Een software-gedefinieerde netwerkinfrastructuur plannen
Van toepassing op: Azure Stack HCI, versies 22H2 en 21H2; Windows Server 2022, Windows Server 2019, Windows Server 2016
Belangrijk
Azure Stack HCI maakt nu deel uit van Azure Local. De naam van productdocumentatie wordt nog steeds bijgewerkt. Oudere versies van Azure Stack HCI, bijvoorbeeld 22H2, blijven verwijzen naar Azure Stack HCI en geven de naamwijziging niet weer. Meer informatie.
Meer informatie over de implementatieplanning voor een SDN-infrastructuur (Software Defined Network), inclusief hardware- en softwarevereisten. Dit onderwerp bevat planningsvereisten voor configuratie van fysieke en logische netwerken, routering, gateways, netwerkhardware en meer. Het omvat ook overwegingen voor het uitbreiden van een SDN-infrastructuur en het gebruik van een gefaseerde implementatie.
Notitie
SDN wordt niet ondersteund voor stretched (multi-site)clusters.
Vereisten
Er zijn verschillende hardware- en softwarevereisten voor een SDN-infrastructuur, waaronder:
Beveiligingsgroepen en dynamische DNS-registratie. U moet uw datacenter voorbereiden op netwerkcontrollerimplementatie. Hiervoor is een set virtuele machines (VM's) vereist. Voordat u de netwerkcontroller kunt implementeren, moet u beveiligingsgroepen en dynamische DNS-registratie configureren.
Fysiek netwerk. U hebt toegang nodig tot uw fysieke netwerkapparaten om VLAN's (Virtual Local Area Networks), routering en BGP (Border Gateway Protocol) te configureren. Dit onderwerp bevat instructies voor handmatige switchconfiguratie, evenals opties voor het gebruik van BGP-peering op Laag-3-switches/-routers of een RRAS-VM (Routing and Remote Access Server).
Fysieke rekenhosts. Deze hosts voeren Hyper-V uit en zijn vereist voor het hosten van een SDN-infrastructuur en tenant-VM's. Specifieke netwerkhardware is vereist op deze hosts voor de beste prestaties, zoals beschreven in de volgende sectie.
SDN-hardwarevereisten
Deze sectie bevat hardwarevereisten voor fysieke switches bij het plannen van een SDN-omgeving.
Switches en routers
Wanneer u een fysieke switch en router voor uw SDN-omgeving selecteert, moet u ervoor zorgen dat deze de volgende set mogelijkheden ondersteunt:
- Switchport MTU-instellingen (vereist)
- MTU ingesteld op >= 1674 bytes (inclusief L2-Ethernet-header)
- L3-protocollen (vereist)
- ECMP-routering (Equal-Cost Multi-Path)
- Op BGP (IETF RFC 4271) gebaseerde ECMP
Implementaties moeten de MUST-instructies in de volgende IETF-standaarden ondersteunen:
- RFC 2545: BGP-4 Multiprotocol-extensies voor IPv6 Inter-Domain Routing
- RFC 4760: Multiprotocol Extensions for BGP-4
- RFC 4893: BGP-ondersteuning voor vier octet AS-getalruimte
- RFC 4456: BGP Route Weerspiegeling: Een alternatief voor Full Mesh Interne BGP (IBGP)
- RFC 4724: Respijtmechanisme voor opnieuw opstarten van BGP
De volgende tagprotocollen zijn vereist:
- VLAN - Isolatie van verschillende soorten verkeer
- 802.1q trunk
De volgende items bevatten het besturingselement Koppeling:
- Quality of Service (QoS) (PFC is alleen vereist als u RoCE gebruikt)
- Verbeterde verkeersselectie (802.1Qaz)
- Op prioriteit gebaseerde stroombesturing (PFC) (802.1p/Q en 802.1Qbb)
De volgende items bieden beschikbaarheid en redundantie:
- Beschikbaarheid van switch (vereist)
- Een maximaal beschikbare router is vereist om gatewayfuncties uit te voeren. U kunt dit bieden met behulp van een multi-chassis switch\router of technologieën zoals het Virtual Router Redundanty Protocol (VRRP).
Configuratie van fysieke en logische netwerken
Elke fysieke rekenhost vereist netwerkconnectiviteit via een of meer netwerkadapters die zijn gekoppeld aan een fysieke switchpoort. Een Laag-2-VLAN ondersteunt netwerken die zijn onderverdeeld in meerdere logische netwerksegmenten.
Tip
Gebruik VLAN 0 voor logische netwerken in de toegangsmodus of zonder vlag.
Belangrijk
Windows Server 2016 Software Defined Networking ondersteunt IPv4-adressering voor de underlay en de overlay. IPv6 wordt niet ondersteund. Windows Server 2019 ondersteunt zowel IPv4- als IPv6-adressering.
Logische netwerken
In deze sectie wordt aandacht besteed aan de planningsvereisten voor sdn-infrastructuur voor het logische beheernetwerk en het logische netwerk van de HNV-provider (Hyper-V Network Virtualization). Het bevat informatie over het inrichten van extra logische netwerken voor het gebruik van gateways en de Software Load Balancer (SLB) en een voorbeeldnetwerktopologie.
Beheer en HNV-provider
Alle fysieke rekenhosts moeten toegang hebben tot het logische beheernetwerk en het logische HNV Provider-netwerk. Voor ip-adresplanning moet aan elke fysieke rekenhost ten minste één IP-adres zijn toegewezen vanuit het logische beheernetwerk. Voor de netwerkcontroller is een gereserveerd IP-adres van dit netwerk vereist om te fungeren als het REST-IP-adres (Representational State Transfer).
Het HNV Provider-netwerk fungeert als het onderliggende fysieke netwerk voor tenantverkeer oost/west (intern) tenantverkeer, noord/zuid (extern-intern) tenantverkeer en om BGP-peeringgegevens uit te wisselen met het fysieke netwerk.
Hier ziet u hoe het HNV Provider-netwerk IP-adressen toewijst. Gebruik deze optie om uw adresruimte voor het HNV Provider-netwerk te plannen.
- Wijst twee IP-adressen toe aan elke fysieke server
- Wijst één IP-adres toe aan elke SLB MUX-VM
- Wijst één IP-adres toe aan elke gateway-VM
Een DHCP-server kan automatisch IP-adressen toewijzen voor het beheernetwerk of u kunt handmatig statische IP-adressen toewijzen. De SDN-stack wijst automatisch IP-adressen toe voor het logische HNV Provider-netwerk voor de afzonderlijke Hyper-V-hosts uit een IP-adresgroep. De netwerkcontroller specificeert en beheert de IP-adresgroep.
Notitie
De netwerkcontroller wijst een IP-adres van de HNV-provider alleen toe aan een fysieke rekenhost nadat de netwerkcontrollerhostagent netwerkbeleid voor een specifieke tenant-VM ontvangt.
Als... | Doet u dit... |
---|---|
De logische netwerken maken gebruik van VLAN's, | de fysieke rekenhost moet verbinding maken met een trunked switch-poort die toegang heeft tot de VLAN's. Het is belangrijk te weten dat de fysieke netwerkadapters op de computerhost geen VLAN-filtering mogen activeren. |
U gebruikt Switched-Embedded Teaming (SET) en hebt meerdere NIC-teamleden (Network Interface Card), zoals netwerkadapters, | u moet alle NIC-teamleden voor die specifieke host verbinden met hetzelfde laag-2-broadcastdomein. |
De fysieke rekenhost voert extra infrastructuur-VM's uit, zoals netwerkcontroller, de SLB/Multiplexer (MUX) of gateway, | zorg ervoor dat het logische beheernetwerk voldoende IP-adressen heeft voor elke gehoste VM. Zorg er ook voor dat het logische netwerk van de HNV-provider voldoende IP-adressen heeft om toe te wijzen aan elke SLB/MUX- en gatewayinfrastructuur-VM. Hoewel IP-reservering wordt beheerd door de netwerkcontroller, kan het niet reserveren van een nieuw IP-adres als gevolg van niet-beschikbaarheid leiden tot dubbele IP-adressen in uw netwerk. |
Zie Hyper-V-netwerkvirtualisatie (HNV) voor informatie over Hyper-V-netwerkvirtualisatie (HNV) die u kunt gebruiken om netwerken in een Microsoft SDN-implementatie te virtualiseren.
Gateways en de Software Load Balancer (SLB)
U moet extra logische netwerken maken en inrichten om gateways en de SLB te kunnen gebruiken. Zorg ervoor dat u de juiste IP-voorvoegsels, VLAN-id's en gateway-IP-adressen voor deze netwerken ophaalt.
Logisch netwerk | Beschrijving |
---|---|
Openbaar logisch VIP-netwerk | Het logische netwerk voor openbaar virtueel IP-adres (VIP) moet IP-subnetvoorvoegsels gebruiken die buiten de cloudomgeving routeerbaar zijn (meestal routeerbaar via internet). Dit zijn de front-end-IP-adressen die externe clients gebruiken voor toegang tot resources in de virtuele netwerken, waaronder het front-end-VIP voor de site-naar-site-gateway. U hoeft geen VLAN toe te wijzen aan dit netwerk. U hoeft dit netwerk niet te configureren op uw fysieke switches. Zorg ervoor dat IP-adressen in dit netwerk niet overlappen met bestaande IP-adressen in uw organisatie. |
Logisch VIP-privénetwerk | Het logische privé-VIP-netwerk hoeft niet buiten de cloud routeerbaar te zijn. Dit komt doordat alleen VIP's die kunnen worden geopend vanuit interne cloudclients deze gebruiken, zoals privéservices. U hoeft geen VLAN toe te wijzen aan dit netwerk. Dit IP-adres kan maximaal een /22-netwerk zijn. U hoeft dit netwerk niet te configureren op uw fysieke switches. Zorg ervoor dat IP-adressen in dit netwerk niet overlappen met bestaande IP-adressen in uw organisatie. |
LOGISCH GRE VIP-netwerk | Het VIP-netwerk Generic Routing Encapsulation (GRE) is een subnet dat uitsluitend bestaat om VIP's te definiëren. De VIP's worden toegewezen aan gateway-VM's die worden uitgevoerd op uw SDN-infrastructuur voor een SITE-naar-site-GRE-verbindingstype (S2S). U hoeft dit netwerk niet vooraf te configureren in uw fysieke switches of router, of een VLAN eraan toe te wijzen. Zorg ervoor dat IP-adressen in dit netwerk niet overlappen met bestaande IP-adressen in uw organisatie. |
Voorbeeldnetwerktopologie
Wijzig de voorbeeld-IP-subnetvoorvoegsels en VLAN-id's voor uw omgeving.
Netwerknaam | Subnet | Masker | VLAN-id op trunk | Gateway | Reservering (voorbeelden) |
---|---|---|---|---|---|
Beheer | 10.184.108.0 | 24 | 7 | 10.184.108.1 | 10.184.108.1 - Router 10.184.108.4 - Netwerkcontroller 10.184.108.10 - Compute-host 1 10.184.108.11 - Compute-host 2 10.184.108.X - Compute-host X |
HNV-provider | 10.10.56.0 | 23 | 11 | 10.10.56.1 | 10.10.56.1 - Router 10.10.56.2 - SLB/MUX1 10.10.56.5 - Gateway1 |
Openbare VIP | 41.40.40.0 | 27 | N.v.t. | 41.40.40.1 | 41.40.40.1 - Router 41.40.40.3 - IPSec S2S VPN VIP |
Privé-VIP | 20.20.20.0 | 27 | N.v.t. | 20.20.20.1 | 20.20.20.1 - Standaard GW (router) |
GRE VIP | 31.30.30.0 | 24 | N.v.t. | 31.30.30.1 | 31.30.30.1 - Standaard GW |
Routeringsinfrastructuur
Routeringsinformatie (zoals volgende hop) voor de VIP-subnetten wordt geadverteerd door de SLB/MUX- en RAS-gateways (Remote Access Server) in het fysieke netwerk met behulp van interne BGP-peering. Aan de logische VIP-netwerken is geen VLAN toegewezen en deze zijn niet vooraf geconfigureerd in de Layer-2-switch (zoals de Top-of-Rack-switch).
U moet een BGP-peer maken op de router die uw SDN-infrastructuur gebruikt om routes te ontvangen voor de logische VIP-netwerken die worden aangekondigd door de SLB/MUXes en RAS-gateways. BGP-peering hoeft slechts één manier te worden uitgevoerd (van de SLB/MUX- of RAS-gateway naar de externe BGP-peer). Boven de eerste laag van routering kunt u statische routes of een ander dynamisch routeringsprotocol gebruiken, zoals Open Shortest Path First (OSPF). Zoals eerder vermeld, moet het IP-subnetvoorvoegsel voor de logische VIP-netwerken echter routeerbaar zijn van het fysieke netwerk naar de externe BGP-peer.
BGP-peering wordt doorgaans geconfigureerd in een beheerde switch of router als onderdeel van de netwerkinfrastructuur. De BGP-peer kan ook worden geconfigureerd op een Windows Server waarop de RAS-functie is geïnstalleerd in de modus Alleen routering. De BGP-routerpeer in de netwerkinfrastructuur moet zijn geconfigureerd voor het gebruik van zijn eigen autonome systeemnummers (ASN) en peering toestaan van een ASN die is toegewezen aan de SDN-onderdelen (SLB/MUX- en RAS-gateways).
U moet de volgende informatie verkrijgen van uw fysieke router of van de netwerkbeheerder die de controle over die router heeft:
- ROUTER-ASN
- IP-adres van router
Notitie
ASN's met vier bytes worden niet ondersteund door de SLB/MUX. U moet ASN's met twee bytes toewijzen aan de SLB/MUX en de router waarmee deze verbinding maakt. U kunt ASN's met vier bytes ergens anders in uw omgeving gebruiken.
U of uw netwerkbeheerder moet de BGP-router-peer configureren om verbindingen te accepteren van het ASN- en IP-adres of subnetadres van het logische HNV Provider-netwerk dat uw RAS-gateway en SLB MUXes gebruiken.
Zie Border Gateway Protocol (BGP) voor meer informatie.
Standaardgateways
Machines die zijn geconfigureerd om verbinding te maken met meerdere netwerken, zoals de fysieke hosts, SLB/MUX en gateway-VM's, mogen slechts één standaardgateway hebben geconfigureerd. Gebruik de volgende standaardgateways voor de hosts en de infrastructuur-VM's:
- Voor Hyper-V-hosts gebruikt u het beheernetwerk als de standaardgateway.
- Gebruik voor vm's van de netwerkcontroller het beheernetwerk als de standaardgateway.
- Gebruik voor SLB/MUX-VM's het beheernetwerk als de standaardgateway.
- Gebruik voor de gateway-VM's het HNV Provider-netwerk als de standaardgateway. Dit moet worden ingesteld op de front-end-NIC van de gateway-VM's.
Switches en routers
Voor hulp bij het configureren van uw fysieke switch of router is een set voorbeeldconfiguratiebestanden voor verschillende switchmodellen en leveranciers beschikbaar in de Microsoft SDN GitHub-opslagplaats. Er worden een leesmij-bestand en geteste CLI-opdrachten (Opdrachtregelinterface) voor specifieke switches verstrekt.
Zie de sectie voor SDN-hardwarevereisten hierboven voor gedetailleerde switch- en routervereisten.
Compute
Alle Hyper-V-hosts moeten het juiste besturingssysteem hebben geïnstalleerd, zijn ingeschakeld voor Hyper-V en een externe virtuele Hyper-V-switch gebruiken met ten minste één fysieke adapter die is verbonden met het logische beheernetwerk. De host moet bereikbaar zijn via een beheer-IP-adres dat is toegewezen aan de vNIC van de beheerhost.
U kunt elk opslagtype gebruiken dat compatibel is met Hyper-V, gedeeld of lokaal.
Tip
Het is handig om dezelfde naam te gebruiken voor al uw virtuele switches, maar dit is niet verplicht. Als u van plan bent om scripts te implementeren, raadpleegt u de opmerking die is gekoppeld aan de vSwitchName
variabele in het bestand config.psd1.
Vereisten voor host-rekenkracht
Hieronder ziet u de minimale hardware- en softwarevereisten voor de vier fysieke hosts die in de voorbeeldimplementatie worden gebruikt.
Host | Hardwarevereisten | Softwarevereisten |
---|---|---|
Fysieke Hyper-V-host | 4-core CPU van 2,66 GHz 32 GB RAM-geheugen 300 GB schijfruimte Fysieke netwerkadapter van 1 Gb/s (of sneller) |
Besturingssysteem: zoals gedefinieerd in 'Van toepassing op' aan het begin van dit onderwerp. Hyper-V-rol geïnstalleerd |
Vereisten voor VM-rollen SDN-infrastructuur
Hieronder ziet u de vereisten voor de VM-rollen.
Role | vereisten voor vCPU | Geheugenvereisten | Schijfvereisten |
---|---|---|---|
Netwerkcontroller (drie knooppunten) | 4 vCPU's | Minimaal 4 GB (8 GB aanbevolen) |
75 GB voor besturingssysteemstation |
SLB/MUX (drie knooppunten) | 8 vCPU's | 8 GB aanbevolen | 75 GB voor besturingssysteemstation |
RAS-gateway (één pool van drie knooppunten gateways, twee actief, één passief) |
8 vCPU's | 8 GB aanbevolen | 75 GB voor besturingssysteemstation |
RAS Gateway BGP-router voor SLB/MUX-peering (U kunt ook de ToR-switch gebruiken als BGP-router) |
2 vCPU's | 2 GB | 75 GB voor besturingssysteemstation |
Als u System Center - Virtual Machine Manager (VMM) gebruikt voor implementatie, zijn aanvullende VM-resources voor de infrastructuur vereist voor VMM en andere niet-SDN-infrastructuur. Zie Systeemvereisten voor System Center Virtual Machine Manager voor meer informatie.
Uw infrastructuur uitbreiden
De grootte en resourcevereisten voor uw infrastructuur zijn afhankelijk van de tenantworkload-VM's die u wilt hosten. De CPU-, geheugen- en schijfvereisten voor de infrastructuur-VM's (bijvoorbeeld: Netwerkcontroller, SLB, gateway, enzovoort) worden gedefinieerd in de vorige tabel. U kunt meer infrastructuur-VM's toevoegen om naar behoefte te schalen. Alle tenant-VM's die worden uitgevoerd op de Hyper-V-hosts hebben echter hun eigen CPU-, geheugen- en schijfvereisten die u moet overwegen.
Wanneer de tenantworkload-VM's te veel resources op de fysieke Hyper-V-hosts gaan gebruiken, kunt u uw infrastructuur uitbreiden door extra fysieke hosts toe te voegen. U kunt Windows Admin Center-, VMM- of PowerShell-scripts gebruiken om nieuwe serverbronnen te maken via de netwerkcontroller. De te gebruiken methode is afhankelijk van hoe u de infrastructuur in eerste instantie hebt geïmplementeerd. Als u extra IP-adressen voor het HNV Provider-netwerk wilt toevoegen, kunt u nieuwe logische subnetten (met bijbehorende IP-adresgroepen) maken die de hosts kunnen gebruiken.
Gefaseerde implementatie
Op basis van uw vereisten moet u mogelijk een subset van de SDN-infrastructuur implementeren. Als u bijvoorbeeld alleen workloads van klanten in uw datacenter wilt hosten en externe communicatie niet vereist is, kunt u netwerkcontroller implementeren en het implementeren van SLB/MUX- en gateway-VM's overslaan. Hieronder worden de infrastructuurvereisten voor netwerkfuncties beschreven voor een gefaseerde implementatie van de SDN-infrastructuur.
Functie | Implementatievereisten | Vereisten voor netwerkfirewall |
---|---|---|
Logisch netwerkbeheer Netwerkbeveiligingsgroepen (NSG's) (voor VLAN-netwerk) Quality of Service (QoS) (voor VLAN-netwerken) |
Netwerkcontroller | Geen |
Virtuele netwerken Door de gebruiker gedefinieerde routering ACL's (voor virtueel netwerk) Versleutelde subnetten QoS (voor virtuele netwerken) Peering op virtueel netwerk |
Netwerkcontroller | HNV PA VLAN, Subnet, Router |
Inkomende/uitgaande NAT Taakverdeling |
Netwerkcontroller SLB/MUX |
BGP op HNV PA-netwerk Privé- en openbare VIP-subnetten |
GRE-gatewayverbindingen | Netwerkcontroller SLB/MUX Gateway |
BGP op HNV PA-netwerk Privé- en openbare VIP-subnetten GRE VIP-subnet |
IPSec-gatewayverbindingen | Netwerkcontroller SLB/MUX Gateway |
BGP op HNV PA-netwerk Privé- en openbare VIP-subnetten |
L3-gatewayverbindingen | Netwerkcontroller SLB/MUX Gateway |
BGP op HNV PA-netwerk Privé- en openbare VIP-subnetten Tenant-VLAN, subnet, router BGP op tenant VLAN optioneel |
Volgende stappen
Zie ook voor gerelateerde informatie: