det är viktigt att inte ändra den här inställningen. I annat fall kopplas inte kundadresser (CA) till den nya provideradressen (PA) vid redundans och gatewayen fungerar inte korrekt.

  7. Verifiera funktionalitet för gatewayen.

    Kontrollera att en av den virtuella testdatorerna och värdarna i klientnätverket är sammankopplade.

    Kontrollera på följande sätt att din gateway och dina VM-nätverk fungerar korrekt.

    1. Upprätta en plats-till-plats-VPN-anslutning.

      Hur du ansluter till testklientnätverket beror på den utrustning som du använder för att upprätta VPN-anslutningen. Fjärråtkomst (som sammanför Direct Access och Routing and Remote Access service (RRAS)) är ett sätt att ansluta till din gateway. En exempel där RRAS används för att ansluta till gatewayen finns i avsnittet om att installera RRAS på Contoso EDGE1 och skapa en plats-till-plats-VPN-anslutning till GatewayVM1 som körs på HNVHOST3 i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

      Tips

      Om du vill ansluta andra VPN-enheter är anslutningskraven liknande som för VPN-anslutningar med Windows Azure. Mer information finns i Om VPN-enheter för virtuella nätverk

    2. Visa plats-till-plats-VPN-anslutningen på din gateway.

      När du har skapat VPN-anslutningen kan du använda vissa Windows PowerShell-kommandon och några nya ping-alternativ för att verifiera VPN-anslutningen.

      Om du vill se en exempelprocedur i en testmiljö kan du läsa avsnittet om att visa S2S VPN-anslutningar på GatewayVM1 i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

    3. Distribuera virtuella testklientdatorer.

      När du har kontrollerat plats-till-plats-anslutningen till din gateway kan du distribuera en virtuell klientdator för test och ansluta den till VM-testnätverket i providernätverket för din värdtjänst.

      Om du vill se en exempelprocedur i en testmiljö läser du steg 2 om att distribuera virtuella testklientdatorer i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

    4. Kontrollera anslutningen för ditt VM-testnätverk och HNV-plats-till-plats-driften.

      När du har distribuerat den virtuella testdatorn bör du kontrollera att det finns en nätverksanslutning till fjärresurserna i det lokala klientnätverket via Internet via plats-till-plats-gatewayen för flera klienter.

      Om du vill se en exempelprocedur i en testmiljö kan du läsa avsnittet om att verifiera nätverksanslutningen för virtuella APP2-datorer i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

  8. Distribuera Windows Server IPAM (rekommenderas).

    Windows Server IPAM är integrerat i VMM för hantering av IP-adressutrymmet för kund- och infrastrukturresurser. Mer information finns i Distribuera IPAM Server.

    Om du vill se en exempelprocedur i en testmiljö läser du steg 6 om att installera och konfigurera IPAM på HNVHOST2 i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

    När IPAM har distribuerats konfigurerar du IPAM VMM-plugin-programmet. Mer information finns i Lägg till en IPAM-server i VMM i System Center 2012 R2.

    Om du vill se en exempelprocedur i en testmiljö kan du läsa avsnittet om att konfigurera IPAM VMM-plugin-programmet på HNVHOST2 i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

    När det här steget har slutförts kontrollerar du att du kan visa det virtuella adressutrymmet i IPAM.

    Om du vill se en exempelprocedur i en testmiljö kan du läsa avsnittet om att använda IPAM för att visa det virtuella adressutrymmet i Test Lab-guide:Windows Server 2012 R2 Hyper-V-nätverksvirtualisering med VMM för System Center 2012 R2.

  9. Distribuera en klientportal för självbetjäning.

    Med en klientportal för självbetjäning kan klienterna skapa egna virtuella nätverk och virtuella datorer med minimal inblandning från värdtjänstleverantören. Detta gör att tjänstleverantören kan designa och implementera självbetjäningsportaler för flera klienter som integrerar de IaaS-funktioner som finns i System Center 2012 R2. Service Provider Foundation (SPF) tillhandahåller en utökningsbar OData-webbtjänst som samverkar med VMM.

    Windows Azure-paket är en självbetjäningsportallösning från Microsoft som kan integreras med VMM med SPF. Det erbjuder en webbplatsportal som liknar Windows Azure, så om din klienter också använder Windows Azure är de redan bekanta med användargränssnittet i Windows Azure-paket. För att visa Windows Azure-paket-funktionerna för den här lösningen används en uttrycklig Windows Azure-paket-distribution. Detta distribuerar de nödvändiga funktionerna på en server. Om du vill distribuera Windows Azure-paket i produktionen ska du använda den distribuerade distributionen. Mer information finns i Installationskrav för Windows Azure-paket.

    1. Skapa den virtuella WAPPortal-datorn.

      Läs Krav för uttrycklig maskin- och programvarudistribution och skapa sedan den virtuella WAPPortal-datorn i ditt datorkluster.

    2. Installera nödvändiga program.

      Följ proceduren i Installera nödvändiga program.

    3. Installera en uttrycklig distribution av Windows Azure-paket.

      Följ proceduren i Installera en uttrycklig distribution av Windows Azure-paket.

    4. Läs avsnitten under Etablera moln för virtuella datorer och sedan riktlinjerna i Krav för att använda VM-moln.

    5. Skapa ett moln med VMM.

      Du kan exempelvis använda guiden för att skapa moln skapa med följande egenskaper:

      Egenskaper Inställningar

      Allmänt

      Namn: Guld

      Resurser

      Värdgrupp: Beräkna

      Logiska nätverk

      Nätverksvirtualisering

      Portklassificeringar

      Hög bandbredd

      Lagring

      Fjärrlagring

      Bibliotek

      VMM-Lib (en resurs på den skalbara filservern)

      Kapacitet

      Molnkapacitet: ange önskad kapacitet

      Mer information om att skapa moln i VMM finns i Så här skapar du ett privat moln från värdgrupper.

    6. Installera Service Provider Foundation på en separat virtuell dator som finns på hanterings- och infrastrukturklustret med hjälp av proceduren i Installera Service Provider Foundation för System Center 2012 SP1.

    7. Konfigurera att SPF ska användas med Windows Azure-paket enligt beskrivningen i Konfigurera portaler för Service Provider Foundation i avsnittet om att konfigurera Windows Azure-paket för Windows Server.

      När du har slutfört proceduren för att registrera SPF-slutpunkten för det virtuella datormolnet ska det moln som du skapade i VMM visas i administratörsportalen i Windows Azure-paket.

    8. Från administratörsportalen i Windows Azure-paket skapar du en plan som du kan använda för att testa med. Du kan till exempel skapa en plan som heter Guldplanen med följande egenskaper:

      Egenskaper Inställningar

      Namn

      Guldplanen

      Tjänster

      Virtuella datormoln

      När planen har skapats kan du klicka på den för att fortsätta konfigurationen. Klicka på tjänsten Virtuellt datormoln och konfigurera VMM-hanteringsservern, Virtuellt datormoln och användningsbegränsningar. Klicka på Spara för att slutföra konfigurationen av virtuella datormoln. Klicka på Bakåt-knappen och klicka slutligen på Ändra behörighet att publicera planen.

    9. Skapa en Windows Azure-paket-resurs i galleriet. Klienterna kan använda galleriet för att placera virtuella datorer i sina virtuella nätverk. Mer information finns i Hämta och installera galleriresurser för Windows Azure-paket.

    10. På inloggningssidan till Windows Azure-paket-klientportal klickar du på Registrera för att registrera ett testklientkonto.

      Fortsätt till klientportalen och lägg till en prenumeration och välj en plan.

    11. När kontot har skapats, skapar du ett nytt virtuellt nätverk för klienten med Skapa anpassade.

      När du har skapat nätverket kontrollerar du att det finns i VMM under VM-nätverk.

    12. Upprätta en plats-till-plats-VPN-anslutning med testklienten som du gjorde tidigare när du manuellt skapade ett virtuellt testnätverk.

    13. Skapa en ny virtuell datorroll med galleriet som du skapade tidigare.

    14. När den virtuella testdatorn har skapats kontrollerar du att den är ansluten till klientnätverket via plats-till-plats-VPN-tunneln.

Valfria konfigurationer

I det här avsnittet beskrivs valfria konfigurationer för att lägga till funktioner i lösningen.

Distribuera en vidarebefordringsgateway stöd för Internet-anslutna virtuella datorer

Du har kanske klienter som vill distribuera virtuella datorer som är anslutna direkt till Internet. De kan ha behov av en anslutning som kräver ingen NAT i anslutningssökvägen.

Eller så har du klienter som ansluter till dina tjänster via ett paketväxlat nätverk. Exempelvis ett MPLS-nätverk.

Du kan stödja dessa krav med en vidarebefordringsgateway som är ansluten till ett VM-nätverk som uteslutande används för direktanslutna virtuella datorer. Du kan sedan skapa undernät i VM-nätverket för varje klient. Du kan använda kontrollistor för utökad portåtkomst för att isolera varje virtuell klientdator och styra nätverkstrafiken från och till dessa virtuella datorer.

Så här gör du det:

  1. Distribuera en gateway med tjänstmallen på samma sätt som i den ursprungliga lösningen.

  2. Skriv ned namnet på kluster-IP-adressen för klienten och namnet på det nya klustret för VM-gateway. Den här informationen används i anslutningssträngen i nästa steg.

  3. Skapa en ny nätverkstjänst i VMM för att distribuera tjänsten för vidarebefordringsgateway. Använd en anslutningssträng som liknar följande:

    VMHost=gateway-cl.adatum-gw.lab;GatewayVM=FGWCL01.adatum-gw.lab;BackendSwitch=VMSwitch;DirectRoutingMode=True;FrontEndServerAddress=131.107.0.55

  4. Skapa ett VM-undernät som är konfigurerat för direktroutning med den nya vidarebefordringsgatewayen som gateway-enhet.

    1. Skapa separata undernät för varje klient. Till exempel:
  5. Placera de virtuella klentdatorerna i respektive undernät.

  6. Om du vill isolera de virtuella datorerna använder du utökade portåtkomstkontrollistor och kör cmdlets på VMM-värden. Konfigurera de portar och protokoll som krävs för de virtuella klientdatorerna.

    Viktigt

    Innan du kör följande cmdlets måste du installera modulen Hyper-V PowerShell på VMM-värden. Den PowerShell-cmdlet som används för detta är Install-WindowsFeature hyper-v-powershell

    Exempel:

    $vm = get-scvirtualMachine -Name "<datornamn>"
    Add-VMNetworkAdapterExtendedAcl -ComputerName $vm.vmhost.fqdn –VMName $vm.Name –Direction in  –Action Allow -Weight 15 -localport 68 -Protocol udp –Stateful $true
    Add-VMNetworkAdapterExtendedAcl -ComputerName $vm.vmhost.fqdn -VMName $vm.Name -Direction out -Action allow -Weight 12 -RemotePort 53 -Protocol udp -Stateful $true
    Add-VMNetworkAdapterExtendedAcl -ComputerName $vm.vmhost.fqdn -VMName $vm.Name -Direction out -Action allow -Weight 11 -LocalPort 443 -Protocol tcp -Stateful $true
    Add-VMNetworkAdapterExtendedAcl -ComputerName $vm.vmhost.fqdn -VMName $vm.Name -Direction out -Action allow -Weight 10 -LocalPort 80 -Protocol tcp -Stateful $true
    Add-VMNetworkAdapterExtendedAcl -ComputerName $vm.vmhost.fqdn –VMName $vm.Name –Direction in  –Action Allow -Weight 10 -localport 80 -Protocol tcp –Stateful $true
    Add-VMNetworkAdapterExtendedAcl -ComputerName $vm.vmhost.fqdn -VMName $vm.Name -Direction out -Action deny  -Weight 1
    Add-VMNetworkAdapterExtendedAcl -ComputerName $vm.vmhost.fqdn -VMName $vm.Name -Direction in  -Action deny  -Weight 1
    

    Exempel på att ta bort port-ACL:er från en virtuell dator:

    $vm = get-scvirtualMachine -Name "<datornamn>"
    Get-VMNetworkAdapterExtendedacl -ComputerName $vm.vmhost.fqdn -VMName $vm.Name | Remove-VMNetworkAdapterExtendedAcl
    

Se även

Innehållstyp Referenser

Produktutvärdering/komma igång

Test Lab-guide: Windows Server 2012 R2 Hyper-V Network Virtualization with System Center 2012 R2 VMM

Planering och utformning

Planerings- och designguide för hybridmolnnätverk med flera klienter

Microsoft System Center 2012Skapa en virtualiserad nätverkslösning

Referens

Gruppresurser

Relaterade lösningar

Närliggande tekniker