VMware Hands-on Labs - HOL-1845-01-SLN


Hands-on Lab im Überblick - HOL-1845-01-SLN - Modernisierung der Infrastruktur - Aufbau eines eigenen SDDC

Anleitung für Hands-on Lab


Hinweis: Dieses Hands-on Lab dauert mehr als 90 Minuten. Sie werden wahrscheinlich nur zwei bis drei Module während Ihrer Zeit schaffen. Da die Module unabhängig voneinander sind, können Sie mit jedem beliebigen Modul beginnen. Über das Inhaltsverzeichnis gelangen Sie bequem zum Modul Ihrer Wahl.

Das Inhaltsverzeichnis können Sie rechts oben im Hands-on Lab-Handbuch aufrufen.

In diesem Hands-on Lab erfahren Sie, wie Sie durch die Modernisierung Ihrer Infrastruktur mit VMware-Technologien die Vorteile eines Software-Defined Datacenter (SDDC) nutzen können. Sie lernen den Prozess und die Anforderungen kennen, um die Virtualisierung von Computing, Storage und Netzwerk auf das gesamte Rechenzentrum auszudehnen sowie intelligentes Betriebsmanagement für proaktive Überwachung und proaktives Management der Umgebung hinzuzufügen.

Liste der Module des Hands-on Lab:

In diesem Modul wird erklärt, was „Modernisierung der Infrastruktur“ bedeutet und welche Vorteile Sie durch die Ausdehnung der Virtualisierung von Computing, Storage und Netzwerk auf das gesamte Rechenzentrum sowie durch das Hinzufügen von intelligentem Betriebsmanagement erlangen können. In diesem Hands-on Lab erhalten Sie einen allgemeinen Überblick über den Prozess, der für die Modernisierung Ihrer Infrastruktur mit VMware-Technologien und die Realisierung einer idealen SDDC-Lösung erforderlich ist.

Einführung in die Funktionen von vSphere 6.5, die Sie bei Erstellung und Management Ihrer virtuellen Infrastruktur unterstützen. Sie helfen Ihnen, die Voraussetzungen für die Erweiterung Ihrer IT-Umgebung in die Private Cloud und Public Cloud sowie für Ihr SDDC zu schaffen.

Sie werden feststellen, wie einfach es ist, mit VMware vSAN Ihre Storage-Umgebung zu virtualisieren. vSAN ist die einzige in vSphere integrierte Storage-Lösung, die für Flash optimierten, leistungsstarken Hyper-Converged Storage für virtuelle Maschinen bietet.

Sie lernen die zentralen Funktionen von VMware NSX in einer vSphere-Umgebung kennen und erfahren, welche Rolle die Virtualisierung von Netzwerk und Sicherheitsfunktionen in Ihrem SDDC spielt.

 Hands-on Lab-Verantwortliche:

 

Das Hands-on Lab-Handbuch kann unter der folgenden Adresse heruntergeladen werden:

http://docs.hol.vmware.com 

Dieses Hands-on Lab ist möglicherweise auch in anderen Sprachen verfügbar. Informationen zum Einstellen Ihrer gewünschten Sprache und zum Abrufen eines übersetzten Hands-on Lab-Handbuchs finden Sie im folgenden Dokument:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Position der Hauptkonsole

 

  1. Der ROT umrahmte Bereich ist die Hauptkonsole. Das Hands-on Lab-Handbuch finden Sie auf der Registerkarte rechts neben der Hauptkonsole.
  2. Für bestimmte Hands-on Labs sind möglicherweise auf separaten Registerkarten links oben zusätzliche Konsolen verfügbar. Falls Sie eine andere Konsole öffnen müssen, erhalten Sie entsprechende Anweisungen.
  3. Für die Bearbeitung des Hands-on Lab haben Sie 90 Minuten Zeit. Das Hands-on Lab kann nicht gespeichert werden. Sie müssen alle Aufgaben während dieser Zeit erledigen. Sie können jedoch die verfügbare Zeit verlängern, indem Sie auf die Schaltfläche EXTEND klicken. Auf einer Veranstaltung von VMware können Sie die Zeit für Hands-on Labs zweimal um bis zu 30 Minuten verlängern. Mit jedem Klick erhalten Sie weitere 15 Minuten. Außerhalb von VMware-Veranstaltungen lässt sich die Zeit für Hands-on Labs um bis zu 9 Stunden und 30 Minuten verlängern. Mit jedem Klick erhalten Sie eine weitere Stunde.

 

 

Alternativen zur Tastatureingabe

Im Rahmen dieses Moduls geben Sie Text in die Hauptkonsole ein. Neben der Tastatureingabe gibt es zwei weitere, äußerst hilfreiche Methoden der Dateneingabe, die die Eingabe komplexer Daten erleichtern.

 

 

Inhalte im Hands-on Lab-Handbuch anklicken und in das aktive Konsolenfenster ziehen

Sie können Text und Befehle in der Befehlszeilenschnittstelle (CLI) anklicken und direkt aus dem Hands-on Lab-Handbuch in das aktive Fenster der Hauptkonsole ziehen.

 

 

Zugriff auf die internationale Online-Tastatur

 

Darüber hinaus können Sie die internationale Online-Tastatur in der Hauptkonsole verwenden.

  1. Klicken Sie auf das Tastatursymbol in der Windows-Schnellstartleiste.

 

 

Aktivierungsaufforderung oder Wasserzeichen

 

Beim ersten Start Ihres Hands-on Lab stellen Sie möglicherweise ein Wasserzeichen auf dem Desktop fest, das angibt, dass Windows nicht aktiviert wurde.

Ein großer Vorteil der Virtualisierung besteht darin, dass virtuelle Maschinen verschoben und auf jeder beliebigen Plattform ausgeführt werden können. Die Hands-on Labs machen sich diesen Vorteil zunutze, d.h. sie können von mehreren Rechenzentren aus ausgeführt werden. Allerdings können sich die Prozessoren dieser Rechenzentren unterscheiden. Dies veranlasst Microsoft zu einer Aktivierungsprüfung über das Internet.

Wir können Ihnen jedoch versichern, dass VMware und die Hands-on Labs die Lizenzierungsanforderungen von Microsoft uneingeschränkt erfüllen. Bei dem Hands-on Lab, mit dem Sie gerade arbeiten, handelt es sich um einen gekapselten Pod ohne Vollzugriff auf das Internet. Ein solcher Zugriff ist jedoch für die Windows-Aktivierungsprüfung erforderlich. Ohne Vollzugriff auf das Internet schlägt dieser automatisierte Prozess fehl und es wird dieses Wasserzeichen angezeigt.

Hierbei handelt es sich um ein kosmetisches Problem, das Ihr Hands-on Lab nicht beeinträchtigt.

 

 

Info rechts unten im Bildschirm

 

Überprüfen Sie, ob das Hands-on Lab alle Startroutinen abgeschlossen hat und gestartet werden kann. Warten Sie einige Minuten, falls eine andere Meldung als „Ready“ angezeigt wird. Wenn der Status Ihres Hands-on Lab nach fünf Minuten immer noch nicht zu „Ready“ gewechselt hat, bitten Sie um Hilfe.

 

Modul 1 - Einführung in die Modernisierung der IT (15 Minuten)

Einleitung


Dieses Modul beinhaltet folgende Lektionen:


Gute Argumente für eine moderne Infrastruktur


Finden Sie heraus, was es bedeutet, Ihre Infrastruktur zu modernisieren.

Hinter der Modernisierung der Infrastruktur steht der Gedanke, das Software-Defined Datacenter (SDDC) mit virtualisierten Computing-, Storage- und Netzwerkressourcen zu nutzen. Im Rahmen dieses Hands-on Lab wird anhand der VMware-Produkte vSphere 6.5 (Computing), vSAN (Storage) und NSX (Netzwerk) demonstriert, wie Sie Ihre Infrastruktur modernisieren und mit vRealize Operations (vROps) Überwachung und Benachrichtigung realisieren können.


 

Digitale Entwicklung im Multi-Cloud-Zeitalter

Wie Sie wissen, vollzieht sich zurzeit ein tiefgreifender Wandel in der Rechenzentrumsinfrastruktur. Die Virtualisierungstechnologie hat die Computing-Virtualisierung revolutioniert. Dieser Fortschritt hat jedoch zu einer Diskrepanz zwischen der hocheffizienten Computing-Ebene und dem Rest des Rechenzentrums geführt, insbesondere der gemeinsam genutzten Storage- und Netzwerkservices. Infolgedessen sind viele Unternehmen mit hohen Storage-Kosten, einem komplizierten Management und begrenzter Flexibilität für ihre Netzwerke konfrontiert.

Im Zusammenhang mit diesen grundlegenden Herausforderungen üben drei IT-Trends zusätzlichen Druck auf IT-Infrastruktur und ‑Abläufe aus:

Es liegt auf der Hand, dass das Rechenzentrum von gestern nicht mehr zeitgemäß ist. Es muss sich weiterentwickeln.

 

 

 

Wie sehen eine moderne Infrastruktur und der Ansatz von VMware aus?

Klicken Sie unten auf das 13‑minütige Video, um zu erfahren, wie VMware Sie bei der Modernisierung Ihres Rechenzentrums unterstützen kann, und zwar mithilfe einiger derselben Prinzipien, die schon die Computing-Virtualisierung so erfolgreich gemacht haben.

 
 

 

Schlussbemerkung


Vielen Dank für Ihre Teilnahme an Modul 1. Weitere Informationen zur Modernisierung Ihrer Infrastruktur mithilfe des Software-Defined Datacenter finden Sie in unserem E-Book (http://bit.ly/2tzpHh1). In den Modulen 2 - 4 werden die in diesem Modul angesprochenen Technologien ausführlich behandelt.


 

Abschluss von Modul 1

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

 

 

 

Beenden eines Hands-on Lab

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Modul 2 - Computing-Virtualisierung - vSphere 6.5 (30 Minuten)

Einleitung


Dieses Modul beinhaltet folgende Lektionen:


Computing-Virtualisierung


Computing-Virtualisierung umfasst die Virtualisierung von Arbeitsspeicher- und Prozessorressourcen in einer virtuellen Maschine (VM).


 

vSphere 6.5: Drastisch vereinfachte Erfahrung

vSphere 6.5 setzt völlig neue Maßstäbe für die Kundenerfahrung. Die Plattform ermöglicht ein außerordentlich einfaches Management, betriebliche Effizienz und eine kürzere Markteinführungszeit.

vSphere 6.5 macht die vCenter Server Appliance (VCSA) zum grundlegenden Baustein für vSphere-Umgebungen. Die vSphere-Kernarchitektur basiert auf diesem „Ansatz der einfachen Bereitstellung und des einfachen Managements“, der den Betrieb durch zentrale Integration der wichtigsten Funktionen vereinfacht. vSphere Host Management (mit vollständig integrierter vSphere Update Manager(VUM)-Instanz), dateibasiertes Backup und Recovery, native VCSA-Hochverfügbarkeit (HA) und viele weitere Funktionen sind nun in dieses neue Appliance-Komplettmodell integriert. Anwender können jetzt effizienter agieren, da keine Verbindung zu mehreren Komponenten mehr hergestellt werden muss. Durch diesen konsequent zentralen Ansatz sorgt VCSA zudem für eine enorme Optimierung und Innovation und steigert die Skalierung um mehr als das Doppelte und die Performance sogar um das Dreifache. Ein Upgrade auf diesen Baustein ist einfacher als je zuvor, da Anwender nun ihre herkömmliche Windows-Bereitstellung mit dem vCenter Server Appliance-Migrationstool in das neue Appliance-Modell konvertieren können.

 

 

 

Umfassende, integrierte Sicherheit

Durch die zunehmenden Bedrohungen wird eine umfassende, integrierte Sicherheit wichtiger als je zuvor. vSphere 6.5 bietet über sein unkompliziertes, richtliniengesteuertes Modell native Sicherheit für Daten, Infrastruktur und skalierbaren Zugriff. Für die digitale Transformation und die Weiterentwicklung jedes Unternehmens ist der Schutz dieser drei Bereiche unerlässlich.

Um Daten vor unbefugtem Zugriff zu schützen, bietet vSphere 6.5 eine neue Verschlüsselungsfunktion für Datenträger auf VM-Ebene. Der Ansatz von VMware ist sowohl universal als auch skalierbar. Er ermöglicht die Verschlüsselung jedes VM-Datenträgers unabhängig vom Gast-OS sowie skalierbares Verschlüsselungsmanagement mit dem vertrauten vSphere-Richtlinien-Framework für Storage. In Verbindung mit der neuen vMotion-Verschlüsselung kann vSphere sowohl ruhende Daten als auch Daten während der Übertragung schützen.

Um die Sicherheit der zugrunde liegenden Infrastruktur zu gewährleisten, bietet vSphere 6.5 zusätzlich ein sicheres Boot-Modell, das den Hypervisor und das Gastbetriebssystem schützt. Dadurch wird verhindert, dass Images manipuliert und nicht autorisierte Komponenten geladen werden.

Darüber hinaus bietet vSphere 6.5 erweiterte Protokollierungsfunktionen in Auditqualität, mit denen umfassendere Informationen über Anwenderaktionen erfasst werden können. Die IT kann nun bei der Untersuchung von Abweichungen und Sicherheitsbedrohungen die Hintergründe (wer, was, wann und wo) besser ermitteln.

vSphere 6.5 ist das Herzstück eines sicheren Software-Defined Datacenter (SDDC) und arbeitet nahtlos mit anderen SDDC-Produkten zusammen, sodass ein vollständiges Sicherheitsmodell für Infrastrukturen entsteht.

 

 

vSphere 6.5


In diesem Abschnitt lernen Sie vSphere 6.5 mit dem Web Client (Flash/Flex) und dem HTML5-Client kennen.


 

Der Client Ihrer Wahl

Mit vSphere 6.5 stehen Ihnen über den Browser zwei Clients zur Verfügung: der Web Client (Flash/Flex) und der HTML5-Client. Der Web Client ist der vollwertige Ersatz für den alten C#-Client, der auch als FAT-Client bezeichnet wird. Der HTML5-Client ist ein ehemaliges VMware-Fling, das mit vSphere 6.5 kombiniert wurde, jedoch nur Grundfunktionen bietet.

 

 

Beim vSphere Web Client anmelden

 

Wählen Sie in der Lesezeichenleiste von Chrome „vCenter (Web Client)“ aus.

 

 

Navigieren im vSphere 6.5 Web Client

Nach der Anmeldung wird die Benutzeroberfläche angezeigt. Die erste Seite enthält die Ansicht „Hosts and Clusters“, in der unsere sechs ESXi-Hosts sowie die Konfiguration mit zwei Clustern, die wir erstellt haben, zu sehen sind.

Es gibt einen Computing-Cluster (RegionA01-COMP01), der drei unserer ESXi-Hosts enthält und eine dreischichtige Anwendung (in erfahren Sie mehr darüber) hostet, und einen Management-Cluster (RegionA01-MGMT01), der die drei übrigen Hosts beinhaltet und auf denen jeweils ein NSX-Controller läuft.

 

 

Encrypted vMotion

Zu den neuen Funktionen in vSphere 6.5 gehört auch Encrypted vMotion. Es gibt drei Optionen für Encrypted vMotion:

  1. Disabled
    • Encrypted vMotion wird nicht verwendet, auch wenn die Funktion verfügbar ist.
  2. Opportunistic
    • Encrypted vMotion wird verwendet, wenn Quell- und Zielhosts diese Funktion unterstützen. Ansonsten wird vMotion unverschlüsselt verwendet. Das ist die Standardoption.
  3. Required
    • Nur Encrypted vMotion ist zulässig. Wenn vMotion-Verschlüsselung vom Quell- oder Zielhost nicht unterstützt wird, ist die Verwendung von vMotion nicht möglich.

 

 

Der HTML5-Client von vSphere 6.5 im Überblick

 

Wählen Sie in der Lesezeichenleiste von Chrome „vCenter (HTML5 Client)“ aus.

 

vSphere 6.5-Management


Dieser Abschnitt gibt Einblick in die Managementseite von vSphere 6.5.


 

Google Chrome starten

 

 

 

Bei vSphere Appliance Management anmelden

 

Klicken Sie in der Lesezeichenleiste von Chrome auf „vSphere Management“.

 

Intelligente Betriebsabläufe im Überblick


In diesem Abschnitt werden die Dashboards von vRealize Operations Manager für die Überwachung der vSphere-Umgebung vorgestellt.


 

vRealize Operations Manager (vROps)

VMware bietet für die Planung, das Management und die Skalierung von SDDC- und Multi-Cloud-Bereitstellungen intelligente Betriebsabläufe von den Anwendungen bis hin zur Infrastruktur. Die hochgradig skalierbare, erweiterbare und intuitive Betriebsplattform verbessert die Performance und Verfügbarkeit durch anwendungsorientierte Überwachung, Fehlerbehebung und einheitliche Darstellung der Infrastruktur und des Zustands von Anwendungen im SDDC und in mehreren Clouds.

Die Plattform vereinfacht den Betrieb durch die Automatisierung des Managements von Infrastruktur und Anwendungen mit automatisiertem Workload-Ausgleich sowie proaktiver Erkennung und automatischer Behebung von Problemen und Abweichungen. Betriebliche und geschäftliche Einblicke werden korreliert, um die Cloud-Planung sowie Platzierungsentscheidungen für mehrere Clouds zu beschleunigen. Durch Optimierung der Kapazitätsauslastung, genaue Prognose von Kapazitätsanforderungen und Durchsetzung von Standards werden Kosten und Risiken gesenkt.

 

 

 

Bei vROps anmelden

 

Öffnen Sie Google Chrome.

 

 

Anzeigen von Dashboards

 

Im ersten Bildschirm nach der Anmeldung erhalten Sie einen allgemeinen Überblick über Ihre Umgebung. In unserem Fall sind das ein vCenter und ein Rechenzentrum. Der Systemzustand ist gut, was durch einen grünen Status angezeigt wird. Klicken Sie auf „Dashboards“, um die Registerkarte mit den Dashboards aufzurufen.

 

 

vROps-Benachrichtigungen

 

Zum Anzeigen der Benachrichtigungen in vROps wählen Sie in der Menüleiste die Registerkarte „Alerts“ aus und erweitern Sie dann „Today“, um die Benachrichtigungen des heutigen Tages anzuzeigen.

 

 

Umgebungsübersicht

Öffnen Sie zuletzt den Abschnitt „Environment“. Wählen Sie dazu in der Menüleiste oben „Environment“ aus.

 

 

Von vROps abmelden

 

Melden Sie sich von vROps ab und schließen Sie Ihren Browser.

 

Schlussbemerkung


In diesem Modul haben Sie vSphere 6.5 mit dem Web Client (Flash/Flex) und dem HTML5-Client kennengelernt. Sie sind durch das VCSA-Administrationsportal für die VCSA navigiert und haben die Umgebung mit vROps überwacht.


 

Abschluss von Modul 2

Sie haben Modul 2 abgeschlossen.

Weitere Informationen zu vSphere 6.5 finden Sie in den folgenden Ressourcen:

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

Wenn Sie sich näher mit vSphere 6.5 oder vROps beschäftigen möchten, empfehlen wir die folgenden Hands-on Labs, die in diesem Jahr verfügbar sind:

 

 

Beenden eines Hands-on Lab

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Modul 3 - Storage-Virtualisierung - vSAN 6.6 (30 Minuten)

Einleitung


Für den Aufbau eines Software-Defined Datacenter (SDDC) auf der Grundlage einer eigenen modernen Infrastruktur ermöglicht VMware Storage Virtualization (vSAN) die Transformation branchenüblicher x86-Server mit Direct-Attached Storage (DAS) in kostengünstige, hochgradig skalierbare Bausteine mit Software-Defined Computing und Networking. Dank dieses evolutionären Software-Defined-Konzepts können Unternehmen Agilität und Flexibilität ganz einfach durch integrierte Plattformen steigern. Diese beinhalten leistungsstarke, leicht bereitstellbare und einheitliche Managementlösungen, die die digitale Transformation wirklich unterstützen.

Dieses Modul beinhaltet folgende Lektionen:


VMware vSAN - Übersicht


In diesem Abschnitt erhalten Sie einen kurzen Überblick über die Storage-Virtualisierung mit VMware vSAN und die Anforderungen für die Bereitstellung/Aktivierung von vSAN in dieser Umgebung.


 

Aufbau einer eigenen modernen Infrastruktur mit vSAN

VMware vSAN ist der standardmäßige und primäre Storage für den Aufbau eines Software-Defined Datacenter. Der Konfigurations- und Aufbauprozess kann für alle Systeme mit kompatibler Hardware standardisiert werden, wobei die Installation aller Komponenten in jedem Host gleich ist. Die Standardisierung der gesamten physischen Konfiguration der ESXi-Hosts ist von entscheidender Bedeutung für die Bereitstellung einer Infrastruktur, die sich problemlos verwalten und unterstützen lässt, da durch Standardisierung Abweichungen verhindert werden. Eine einheitliche Anordnung der PCI-Kartensteckplätze ist insbesondere für Netzwerkcontroller wichtig, um die physischen und virtuellen E/A-Ressourcen exakt aufeinander abzustimmen.

 

 

VMware vSAN - Übersicht

vSAN ist eine Software-Defined Storage-Lösung mit den branchenführenden Hyper-Converged-Systemen von VMware. vSAN bietet einzigartige Funktionen für die Bereitstellung von in vSphere integriertem Storage sowie Optionen aus einem breiten Angebot von Hardware- und Softwarelösungen. Die Lösung ist der ideale erste Schritt für Unternehmen, die sich eine natürliche und risikolose Weiterentwicklung zu Hyper-Converged Infrastructure (HCI) wünschen und Ressourcen für strategische Projekte freigeben möchten. In Untersuchungen hat sich gezeigt, dass vSAN die Betriebskosten (OpEx) im Rechenzentrum um 60 Prozent senkt, da weniger Platz, Energie und Kühlung benötigt werden und sich der Arbeitsaufwand verringert.

vSAN ist vollständig in vSphere integriert und unterstützt alle beliebten vSphere-Funktionen: DRS, HA, vMotion und weitere. vSAN ist außerdem in die vRealize Suite für größere automatisierte Umgebungen integriert.

Die wichtigsten Punkte:

Technische Merkmale:

 

 

vSAN-Anforderungen - vCenter Server

vSAN 6.5 erfordert vCenter- und ESXi-Komponenten der Version 6.5. Das Management ist über die vCenter Server Appliance (VCSA) oder einen Windows-basierten vCenter Server möglich. Die Konfiguration von vSAN muss über den vSphere Web Client erfolgen.

 

 

vSAN-Anforderungen - ESXi

vSAN setzt mindestens drei vSphere-Hosts (mit jeweils lokalem Storage) voraus, damit ein unterstützter vSAN-Cluster gebildet werden kann. Auf diese Weise kann der Cluster die Mindestanforderung für Verfügbarkeit erfüllen, nämlich mindestens den Ausfall eines Hosts zu verkraften. Auf den vSphere-Hosts muss vSphere 6.5 ausgeführt werden. Bei einer geringeren Anzahl von Hosts ist die Verfügbarkeit von virtuellen Maschinen gefährdet, falls ein Host ausfällt. Maximal werden 64 Hosts unterstützt.

Jeder vSphere-Host im Cluster, der zum lokalen Storage für vSAN beiträgt, muss mindestens über ein Festplattenlaufwerk (HDD) und mindestens über ein Solid State Disk-Laufwerk (SSD) verfügen.

 

 

vSAN-Anforderungen - Datenträger und Netzwerk

WICHTIG: Alle Komponenten (Hardware, Treiber, Firmware) müssen im vSphere-Kompatibilitätsleitfaden für vSAN aufgeführt sein. Alle anderen Konfigurationen werden nicht unterstützt.

Der VMkernel-Port trägt die Bezeichnung „vSAN“. Über diesen Port wird die Knotenkommunikation innerhalb des Clusters abgewickelt. Außerdem laufen über ihn die Lese- und Schreibvorgänge von virtuellen Maschinen, deren Datenblöcke sich im Cluster auf einem anderen als dem dafür zuständigen vSphere Host befinden. In diesem Fall muss der E/A-Vorgang das Netzwerk durchqueren, das zwischen den Hosts im Cluster konfiguriert wurde.

 

 

VMware vSAN


In diesem Abschnitt stellen wir den vSphere Web Client und seine Funktionen zum Aktivieren, Verwalten und Überwachen von vSAN vor.

Zunächst ist es wichtig zu wissen, dass es für VMware vSAN nicht erforderlich ist, auf jedem Host im Cluster virtuelle Storage Appliances bereitzustellen oder ein vSphere Installation Bundle (VIB) zu installieren. vSAN ist nativ im vSphere-Hypervisor und belegt in der Regel weniger als 10% der Computing-Ressourcen auf jedem Host. vSAN konkurriert nicht mit anderen virtuellen Maschinen um Ressourcen und der E/A-Pfad ist kürzer.

 

Durch den In-Kernel-Betrieb von vSAN entsteht eine Effizienz, die in keinem anderen System möglich ist. Außerdem kann diese Technologie alle nativen Systemfunktionen von vSphere übernehmen, einschließlich eines gut integrierten und vereinfachten Managementmodells.

In dieser Lektion werden Sie sehen, wie einfach es ist, vSAN zu aktivieren und zu verwalten - allein in vCenter über den vSphere Web Client.


 

Bei der Aktivierung von vSAN zu beachtende Punkte

Ein vSAN-Cluster kann Hosts mit und Hosts ohne Storage-Datenträger enthalten.

Befolgen Sie die nachstehenden Anweisungen beim Erstellen eines vSAN-Clusters.

Nach der Aktivierung von vSAN wird der vSAN-Storage-Anbieter automatisch in vCenter Server registriert und der vsanDatastore wird erstellt.

 

 

Chrome-Browser öffnen

 

  1. Klicken Sie in der Windows-Schnellstartleiste auf das Chrome-Symbol.

 

 

Zur vSphere Web Client-Startseite navigieren

 

Nach der Anmeldung wird die vSphere Web Client-Startseite angezeigt.

Sie können die Fenster „Recent Tasks“, „Alarms“ und „Work In Progress“ minimieren bzw. maximieren, indem Sie auf das zugehörige Pinnnadel-Symbol klicken.

 

 

vSAN aktivieren

 

Wählen Sie RegionA01-COMP01 aus, navigieren Sie zu Configure > vSAN > General und wählen Sie Configure.

In dieser Hands-on Lab-Umgebung ist vSAN deaktiviert. Aktivieren Sie vSAN für den Cluster RegionA01-Com01.

Hinweis: In dieser Hands-on Lab-Umgebung erfolgt die Aktivierung von vSAN nur für RegionA01-COMP01. Alle drei ESXi-Hosts tragen Storage in Form von Cache und Kapazität für die Bildung des vsanDatastore bei.

 

 

vSAN konfigurieren

 

Das Dialogfeld Configure vSAN wird angezeigt. Für die Zwecke dieses Hands-on Lab werden Deduplizierung und Komprimierung NICHT aktiviert. Fehlerdomänen und Stretched Cluster werden ebenfalls NICHT konfiguriert.

1. Klicken Sie auf „Next“, um die Aktivierung von vSAN fortzusetzen.

 

 

vSAN-Datenträgernutzung

 

Es sollten KEINE Datenträger zur Nutzung angegeben sein. Die Datenträgerkonfiguration wurde für dieses Hands-on Lab bereits abgeschlossen.

  1. Klicken Sie auf „Next“.
  2. Klicken Sie auf „Finish“.

 

 

vSAN-Registerkarte „General“

 

Auf der Registerkarte „General“ werden neben dem Status des vSAN-Service die im vSAN-Cluster aktivierten Funktionen angezeigt. Hier sollten Sie die Meldung vSAN is Turned ON sehen. Außerdem sollte für die Option Deduplication and compression die Einstellung „Disabled“ festgelegt sein.

vSAN verwendet alle sechs Datenträger (zwei in jedem Host) und alle Datenträger besitzen dieselbe Version für das Datenträgerformat.

Hinweis: Es kann einige Minuten dauern, bis die vSAN-Konfiguration abgeschlossen und die Statusseite geladen ist.

 

 

vSAN-Datenträgermanagement

 

1. Wählen Sie Cluster RegionA01-COMP01 aus und navigieren Sie dann zu Configure > vSAN > Disk Management.

Unter Disk Group wird für jeden ESXi-Host die vSAN-Datenträgergruppe angezeigt. Jeder Host besitzt eine Datenträgergruppe mit einem Flash-Gerät für Caching und einem Flash-Gerät für Kapazität. Bei diesem Beispiel handelt es sich um eine All-Flash-vSAN-Konfiguration.

 

 

Migrieren virtueller Maschinen in den vsanDatastore

 

Nach der Aktivierung von vSAN können Sie Ihre virtuellen Maschinen ganz einfach in den vsanDatastore migrieren. In diesem Abschnitt verschieben Sie die virtuelle Maschine „web-01a“ in den vsanDatastore.

  1. Wählen Sie Home.
  2. Wählen Sie Hosts and Clusters aus.
  3. Erweitern Sie den Cluster „RegionA01-COMP01“.
  4. Klicken Sie mit der rechten Maustaste auf web-01a.
  5. Wählen Sie Migrate aus.

 

 

„Change storage only“ auswählen

 

  1. Wählen Sie Change storage only aus.
  2. Klicken Sie auf „Next“.

 

 

Den vsanDatastore auswählen

 

  1. Wählen Sie den vsanDatastore aus.
  2. Klicken Sie auf „Next“.
  3. Klicken Sie auf „Finish“.

Die virtuelle Maschine „web-01a“ wird von ihrem aktuellen iSCSI-Datastore in den vsanDatastore migriert. Dieser Vorgang kann einige Minuten dauern.

Sie können den Status im Fenster „Recent Tasks“ verfolgen.

 

 

 

vSAN-Storage-Kapazität überprüfen

 

1. Klicken Sie auf Storage, wählen Sie den vsanDatastore aus und klicken Sie dann auf Summary.

Die angezeigte Kapazität ist die Summe der Kapazitätsgeräte, die von den einzelnen ESXi-Hosts im Cluster übernommen wurde (abzüglich eines geringfügigen vSAN-Overhead).

Die Flash-Geräte, die als Cache verwendet werden, werden bei der Berechnung der Kapazität nicht berücksichtigt.

 

 

 

Systemzustand und Performance

Der vSAN-Performance-Service liefert zahlreiche Informationen zur Performance, z.B. Durchsatz und Latenz, auf verschiedenen Ebenen (Hosts, Cluster, vSAN-Datenträgergruppe, virtuelle Maschine). Der erste Schritt besteht darin, zu überprüfen, ob der Performance-Service aktiviert ist.

 

 

vSAN-Performance-Service

 

Um zu überprüfen, ob der vSAN-Performance-Service aktiviert ist, navigieren Sie zu Hosts and Clusters und wählen RegionA01-COMP01 aus. Klicken Sie auf die Registerkarte Configure > vSAN > Health and Performance.

Auf der Registerkarte Health and Performance sehen Sie, dass der Service ausgeführt wird und sein Status einwandfrei ist. Die Datenbank für den vSAN-Performance-Verlauf wird als vSAN-Objekt gespeichert. Die Richtlinie steuert Verfügbarkeit, Platzverbrauch und Performance des Objekts. Wenn das Objekt nicht mehr verfügbar ist, ist der Performance-Verlauf für den Cluster ebenfalls nicht mehr verfügbar.

 

 

Performance-Informationen im Detail

 

Sehen Sie sich nun einige Performance-Daten für den vSAN-Cluster etwas näher an. Wählen Sie den Cluster RegionA01-COMP01 aus und navigieren Sie zu Monitor > Performance > vSAN - Virtual Machine Consumption.

Auf Clusterebene sind Statistiken für IOPS, Durchsatz und Latenz verfügbar. Standardmäßig werden die Informationen der letzten Stunde angezeigt. Der Zeitraum kann so angepasst werden, dass beispielsweise Statistiken der letzten drei Stunden angezeigt werden. Es ist auch möglich, für Datum und Zeitraum benutzerdefinierte Werte anzugeben.

 

 

Zu vSAN navigieren - Back-End

 

Unter „vSAN - Backend“ werden Back-End-E/A-Informationen angezeigt, z.B. vSAN-Metadatenaktualisierungen, Bereitstellung von virtuellen Maschinen und Neuerstellung von Objekten. Ähnlich wie unter vSAN - Virtual Machine Consumption sind Informationen zu Überlastungen, IOPS, Durchsatz und ausstehenden E/A-Vorgängen verfügbar.

 

 

ESXi-Hosts - vSAN-Performance-Daten

 

1. Navigieren Sie zu Hosts and Clusters und wählen Sie ESX-01a.corp.local aus.

2. Klicken Sie auf Monitor > Performance.

vSAN-Performance-Daten sind auch auf ESXi-Hostebene verfügbar. Informationen zur Datenträgergruppe sowie zu einzelnen physischen Datenträgern können ebenfalls angezeigt werden. In einigen Diagrammen werden mehrere Statistiken dargestellt, z.B. Lese- und Schreib-IOPS für Front-End, Schreibpuffer, E/A-Latenz.

Sie können durch die verschiedenen Registerkarten navigieren und sich die Performance-Daten ansehen, die auf Hostebene verfügbar sind.

 

 

vSAN-Diagnose

Die native vSAN-Diagnosefunktion wurde mit vSAN 6.1 eingeführt. Die integrierte vSAN-Diagnosefunktion führt eine Reihe proaktiver Konfigurations- und Zustandsprüfungen durch und weist Anwender auf potenzielle Risiken in ihrer Umgebung hin. Sehen wir uns diese wichtige Funktion von vSAN etwas näher an.

 

Klicken Sie auf Hosts and Clusters und wählen Sie den Cluster RegionA01-COMP01 aus. Navigieren Sie zu Monitor > vSAN > Health.

Hier wird die Liste der Diagnosen sowie der Gesamtstatus - „Passed“, „Warning“ oder „Errors“ - angezeigt. Sie können jeden dieser Tests erweitern, um die darin enthaltenen Einzeltests darzustellen.

 

 

vSAN-Diagnose - Ask VMware

 

Eine weitere nützliche Funktion der Zustandsprüfung ist der Link „Ask VMware“ für jeden Test. Über diese Links gelangen Administratoren direkt zu einem Artikel in der VMware-Knowledgebase, in dem der Zweck des Tests, mögliche Gründe für sein Fehlschlagen sowie Lösungsvorschläge beschrieben werden. Falls einer der Tests fehlschlägt, sollten Administratoren immer auf die Schaltfläche „Ask VMware“ klicken und den zugehörigen KB-Artikel lesen. In vielen Fällen werden Lösungsschritte angeboten. In anderen Fällen werden Administratoren aufgefordert, für weitere Unterstützung Kontakt mit dem VMware-Support aufzunehmen.

1. Erweitern Sie den Test Hardware compatibility und wählen Sie Controller is VMware certified for ESXi Release aus.

Hier wird angezeigt, ob ein Treiber für einen bestimmten Controller in der installierten ESX-Version unterstützt wird.

ACHTUNG: Dieses Hands-on-Lab ist nicht mit dem Internet verbunden. Daher ist kein Zugriff auf das VMware-Knowledgebase-System möglich.

 

 

vSAN-HCL-Zustandsprüfung

 

Im Rahmen der vSAN-HCL-Zustandsprüfung (HCL ist die Abkürzung für „hardware compatibility list“ - Hardwarekompatibilitätsliste) wird überprüft, ob Storage-Controller-Hardware und Treiberversion in der HCL vorhanden sind und für diese Version von vSAN unterstützt werden. Wenn der Controller oder Treiber nicht in der HCL aufgeführt ist oder nicht für diese Version von vSAN unterstützt wird (d.h. die ESXi-Version, unter der vSAN ausgeführt wird), gibt die Zustandsprüfung eine Warnung aus.

Eine andere Prüfung stellt fest, ob die vSAN-HCL-Datenbank aktuell ist. Anders ausgedrückt: Es wird überprüft, ob die Tests, die Sie ausführen, anhand einer gültigen, aktuellen Version der HCL-Datenbank durchgeführt werden.

 

 

Aktualisierung der HCL-Datenbank

 

Um zu überprüfen, ob die vSAN-HCL-Datenbank auf dem neuesten Stand ist, wählen Sie Hosts and Cluster > RegionA01-COMP01 aus und navigieren zu Configure > vSAN > Health and Performance.

Da die HCL regelmäßig und häufig aktualisiert wird, sollten Administratoren die lokale Version der Datenbank für diese Prüfungen aktualisieren. Dies kann online geschehen (wenn Ihr vCenter Server Zugriff auf VMware.com hat). Falls Ihr vCenter Server nicht online ist, können Sie eine HCL-Datenbankdatei herunterladen und die Liste aktualisieren. Um die Version der HCL-Datenbank online zu aktualisieren, klicken Sie einfach auf die Schaltfläche Update from file oder Get latest version online, die im Zustandstest angezeigt wird.

 

Intelligente Betriebsabläufe mit vSAN und vROps


In diesem Abschnitt werden die Dashboards von vRealize Operations Manager für die Überwachung Ihrer vSAN-Umgebung vorgestellt.

 

In jeder Version von vRealize Operations Manager (vROps) wurde großer Wert darauf gelegt, die verschiedenen Produkte von VMware standardmäßig in die Plattform zu integrieren, um Ihnen eine vollständige Erfahrung zu bieten und eine schnelle Wertschöpfung zu ermöglichen. Auch in vROps 6.6 wurde die Lösung erweitert, um die Überwachung und das Management zusätzlicher VMware-Produkte wie vSAN zu integrieren.

Die wichtigsten Neuerungen:


 

Chrome öffnen

 

Öffnen Sie Google Chrome über die Windows-Schnellstartleiste.

 

 

Als Administrator bei vRealize Operations Manager anmelden

 

  1. Wählen Sie Local Users aus.
  2. Geben Sie als Benutzername admin ein.
  3. Geben Sie das Kennwort VMware1! ein.
  4. Klicken Sie auf „LOG IN“.

 

 

Anzeigen von vSAN-Dashboards

 

Der Bildschirm „Dashboards“ enthält alle standardmäßigen Dashboards sowie die benutzerdefinierten Dashboards, die Sie für Ihre Umgebung erstellt haben. In diesem Abschnitt lernen Sie die „standardmäßigen“ Dashboards für vSAN kennen.

  1. Zum Aufrufen der Seite „Dashboards“ klicken Sie oben im Menü auf Dashboards.
  2. Im linken Fenster sollte eine Liste aller Dashboards für vSAN angezeigt werden.
  3. Falls die vSAN-Dashboards nicht angezeigt werden, können Sie sie aktivieren, indem Sie sie in der Liste unter All Dashboards auswählen.
  4. Wählen Sie vSAN Operations Overview.

 

 

Dashboard - vSAN Operations Overview

 

Unter „vSAN Operations Overview“ werden Zustand und Performance der vSAN-Cluster angezeigt. Dieses Dashboard bietet eine ganzheitliche Ansicht Ihrer vSAN-Umgebung mit ihren einzelnen Komponenten. Sie können auch den Wachstumstrend virtueller Maschinen verfolgen, die von vSAN versorgt werden. In diesem größeren Zusammenhang können Sie die wichtigsten Eigenschaften der einzelnen vSAN-Cluster in diesem Dashboard anzeigen.

Das Dashboard ermöglicht detaillierten Einblick in jeden Cluster. Wählen Sie dazu einfach den gewünschten Cluster aus, um Statistiken über Performance, Auslastung und Kapazität auf Clusterebene anzuzeigen. Das Dashboard bietet auch eine Trendansicht bekannter Probleme, die unter Umständen speziell in Ihren vSAN-Umgebungen aufgetreten sind.

Sehen Sie sich das Dashboard und die darin enthaltenen Daten an.

 

 

Dashboards - vSAN Capacity Overview

 

Als Nächstes rufen Sie die Informationen unter „vSAN Capacity Overview“ auf.

  1. Wählen Sie auf der Seite „Dashboard“ All Dashboards aus.
  2. Unter der Option Capacity & Utilization können Sie den Eintrag vSAN Capacity Overview auswählen.

 

 

vSAN Capacity Overview

 

  1. Wählen Sie in der Liste der vSAN-Cluster vSAN Cluster (RegionA01-COMP01) aus.

„vSAN Capacity Overview“ vereinfacht das vSAN-Kapazitätsmanagement, indem standardmäßig Aggregationsinformationen über die Kapazitätsressourcen und Auslastung aller vSAN-Cluster angezeigt werden. Die Funktion macht den ROI des All-Flash-vSAN-Arrays transparent, indem die Storage-Einsparungen dank Deduplizierung und Komprimierung angegeben werden. Da die meisten Menschen bei Kapazität an Cluster denken, bietet das Dashboard die Möglichkeit, Detailinformationen für jeden Cluster anzuzeigen, um die verbleibende Kapazität sowie die noch zur Verfügung stehende Zeit bis zu einem Storage-Engpass anhand der Auslastungstrends der Vergangenheit einzusehen.

Dieses Dashboard informiert darüber, wie gleichmäßig die Kapazität der einzelnen Datenträger innerhalb des vSAN-Clusters genutzt werden, sodass Sie Rückschlüsse auf die Beanspruchung der Datenträger ziehen können. vSAN führt interne Ausgleichsalgorithmen aus, um eine ausgewogene Beanspruchung der Datenträger aufrechtzuerhalten und somit beste Performance zu gewährleisten. Administratoren können den Ausgleich jedoch auch manuell auslösen, falls sie eine zu große Abweichung der Datenträgerauslastung feststellen.

Hinweis: Da Sie vSAN im Rahmen des vorhergehenden Moduls aktiviert haben, hatte vROps nicht genügend Zeit, Daten für einen Bericht zu erfassen. Die in diesem Beispiel zu Demonstrationszwecken angezeigten Daten wurden zu einem früheren Zeitpunkt erfasst.

 

 

vSAN-Dashboard für Fehlerbehebung öffnen

 

  1. Navigieren Sie zu All Dashboards.
  2. Wählen Sie „Performance Troubleshooting“ aus.
  3. Öffnen Sie Troubleshoot vSAN.

 

 

vSAN-Dashboard für Fehlerbehebung

Das Dashboard Troubleshoot vSAN wurde speziell für die Anforderungen eines vSAN-Administrators entwickelt. Nachdem Sie ein potenzielles Problem mit Ihrer vSAN-Umgebung festgestellt haben, können Sie in diesem Dashboard eine Ursache-Wirkung-Analyse anhand des Ausschlussprinzips vornehmen.

In dem Dashboard werden alle Ihre vSAN-Cluster zusammen mit den wichtigsten Bestandsinformationen angezeigt, sodass Sie einen Überblick über die wichtigsten Eigenschaften Ihres Clusters erhalten. Nachdem Sie einen Cluster ausgewählt haben, können Sie alle bekannten Probleme mit sämtlichen Objekten, die mit diesem Cluster verknüpft sind, auflisten. Dazu gehören Cluster, Datastores, Datenträgergruppen, physische Datenträger und, was am wichtigsten ist, die virtuellen Maschinen, die von dem ausgewählten vSAN-Cluster versorgt werden.

Das Dashboard zeigt dann die wichtigsten Kennzahlen für Auslastung und Performance sowie einen Trend zur Nutzung und Performance des Clusters in den vergangenen 24 Stunden an. Zur Untersuchung früherer Probleme können Sie ganz einfach in der Zeit zurückgehen.

 

 

Von vROps abmelden

 

 

Schlussbemerkung


In diesem Modul haben Sie VMware vSAN mit dem vSphere Web Client kennengelernt. Sie haben mehr über die Anforderungen für die Aktivierung von vSAN erfahren und wissen nun, wie Sie Ihre vSAN-Infrastruktur mit dem vSphere Web Client sowie mit vROps verwalten und überwachen können.


 

Abschluss von Modul 3

Sie haben Modul 3 abgeschlossen.

Weitere Informationen zu VMware vSAN finden Sie in den folgenden Hands-on Labs:

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

 

 

Beenden eines Hands-on Lab

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Modul 4 - Netzwerkvirtualisierung - NSX 6.2 (30 Minuten)

Einleitung


Sie werden feststellen, wie einfach es ist, durch die Aktivierung von VMware NSX Virtualisierung auf Ihre Netzwerkumgebung auszudehnen.

Dieses Modul beinhaltet folgende Lektionen:


VMware NSX im Überblick


In diesem Abschnitt erhalten Sie einen kurzen Überblick über VMware Networking and Virtualization und seine primären Anwendungsbereiche.

VMware NSX® bildet die Grundlage für das Software-Defined Datacenter und ergänzt die Virtualisierungsinfrastruktur. Dadurch kann die IT mit dem Tempo, in dem sich die Anforderungen des Business entwickeln, Schritt halten, ohne dass die Sicherheit oder Verfügbarkeit kritischer Anwendungen in irgendeiner Weise beeinträchtigt wird. VMware NSX bettet die Netzwerk- und Sicherheitsfunktionen, die normalerweise von der Hardware übernommen werden, direkt in den Hypervisor ein. Damit steht das Betriebsmodell einer virtuellen Maschine für Netzwerk- und Sicherheitsfunktionen zur Verfügung, das es der IT ermöglicht, mit dem Business Schritt zu halten.


 

Abstrahierung der Netzwerkhardware

Die meisten Unternehmen verfügen bereits über virtualisierte Computing-Komponenten in ihren Rechenzentren, wobei die überwiegende Mehrheit 50% bis 100% der Server virtualisiert hat. Wie bereits in Modul 3 erwähnt, haben sich die Unternehmen darüber hinaus entschieden, Storage zu virtualisieren, wobei mehr als 70% bereits Software-Defined Storage nutzen oder dies beabsichtigen. Durch die Abstrahierung der Funktionen von der Hardware in die Software können Unternehmen Anwendungen schnell bereitstellen, virtuelle Systeme innerhalb und zwischen Rechenzentren verschieben sowie zahlreiche Prozesse automatisieren. Leider hängen jedoch eine Reihe dieser Vorteile von Komponenten des Rechenzentrums ab, die sich eher langsam weiterentwickeln. Sie werden immer noch durch den einzigen Teil der Infrastruktur des Rechenzentrums eingeschränkt, der nicht virtualisiert ist: das Netzwerk. Aufgrund dieser veralteten Strukturen können die meisten Unternehmen das Potenzial des Software-Defined Datacenter nach wie vor nicht voll ausschöpfen.

Sie benötigen einen völlig neuen Ansatz für die Netzwerkinfrastruktur, bei dem sie keine Kompromisse zwischen Geschwindigkeit und Sicherheit oder zwischen Sicherheit und Agilität eingehen müssen. Die Regeln des Rechenzentrums, die Unternehmen daran hindern, ihr Potenzial voll zu entfalten, müssen neu definiert werden, damit die IT Performance ohne Kompromisse liefern kann. Tausende von Unternehmen haben bereits erkannt, dass dieser neue Ansatz in der Virtualisierung des Netzwerks besteht.

 

 

Aufbau einer eigenen modernen IT-Infrastruktur mit VMware NSX

Durch die Verlagerung der Netzwerk- und Sicherheitsservices in die Virtualisierungsschicht des Rechenzentrums kann die IT vollständige Anwendungsumgebungen ebenso einfach und schnell erstellen, in Snapshots festhalten, speichern, verschieben, löschen und wiederherstellen wie virtuelle Maschinen. Das bedeutet wiederum völlig neue Maßstäbe für Sicherheit und Effizienz. VMware NSX ist die Netzwerkvirtualisierungsplattform für das Software-Defined Datacenter. VMware NSX abstrahiert die Funktionen, die zuvor in Netzwerkhardware eingebettet waren - z.B. Switches, Router und Firewalls - und verlagert sie in den Hypervisor. Dadurch erstellt NSX eine Art „Netzwerk-Hypervisor“, der über das gesamte Rechenzentrum verteilt ist. Mit diesem Ansatz kann die IT systematisch Innovationen im Unternehmen fördern. Die Anliegen verschiedener Stakeholder werden unterstützt und nicht mehr als konkurrierend und sich gegenseitig ausschließend betrachtet. Damit erzielt die IT nicht nur ein beispielloses Maß an Sicherheit, sondern profitiert auch von der nötigen Geschwindigkeit, um mit den Anforderungen des Unternehmens Schritt zu halten. Die Anwendungskontinuität, die Automatisierung manueller IT-Prozesse und die kritischen Sicherheitsfunktionen des Rechenzentrums können nahtlos auf die Zeitvorgaben des Business abgestimmt werden. Dabei lassen sich die Komplexität des Betriebs und die damit verbundenen Kosten deutlich verringern.

 

 

Sicherheit

Herkömmliche hardwarebasierte Lösungen arbeiten mit strengen Sicherheitskonzepten, die vorwiegend im Perimeter des Rechenzentrums zum Einsatz kommen. Dadurch bleibt das Innere des Rechenzentrums weitgehend ungeschützt. Im Gegensatz dazu trägt NSX zu einer wesentlichen Verbesserung der Sicherheit des Rechenzentrums bei, indem virtualisierte Sicherheits- und verteilte Firewall-Funktionen direkt in die Infrastruktur integriert werden. Dadurch werden für jeden Workload Punkte geschaffen, an denen Richtlinien eingehalten werden müssen. Erstmals ist es technisch möglich, detaillierte Sicherheitsfunktionen mit Richtlinien bereitzustellen, die an die Workloads gebunden bleiben - unabhängig davon, wo sich die Workloads in der Netzwerktopologie befinden. Dadurch verringert sich das Risiko für das Business erheblich, da Sicherheitsvorkehrungen schnell an neue Bedrohungen angepasst werden können. Zugleich wird das Betriebsmodell für Sicherheitsfunktionen deutlich vereinfacht.

 

 

 

Automatisierung

Automatisierung ist eine grundlegende Voraussetzung für die Agilität und Konsistenz der IT, durch die sich wiederum deutliche Einsparungen im Betrieb realisieren lassen. Solange IT-Abteilungen immer noch an die begrenzten Möglichkeiten der Hardware gebunden sind, können sie keine sinnvolle Automatisierungsstrategie umsetzen, mit der sich die oft miteinander konkurrierenden Unternehmensziele erreichen lassen. Insbesondere Netzwerkhardware hängt in hohem Maße von unzähligen Skripts ab, in die sich durch manuelle Konfiguration und Wartung Fehler einschleichen können. Dies führt zu einem hohen Arbeitsaufwand mit der Folge, dass die IT das Business bei der schnellen Erschließung neuer Geschäftsmöglichkeiten nicht mit ganzer Kraft unterstützen kann. Mit NSX fällt diese Hardwarebarriere für die Automatisierung des Netzwerkbetriebs vollständig weg. Bei NSX werden die Netzwerk- und Sicherheitsservices in die Virtualisierungsschicht des Rechenzentrums verlagert. Dadurch erreichen Sie dasselbe automatisierte Betriebsmodell wie bei einer VM, jedoch für das gesamte Netzwerk. Ob mit VMware vRealize Automation, OpenStack oder einem anderen Tool - NSX kann zahlreiche Prozesse automatisieren, wodurch sich die Bereitstellung von Services von mehreren Monaten auf wenige Minuten beschleunigen lässt. Die positiven Auswirkungen auf das Business dürfen nicht unterschätzt werden. So lassen sich zum einen die Komplexität und Kosten des Betriebs deutlich verringern, während zum anderen Governance, Compliance und Konsistenz verbessert werden.

 

 

 

Anwendungskontinuität

 

Ob für Disaster Recovery oder die Erstellung von Ressourcenpools im Rechenzentrum - Anwendungskontinuität hat höchste Priorität für die IT. Die meisten Unternehmen waren jedoch aufgrund der Komplexität ihres Netzwerks und einer unflexiblen Infrastruktur bislang nicht in der Lage, Workloads schnell zwischen Rechenzentren zu verschieben oder einen Ressourcenpool für unterschiedliche Rechenzentren zu erstellen. Zum nahtlosen Verschieben von Workloads sind übereinstimmende Netzwerk- und Sicherheitskonfigurationen über mehrere Domänen hinweg erforderlich. Mit hardwarebasierten Netzwerkfunktionen ist die Replikation von Netzwerken in unterschiedlichen Domänen schwierig, was kritische Aufgaben wie Disaster Recovery ausbremst und aufwendig macht. Mit NSX können Unternehmen nicht nur virtuelle Maschinen, sondern auch sämtliche zugehörigen Netzwerke und Sicherheitsrichtlinien zwischen Rechenzentren verschieben. In einer virtualisierten Netzwerkinfrastruktur kann die IT nun aktive Workloads auf einer virtuellen Maschine innerhalb weniger Minuten von einem Kontinent zu einem anderen verschieben - bei laufendem Anwendungsbetrieb. Dies ermöglicht Aktiv/Aktiv-Rechenzentren und sofortige Disaster Recovery-Optionen. Das Business profitiert dadurch von einer maximalen Betriebszeit der Anwendungen, deutlichen Kosteneinsparungen, Serviceverfügbarkeit auf Cloud-Ebene und der Vermeidung ungeplanter Ausfälle.

 

VMware NSX im Detail


In diesem Abschnitt erfahren Sie, wie einfach es ist, NSX bereitzustellen, und wie Sie den vSphere Web Client zum Management und für die Überwachung von NSX einsetzen.

Zunächst sehen wir uns die Systemarchitektur für NSX an.

 

Die NSX-Plattform für Netzwerkvirtualisierung besteht aus verschiedenen Komponenten und umfasst den NSX vSwitch, der Teil des Hypervisors ist und einen Abschlusspunkt für Overlay-Netzwerke bildet, sowie einen Controller, der die verschiedenen Komponenten programmiert und im Grunde die Steuerungsebene des Systems darstellt, die API-basierten Zugriff über den NSX Manager bietet. Der Controller kann außerdem Erweiterungen für Drittpartner bereitstellen.


 

Unkomplizierte Bereitstellung

 

 

 

Chrome öffnen

 

1. Klicken Sie in der Windows-Schnellstartleiste auf das Chrome-Symbol.

 

 

Zur vSphere Web Client-Startseite navigieren

 

Nach der Anmeldung wird die vSphere Web Client-Startseite angezeigt.

Sie können die Fenster „Recent Tasks“, „Alarms“ und „Work In Progress“ minimieren bzw. maximieren, indem Sie auf das zugehörige Pinnnadel-Symbol klicken.

 

 

Zum Bereich „Networking & Security“ im Web Client navigieren

 

Klicken Sie oben auf der Seite auf das Startseite-Symbol und wählen Sie „Home“ und anschließend „Networking & Security“ aus.

 

 

Die bereitgestellten Komponenten anzeigen

 

1. Klicken Sie auf Installation.

Sie sehen, dass der NSX Manager installiert ist. Der NSX Manager steuert alle NSX-Komponenten und bietet eine zentrale Managementebene für das gesamte Rechenzentrum sowie die Management-UI und ‑APIs für NSX. Der NSX Manager wird als virtuelle Appliance installiert und integriert sich in den vSphere Web Client zur Nutzung innerhalb der Webmanagementplattform.

Neben der Bereitstellung der Management-APIs und einer Benutzeroberfläche für Administratoren installiert die NSX Manager-Komponente bei der Initiierung der Hostvorbereitung eine Vielzahl von VIBs auf den Hosts. Diese VIBs sind VXLAN, verteiltes Routing, Distributed Firewall sowie ein User World Agent.

Der Vorteil einer VMware-Lösung besteht darin, dass der Zugriff auf den Kernel wesentlich einfacher zu realisieren ist. Daher hat VMware die Distributed Firewall und das verteilte Routing in den Kernel integriert. Dadurch ergibt sich ein hohes Maß an In-Kernel-Funktionsverarbeitung ohne die Unzulänglichkeiten herkömmlicher Anwender- oder physischer Firewall-Netzwerkarchitekturen.

Auch die NSX Controller-Knoten unterstützen VXLAN und verteiltes Routing.

 

 

Hostvorbereitung

 

1. Wählen Sie auf der Seite Installation die Registerkarte Host Preparation aus.

2. Klicken Sie auf der Seite „Clusters & Hosts“ auf das Erweiterungssymbol für die Cluster RegionA01-COMP01 und RegionA01-MGMT01.

Auf dieser Seite sehen Sie, dass die Komponenten der Datenebene - Distributed Firewall, VXLAN und verteiltes Routing - auf allen vSphere-Hosts installiert und aktiviert sind.

 

Anwendungsbeispiel - NSX Distributed Firewall


In diesem Abschnitt führen wir Sie durch den Prozess der Bereitstellung einer NSX Distributed Firewall zum Schutz einer dreischichtigen Anwendung.

Wie bereits angesprochen, arbeiten herkömmliche hardwarebasierte Lösungen mit strengen Sicherheitskonzepten, die vorwiegend im Perimeter des Rechenzentrums zum Einsatz kommen. Dadurch bleibt das Innere des Rechenzentrums weitgehend ungeschützt. Im Gegensatz dazu trägt NSX zu einer wesentlichen Verbesserung der Sicherheit des Rechenzentrums bei, indem virtualisierte Sicherheits- und verteilte Firewall-Funktionen direkt in die Infrastruktur integriert werden.

Diese Funktion bezeichnet man als NSX Distributed Firewall (DFW). Bei DFW handelt es sich um eine in den Hypervisor-Kernel integrierte Firewall, die Transparenz und Kontrolle für virtualisierte Workloads und Netzwerke bietet. Sie ermöglicht die Erstellung von Richtlinien für die Zugriffskontrolle basierend auf VMware vCenter-Objekten wie Rechenzentren, Clustern und Namen von virtuellen Maschinen sowie Netzwerkkonstrukten wie IP-Adressen oder IPSets, VLAN (DVS-Portgruppen), VXLAN (logische Switches), Sicherheitsgruppen oder einer Anwendergruppenidentität von Active Directory. Firewall-Regeln werden für jede virtuelle Maschine auf vNIC-Ebene durchgesetzt. Auf diese Weise ist auch bei Verschiebung der virtuellen Maschine mit vMotion eine einheitliche Zugriffskontrolle gegeben. Durch die Integration der Firewall in den Hypervisor wird ein Durchsatz erreicht, der fast der maximalen Übertragungsgeschwindigkeit entspricht. Dies ermöglicht eine stärkere Workload-Konsolidierung auf physischen Servern. Durch die dezentrale Natur der Firewall wird eine skalierbare Architektur erreicht, die die Firewall-Kapazität automatisch erhöht, wenn das Rechenzentrum um weitere Hosts ergänzt wird.

Mikrosegmentierung basiert auf der Komponente „Distributed Firewall“ (DFW) von NSX. DFW wird im Kernel-Layer des ESXi-Hypervisors ausgeführt und verarbeitet Pakete nahezu in Übertragungsgeschwindigkeit. Jede VM verfügt über eigene Firewall-Regeln und einen eigenen Kontext. Workload-Mobilität (vMotion) wird uneingeschränkt mit DFW unterstützt und aktive Verbindungen bleiben während der Verschiebung intakt. Diese erweiterte Sicherheitsfunktion macht das Rechenzentrumsnetzwerk noch sicherer, indem jede betreffende Gruppe von virtuellen Maschinen in einem bestimmten logischen Netzwerksegment isoliert wird. Dadurch ist es dem Administrator möglich, den Datenverkehr zwischen Segmenten des Rechenzentrums (Ost-West-Datenverkehr) über die Firewall zu leiten. Auf diese Weise wird es Angreifern erschwert, sich innerhalb des Rechenzentrums zu bewegen.


 

Schutz unserer dreischichtigen Webanwendung mit NSX

 

Wir demonstrieren nun anhand unserer einfachen dreischichtigen Webanwendung, wie Sie mit NSX DFW die Kommunikation zwischen den verschiedenen virtuellen Maschinen steuern können. Alle drei virtuellen Maschinen werden im selben „Produktions-VLAN“ ausgeführt. Die folgende Kommunikation sollte dabei zugelassen werden:

 

 

 

Testen unserer dreischichtigen Anwendung

 

 

vSphere Web Client in derselben Google Chrome-Sitzung öffnen

 

Öffnen Sie im selben Chrome-Browser eine neue Registerkarte und melden Sie sich bei vCenter an.

Verwenden Sie zur Anmeldung den Benutzernamen „administrator@vsphere.local“ und das Kennwort „VMware1!“.

 

 

Dreischichtige VM-zu-VM-Verbindung mit Putty testen

 

Klicken Sie auf die PuTTY-Verknüpfung in der Desktop-Taskleiste.

 

 

Ping-Test von web-01a zu anderen dreischichtigen Mitgliedern

Geben Sie für den Ping-Test zwischen web-01a und app-01a zunächst den folgenden Befehl ein:

ping -c 2 app-01a

Testen Sie nun die Verbindung zwischen web-01a und db-01a.

ping -c 2 db-01a

(Hinweis: Möglicherweise wird DUP! am Ende einer Ping-Zeile angezeigt. Diese Meldung wird durch die Art der virtuellen Hands-on Lab-Umgebung verursacht, die geschachtelte Virtualisierung und den Promiscuous-Modus für die virtuellen Router verwendet. Diese Meldung wird in einer Produktions-Umgebung nicht angezeigt.)

Schließen Sie das Fenster noch nicht. Minimieren Sie es nur für später.

 

 

Standard-Firewall-Richtlinie von „Allow“ in „Block“ ändern

In diesem Abschnitt ändern Sie die Standardregel „Allow“ in „Block“ und zeigen an, dass die Verbindung zur dreischichtigen Anwendung unterbrochen ist. Anschließend erstellen Sie neue Zugriffsregeln, um die Verbindung mit einer sicheren Methode wieder herzustellen.

 

 

 

Standardregeln untersuchen

 

  1. Erweitern Sie den Abschnitt über den Dropdown-Pfeil

Die Regeln sind mit einem grünen Häkchen versehen. Das bedeutet, dass eine Regel aktiviert ist. Regeln werden normalerweise mit Feldern für Quelle, Ziel und Service erstellt. Services sind eine Kombination aus Protokollen und Ports.

Die letzte Standardregel Default Rule ist eine grundlegende Regel, die alle Verbindungen erlaubt.

 

 

Die letzte Standardregel

 

Scrollen Sie nach rechts, um die Auswahlmöglichkeiten unter „Action“ für „Default Rule“ anzuzeigen, indem Sie den Cursor in das Feld Action:Allow bewegen. Daraufhin erscheint ein Stiftsymbol, mit dem Sie die Optionen für dieses Feld anzeigen können.

 

 

Die Aktion für die letzte Standardregel von „Allow“ in „Block“ ändern

 

  1. Wählen Sie die Aktion Block aus und klicken Sie auf
  2. Save

 

 

Änderungen der Standardregel veröffentlichen

 

Ein grünes Feld mit den Optionen „Publish Changes“, „Revert Changes“ und „Save Changes“ wird angezeigt. „Publish Changes“ leitet die Änderungen an die Distributed Firewall (DFW) weiter. „Revert Changes“ verwirft die vorgenommenen Änderungen. „Save Changes“ speichert die Änderungen zur späteren Veröffentlichung.

 

 

Sperren der Kommunikation durch die Regeländerung überprüfen

 

Gehen Sie folgendermaßen vor, um die Sperrregel mit Ihren früheren Putty- und Browsersitzungen zu testen:

 

 

Sperren von https durch die Regel mit dem Webbrowser überprüfen

 

  1. Navigieren Sie zur Browserregisterkarte für die dreischichtige Anwendung. Wenn Sie die Registerkarte versehentlich geschlossen haben, öffnen Sie den Chrome-Webbrowser und versuchen Sie, auf die dreischichtige Anwendung zuzugreifen, indem Sie auf das Lesezeichen klicken.
  2. Sie erhalten eine Fehlermeldung, die besagt, dass die Website nicht erreichbar ist. Das ist das zu erwartende Verhalten aufgrund der Firewall-Regeln, die in NSX erstellt wurden.

 

 

Dreischichtige Zugriffsregeln mit NSX DFW erstellen

Vergewissern Sie sich, dass Sie immer noch mit dem vSphere Web Client verbunden sind, indem Sie zur Registerkarte „vSphere Web Client“ navigieren. Öffnen Sie gegebenenfalls Google Chrome erneut und melden Sie sich beim vSphere Web Client an.

 

Öffnen Sie im vSphere Web Client die Seite Networking & Security und navigieren Sie zu Firewall > Configuration.

 

 

Neuen Firewall-Abschnitt erstellen

 

  1. Klicken Sie ganz rechts in der Zeile „Default Section Layer3 (Rule 1 - 3)“ auf das Symbol zum Hinzufügen eines Abschnitts, das wie ein Ordner aussieht.

 

 

Neuen Regelabschnitt für dreischichtige Anwendung hinzufügen

 

  1. Nennen Sie den Abschnitt 3-tier App.
  2. Wählen Sie Add section above aus.
  3. Klicken Sie auf Save.

 

 

Regel zu neuem Abschnitt hinzufügen

 

  1. Klicken Sie in der Zeile für den neuen Abschnitt „3-tier App“ auf das Symbol zum Hinzufügen einer Regel, das als grünes Pluszeichen dargestellt wird.

 

 

Neuen Regelnamen bearbeiten

 

  1. Klicken Sie auf den Dropdown-Pfeil, um die Regel zu öffnen.
  2. Bewegen Sie den Mauszeiger in die rechte obere Ecke des Felds „Name“, bis ein Stiftsymbol erscheint. Klicken Sie dann auf dieses Stiftsymbol.

 

 

Neuen Regelnamen bearbeiten (Fortsetzung)

 

  1. Geben Sie als Namen Ext to Web ein.
  2. Klicken Sie auf Save.

 

 

Quelle und Ziel für Regel festlegen

 

Source: Übernehmen Sie für die Regelquelle die Einstellung „any“.

  1. Bewegen Sie den Mauszeiger über das Feld „Destination“ und klicken Sie auf das Stiftsymbol.

 

 

Werte für Sicherheitsgruppe festlegen

 

Destination:

  1. Klappen Sie das Pulldown-Menü „Object Type“ auf und scrollen Sie nach unten bis zum Eintrag Virtual Machine.
  2. Klicken Sie auf web-01a.
  3. Klicken Sie auf den oberen Pfeil, um das Objekt nach rechts zu verschieben.
  4. Klicken Sie auf OK.

 

 

Service bearbeiten

 

  1. Bewegen Sie den Mauszeiger über das Feld „Service“ und klicken Sie auf das Stiftsymbol.  

 

 

Regelservice festlegen

 

Über das Suchfeld können Sie nach Übereinstimmungen für ein Servicemuster suchen.

  1. Geben Sie https ein und drücken Sie die Eingabetaste, um alle Services anzuzeigen, die „https“ im Namen tragen.
  2. Wählen Sie den einfachen HTTPS-Service aus.
  3. Klicken Sie auf den oberen Pfeil.
  4. Hinweis: Wiederholen Sie die vorstehend beschriebenen Schritte 1 -3, um SSH zu suchen und hinzuzufügen.  (Im weiteren Verlauf des Moduls werden Sie SSH benötigen.)
  5. Klicken Sie auf „OK“.

Hinweis: Daraufhin erscheint das grüne Feld mit der Option, die Änderungen zu veröffentlichen oder zu verwerfen.

Wählen Sie noch NICHT die Veröffentlichungsoption, da Sie noch weitere Regeln erstellen sollen.

 

 

Regel erstellen, um die Kommunikation von web-01a mit app-01a zu erlauben

 

Sie fügen nun eine zweite Regel hinzu, um zuzulassen, dass die virtuelle Maschine web-01a mit app-01a kommunizieren kann. Vom Konzept her sollte die Webanwendung nur mit dem Anwendungsserver kommunizieren und nicht mit dem Datenbankserver.

  1. Klicken Sie auf das Stiftsymbol.
  2. Diese Regel soll unter der vorherigen Regel verarbeitet werden. Wählen Sie daher im Dropdown-Feld die Option Add Below aus.

 

 

Zweite Zeile mit den Regelfeldern „Name“ und „Source“ erstellen

 

  1. Bewegen Sie den Mauszeiger wie bereits zuvor über das Feld „Name“ und klicken Sie auf das Pluszeichen. Geben Sie als Name Web to App ein.
  2. Wählen Sie als Eintrag für das Feld „Source“ die Quelle „Web-tier“ aus.

 

 

Ziel für die zweite Regel festlegen

 

  1. Bewegen Sie den Mauszeiger über das Feld Destination.
  2. Klicken Sie zum Bearbeiten auf das Stiftsymbol.

 

 

Feld „Destination“ für zweite Regel erstellen: virtuelle Maschine „app-01a“ auswählen

 

  1. Scrollen Sie im Dropdown-Menü „Object Type“ nach unten und klicken Sie auf die Option Virtual Machine.
  2. Wählen Sie app-01a aus.
  3. Klicken Sie auf den oberen Pfeil, um das Objekt nach rechts zu verschieben.
  4. Klicken Sie auf „OK“.

 

 

Service für die zweite Regel festlegen

 

  1. Bewegen Sie den Mauszeiger über das Feld Service und klicken Sie zum Bearbeiten auf das Stiftsymbol.

 

 

Feld „Service“ für die zweite Regel erstellen: New Service

 

Die dreischichtige Anwendung verwendet den TCP-Port 8443 zwischen Web- und Anwendungsschichten. Sie erstellen einen neuen Service mit dem Namen „MyApp“ als zulässigen Service.

  1. Klicken Sie auf New Service.
  2. Geben Sie MyApp als Name für den neuen Service ein.
  3. Wählen Sie als Protokoll TCP aus.
  4. Geben Sie als Portnummer 8443 ein.
  5. Klicken Sie auf der Hauptseite „Specify Service“ zweimal auf „OK“.

 

 

Dritte Regel erstellen: Kommunikation von app-01a mit db-01a erlauben

Wiederholen Sie die vorherigen Schritte, um die dritte Regel unter Ihrer letzten Regel selbst zu erstellen und die Kommunikation zwischen app-01a und db-01a zuzulassen.

  1. Erstellen Sie die letzte Regel, um zu erlauben, dass die Anwendungs-VM mit der Datenbank-VM über den vordefinierten Service für MyApp kommunizieren kann. Der Service ist vordefiniert, sodass Sie lediglich danach suchen und ihn nicht erstellen müssen.

Ihre neue Regel sollte wie die Regel im Beispiel aussehen.

  1. Veröffentlichen Sie die Änderungen.

 

 

Überprüfen, ob die neue Regel die Kommunikation der dreischichtigen Anwendung zulässt

 

  1. Kehren Sie zu der Registerkarte zurück, die Sie vorher für die dreischichtige Anwendung verwendet haben.
  2. Aktualisieren Sie den Browser, um anzuzeigen, dass Sie die Daten über die dreischichtige Anwendung erhalten.

Der neue Abschnitt „3-tier App“ gewährt den Zugriff auf die Anwendung.

 

 

Putty-Sitzung für web-01a öffnen, um die Kommunikation zwischen VMs zu testen

 

Falls Sie Ihre frühere Putty-Sitzung geschlossen haben, öffnen Sie sie erneut über die Windows-Schnellstartleiste.

  1. Wählen Sie die virtuelle Maschine web-01a.corp.local aus.
  2. Klicken Sie auf Load.
  3. Klicken Sie auf Open.

 

 

Ping-Test zwischen den virtuellen Maschinen

Versuchen Sie, eine Ping-Verbindung mit Gast-VMs der dreischichtigen Anwendung herzustellen.

ping -c 2 app-01a

ping -c 2 db-01a

Ping-Verbindungen sind nicht zulässig und schlagen fehl, da ICMP zwischen Schichten oder Schichtmitgliedern in Ihren Regeln nicht erlaubt ist. Wenn ICMP zwischen den Schichten nicht erlaubt ist, blockiert die Standardregel nun jeden anderen Datenverkehr. Der einzige erlaubte Verkehr wird für die einwandfreie Funktion der Anwendung benötigt.

 

 

Abmelden

Schließen Sie Putty, wählen Sie anschließend rechts oben im Bildschirm „Administrator@CORP.LOCAL“ und klicken Sie auf „Logout“.

 

Fahren Sie fort und schließen Sie Ihren Browser.

 

Intelligente Betriebsabläufe mit NSX und vROps


In diesem Abschnitt werden die Dashboards von vRealize Operations Manager für die Überwachung der NSX-Umgebung vorgestellt.

Mit vROps können Sie intelligente Betriebsabläufe zu Ihrer NSX-Bereitstellung hinzufügen, die Funktionen wie Analyse, Korrelation, prädiktive Kapazität und Visualisierung für virtuelle Netzwerke bieten. Diese Funktionen beziehen sich auf Konfigurationssicherheit, Systemzustand, Performance, Kapazität und Fehlerbehebung für logische NSX-Switches, logische Router, Edge-Services, verteilte Firewalls und Lastausgleich. Das NSX-Operations-Team kann auf einen Blick Konfigurationsprobleme erkennen, Verbindungsfehler beheben sowie die Auswirkungen von nicht optimalen vSphere-Bedingungen und/oder Details zu einer Vielzahl von NSX-Objekten anzeigen, um eine genauere Fehlerbehebung vornehmen zu können.

Die wichtigsten Neuerungen:


 

Bei vRealize Operation Manager anmelden

 

 

Anzeigen von NSX-Dashboards

 

Der Bildschirm „Dashboards“ enthält alle standardmäßigen Dashboards sowie die benutzerdefinierten Dashboards, die Sie für Ihre Umgebung erstellt haben. In diesem Hands-on Lab lernen Sie die „standardmäßigen“ Dashboards für NSX kennen.

  1. Zum Aufrufen der Seite „Dashboards“ klicken Sie oben im Menü auf Dashboards.
  2. Im linken Fenster sollte eine Liste aller Dashboards für NSX angezeigt werden.
  3. Falls die NSX-Dashboards nicht angezeigt werden, können Sie sie aktivieren, indem Sie sie in der Liste unter All Dashboards auswählen.
  4. Wählen Sie für den nächsten Schritt NSX-vSphere Main aus.

 

 

Dashboards - NSX-vSphere Main

 

1. Wählen Sie unter „NSX-vSphere Environments“ den Eintrag nsxmgr-01a aus.

In einer Übersicht wird der Zustand der Netzwerkobjekte (Informationen zum Netzwerkverkehr und NSX-bezogene offene Benachrichtigungen) angezeigt. Sie können wichtige Komponenten wie den Gesamtzustand von NSX Manager und NSX Controllern, eine Heatmap jedes in NSX registrierten Transportknotens sowie das wichtigste logische Netzwerk nach Verkehr und virtuellen Maschinen anzeigen.

Sehen Sie sich die Dashboards genauer an, bevor Sie fortfahren.

 

 

 

Dashboard „NSX-vSphere Topology“ öffnen

 

1. Wählen Sie im Dropdown-Menü den Eintrag All Dashboards aus.

2. Navigieren Sie zu NSX-vSphere.

3. Öffnen Sie „NSX-vSphere Topology“.

 

 

Informationen im Dashboard „NSX-vSphere Topology“

 

Das Dashboard „NSX-vSphere Topology“ enthält Informationen zur Topologie eines bestimmten Objekts und seiner Verbindung zu den logischen Elementen im Netzwerk sowie eine Ansicht der zugehörigen Warnmeldungen und Kennzahlen. Wenn Sie das Dashboard „NSX-vSphere Topology“ direkt über die Menüleiste aufrufen, zeigen die Widgets „Logical Topology“ und „Physical Topology“ keine Daten an. Um Daten in diesen Widgets anzuzeigen, klicken Sie im Widget „Objects“ auf das Objekt, für das Sie Details aufrufen möchten. Sie können auch über das Suchfeld rechts im Widget nach dem Objekt suchen.

Sehen Sie sich dieses Dashboard genauer an. Wenn es die Zeit erlaubt, werfen Sie auch einen Blick auf die beiden Dashboards NSX-vSphere Object Path und NSX-vSphere Troubleshooting.

 

 

Von vROps abmelden

 

Melden Sie sich von vROps ab.

 

Schlussbemerkung


In diesem Modul haben Sie VMware NSX kennengelernt. Sie haben mehr über die Anforderungen zur Aktivierung von NSX und über das Management mit dem vSphere Web Client erfahren und wissen nun, wie Sie eine Sicherheits-Firewall mit NSX DFW bereitstellen. Außerdem wurde in diesem Modul der Einsatz von vROps zur Überwachung Ihrer NSX-Bereitstellung beschrieben.


 

Abschluss von Modul 4

Sie haben Modul 4 abgeschlossen.

Weitere Informationen zu VMware NSX finden Sie in den folgenden Hands-on Labs:

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

 

 

Beenden eines Hands-on Lab

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Conclusion

Thank you for participating in the VMware Hands-on Labs. Be sure to visit http://hol.vmware.com/ to continue your lab experience online.

Lab SKU: ManualExport-HOL-1845-01-SLN.zip

Version: 20171018-133254