Планирование инфраструктуры программно-определяемой сети
Область применения: Azure Stack HCI, версии 22H2 и 21H2; Windows Server 2022, Windows Server 2019, Windows Server 2016
Внимание
Azure Stack HCI теперь является частью Azure Local. Выполняется переименование документации по продукту. Однако старые версии Azure Stack HCI, например 22H2, будут продолжать ссылаться на Azure Stack HCI и не отражают изменение имени. Подробнее.
Узнайте о планировании развертывания инфраструктуры программно-определяемой сети (SDN), включая требования к оборудованию и программному обеспечению. В этом разделе содержатся требования к планированию конфигурации физической и логической сети, маршрутизации, шлюзов, сетевого оборудования и т. д. Она также включает в себя рекомендации по расширению инфраструктуры SDN и использованию поэтапного развертывания.
Примечание.
SDN не поддерживается в растянутых (многосайтовых) кластерах.
Необходимые компоненты
Существует несколько предварительных требований к оборудованию и программному обеспечению для инфраструктуры SDN, в том числе:
Группы безопасности и динамическая регистрация DNS. Необходимо подготовить центр обработки данных для развертывания сетевого контроллера, для которого требуется набор виртуальных машин. Прежде чем развернуть сетевой контроллер, необходимо настроить группы безопасности и динамическую регистрацию DNS.
Дополнительные сведения о развертывании сетевого контроллера для центра обработки данных см. в статье "Требования к развертыванию сетевого контроллера".
Физическая сеть. Для настройки виртуальных локальных сетей (VLAN), маршрутизации и протокола BGP требуется доступ к физическим сетевым устройствам. В этом разделе приведены инструкции по настройке переключения вручную, а также параметры пиринга BGP на коммутаторах уровня 3 или виртуальной машине сервера маршрутизации и удаленного доступа (RRAS).
Физические вычислительные узлы. Эти узлы запускают Hyper-V и требуются для размещения инфраструктуры SDN и виртуальных машин клиента. Конкретное сетевое оборудование требуется на этих узлах для оптимальной производительности, как описано в следующем разделе.
Требования к оборудованию SDN
В этом разделе приведены требования к оборудованию для физических коммутаторов при планировании среды SDN.
Коммутаторы и маршрутизаторы
При выборе физического коммутатора и маршрутизатора для среды SDN убедитесь, что он поддерживает следующий набор возможностей:
- Параметры MTU switchport (обязательно)
- MTU имеет значение >= 1674 байт (включая заголовок L2-Ethernet)
- Протоколы L3 (обязательные)
- Маршрутизация с несколькими путями (ECMP) с равными затратами
- BGP (IETF RFC 4271)на основе ECMP
Реализации должны поддерживать инструкции MUST в следующих стандартах IETF:
- RFC 2545: расширения BGP-4 Multiprotocol для маршрутизации между доменами IPv6
- RFC 4760: расширения multiprotocol для BGP-4
- RFC 4893: поддержка BGP для четырех октетового пространства номеров AS
- RFC 4456: отражение маршрута BGP: альтернатива внутренней BGP для полной сетки (IBGP)
- RFC 4724: механизм корректного перезапуска для BGP
Требуются следующие протоколы тегов:
- Виртуальная локальная сеть — изоляция различных типов трафика
- Магистраль 802.1q
Следующие элементы предоставляют элемент управления Link:
- Качество обслуживания (QoS) (PFC требуется только при использовании RoCE)
- Расширенный выбор трафика (802.1Qaz)
- Управление потоками на основе приоритета (PFC) (802.1p/Q и 802.1Qbb)
Следующие элементы обеспечивают доступность и избыточность:
- Доступность коммутатора (обязательно)
- Для выполнения функций шлюза требуется высокодоступный маршрутизатор. Это можно предоставить с помощью нескольких коммутаторов\маршрутизаторов или технологий, таких как протокол избыточности виртуального маршрутизатора (VRRP).
Конфигурация физической и логической сети
Для каждого физического вычислительного узла требуется сетевое подключение через один или несколько сетевых адаптеров, подключенных к физическому порту коммутатора. Виртуальная локальная сеть уровня 2 поддерживает сети, разделенные на несколько сегментов логической сети.
Совет
Используйте VLAN 0 для логических сетей в режиме доступа или в отключенном режиме.
Внимание
Windows Server 2016 Software Defined Networking поддерживает адресацию IPv4 для подложки и наложения. IPv6 не поддерживается. Windows Server 2019 поддерживает адресацию IPv4 и IPv6.
Логические сети
В этом разделе рассматриваются требования к планированию инфраструктуры SDN для логической сети управления и логическая сеть виртуализации сети Hyper-V (HNV). В ней содержатся сведения о подготовке дополнительных логических сетей для использования шлюзов и подсистемы балансировки нагрузки программного обеспечения (SLB) и примера топологии сети.
Поставщик управления и HNV
Все физические вычислительные узлы должны получить доступ к логической сети управления и логической сети поставщика HNV. Для планирования IP-адресов каждый физический вычислительный узел должен иметь по крайней мере один IP-адрес, назначенный из логической сети управления. Сетевой контроллер требует, чтобы зарезервированный IP-адрес из этой сети служил IP-адресом передачи репрезентативного состояния (REST).
Сеть поставщика HNV служит базовой физической сетью для трафика клиента "Восток/Запад" (внутренний внутренний), трафика клиента North/South (внешний внутренний) и обмена данными пиринга BGP с физической сетью.
Вот как сеть поставщика HNV выделяет IP-адреса. Используйте это для планирования адресного пространства для сети поставщика HNV.
- Выделяет два IP-адреса каждому физическому серверу
- Выделяет один IP-адрес для каждой виртуальной машины SLB MUX
- Выделяет один IP-адрес для каждой виртуальной машины шлюза
DHCP-сервер может автоматически назначать IP-адреса для сети управления или вручную назначать статические IP-адреса. Стек SDN автоматически назначает IP-адреса для логической сети поставщика HNV для отдельных узлов Hyper-V из пула IP-адресов. Сетевой контроллер указывает пул IP-адресов и управляет ими.
Примечание.
Сетевой контроллер назначает IP-адрес поставщика HNV физическому вычислительному узлу только после того, как агент узла сетевого контроллера получает политику сети для конкретной виртуальной машины клиента.
Если... | То... |
---|---|
Логические сети используют виртуальные локальные сети, | Физический вычислительный узел должен подключаться к порту магистрального коммутатора, который имеет доступ к виртуальным сетям. Важно отметить, что физические сетевые адаптеры на узле компьютера не должны активировать фильтрацию виртуальной локальной сети. |
Вы используете командную группу switched-Embedded Teaming (SET) и имеете нескольких членов группы сетевых интерфейсов (сетевых адаптеров), таких как сетевые адаптеры, | Необходимо подключить всех участников группы сетевого адаптера для этого конкретного узла к одному домену широковещательной трансляции уровня 2. |
Физический вычислительный узел выполняет дополнительные виртуальные машины инфраструктуры, такие как сетевой контроллер, SLB/Multiplexer (MUX) или шлюз, | убедитесь, что логическая сеть управления имеет достаточные IP-адреса для каждой размещенной виртуальной машины. Кроме того, убедитесь, что логическая сеть поставщика HNV имеет достаточные IP-адреса для выделения для каждой виртуальной машины инфраструктуры SLB/MUX и шлюза. Хотя резервирование IP-адресов управляется сетевым контроллером, отказ зарезервировать новый IP-адрес из-за недоступности может привести к дублированию IP-адресов в сети. |
Сведения о виртуализации сети Hyper-V (HNV), которую можно использовать для виртуализации сетей в развертывании Microsoft SDN, см. в статье "Виртуализация сети Hyper-V".
Шлюзы и подсистема балансировки нагрузки программного обеспечения (SLB)
Необходимо создать и подготовить дополнительные логические сети для использования шлюзов и SLB. Обязательно получите правильные префиксы IP-адресов, идентификаторы виртуальной локальной сети и IP-адреса шлюза для этих сетей.
Логические сети | Description |
---|---|
Логическая сеть общедоступного IP-адреса | Логическая сеть общедоступного виртуального IP-адреса (VIP) должна использовать префиксы IP-подсети, которые являются маршрутизируемыми за пределами облачной среды (как правило, routable в Интернете). Это интерфейсные IP-адреса, используемые внешними клиентами для доступа к ресурсам в виртуальных сетях, включая внешний IP-адрес шлюза типа "сеть — сеть". Вам не нужно назначать виртуальную локальную сеть этой сети. Вам не нужно настраивать эту сеть на физических коммутаторах. Убедитесь, что IP-адреса в этой сети не перекрываются с существующими IP-адресами в организации. |
Логическая сеть частных ВИРТУАЛЬНЫх IP-адресов | Логическая сеть частного ВИРТУАЛЬНОго IP-адреса не требуется для маршрутизируемой за пределами облака. Это связано с тем, что используются только IP-адреса, к которым можно получить доступ из внутренних облачных клиентов, таких как частные службы. Вам не нужно назначать виртуальную локальную сеть этой сети. Этот IP-адрес может быть не более 22 сети. Вам не нужно настраивать эту сеть на физических коммутаторах. Убедитесь, что IP-адреса в этой сети не перекрываются с существующими IP-адресами в организации. |
Логическая сеть IP-адресов GRE | Сеть IP-адресов универсальной маршрутизации (GRE) — это подсеть, которая существует исключительно для определения IP-адресов. Ip-адреса назначаются виртуальным машинам шлюза, работающим в структуре SDN для типа подключения "сеть — сеть" (S2S). Вам не нужно предварительно настроить эту сеть в физических коммутаторах или маршрутизаторе или назначить ей виртуальную локальную сеть. Убедитесь, что IP-адреса в этой сети не перекрываются с существующими IP-адресами в организации. |
Пример топологии сети
Измените пример префиксов IP-подсети и идентификаторов виртуальной локальной сети для вашей среды.
Имя сети | Подсеть | Маска | Идентификатор виртуальной локальной сети на магистрали | Шлюз | Резервирование (примеры) |
---|---|---|---|---|---|
Управление | 10.184.108.0 | 24 | 7 | 10.184.108.1 | 10.184.108.1 — маршрутизатор 10.184.108.4 — сетевой контроллер 10.184.108.10 — вычислительный узел 1 10.184.108.11 — вычислительный узел 2 10.184.108.X — вычислительный узел X |
Поставщик HNV | 10.10.56.0 | 23 | 11 | 10.10.56.1 | 10.10.56.1 — маршрутизатор 10.10.56.2 — SLB/MUX1 10.10.56.5 — Gateway1 |
Общедоступный виртуальный IP-адрес | 41.40.40.0 | 27 | Неприменимо | 41.40.40.1 | 41.40.40.1 — маршрутизатор 41.40.40.3 — IPSec S2S VPN-IP-адрес |
Частный виртуальный IP-адрес | 20.20.20.0 | 27 | Неприменимо | 20.20.20.1 | 20.20.20.1 — GW по умолчанию (маршрутизатор) |
IP-адрес GRE | 31.30.30.0 | 24 | Неприменимо | 31.30.30.1 | 31.30.30.1 — GW по умолчанию |
Инфраструктура маршрутизации.
Сведения о маршрутизации (например, следующем прыжке) для подсетей ВИРТУАЛЬНЫх IP-адресов объявляются шлюзами SLB/MUX и СЕРВЕРА удаленного доступа (RAS) в физическую сеть с помощью внутреннего пиринга BGP. Логические сети виртуальных IP-адресов не назначены, и они не настроены в коммутаторе уровня 2 (например, коммутаторе Top-of-Rack).
Необходимо создать одноранговый узел BGP на маршрутизаторе, который используется инфраструктурой SDN для получения маршрутов для логических сетей ВИРТУАЛЬНЫх IP-адресов, объявленных шлюзами SLB/MUXes и RAS. Пиринг BGP должен выполняться только один способ (от шлюза SLB/MUX или RAS до внешнего однорангового узла BGP). Над первым уровнем маршрутизации можно использовать статические маршруты или другой динамический протокол маршрутизации, например open Shortest Path First (OSPF). Однако, как уже говорилось ранее, префикс IP-подсети для логических сетей ВИРТУАЛЬНЫх IP-адресов необходимо перенаправить из физической сети во внешний одноранговый узел BGP.
Пиринг BGP обычно настраивается в управляемом коммутаторе или маршрутизаторе в рамках сетевой инфраструктуры. Одноранговый узел BGP также можно настроить на Windows Server с ролью RAS, установленной в режиме только маршрутизации. Одноранговый узел маршрутизатора BGP в сетевой инфраструктуре должен быть настроен для использования собственных номеров автономной системы (ASN) и разрешить пиринг из ASN, назначенный компонентам SDN (SLB/MUX и RAS Gateways).
Вы должны получить следующие сведения из физического маршрутизатора или от администратора сети под контролем этого маршрутизатора:
- ASN маршрутизатора
- IP-адрес маршрутизатора
Примечание.
Четырехбайтовые ASN не поддерживаются SLB/MUX. Необходимо выделить двухбайтовые ASN для SLB/MUX и маршрутизатора, к которому он подключается. Вы можете использовать 4-байтовые ASN в других местах в вашей среде.
Вы или администратор сети должны настроить одноранговый узел маршрутизатора BGP для приема подключений из ASN и IP-адреса или подсети логической сети поставщика HNV, используемой шлюзом RAS и многомерными подсистемами балансировки нагрузки.
Дополнительные сведения см. в статье "Протокол BGP".
Шлюзы по умолчанию
Компьютеры, настроенные для подключения к нескольким сетям, таким как физические узлы, SLB/MUX и виртуальные машины шлюза, должны иметь только один шлюз по умолчанию. Используйте следующие шлюзы по умолчанию для узлов и виртуальных машин инфраструктуры:
- Для узлов Hyper-V используйте сеть управления в качестве шлюза по умолчанию.
- Для виртуальных машин сетевого контроллера используйте сеть управления в качестве шлюза по умолчанию.
- Для виртуальных машин SLB/MUX используйте сеть управления в качестве шлюза по умолчанию.
- Для виртуальных машин шлюза используйте сеть поставщика HNV в качестве шлюза по умолчанию. Это должно быть установлено в интерфейсной сетевой адаптере виртуальных машин шлюза.
Коммутаторы и маршрутизаторы
Чтобы настроить физический коммутатор или маршрутизатор, в репозитории Microsoft SDN GitHub доступен набор примеров файлов конфигурации для различных моделей коммутаторов и поставщиков. Предоставляются команды интерфейса командной строки (CLI) для определенных коммутаторов.
Подробные требования к коммутатору и маршрутизатору см. в разделе требований к оборудованию SDN выше.
Службы вычислений
Все узлы Hyper-V должны иметь соответствующую операционную систему, включить для Hyper-V и использовать внешний виртуальный коммутатор Hyper-V с по крайней мере одним физическим адаптером, подключенным к логической сети управления. Узел должен быть доступен через IP-адрес управления, назначенный виртуальной сетевой сети узла управления.
Вы можете использовать любой тип хранилища, совместимый с Hyper-V, общим или локальным.
Совет
Удобно использовать одно и то же имя для всех виртуальных коммутаторов, но это не обязательно. Если вы планируете использовать скрипты для развертывания, см. комментарий, связанный с переменной vSwitchName
в файле config.psd1.
Требования к вычислительным ресурсам узла
Ниже приведены минимальные требования к оборудованию и программному обеспечению для четырех физических узлов, используемых в примере развертывания.
Хост | Требования к оборудованию | Требования к программному обеспечению |
---|---|---|
Физический узел Hyper-V | 4-ядерный ЦП с тактовой частотой 2,66 ГГц 32 ГБ ОЗУ 300 ГБ дискового пространства 1 Гб/с (или быстрее) физического сетевого адаптера |
Операционная система: как определено в Значение "Применимо к" в начале этого раздела. Установленная роль Hyper-V |
Требования к роли виртуальной машины инфраструктуры SDN
Ниже показаны требования к ролям виртуальной машины.
Роль | Требования к виртуальному ЦП | Требования к памяти | Требования к диску |
---|---|---|---|
Сетевой контроллер (три узла) | 4 виртуальных ЦП | Минимум 4 ГБ (рекомендуется 8 ГБ) |
75 ГБ для диска операционной системы |
SLB/MUX (три узла) | 8 виртуальных ЦП | Рекомендуется 8 ГБ | 75 ГБ для диска операционной системы |
Шлюз RAS-сервера (один пул из трех узлов шлюзы, два активных, один пассивный) |
8 виртуальных ЦП | Рекомендуется 8 ГБ | 75 ГБ для диска операционной системы |
Маршрутизатор BGP шлюза RAS для пиринга SLB/MUX (кроме того, используйте переключатель ToR как маршрутизатор BGP) |
2 виртуальных ЦП | 2 ГБ | 75 ГБ для диска операционной системы |
При использовании System Center — диспетчер виртуальных машин (VMM) для развертывания требуются дополнительные ресурсы виртуальной машины инфраструктуры для VMM и другой инфраструктуры, отличной от SDN. Дополнительные сведения см. в разделе "Требования к системе" для System Center диспетчер виртуальных машин.
Расширение инфраструктуры
Требования к размеру и ресурсам инфраструктуры зависят от виртуальных машин рабочей нагрузки клиента, которые планируется разместить. Требования к ЦП, памяти и дискам для виртуальных машин инфраструктуры (например, сетевой контроллер, SLB, шлюз и т. д.) определяются в предыдущей таблице. Вы можете добавить дополнительные виртуальные машины инфраструктуры для масштабирования по мере необходимости. Однако все виртуальные машины клиента, работающие на узлах Hyper-V, имеют собственные требования к ЦП, памяти и диску, которые необходимо учитывать.
Когда виртуальные машины рабочей нагрузки клиента начинают использовать слишком много ресурсов на физических узлах Hyper-V, можно расширить инфраструктуру, добавив дополнительные физические узлы. Вы можете использовать сценарии Windows Admin Center, VMM или PowerShell для создания новых ресурсов сервера с помощью сетевого контроллера. Используемый метод зависит от того, как вы первоначально развернули инфраструктуру. Если необходимо добавить дополнительные IP-адреса для сети поставщика HNV, можно создать новые логические подсети (с соответствующими пулами IP-адресов), которые могут использовать узлы.
Поэтапное развертывание
В соответствии с вашими требованиями может потребоваться развернуть подмножество инфраструктуры SDN. Например, если вы хотите разместить только рабочие нагрузки клиентов в центре обработки данных, а внешнее взаимодействие не требуется, можно развернуть сетевой контроллер и пропустить развертывание SLB/MUX и виртуальных машин шлюза. Ниже описаны требования к инфраструктуре сетевых функций для поэтапного развертывания инфраструктуры SDN.
Функция | Требования к развертыванию | Требования к сети |
---|---|---|
Управление логическими сетями Группы безопасности сети (NSG) (для сети на основе виртуальной локальной сети) Качество обслуживания (QoS) (для сетей на основе виртуальной локальной сети) |
Сетевой контроллер | нет |
Виртуальная сеть Определяемая пользователем маршрутизация Списки управления доступом (для виртуальной сети) Зашифрованные подсети QoS (для виртуальных сетей) Пиринг между виртуальными сетями |
Сетевой контроллер | HNV PA VLAN, подсеть, маршрутизатор |
NAT для входящих и исходящих подключений Балансировка нагрузки |
Сетевой контроллер SLB/MUX |
BGP в сети HNV PA Частные и общедоступные подсети ВИРТУАЛЬНЫХ IP-адресов |
Подключения шлюза GRE | Сетевой контроллер SLB/MUX Шлюз |
BGP в сети HNV PA Частные и общедоступные подсети ВИРТУАЛЬНЫХ IP-адресов Подсеть ВИРТУАЛЬНЫХ IP-адресов GRE |
Подключения шлюза IPSec | Сетевой контроллер SLB/MUX Шлюз |
BGP в сети HNV PA Частные и общедоступные подсети ВИРТУАЛЬНЫХ IP-адресов |
Подключения шлюза L3 | Сетевой контроллер SLB/MUX Шлюз |
BGP в сети HNV PA Частные и общедоступные подсети ВИРТУАЛЬНЫХ IP-адресов Виртуальная сеть клиента, подсеть, маршрутизатор BGP в виртуальной локальной локальной сети клиента необязательно |
Следующие шаги
Дополнительные сведения см. также: