Планирование инфраструктуры программно-определяемой сети
Область применения: Azure Stack HCI, версии 22H2 и 21H2; Windows Server 2022, Windows Server 2019, Windows Server 2016
Внимание
Azure Stack HCI теперь является частью Azure Local. Однако старые версии Azure Stack HCI, например 22H2, будут продолжать ссылаться на Azure Stack HCI и не отражают изменение имени. Подробнее.
Узнайте о планировании развертывания инфраструктуры программно-определяемой сети (SDN), включая требования к оборудованию и программному обеспечению. В этом разделе содержатся требования к планированию конфигурации физической и логической сети, маршрутизации, шлюзов, сетевого оборудования и т. д. Она также включает в себя рекомендации по расширению инфраструктуры SDN и использованию поэтапного развертывания.
Примечание.
SDN не поддерживается в растянутых (многосайтовых) кластерах.
Предварительные условия
Существует несколько предварительных требований к оборудованию и программному обеспечению для инфраструктуры SDN, в том числе:
Группы безопасности и динамическая регистрация DNS. Необходимо подготовить центр обработки данных для развертывания сетевого контроллера, для которого требуется набор виртуальных машин. Прежде чем развернуть сетевой контроллер, необходимо настроить группы безопасности и динамическую регистрацию DNS.
Дополнительные сведения о развертывании сетевого контроллера для центра обработки данных см. в статье "Требования к развертыванию сетевого контроллера".
Физическая сеть. Для настройки виртуальных локальных сетей (VLAN), маршрутизации и протокола BGP требуется доступ к физическим сетевым устройствам. В этом разделе приведены инструкции по настройке переключения вручную, а также параметры пиринга BGP на коммутаторах уровня 3 или виртуальной машине сервера маршрутизации и удаленного доступа (RRAS).
Физические вычислительные узлы. Эти узлы запускают Hyper-V и требуются для размещения инфраструктуры SDN и виртуальных машин клиента. Конкретное сетевое оборудование требуется на этих узлах для оптимальной производительности, как описано в следующем разделе.
Требования к оборудованию SDN
В этом разделе приведены требования к оборудованию для физических коммутаторов при планировании среды SDN.
Коммутаторы и маршрутизаторы
Примечание.
Если вы используете коммутатор, сертифицированный для локальной службы Azure, он уже соответствует всем необходимым требованиям. Дополнительные сведения см. в разделе Сетевые коммутаторы для локальныхAzure.
При выборе физического коммутатора и маршрутизатора для среды SDN убедитесь, что он поддерживает следующий набор возможностей:
- Параметры MTU коммутатора (обязательно)
- MTU имеет значение >= 1674 байт (включая заголовок L2-Ethernet)
- Протоколы L3 (обязательные)
- Маршрутизация с равными затратами по нескольким путям (ECMP)
- BGP (IETF RFC 4271)на основе ECMP
Реализации должны поддерживать инструкции MUST в следующих стандартах IETF:
- RFC 2545: мультипротокольные расширения BGP-4 для маршрутизации между доменами IPv6
- RFC 4760: мультипротокольные расширения для BGP-4
- RFC 4893: Поддержка BGP для четырехоктетного пространства номеров AS
- RFC 4456: отражение маршрутов BGP: альтернатива полносвязной сети Internal BGP (IBGP)
- RFC 4724: механизм корректного перезапуска для BGP
Требуются следующие протоколы тегов:
- Виртуальная локальная сеть — изоляция различных типов трафика
- Магистраль 802.1q
Следующие элементы обеспечивают управление ссылкой:
- Качество обслуживания (QoS) (PFC требуется только при использовании RoCE)
- Расширенный выбор трафика (802.1Qaz)
- Управление потоками на основе приоритета (PFC) (802.1p/Q и 802.1Qbb)
Следующие элементы обеспечивают доступность и избыточность:
- Доступность коммутатора (обязательно)
- Для выполнения функций шлюза требуется высокодоступный маршрутизатор. Это можно предоставить с помощью нескольких коммутаторов\маршрутизаторов или технологий, таких как протокол избыточности виртуального маршрутизатора (VRRP).
Конфигурация физической и логической сети
Для каждого физического вычислительного узла требуется сетевое подключение через один или несколько сетевых адаптеров, подключенных к физическому порту коммутатора. Виртуальная локальная сеть уровня 2 поддерживает сети, разделенные на несколько сегментов логической сети.
Совет
Используйте VLAN 0 для логических сетей в режиме доступа или в отключенном режиме.
Внимание
Windows Server 2016 Software Defined Networking поддерживает адресацию IPv4 для основной сети и накладной сети. IPv6 не поддерживается. Windows Server 2019 поддерживает адресацию IPv4 и IPv6.
Логические сети
В этом разделе охватываются требования к планированию инфраструктуры SDN для логической сети управления и логической сети поставщика виртуализации сети Hyper-V (HNV). В ней содержатся сведения о подготовке дополнительных логических сетей для использования шлюзов и подсистемы балансировки нагрузки программного обеспечения (SLB) и примера топологии сети.
Управление и поставщик HNV
Все физические вычислительные узлы должны получить доступ к логической сети управления и логической сети поставщика HNV. Для планирования IP-адресов каждый физический вычислительный узел должен иметь по крайней мере один IP-адрес, назначенный из логической сети управления. Сетевой контроллер требует, чтобы зарезервированный IP-адрес из этой сети служил IP-адресом передачи репрезентативного состояния (REST).
Сеть поставщика HNV служит базовой физической сетью для трафика арендатора "Восток/Запад" (внутренний-внутренний), трафика арендатора "Север/Юг" (внешний-внутренний) и для обмена информацией о пиринговом соединении BGP с физической сетью.
Сеть поставщика HNV необходима только для виртуальных сетей, а не для логических сетей.
Вот как сеть поставщика HNV выделяет IP-адреса. Используйте это для планирования адресного пространства для сети поставщика HNV.
- Выделяет два IP-адреса каждому физическому серверу
- Выделяет один IP-адрес для каждой виртуальной машины SLB MUX
- Выделяет один IP-адрес для каждой виртуальной машины шлюза
DHCP-сервер может автоматически назначать IP-адреса для сети управления или вручную назначать статические IP-адреса. Стек SDN автоматически назначает IP-адреса для логической сети поставщика HNV для отдельных узлов Hyper-V из пула IP-адресов. Сетевой контроллер указывает пул IP-адресов и управляет ими.
Примечание.
Сетевой контроллер назначает IP-адрес поставщика HNV физическому вычислительному узлу только после того, как агент узла сетевого контроллера получает политику сети для конкретной виртуальной машины клиента.
Если... | То... |
---|---|
Логические сети используют виртуальные локальные сети, | Физический вычислительный узел должен подключаться к порту магистрального коммутатора, который имеет доступ к виртуальным сетям. Важно отметить, что физические сетевые адаптеры на узле компьютера не должны активировать фильтрацию виртуальной локальной сети. |
Физический вычислительный узел выполняет дополнительные виртуальные машины инфраструктуры, такие как сетевой контроллер, SLB/Multiplexer (MUX) или шлюз, | убедитесь, что логическая сеть управления имеет достаточные IP-адреса для каждой размещенной виртуальной машины. Кроме того, убедитесь, что логическая сеть поставщика HNV имеет достаточные IP-адреса для выделения для каждой виртуальной машины инфраструктуры SLB/MUX и шлюза. Хотя резервирование IP-адресов управляется сетевым контроллером, отказ зарезервировать новый IP-адрес из-за недоступности может привести к дублированию IP-адресов в сети. |
Сведения о Hyper-V виртуализации сети (HNV), которые можно использовать в развертывании Microsoft SDN для виртуализации сетей, см. в Hyper-V. |
Шлюзы и подсистема балансировки нагрузки программного обеспечения (SLB)
Необходимо создать и подготовить дополнительные логические сети для использования шлюзов и SLB. Обязательно получите правильные префиксы IP-адресов, идентификаторы виртуальной локальной сети и IP-адреса шлюза для этих сетей.
Логические сети | Описание |
---|---|
Логическая сеть общедоступного виртуального IP-адреса | Логическая сеть общедоступного виртуального IP-адреса (VIP) должна использовать префиксы IP-подсети, которые являются маршрутизируемыми за пределами облачной среды (как правило, рекомендуется быть маршрутизируемыми в интернете). Это интерфейсные IP-адреса, используемые внешними клиентами для доступа к ресурсам в виртуальных сетях, включая внешний IP-адрес шлюза типа "сеть — сеть". Вам не нужно назначать VLAN этой сети. Вам не нужно настраивать эту сеть на физических коммутаторах. Убедитесь, что IP-адреса в этой сети не перекрываются с существующими IP-адресами в организации. |
Логическая сеть частной VIP | Частная VIP логическая сеть не обязана быть маршрутизируемой за пределами облака. Это связано с тем, что используются только виртуальные IP-адреса (VIP), доступные из внутренних облачных клиентов, например, частные сервисы. Вам не нужно назначать VLAN для этой сети. Этот IP-адрес может быть не более 22 сети. Вам не нужно настраивать эту сеть на физических коммутаторах. Убедитесь, что IP-адреса в этой сети не перекрываются с существующими IP-адресами в организации. |
Логическая сеть GRE VIP | Сеть виртуальных IP (VIP) с использованием универсальной инкапсуляции маршрутов (GRE) — это подсеть, которая существует исключительно для определения виртуальных IP. VIP-адреса назначаются виртуальным машинам [VM] шлюза, работающим на вашей SDN-инфраструктуре, для типа подключения "сеть-сеть" (S2S) с использованием GRE. Вам не нужно предварительно настроить эту сеть в физических коммутаторах или маршрутизаторе или назначить ей виртуальную локальную сеть. Убедитесь, что IP-адреса в этой сети не перекрываются с существующими IP-адресами в организации. |
Пример топологии сети
Измените пример префиксов IP-подсети и идентификаторов виртуальной локальной сети для вашей среды.
Имя сети | Подсеть | Маска | Идентификатор виртуальной локальной сети на транке | Шлюз | Резервирование (примеры) |
---|---|---|---|---|---|
Управление | 10.184.108.0 | 24 | 7 | 10.184.108.1 | 10.184.108.1 — маршрутизатор 10.184.108.4 — сетевой контроллер 10.184.108.10 — вычислительный узел 1 10.184.108.11 — вычислительный узел 2 10.184.108.X — вычислительный хост X |
Поставщик HNV | 10.10.56.0 | 23 | 11 | 10.10.56.1 | 10.10.56.1 — маршрутизатор 10.10.56.2 — SLB/MUX1 10.10.56.5 — Gateway1 10.10.56.6, 10.10.56.7 — вычислительный узел 1 |
Публичная VIP-персона | 41.40.40.0 | 27 | Неприменимо | 41.40.40.1 | 41.40.40.2 — публичный VIP1 41.40.40.3 — IPSec S2S VPN-IP-адрес |
Частный VIP | 20.20.20.0 | 27 | Неприменимо | 20.20.20.1 | 20.20.20.2 — частный VIP1 |
GRE VIP | 31.30.30.0 | 24 | Неприменимо | 31.30.30.1 | 31.30.30.2 — GRE VIP1 |
Инфраструктура маршрутизации.
Сведения о маршрутизации (например, следующем прыжке) для VIP подсетей распространяется шлюзами SLB/MUX и сервером удаленного доступа (RAS) в физическую сеть с помощью внутреннего пиринга BGP. VIP логические сети не имеют назначенного VLAN и не предварительно настроены в коммутаторе второго уровня (например, в коммутаторе Top-of-Rack).
Необходимо создать BGP-пиринг на маршрутизаторе, который используется инфраструктурой SDN для получения маршрутов для логических сетей с виртуальными IP-адресами (VIP), объявленных шлюзами SLB и MUXes, а также RAS. Пиринг BGP должен выполняться только в одном направлении (от шлюза SLB/MUX или RAS к внешнему одноранговому узлу BGP). Над первым уровнем маршрутизации можно использовать статические маршруты или другой динамический протокол маршрутизации, например open Shortest Path First (OSPF). Однако, как уже говорилось ранее, префикс IP-подсети для VIP-логических сетей должен быть маршрутизируемым из физической сети к внешнему BGP-пиру.
Пиринг BGP обычно настраивается в управляемом коммутаторе или маршрутизаторе в рамках сетевой инфраструктуры. Одноранговый узел BGP также можно настроить на Windows Server с ролью RAS, установленной в режиме только маршрутизации. Одноранговый маршрутизатор BGP в сетевой инфраструктуре должен быть настроен для использования собственных номеров автономной системы (ASN) и разрешить пиринг из ASN, назначенных компонентам SDN (SLB/MUX и шлюзы RAS).
Вы должны получить следующие сведения из физического маршрутизатора или от администратора сети под контролем этого маршрутизатора:
- ASN маршрутизатора
- IP-адрес маршрутизатора
Примечание.
Четырехбайтовые ASN не поддерживаются SLB/MUX. Необходимо выделить двухбайтовые ASN для SLB/MUX и маршрутизатора, к которому он подключается. Вы можете использовать 4-байтовые ASN в других местах в вашей среде.
Вы или администратор сети должны настроить одноранговый клиент маршрутизатора BGP для приема подключений от ASN и IP-адреса или адреса подсети логической сети поставщика HNV, которую используют шлюз RAS и MUX-ы SLB.
Дополнительные сведения см. в статье "Протокол BGP".
Шлюзы по умолчанию
Компьютеры, настроенные для подключения к нескольким сетям, таким как физические узлы, SLB/MUX и виртуальные машины шлюза, должны иметь только один шлюз по умолчанию. Установка SDN через Windows Admin Center, SDN Express или портал Azure автоматически настраивает шлюзы по умолчанию.
Используйте следующие шлюзы по умолчанию для узлов и виртуальных машин инфраструктуры:
- Для узлов Hyper-V используйте сеть управления в качестве шлюза по умолчанию.
- Для виртуальных машин сетевого контроллера используйте сеть управления в качестве шлюза по умолчанию.
- Для виртуальных машин SLB/MUX используйте сеть управления в качестве шлюза по умолчанию.
- Для виртуальных машин шлюза используйте сеть поставщика HNV в качестве шлюза по умолчанию. Это должно быть установлено на сетевом интерфейсе (NIC), связанным с внешней частью виртуальных машин шлюза.
Вычисления
Все узлы Hyper-V должны иметь соответствующую операционную систему, быть включенными для Hyper-V и использовать внешний виртуальный коммутатор Hyper-V с по крайней мере одним физическим адаптером, подключенным к логической сети управления. Узел должен быть доступен через IP-адрес управления, назначенный виртуальному сетевому интерфейсу узла управления.
Вы можете использовать любой тип хранилища, совместимый с Hyper-V, общим или локальным.
Требования к вычислительным ресурсам узла
Ниже приведены минимальные требования к оборудованию и программному обеспечению для четырех физических узлов, используемых в примере развертывания.
Хост | Требования к оборудованию | Требования к программному обеспечению |
---|---|---|
Физический узел Hyper-V | 4-ядерный ЦП с тактовой частотой 2,66 ГГц 32 ГБ ОЗУ 300 ГБ дискового пространства Адаптер физической сети со скоростью 1 Гбит/с (или быстрее) |
Операционная система: как определено в Надпись "Применимо к" в начале этого раздела. Роль Hyper-V установлена |
Требования к роли виртуальной машины инфраструктуры SDN
Ниже показаны требования к ролям виртуальной машины.
Роль | Требования к виртуальному ЦП | Требования к памяти | Требования к диску |
---|---|---|---|
Сетевой контроллер (три узла) | 4 виртуальных ЦП | Минимум 4 ГБ (рекомендуется 8 ГБ) |
75 ГБ для диска операционной системы |
SLB/MUX (три узла) | 8 виртуальных ЦП | Рекомендуется 8 ГБ | 75 ГБ для диска операционной системы |
Шлюз RAS-сервера (один пул из трех узлов шлюзы, два активных, один пассивный) |
8 виртуальных ЦП | Рекомендуется 8 ГБ | 75 ГБ для диска операционной системы |
При использовании System Center — Virtual Machine Manager (VMM) для развертывания требуются дополнительные ресурсы виртуальных машин для VMM и другой инфраструктуры, не относящейся к SDN. Дополнительные сведения см. в разделе Требования к системе для диспетчера виртуальных машин System Center.
Расширение инфраструктуры
Требования к размеру и ресурсам инфраструктуры зависят от виртуальных машин рабочей нагрузки клиента, которые планируется разместить. Требования к ЦП, памяти и дискам для виртуальных машин инфраструктуры (например, сетевой контроллер, SLB, шлюз и т. д.) определяются в предыдущей таблице. Вы можете добавить дополнительные виртуальные машины инфраструктуры для масштабирования по мере необходимости. Однако все виртуальные машины клиента, работающие на узлах Hyper-V, имеют собственные требования к ЦП, памяти и диску, которые необходимо учитывать.
Когда виртуальные машины рабочей нагрузки клиента начинают использовать слишком много ресурсов на физических узлах Hyper-V, можно расширить инфраструктуру, добавив дополнительные физические узлы. Вы можете использовать сценарии Windows Admin Center, VMM или PowerShell для создания новых ресурсов сервера с помощью сетевого контроллера. Используемый метод зависит от того, как вы первоначально развернули инфраструктуру. Если необходимо добавить дополнительные IP-адреса для сети поставщика HNV, можно создать новые логические подсети (с соответствующими пулами IP-адресов), которые могут использовать узлы.
Поэтапное развертывание
В соответствии с вашими требованиями может потребоваться развернуть подмножество инфраструктуры SDN. Например, если вы хотите разместить только рабочие нагрузки клиентов в центре обработки данных, а внешнее взаимодействие не требуется, можно развернуть сетевой контроллер и пропустить развертывание SLB/MUX и виртуальных машин шлюза. Ниже описаны требования к инфраструктуре сетевых функций для поэтапного развертывания инфраструктуры SDN.
Функция | Требования к развертыванию | Требования к сети |
---|---|---|
Управление логическими сетями Группы безопасности сети (ГБС) (в сети на базе VLAN) Качество обслуживания (QoS) (для сетей на основе виртуальной локальной сети) |
Сетевой контроллер | нет |
Виртуальная сеть Определяемая пользователем маршрутизация Списки управления доступом (для виртуальной сети) Зашифрованные подсети QoS (для виртуальных сетей) Пиринг между виртуальными сетями |
Сетевой контроллер | HNV PA VLAN, подсеть, маршрутизатор |
NAT для входящих и исходящих подключений Балансировка нагрузки |
Сетевой контроллер SLB/MUX |
BGP в сети HNV PA Частные и общедоступные подсети VIP |
Подключения шлюза GRE | Сетевой контроллер SLB/MUX Шлюз |
BGP в сети HNV PA Частные и общедоступные подсети VIP Подсеть GRE VIP |
Подключения шлюза IPSec | Сетевой контроллер SLB/MUX Шлюз |
BGP в сети HNV PA Частные и общедоступные VIP-подсети |
Подключения шлюза L3 | Сетевой контроллер SLB/MUX Шлюз |
BGP в сети HNV PA Частные и общедоступные IP-подсети VIP Виртуальная сеть VLAN арендатора, подсеть, маршрутизатор арендатора BGP в виртуальной локальной сети клиента необязателен |
Следующие шаги
Дополнительные сведения см. также: