Planera en programvarudefinierad nätverksinfrastruktur för Azure Stack HCI, version 23H2

Gäller för: Azure Stack HCI, version 23H2; Windows Server 2022, Windows Server 2019, Windows Server 2016

Lär dig mer om distributionsplanering för en SDN-infrastruktur (Software Defined Network), inklusive maskinvaru- och programvarukrav. Det här avsnittet innehåller planeringskrav för fysisk och logisk nätverkskonfiguration, routning, gatewayer, nätverksmaskinvara med mera. Den innehåller även överväganden för att utöka en SDN-infrastruktur och använda en stegvis distribution.

Förutsättningar

Det finns flera maskinvaru- och programvarukrav för en SDN-infrastruktur, inklusive:

  • Säkerhetsgrupper och dynamisk DNS-registrering. Du måste förbereda ditt datacenter för distribution av nätverksstyrenhet, vilket kräver en uppsättning virtuella datorer (VM). Innan du kan distribuera nätverksstyrenheten måste du konfigurera säkerhetsgrupper och dynamisk DNS-registrering.

    Mer information om distribution av nätverksstyrenhet för ditt datacenter finns i Krav för att distribuera nätverksstyrenhet.

  • Fysiskt nätverk. Du behöver åtkomst till dina fysiska nätverksenheter för att konfigurera virtuella lokala nätverk (VLAN), routning och BGP (Border Gateway Protocol). Det här avsnittet innehåller instruktioner för manuell växelkonfiguration och alternativ för att använda BGP-peering på Layer-3-växlar/routrar eller en virtuell RRAS-dator (Routning och fjärråtkomstserver).

  • Fysiska beräkningsvärdar. Dessa värdar kör Hyper-V och måste vara värdar för en SDN-infrastruktur och virtuella klientdatorer. Specifik nätverksmaskinvara krävs i dessa värdar för bästa prestanda, enligt beskrivningen i nästa avsnitt.

Maskinvarukrav för SDN

Det här avsnittet innehåller maskinvarukrav för fysiska växlar när du planerar en SDN-miljö.

Växlar och routrar

När du väljer en fysisk växel och router för din SDN-miljö kontrollerar du att den stöder följande uppsättning funktioner:

  • Switchport MTU-inställningar (krävs)
  • MTU inställt på >= 1674 byte (inklusive L2-Ethernet sidhuvud)
  • L3-protokoll (krävs)
  • ECMP-routning (Multi-Path) med samma kostnad
  • BGP (IETF RFC 4271)-baserad ECMP

Implementeringar bör stödja MUST-instruktionerna i följande IETF-standarder:

Följande taggningsprotokoll krävs:

  • VLAN – Isolering av olika typer av trafik
  • 802.1q trunk

Följande objekt tillhandahåller länkkontroll:

  • Tjänstkvalitet (QoS) (endast PFC krävs om du använder RoCE)
  • Förbättrat trafikval (802.1Qaz)
  • Prioritetsbaserad flödeskontroll (PFC) (802.1p/Q och 802.1Qbb)

Följande objekt ger tillgänglighet och redundans:

  • Växla tillgänglighet (krävs)
  • En router med hög tillgänglighet krävs för att utföra gatewayfunktioner. Du kan ange detta genom att antingen använda en växel\router med flera chassin eller tekniker som VRRP (Virtual Router Redundancy Protocol).

Fysisk och logisk nätverkskonfiguration

Varje fysisk beräkningsvärd kräver nätverksanslutning via ett eller flera nätverkskort som är anslutna till en fysisk växelport. Ett VLAN för Layer-2 stöder nätverk som är indelade i flera logiska nätverkssegment.

Tips

Använd VLAN 0 för logiska nätverk i antingen åtkomstläge eller utan tagg.

Viktigt

Windows Server 2016 Software Defined Networking stöder IPv4-adressering för underlägget och överlägget. IPv6 stöds inte. Windows Server 2019 stöder både IPv4- och IPv6-adressering.

Logical networks

Det här avsnittet beskriver planeringskrav för SDN-infrastruktur för det logiska hanteringsnätverket och det logiska nätverket för Hyper-V-nätverksvirtualisering (HNV). Den innehåller information om hur du etablerar ytterligare logiska nätverk för att använda gatewayer och Software Load Balancer (SLB) och en exempelnätverkstopologi.

Hantering och HNV-provider

Alla fysiska beräkningsvärdar måste ha åtkomst till det logiska hanteringsnätverket och det logiska HNV-providernätverket. I planeringssyfte för IP-adresser måste varje fysisk beräkningsvärd ha minst en IP-adress tilldelad från det logiska hanteringsnätverket. Nätverksstyrenheten kräver en reserverad IP-adress från det här nätverket för att fungera som REST-IP-adress (Representational State Transfer).

HNV-providernätverket fungerar som det underliggande fysiska nätverket för klienttrafik mellan öst och väst (intern) klienttrafik, north/south (extern-intern) klienttrafik och för att utbyta BGP-peeringinformation med det fysiska nätverket.

Så här allokerar HNV-providernätverket IP-adresser. Använd detta för att planera adressutrymmet för HNV-providernätverket.

  • Allokerar två IP-adresser till varje fysisk server
  • Allokerar en IP-adress till varje virtuell SLB MUX-dator
  • Allokerar en IP-adress till varje virtuell gateway-dator

En DHCP-server kan automatiskt tilldela IP-adresser för hanteringsnätverket, eller så kan du tilldela statiska IP-adresser manuellt. SDN-stacken tilldelar automatiskt IP-adresser för det logiska HNV-providernätverket för de enskilda Hyper-V-värdarna från en IP-adresspool. Nätverksstyrenheten anger och hanterar IP-adresspoolen.

Anteckning

Nätverksstyrenheten tilldelar en IP-adress för HNV-providern till en fysisk beräkningsvärd först när nätverksstyrenhetens värdagent tar emot nätverksprincipen för en specifik virtuell klientdator.

Om... Gäller följande ...
De logiska nätverken använder VLAN, Den fysiska beräkningsvärden måste ansluta till en trunkerad växelport som har åtkomst till de virtuella lokala nätverken. Observera att de fysiska nätverkskorten på datorvärden inte får ha någon VLAN-filtrering aktiverad.
Du använder Switched-Embedded Teaming (SET) och har flera nätverkskortsmedlemmar (NIC), till exempel nätverkskort, du måste ansluta alla NIC-teammedlemmar för den aktuella värden till samma Layer-2-sändningsdomän.
Den fysiska beräkningsvärden kör ytterligare virtuella infrastrukturdatorer, till exempel nätverksstyrenhet, SLB/Multiplexer (MUX) eller gateway, kontrollera att det logiska hanteringsnätverket har tillräckligt med IP-adresser för varje värdbaserad virtuell dator. Kontrollera också att det logiska HNV-providernätverket har tillräckligt med IP-adresser för att allokera till varje virtuell SLB/MUX- och gatewayinfrastrukturdator. Även om IP-reservationen hanteras av nätverksstyrenheten kan det leda till att dubbletter av IP-adresser i nätverket misslyckas med att reservera en ny IP-adress på grund av otillgänglighet.

Information om Hyper-V-nätverksvirtualisering (HNV) som du kan använda för att virtualisera nätverk i en Microsoft SDN-distribution finns i Hyper-V-nätverksvirtualisering.

Gatewayer och Software Load Balancer (SLB)

Du måste skapa och etablera ytterligare logiska nätverk för att använda gatewayer och SLB. Se till att hämta rätt IP-prefix, VLAN-ID:er och gateway-IP-adresser för dessa nätverk.

Logiskt nätverk Description
Offentligt logiskt VIP-nätverk Det logiska nätverket för offentlig virtuell IP (VIP) måste använda IP-undernätsprefix som kan dirigeras utanför molnmiljön (vanligtvis internetroutningsbar). Det här är klientdelens IP-adresser som externa klienter använder för att komma åt resurser i de virtuella nätverken, inklusive klientdels-VIP för plats-till-plats-gatewayen. Du behöver inte tilldela ett VLAN till det här nätverket. Du behöver inte konfigurera det här nätverket på dina fysiska växlar. Se till att IP-adresser i det här nätverket inte överlappar befintliga IP-adresser i din organisation.
Privat logiskt VIP-nätverk Det privata logiska VIP-nätverket behöver inte vara dirigerbart utanför molnet. Detta beror på att endast VIP:er som kan nås från interna molnklienter använder den, till exempel privata tjänster. Du behöver inte tilldela ett VLAN till det här nätverket. Den här IP-adressen kan vara högst ett /22-nätverk. Du behöver inte konfigurera det här nätverket på dina fysiska växlar. Se till att IP-adresser i det här nätverket inte överlappar befintliga IP-adresser i din organisation.
Logiska GRE VIP-nätverk GRE(Generic Routing Encapsulation) VIP-nätverket är ett undernät som endast finns för att definiera VIP. VIP:erna tilldelas till virtuella gatewaydatorer som körs på din SDN-infrastrukturresurs för en GRE-anslutningstyp för plats-till-plats (S2S). Du behöver inte förkonfigurera det här nätverket i dina fysiska växlar eller router, eller tilldela ett VLAN till det. Se till att IP-adresser i det här nätverket inte överlappar befintliga IP-adresser i din organisation.

Exempel på nätverkstopologi

Ändra exempelprefixen för IP-undernätet och VLAN-ID:na för din miljö.

Nätverksnamn Undernät Mask VLAN-ID på segment Gateway Reservation (exempel)
Hantering 10.184.108.0 24 7 10.184.108.1 10.184.108.1 – Router
10.184.108.4 – Nätverksstyrenhet
10.184.108.10 – Beräkningsvärd 1
10.184.108.11 – Beräkningsvärd 2
10.184.108.X – Beräkningsvärd X
HNV-provider 10.10.56.0 23 11 10.10.56.1 10.10.56.1 – Router
10.10.56.2 – SLB/MUX1
10.10.56.5 – Gateway1
Offentlig VIP 41.40.40.0 27 NA 41.40.40.1 41.40.40.1 – Router
41.40.40.3 – IPSec S2S VPN VIP
Privat VIP 20.20.20.0 27 NA 20.20.20.1 20.20.20.1 – Standard-GW (router)
GRE VIP 31.30.30.0 24 NA 31.30.30.1 31.30.30.1 – Standard-GW

Routningsinfrastruktur

Routningsinformation (till exempel nästa hopp) för VIP-undernäten annonseras av SLB/MUX- och RAS-gatewayerna (Remote Access Server) till det fysiska nätverket med hjälp av intern BGP-peering. De logiska VIP-nätverken har inte tilldelats något VLAN och de är inte förkonfigurerade i Layer-2-växeln (till exempel växeln Top-of-Rack).

Du måste skapa en BGP-peer på routern som din SDN-infrastruktur använder för att ta emot vägar för de logiska VIP-nätverk som annonseras av SLB/MUXes och RAS-gatewayer. BGP-peering behöver bara ske på ett sätt (från SLB/MUX eller RAS Gateway till den externa BGP-peern). Ovanför det första routningsskiktet kan du använda statiska vägar eller ett annat protokoll för dynamisk routning, till exempel Open Shortest Path First (OSPF). Men som tidigare nämnts måste IP-undernätsprefixet för de logiska VIP-nätverken vara dirigerbart från det fysiska nätverket till den externa BGP-peern.

BGP-peering konfigureras vanligtvis i en hanterad växel eller router som en del av nätverksinfrastrukturen. BGP-peer kan också konfigureras på en Windows Server med RAS-rollen installerad i läget Endast routning. BGP-routerns peer i nätverksinfrastrukturen måste konfigureras för att använda sina egna autonoma systemnummer (ASN) och tillåta peering från ett ASN som har tilldelats till SDN-komponenterna (SLB/MUX och RAS-gatewayer).

Du måste hämta följande information från den fysiska routern eller från nätverksadministratören som har kontroll över routern:

  • Router-ASN
  • Routerns IP-adress

Anteckning

ASN:er med fyra byte stöds inte av SLB/MUX. Du måste allokera asn-nätverk med två byte till SLB/MUX och routern som den ansluter till. Du kan använda ASN:er med fyra byte någon annanstans i din miljö.

Du eller nätverksadministratören måste konfigurera BGP-router-peer att acceptera anslutningar från ASN och IP-adress eller undernätsadress för det logiska HNV-providernätverket som din RAS-gateway och SLB MUXes använder.

Mer information finns i BGP (Border Gateway Protocol).

Standardgatewayer

Datorer som konfigurerats för att ansluta till flera nätverk, till exempel fysiska värdar, SLB/MUX och virtuella gatewaydatorer, får bara ha en konfigurerad standardgateway. Använd följande standardgatewayer för värdarna och de virtuella infrastrukturdatorerna:

  • För Hyper-V-värdar använder du hanteringsnätverket som standardgateway.
  • För virtuella nätverksstyrenhetsdatorer använder du hanteringsnätverket som standardgateway.
  • För virtuella SLB/MUX-datorer använder du hanteringsnätverket som standardgateway.
  • För de virtuella gatewaydatorerna använder du HNV-providernätverket som standardgateway. Detta bör anges på klientdelens nätverkskort för de virtuella gatewaydatorerna.

Växlar och routrar

För att konfigurera din fysiska växel eller router finns en uppsättning exempelkonfigurationsfiler för en mängd olika switchmodeller och leverantörer tillgängliga på Microsoft SDN GitHub-lagringsplatsen. En readme-fil och testade cli-kommandon (command-line interface) för specifika växlar tillhandahålls.

Detaljerade krav för switch och router finns i avsnittet om SDN-maskinvarukrav ovan.

Compute

Alla Hyper-V-värdar måste ha rätt operativsystem installerat, aktiveras för Hyper-V och använda en extern virtuell Hyper-V-växel med minst ett fysiskt kort anslutet till det logiska hanteringsnätverket. Värden måste kunna nås via en hanterings-IP-adress som tilldelats hanteringsvärdens virtuella nätverkskort.

Du kan använda valfri lagringstyp som är kompatibel med Hyper-V, delad eller lokal.

Tips

Det är praktiskt att använda samma namn för alla dina virtuella växlar, men det är inte obligatoriskt. Om du planerar att använda skript för att distribuera kan du läsa kommentaren som är associerad med variabeln vSwitchName i filen config.psd1.

Krav för värdberäkning

Nedan visas minimikraven för maskinvara och programvara för de fyra fysiska värdar som används i exempeldistributionen.

Värd Maskinvarukrav Programvarukrav
Fysisk Hyper-V-värd 4 kärnors 2,66 GHz-processor
32 GB RAM-minne
300 GB diskutrymme
1 GB/s (eller snabbare) fysiskt nätverkskort
Operativsystem: Enligt definitionen i
"Gäller för" i början av det här avsnittet.
Hyper-V-roll installerad

Rollkrav för virtuella SDN-infrastruktur-datorer

Följande visar kraven för VM-rollerna.

Roll vCPU-krav Minneskrav Diskkrav
Nätverksstyrenhet (tre noder) 4 virtuella processorer Minst 4 GB
(8 GB rekommenderas)
75 GB för operativsystemenhet
SLB/MUX (tre noder) 8 virtuella processorer 8 GB rekommenderas 75 GB för operativsystemenhet
RAS-gateway
(en pool med tre noder
gateways, två aktiva, en passiv)
8 virtuella processorer 8 GB rekommenderas 75 GB för operativsystemenhet
RAS Gateway BGP-router
för SLB/MUX-peering
(du kan också använda ToR-växel
som BGP-router)
2 vCPU:er 2 GB 75 GB för operativsystemenhet

Om du använder System Center – Virtual Machine Manager (VMM) för distribution krävs ytterligare vm-infrastrukturresurser för VMM och annan icke-SDN-infrastruktur. Mer information finns i Systemkrav för System Center Virtual Machine Manager.

Utöka infrastrukturen

Storleks- och resurskraven för din infrastruktur beror på de virtuella klientarbetsbelastningsdatorer som du planerar att vara värd för. Processor-, minnes- och diskkraven för de virtuella infrastrukturdatorerna (till exempel nätverksstyrenhet, SLB, gateway och så vidare) definieras i föregående tabell. Du kan lägga till fler virtuella infrastrukturdatorer för att skala efter behov. Men alla virtuella klientdatorer som körs på Hyper-V-värdarna har sina egna krav på processor, minne och disk som du måste tänka på.

När de virtuella klientarbetsbelastningsdatorerna börjar förbruka för många resurser på de fysiska Hyper-V-värdarna kan du utöka infrastrukturen genom att lägga till ytterligare fysiska värdar. Du kan använda antingen Windows Admin Center-, VMM- eller PowerShell-skript för att skapa nya serverresurser via nätverksstyrenheten. Vilken metod som ska användas beror på hur du ursprungligen distribuerade infrastrukturen. Om du behöver lägga till ytterligare IP-adresser för HNV-providernätverket kan du skapa nya logiska undernät (med motsvarande IP-pooler) som värdarna kan använda.

Stegvis distribution

Baserat på dina krav kan du behöva distribuera en delmängd av SDN-infrastrukturen. Om du till exempel bara vill vara värd för kundarbetsbelastningar i ditt datacenter, och extern kommunikation inte krävs, kan du distribuera nätverksstyrenheten och hoppa över distributionen av virtuella SLB/MUX- och gateway-datorer. Följande beskriver infrastrukturkrav för nätverksfunktioner för en stegvis distribution av SDN-infrastrukturen.

Funktion Distributionskrav Nätverkskrav
Hantering av logiskt nätverk
Nätverkssäkerhetsgrupper (NSG:er) (för VLAN-baserat nätverk)
Tjänstkvalitet (QoS) (för VLAN-baserade nätverk)
Nätverksstyrenhet Ingen
Virtuella nätverk
Användardefinierad routning
ACL:er (för virtuellt nätverk)
Krypterade undernät
QoS (för virtuella nätverk)
Virtuell nätverkspeering
Nätverksstyrenhet HNV PA VLAN, Undernät, Router
Inkommande/utgående NAT
Belastningsutjämning
Nätverksstyrenhet
SLB/MUX
BGP i HNV PA-nätverk
Privata och offentliga VIP-undernät
GRE-gatewayanslutningar Nätverksstyrenhet
SLB/MUX
Gateway
BGP i HNV PA-nätverk
Privata och offentliga VIP-undernät
GRE VIP-undernät
IPSec-gatewayanslutningar Nätverksstyrenhet
SLB/MUX
Gateway
BGP i HNV PA-nätverk
Privata och offentliga VIP-undernät
L3-gatewayanslutningar Nätverksstyrenhet
SLB/MUX
Gateway
BGP i HNV PA-nätverk
Privata och offentliga VIP-undernät
Klientorganisations-VLAN, undernät, router
BGP på klient-VLAN valfritt

Nästa steg

Relaterad information finns i även: