Skip to main content

Настройка сетевого контроллера программно-определяемой сети в инфраструктуре VMM

Дата публикации: 18.04.2017

Сетевой контроллер программно-определяемой сети — это масштабируемая высокодоступная роль сервера, которая позволяет отказаться от ручной настройки сетевых устройств и автоматически настраивать всю сетевую инфраструктуру.

Чтобы составить общее представление о том, как выполняется развертывание сетевого контроллера,  посмотрите это видео (~ пять минут).

До начала работы

Чтобы настроить программно определяемую сеть в инфраструктуре VMM, вам понадобится следующее:

  • Шаблон службы. С его помощью VMM автоматически развертывает сетевой контроллер. Шаблоны службы сетевого контроллера поддерживают развертывание на нескольких узлах на виртуальных машинах первого и второго поколений.
  • Виртуальный жесткий диск. Для шаблона службы необходимо подготовить виртуальный жесткий диск, импортированный в библиотеку VMM. Он будет использоваться для виртуальных машин сетевого контроллера.
    • На этом диске должна быть установлена ОС Windows Server 2016.
    • Возможные форматы виртуального жесткого диска — VHD или VHDX.
  • Логическая сеть управления, которая зеркалирует вашу физическую сеть управления. Она моделирует подключение к хосту VMM, хостам сетевого контроллера и хостам виртуальной машины арендатора. Если вы хотите назначить виртуальным машинам сетевого контроллера статический IP-адрес, вам понадобится пул IP-адресов в логической сети управления. Если вы используете DHCP, этот пул вам не нужен.
  • Логический коммутатор, который позволяет логической сети управления подключаться к виртуальным машинам сетевого контроллера.
  • Сертификат SSL для проверки подлинности при обмене данными между сервером VMM и сетевым контроллером.
  • Логическая сеть HNV-провайдера и сети виртуальных машин арендаторов для подтверждения развертывания сетевого контроллера.
  • Другие предварительные требования указаны здесь.

Процедура развертывания

Чтобы настроить сетевой контроллер программно определяемой сети, необходимо выполнить следующие действия.

  1. Настройка узлов и физической сетевой инфраструктуры. Вам потребуется доступ к физическим сетевым устройствам, чтобы настроить сети VLAN, маршрутизаторы и т.д. Кроме того, вам понадобятся узлы Hyper-V для размещения инфраструктуры программно определяемой сети и виртуальных машин арендаторов.  Подробнее.
  2. Подготовка виртуального жесткого диска. Подготовленный виртуальный жесткий диск для шаблона службы сетевого контроллера можно загрузить в формате VHD или VHDX.
  3. Загрузка шаблонов службы. Загрузите шаблоны службы сетевого контроллера и импортируйте их в библиотеку VMM.
  4. Настройка групп безопасности Active Directory. Вам понадобится две группы безопасности Active Directory: одна — для управления сетевым контроллером, другая — для клиентов сетевого контроллера. В каждую группу необходимо добавить хотя бы одну учетную запись пользователя.
  5. Настройка общей папки в библиотеке VMM. Вы можете создать общую папку в библиотеке для хранения журналов диагностики. В этой папке сетевой контроллер будет сохранять диагностические данные в течение всего срока его службы.
  6. Настройка группы хостов VMM. Настройте отдельную группу для всех хостов Hyper-V программно определяемой сети. Обратите внимание, что на этих хостах должна быть установлена последняя версия ОС Windows Server 2016 и включена роль Hyper-V.
  7. Создание логической сети управления. Создайте логическую сеть, которая будет зеркалировать подключения сети управления к хосту VMM, хостам сетевого контроллера и хостам виртуальных машин арендаторов. Если вы хотите выделить IP-адрес из пула статических адресов, создайте такой пул в этой логической сети.
  8. Создание и развертывание управляющего логического коммутатора. Создайте логический коммутатор и разверните его на хостах сетевого контроллера, чтобы виртуальные машины сетевого контроллера могли подключаться к сети управления.
  9. Настройка сертификата. Вам понадобится сертификат SSL для обмена данными по протоколу HTTPS между VMM и сетевым контроллером.
  10. Импорт шаблона. Импортируйте и настройте шаблон службы сетевого контроллера.
  11. Развертывание службы. Разверните службу сетевого контроллера с помощью шаблона. Затем добавьте ее как службу VMM.

Загрузка виртуального жесткого диска для шаблона службы

  1. Подготовленный виртуальный жесткий диск можно  загрузить в формате VHD или VHDX. Чтобы найти нужные файлы VHD/VHDX в Azure Gallery, используйте ключевые слова «Windows Server 2016».
  2. После загрузки установите последние обновления Windows Server и все необходимые вам языковые пакеты, если у вас не англоязычная среда.
  3. Импортируйте файлы VHD/VHDX в библиотеку VMM.  Подробнее.

Загрузка шаблона службы сетевого контроллера

  1. Загрузите шаблоны службы сетевого контроллера. Загруженный файл будет содержать четыре шаблона службы и пять папок с пользовательскими ресурсами. Сведения о них см. в таблице ниже. Файлы пользовательских ресурсов используются для настройки сетевого контроллера и других компонентов программно определяемой сети (программного балансировщика нагрузки, шлюза RAS).
  2. Импортируйте файлы пользовательских ресурсов в библиотеку VMM.
  3. Обновите библиотеку. Позднее вы импортируете шаблоны службы.

Шаблоны и файлы ресурсов  

ИмяТипСведения
Network Controller Production Generation 1 VM.xmlШаблонСетевой контроллер на три узла для виртуальных машин первого поколения
Network Controller Production Generation 2 VM.xmlШаблонСетевой контроллер на три узла для виртуальных машин второго поколения
Network Controller Standalone Generation 1 VM.xmlШаблонСетевой контроллер на один узел для виртуальных машин первого поколения
Network Controller Standalone Generation 2 VM.xmlШаблонСетевой контроллер на один узел для виртуальных машин второго поколения
NcSetup.crПользовательский файл ресурсовРесурс библиотеки, который содержит сценарии для настройки сети.
ServerCertificate.crПользовательский файл ресурсовРесурс библиотеки, который содержит закрытый ключ для сетевого контроллера в формате PFX.
NcCertificate.crПользовательский файл ресурсовРесурс библиотеки, который содержит доверенный корневой сертификат (.CER) для сетевого контроллера. Он используется для безопасного обмена данными между сетевым контроллером и другими дополнительными службами (например, MUX программного балансировщика нагрузки).
TrustedRootCertificate.crПользовательский файл ресурсовРесурс библиотеки, который содержит открытый ключ сертификата (.CER), импортированного как доверенный корневой сертификат для проверки сертификата SSL
EdgeDeployment.crШаблонИспользуется для установки ролей MUX программного балансировщика нагрузки и ролей шлюза (например, VPN).

 

Настройка групп Active Directory

Создайте группы безопасности для управления сетевым контроллером и его клиентов.

  1. На странице Пользователи и компьютеры Active Directory создайте группу безопасности для управления сетевым контроллером.
    • Добавьте в эту группу всех пользователей, у которых есть право на настройку сетевого контроллера. Для этой группы можно выбрать имя «Network Controller Admins».
    • Все пользователи, которых вы в нее добавите, также должны входить в группу пользователей домена в Active Directory.
    • Группа для управления сетевым контроллером должна быть локальной группой домена. Члены этой группы смогут создавать, удалять и обновлять конфигурацию развернутого вами сетевого контроллера.
    • Добавьте в эту группу хотя бы одну учетную запись пользователя, у которой есть доступ к ее учетным данным. После развертывания сетевого контроллера в VMM можно настроить связь с сетевым контроллером с помощью учетных данных этого пользователя.
  2. Создайте другую группу безопасности для клиентов сетевого контроллера.
    • Добавьте в нее пользователей, у которых есть право на настройку и администрирование сетей с помощью сетевого контроллера. Для этой группы можно выбрать имя «Network Controller Users».
    • Все пользователи, которых вы в нее добавите, также должны входить в группу пользователей домена в Active Directory.
    • Для настройки и управления сетевым контроллером всегда используется передача репрезентативного состояния (REST).
    • Эта группа должна быть локальной группой домена. После развертывания сетевого контроллера все члены этой группы получат право на обмен данными с сетевым контроллером через интерфейс на основе REST.
    • Добавьте в эту группу хотя бы одну учетную запись пользователя. После развертывания сетевого контроллера в VMM можно настроить связь с сетевым контроллером с помощью учетных данных этого пользователя.

Создание общей папки для хранения журналов в библиотеке

  1. Можно также  создать общую папку в библиотеке VMM, в которой будут храниться журналы диагностики.
  2. Убедитесь, что эта общая папка доступна сетевому контроллеру. Он будет сохранять в ней диагностические данные. Запишите учетные данные учетной записи, у которой будет право на запись данных в этой общей папке.

Настройка групп хостов

  1. Создайте отдельную группу узлов для узлов Hyper-V под управлением программно определяемой сети.
  2. Убедитесь, что на узлах Hyper-V установлена ОС Windows Server 2016.

Создание логической сети управления

В VMM необходимо создать логическую сеть управления, которая будет зеркалировать физическую сеть управления.

  • Эта логическая сеть предоставляет узлу VMM, хостам сетевого контроллера и хостам виртуальных машин арендаторов настройки для подключения к сети.
  • Мы рекомендуем использовать эту логическую сеть исключительно для подключения виртуальных машин, которыми управляет сетевой контроллер.
  • Для управления подключением к сетевому контроллеру можно использовать уже существующую логическую сеть VMM, если в ней включена функция Создать сеть виртуальных машин с таким же именем, чтобы позволить виртуальным машинам напрямую подключаться к этой логической сети.
  1. Щелкните Структура > Сеть. Правой кнопкой мыши щелкните Логические сети и выберите пункт Создать логическую сеть.
  2. Укажите имя и, при необходимости, описание.
  3. В меню Параметрывыберите пункт Одна подключенная сеть. Во всех сетях управления необходимо настроить маршрутизацию и возможности подключения между всеми узлами, входящими в сеть. Установите флажок Создать сеть виртуальных машин с таким же именем, чтобы позволить виртуальным машинам напрямую подключаться к этой логической сети, чтобы автоматически создать сеть виртуальных машин для своей сети управления.
  4. Щелкните Сетевой узел > Добавить. Выберите группу для узлов, которыми будет управлять сетевой контроллер. Введите сведения об IP-подсети своей сети управления. Эту сеть необходимо предварительно создать и настроить в физическом коммутаторе.
  5. Ознакомьтесь с информацией на странице Сводка и нажмите кнопку Готово, чтобы закрыть мастер.

Создание пула IP-адресов

Если вы хотите выделить виртуальным машинам сетевого контроллера статический IP-адрес, создайте пул IP-адресов в логической сети управления. Если вы используете DHCP, этот шаг можно пропустить.

  1. В консоли VMM щелкните правой кнопкой мыши логическую сеть управления и выберите пункт Создать пул IP-адресов.
  2. Укажите имя и, при необходимости, описание пула и убедитесь, что в качестве его логической сети выбрана сеть управления.
  3. В панели Сетевой узел выберите подсеть, которую будет обслуживать этот пул IP-адресов.
  4. В панели Диапазон IP-адресов настройте начальный и конечный IP-адреса. Не используйте первые три IP-адреса доступной подсети. Например, если диапазон IP-адресов подсети начинается с .1 и заканчивается .254, начните свой диапазон с .4 или выше. В поле IP-адреса, зарезервированные для других целей введите какой-либо IP-адрес из указанного диапазона. Впоследствии вы используете его как IP-адрес REST службы сетевого контроллера.
  5. Укажите адрес шлюза по умолчанию и, при необходимости, задайте настройки DNS и WINS.
  6. Ознакомьтесь с настройками на странице Сводка и нажмите кнопку Готово, чтобы закрыть мастер.

Создание и развертывание управляющего логического коммутатора

В логической сети управления необходимо развернуть логический коммутатор. Он отвечает за соединение между логической сетью управления и виртуальными машинами сетевого контроллера.

  1. Щелкните Создать логический коммутатор. Ознакомьтесь с информацией на странице «Приступая к работе» и нажмите кнопку Далее.
  2. Введите имя и, при необходимости, описание. Выберите Не группа исходящей связи. Если вам необходимо добавить коммутатор в группу, выберите Группа.
  3. Чтобы использовать режим минимального потребления полосы пропускания, выберите вариант по умолчанию.
  4. В разделе Расширения снимите флажки напротив всех расширений коммутатора. Это важно. Если на этом этапе вы выберете то или иное расширение коммутатора, впоследствии оно может помешать вам ввести сетевой контроллер в эксплуатацию.
  5. При необходимости можно также добавить профиль виртуального порта и выбрать классификацию порта для управления хостами.
  6. Выберите существующий профиль порта исходящей связи или щелкните Добавить > Новый профиль порта исходящей связи. Введите имя и, при необходимости, описание. Используйте алгоритм балансировки нагрузки и режим объединения по умолчанию. Выберите все сетевые узлы в логической сети управления.
  7. Выберите профиль порта исходящей связи, который вы создали, и Новый виртуальный сетевой адаптер. В ваш логический коммутатор и профиль порта исходящей связи будет добавлен виртуальный сетевой адаптер хоста (vNIC). Когда вы добавите логический коммутатор на свои хосты, этот адаптер vNIC будет добавлен автоматически.
  8. Укажите имя адаптера vNIC. Убедитесь, что в списке Соединениеприсутствует ваша сеть управления виртуальными машинами.
  9. Выберите Этот сетевой адаптер будет использоваться для управления хостами > Параметры соединения наследуются от адаптера хоста. Это позволяет заимствовать параметры адаптера vNIC из адаптера, уже существующего на хосте. Если вы уже создали профиль классификации портов и виртуального порта, теперь его можно выбрать.
  10. Ознакомьтесь с информацией на странице Сводка и нажмите кнопку Готово, чтобы закрыть мастер.

Развертывание логического коммутатора

Управляющий логический коммутатор необходимо развернуть на всех хостах.  Подробнее

Настройка сертификатов

Для обмена данными по протоколу HTTPS между VMM и сетевым контроллером вам понадобится сертификат SSL. Его можно генерировать двумя способами.

  • Самозаверяющий сертификат. Генерируйте самозаверяющий сертификат и экспортируйте его с закрытым ключом, защищенным паролем.
  • Сертификат центра сертификации (ЦС). Вы можете использовать сертификат, подписанный центром сертификации.

Использование самозаверяющего сертификата

В этом примере мы создадим новый самозаверяющий сертификат, который нужно выполнить на сервере VMM. Обратите внимание:

  • В качестве имени DNS можно использовать IP-адрес, однако мы не рекомендуем этого делать, поскольку в этом случае сетевой контроллер может использовать только одну подсеть.
  • Для сетевого контроллера можно задать любое понятное имя.
  • В развертывании с несколькими узлами имя DNS должно быть именем REST.
  • В развертывании с одним узлом имя DNS состоит из имени сетевого контроллера и полного доменного имени.

Экспорт самозаверяющего сертификата.

Экспортируйте сертификат и его закрытый ключ в формате PFX.

  1. Откройте оснастку Сертификаты (certlm.msc) и найдите нужный сертификат в меню «Личные»/«Сертификаты».
  2. Выберите > Все задачи > Экспорт. Выберите закрытый ключ, который нужно экспортировать. Назначьте пароль, чтобы защитить его. Этот пароль впоследствии вам понадобится.
  3. При экспорте выберите Файл обмена личной информацией — PKCS #12 (.PFX) и подтвердите значение по умолчанию — Включить по возможности все сертификаты в путь сертификата.
  4. Также экспортируйте данный сертификат в формате CER.
  5. Скопируйте файл PFX в папку ServerCertificate.cr.
  6. Скопируйте файл CER в папку NCCertificate.cr.

Использование центра сертификации

  1. Запросите сертификат, подписанный центром сертификации. Чтобы запросить сертификат в центре сертификации предприятия на основе ОС Windows,  используйте мастер запроса сертификатов.
  2. Убедитесь, что сертификат включает EKU serverAuth, заданный идентификатором OID 1.3.6.1.5.5.7.3.1. Кроме того, имя субъекта сертификата должно соответствовать имени DNS сетевого контроллера.
  3. Скопируйте файл PFX в папку ServerCertificate.cr.
  4. Скопируйте файл CER в папку NCCertificate.cr.
  5. Скопируйте открытый ключ центра сертификации в формате CER в папку TrustedRootCertificate.cr.

Настройка шаблона службы

Импортируйте шаблон и замените его параметры на параметры своей среды.

Импорт шаблона

Шаблон этой службы необходимо импортировать в библиотеку VMM. В приведенном здесь примере мы импортируем шаблон второго поколения.

  1. Щелкните Библиотека > Шаблоны > Шаблоны служб > Импорт шаблона.
  2. Перейдите в папку с нужным шаблоном службы и выберите файл Network Controller Production Generation 2 VM.xml.
  3. В процессе импорта обновите параметры шаблона в соответствии со своей средой.
    • WinServer.vhdx Выберите базовый образ виртуального жесткого диска, который вы ранее загрузили и импортировали.
    • NCSetup.cr: сопоставьте этот файл с ресурсом библиотеки NCSetup.cr в библиотеке VMM.
    • ServerCertificate.cr: сопоставьте этот файл с ресурсом библиотеки ServerCertificate.cr в библиотеке VMM. Также добавьте в эту папку ранее подготовленный сертификат SSL в формате PFX. Убедитесь, что в папке ServerCertificate.cr находится только один сертификат.
    • TrustedRootCertificate.cr: сопоставьте этот файл с папкой TrustedRootCertificate.cr в библиотеке VMM. Если доверенный корневой сертификат вам не требуется, этот ресурс все равно нужно сопоставить с папкой CR. Однако в этом случае данная папка должна быть пуста.
    • NCCertificate.CR: сопоставьте этот файл с ресурсом библиотеки NCCertificate.cr в библиотеке VMM.

Настройка шаблона

Вы можете указать ключ продукта в шаблоне службы и включить динамический IP-адрес, если хотите использовать DHCP для управления соединением с логическим коммутатором.

  1. В библиотеке VMM выберите шаблон службы и откройте его в режиме конструктора.
  2. Дважды щелкните уровень компьютера, чтобы открыть мастер настройки свойств сетевого контроллера Windows Server.
  3. Чтобы указать ключ продукта, щелкните Ключ продукта и укажите ключ, предоставленный CCEP.
  4. Если вы хотите включить динамическую настройку IP-адреса, чтобы управлять сетевым контроллером с помощью DHCP, щелкните адаптер и измените тип IPV4-адреса на Динамический.

Развертывание сетевого контроллера

  1. Выберите шаблон службы сетевого контроллера и щелкните Настроить развертывание. Введите имя службы и выберите назначение данного экземпляра. Назначение должно соответствовать отдельной группе хостов, которыми будет управлять сетевой контроллер.
  2. Задайте параметры развертывания, указанные в таблице ниже.
  3. Первоначально экземпляры виртуальных машин будут красными. Щелкните Обновить окно просмотра, чтобы служба развертывания автоматически нашла подходящие хосты для виртуальных машин, которые будут созданы.
  4. Настроив эти параметры, щелкните Развернуть службу, чтобы начать процесс развертывания. Продолжительность развертывания обычно составляет от 30 до 60 минут (в зависимости от оборудования). Если вы не используете лицензированный VHD\VHDX или VHD\VHDX не поддерживает ключ продукта из файла ответов, то развертывание завершится на странице Ключ продукта, когда будет выполняться инициализация виртуальной машины сетевого контроллера. Вам нужно будет вручную получить доступ к рабочему столу виртуальной машины и пропустить или ввести ключ продукта.
  5. Если произойдет сбой развертывания сетевого контроллера, удалите экземпляр службы со сбоем, прежде чем повторить попытку. Щелкните Виртуальные машины (VM) и службы > Все хостыСлужбы и удалите экземпляр.

Параметры развертывания

ПараметрТребованиеОписание
ClientSecurityGroupОбязательноНазвание созданной группы безопасности, которая содержит аккаунты клиента контроллера сети.
DiagnosticLogShareНеобязательноРасположение общего каталога, куда будут периодически загружаться диагностические журналы. Если этот параметр не будет предоставлен, журналы будут храниться локально на каждом узле.
DiagnosticLogShareUsernameНеобязательноПолное имя пользователя (включая имя домена) аккаунта, у которого есть разрешения доступа к общему каталогу диагностики. В следующем формате: [домен]\[имя пользователя].
DiagnosticLogSharePasswordНеобязательноПароль для аккаунта, указанного в параметре DiagnosticLogShareUsername.
LocalAdminОбязательноВыберите вариант Run as account (Запустить в качестве аккаунта) в своей среде, которая будет использоваться как локальный администратор в виртуальных машинах контроллера сети.

Имя пользователя должно быть представлено в формате .\Administrator (создайте, если его нет).
ManagementОбязательноВыберите логическую сеть управления, которую создали ранее.
MgmtDomainAccountОбязательноВыберите вариант Run as account (Запустить в качестве аккаунта) в своей среде, которая будет использоваться для подготовки контроллера сети. Этот пользователь должен входить в группу управления безопасностью, которая указана ниже и обладает преимуществами по управлению контроллером сети.
MgmtDomainAccountNameОбязательноЭто должно быть полное имя пользователя (включая имя домена) Run as account (Запустить в качестве аккаунта), сопоставленного с MgmtDomainAccount.

Доменное имя пользователя будет добавлено в группу администраторов во время развертывания.
MgmtDomainAccountPasswordОбязательноПароль для управления аккаунтом Run as account (Запустить в качестве аккаунта), сопоставленного с MgmtDomainAccount.
MgmtDomainFQDNОбязательноFQDN для домена Active Directory, к которому присоединится контроллер сети виртуальных машин.
MgmtSecurityGroupОбязательноНазвание созданной ранее группы безопасности, которая содержит аккаунты управления контроллера сети.
RestEndPointОбязательноВведите RESTName, который вы использовали для подготовки сертификатов. Этот параметр не используется для автономных шаблонов.
ServerCertificatePasswordОбязательноПароль, необходимый для импорта сертификата в хранилище машин.

 

Добавьте службу контроллера сети в VMM

После успешного развертывания службы контроллера сети необходимо добавить ее в VMM в качестве службы сети.

  1. В Fabric (Фабрика) правой кнопкой мыши нажмите Networking (Сети) > Network Service (Сетевая служба) и выберите Add Network Service (Добавить сетевую службу).
  2. Откроется Add Network Service Wizard (Мастер добавления сетевой службы). Укажите имя и, по желанию, описание.
  3. В качестве производителя выберите Microsoft и Microsoft network controller (Контроллер сети Microsoft) в качестве модели.
  4. В поле Credentials (Учетные данные) укажите аккаунт Run As account (Запустить в качестве аккаунта), с помощью которого вы хотите настроить сетевую службу. Это должен быть тот же самый аккаунт, который вы добавили в группу клиентов контроллера сети.
  5. В поле Connection String (Строка подключения):
    • В многоузловом развертывании ServerURL должен использовать конечную точку REST, а servicename должен быть представлен названием экземпляра контроллера сети.
    • В одноузловом развертывании в качестве ServerURL должен использоваться FQDN контроллера сети, а servicename должен быть представлен названием экземпляра контроллера сети. Пример: serverurl=https://NCCluster.contoso.com;servicename=NC_VMM_RTM
  6. В поле Review Certificates (Проверка сертификатов) проводится связь с виртуальной машиной контроллера сети для получения сертификата. Убедитесь, что здесь отображается нужный сертификат. Выберите пункт These certificates have been reviewed and can be imported to the trusted certificate storebox (Эти сертификаты проверены и могут быть импортированы в доверенное хранилище сертификатов).
  7. На следующей странице нажмите Scan Provider (Сканировать провайдера), чтобы подключиться к службе, свойствам и их статусам. Также это позволяет проверить, правильно ли создана служба, используете ли вы верную строку подключения. Проверьте результаты и убедитесь, что параметр isNetworkController настроен на значение True. По завершении нажмите Next (Далее).
  8. Настройте группу хостов, которой будет управлять ваш контроллер сети.
  9. Нажмите Finish (Завершить), чтобы закончить работу в мастере. Когда служба будет добавлена в VMM, она отобразится в списке Network Services (Сетевые службы) в консоли VMM. Если сетевая служба не добавлена, откройте раздел Jobs (Задания) в консоли VMM, чтобы устранить неполадки.

Проверьте развертывание

При необходимости вы можете проверить развертывание контроллера сети. Для этого:

  1. Создайте сеть HNV Provider (Провайдер HNV) (серверная сеть), которой управляет контроллер сети для обеспечения подключения к виртуальным машинам. Эта сеть позволяет убедиться, что контроллер сети успешно развернут, а абонентские виртуальные машины внутри одной виртуальной сети могут выполнять друг другу ping-запросы. Эта сеть уже должна существовать в вашей инфраструктуре физической сети, и все хосты фабрики SDN должны иметь физическое подключение к ней.
  2. После создания сети провайдера HNV настройте на ее основе две сети виртуальных машин. Создайте сети виртуальных машин и пулы IP-адресов, а затем разверните абонентские виртуальные машины. Также вы можете проверить подключение между двумя абонентскими виртуальными машинами, развернутыми на разных хостах, чтобы убедиться в правильном развертывании контроллера сети.

Создайте сеть HNV Provider

  1. Запустите Create Logical Network Wizard (Мастер создания логической сети). Введите название и дополнительное описание и нажмите для этой сети.
  2. В разделе Settings (Настройки) убедитесь, что выбран пункт One Connected Network (Одна подключенная сеть), поскольку все сети HNV Provider должны иметь маршрут и подключение между всеми хостами в этой сети. Не забудьте выбрать пункт Allow new VM networks created on this logical network to use network virtualization (Разрешить новым сетям виртуальных машин в этой логической сети использовать виртуализацию). Также выберите Managed by the network controller (Управляется контроллером сети).
  3. В разделе Network Site (Сетевой сайт) добавьте информацию о сетевом сайте для сети HNV Provider. В том числе добавьте данные о группе хоста, подсети и VLAN.
  4. Проверьте информацию в разделе Summary (Сводка) и завершите работу мастера.

Создайте пул IP-адресов

Логической сети HNV Provider необходим пул IP-адресов, даже если в этой сети есть DHCP. Даже если в сети HNV Provider больше одной подсети, создайте пул для каждой подсети.

  1. Правой кнопкой мыши выберите логическую сеть HNV Provider > Create IP Pool (Создать пул IP-адресов).
  2. Укажите название и, по желанию, описание и в качестве логической сети выберите логическую сеть HNV Provider.
  3. В разделе Network Site (Сетевой сайт) выберите подсеть, которую будет обслуживать этот пул IP-адресов. Если в вашей сети HNV Provider больше одной подсети, вам понадобится создать пул статических IP-адресов для каждой из них. Если у вас только один сайт (например образец топологии), просто нажмите Next (Далее).
  4. В пункте IP Address range (Диапазон IP-адресов) настройте начальный и конечный IP-адреса. Не используйте первый IP-адрес доступной подсети. Например, если диапазон IP-адресов подсети начинается с .1 и заканчивается .254, начните свой диапазон с .2 или выше.
  5. Далее настройте адрес шлюза по умолчанию. Нажмите Insert (Вставить) рядом с полем Default gateways (Шлюзы по умолчанию), введите адрес и используйте показатель по умолчанию. Также вы можете DNS и WINS (необязательно).
  6. Проверьте информацию в разделе сводки нажмите Finish (Завершить), чтобы завершить работу мастера.
  7. Во время настройки контроллера сети коммутатор, который вы развернули на хостах для обеспечения подключения в логической сети управления, был преобразован в коммутатор SDN. Теперь с помощью этого коммутатора вы можете развернуть сеть, управляемую контроллером сети, в том числе логическую сеть HNV Provider. В настройках профиля порта для соединения с магистральной сетью для логического коммутатора управления не забудьте выбрать сетевой сайт, соответствующий логической сети HNV Provider.

Теперь логическая сеть HNV Provider доступна для всех хостов в группе, управляемой контроллером сети.

Создайте абонентские сети виртуальных машин и пулы IP-адресов

Теперь, чтобы проверить подключение, создайте две сети виртуальных машин и пулы IP-адресов для двух абонентов в вашей инфраструктуре SDN. Обратите внимание:

  • Не используйте первый IP-адрес доступной подсети. Например, если диапазон IP-адресов подсети начинается с .1 и заканчивается .254, начните свой диапазон с .2 или выше.
  • В настоящее время невозможно создать сеть виртуальных машин с параметром No Isolation (Без изоляции) для логических сетей, которыми управляет контроллер сети. При создании сетей виртуальных машин, связанных с логическими сетями HNV Provider необходимо выбрать параметр изоляции Isolate using Hyper-V Network Virtualization (Изоляция с помощью технологии виртуализации сети Hyper-V).
  • Поскольку контроллер сети еще не протестирован с протоколом IPv6, используйте IPv4 как для логической сети, так и для сети виртуальных машин.
  1. Cоздайте сеть виртуальных машин для каждого абонента.
  2. Создайте пул IP-адресов для каждой сети виртуальных машин.

Создайте абонентские виртуальные машины

Теперь вы можете создать абонентские виртуальные машины, подключенные к абонентской виртуальной сети. Обратите внимание:

  • Убедитесь, что брандмауэр абонентских виртуальных машин пропускает IPv4 ICMP. По умолчанию Windows Server блокирует этот протокол.
  • Выполните следующий командлет PowerShell, чтобы брандмауэр пропускал ICMPv4 с кодом New-NetFirewallRule –DisplayName “Allow ICMPv4-In” –Protocol ICMPv4
  1. Если вы хотите создать виртуальную машину из существующего жесткого диска,  выполните эти инструкции.
  2. После того как вы развернете по крайней мере две виртуальные машины, подключенные к сети, вы можете выполнить ping-запрос к одной виртуальной машине от другой, чтобы проверить успешное развертывание контроллера сети в качестве сетевой службы и убедиться, что он может управлять сетью HNV Provider, чтобы абонентские виртуальные машины могли отправлять друг другу ping-запросы.

Дальнейшие действия

Создайте программный распределитель нагрузки

 

 

Автор статьи: Райн Вайзелман

Данный материал написан участником сообщества. В статье представлено мнение автора, которое может не совпадать с мнением корпорации Microsoft. Microsoft не несет ответственности за проблемы в работе аппаратного или программного обеспечения, которые могли возникнуть после использования материалов данной статьи.