Laboratoires d’essai en ligne VMware - HOL-1829-01-NET


Présentation du laboratoire en ligne - HOL-1829-01-NET - Démarrer avec vRealize Network Insight

Instructions concernant le déroulement du laboratoire


Remarque : il vous faudra environ 90 minutes pour suivre ce laboratoire. Si vous découvrez vRealize Network Insight, attendez-vous à terminer un maximum de 2 modules durant cette session. Les modules sont indépendants. Vous pouvez donc commencer au début du module de votre choix, puis enchaîner les modules dans l’ordre qui vous convient. Utilisez le sommaire pour accéder au module qui vous intéresse.

Le sommaire est disponible dans l’angle supérieur droit du manuel du laboratoire.

Dans ce laboratoire, les étudiants découvriront une présentation et une démonstration de vRealize Network Insight. Ce laboratoire met l’accent sur quatre fonctionnalités particulières et deux scénarios de cas d’usage. Le premier module introduit la micro-segmentation et la sécurité dans les réseaux. Il est suivi du deuxième module qui contient une démonstration cartographiée détaillée d’un flux en temps réel affichant une vue à 360 degrés des couches superposées et sous-jacentes de plusieurs plates-formes. Le troisième module est consacré à NSX Manager ; il examine en détail comment nous gérons les opérations NSX avancées dans vRealize Network Insight. Le quatrième module est quant à lui axé sur la gestion de la sécurité des Clouds publics (AWS).

Liste des modules du laboratoire :

Responsable du laboratoire :

  • Modules 1 - 5 : Atif Qadeer, ingénieur système en chef NSX, Royaume-Uni

Vous pouvez télécharger ce manuel de laboratoire sur le site des documents des laboratoires d’essai en ligne, accessible ici :

[http://docs.hol.pub/HOL-2017]

Ce laboratoire peut être disponible dans d’autres langues.  Le document suivant vous aidera à définir vos préférences linguistiques et à déployer un manuel localisé pour votre laboratoire :

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Emplacement de la console principale

 

  1. La zone délimitée par un cadre ROUGE correspond à la console principale.  Le manuel de laboratoire apparaît dans le volet affiché sur la droite de la console principale.
  2. Certains laboratoires peuvent faire intervenir des consoles supplémentaires, qui font alors l’objet d’onglets distincts dans le coin supérieur gauche. Le cas échéant, vous serez invité à ouvrir une console supplémentaire déterminée.
  3. Au début de votre laboratoire, le minuteur est réglé sur 90 minutes.  Vous ne pouvez pas sauvegarder le laboratoire.  Toutes les tâches doivent être effectuées durant la session de laboratoire.  Vous avez toutefois la possibilité de cliquer sur EXTEND pour obtenir un délai supplémentaire.  Si vous effectuez ce laboratoire dans le cadre d’un événement VMware, vous avez droit à deux prolongations, pour un délai supplémentaire total de 30 minutes.  Chaque clic vous donne droit à 15 minutes supplémentaires.  En dehors des événements VMware, vous pouvez prolonger la durée du laboratoire jusqu’à 9 heures et 30 minutes. Chaque clic vous donne droit à une heure supplémentaire.

 

 

Méthodes alternatives à la saisie de données au clavier

Au cours de ce module, vous serez invité à saisir du texte dans la console principale. Outre la saisie directe au clavier, vous disposez de deux méthodes alternatives facilitant l’entrée de données complexes.

 

 

Vous pouvez cliquer sur un élément de texte dans le manuel de laboratoire pour le faire glisser dans la fenêtre de console active.

 
 

Vous pouvez également cliquer sur du texte et des commandes CLI (Command Line Interface) directement à partir du manuel du laboratoire, pour les faire glisser dans la fenêtre active de la console principale.  

 

 

Accès au clavier international en ligne

 

Vous pouvez également utiliser le clavier international en ligne proposé dans la console principale.

  1. Cliquez sur l’icône représentant un clavier dans la barre d’outils Lancement rapide de Windows.

 

 

Invite ou filigrane d’activation

 

Au moment de démarrer le laboratoire, vous remarquerez peut-être sur le bureau un filigrane indiquant que Windows n’est pas activé.  

L’un des principaux avantages de la virtualisation réside dans la possibilité de transférer et d’exécuter une machine virtuelle sur n’importe quelle plate-forme.  Les laboratoires d’essai en ligne tirent parti de cette capacité, qui nous permet de les exécuter depuis différents Data Centers.  Cependant, ces Data Centers ne sont pas tous dotés des mêmes processeurs, ce qui a pour effet de déclencher un contrôle d’activation Microsoft via Internet.

Soyez tranquille, VMware et ses laboratoires d’essai en ligne sont en pleine conformité avec les conditions de licence de Microsoft.  Le laboratoire que vous suivez est un pod autonome ne disposant pas du plein accès à Internet dont Windows a besoin pour vérifier l’activation.  L’absence d’un accès complet à Internet provoque l’échec de ce processus automatisé, d’où l’apparition du filigrane.

Ce problème superficiel est sans incidence sur votre laboratoire.  

 

 

Observation de la partie inférieure droite de l’écran

 

Vérifiez que l’exécution de toutes les routines de démarrage est terminée et que le laboratoire est prêt à démarrer. Si un état autre que « Ready » est affiché, patientez pendant quelques minutes.  Si le laboratoire n’est toujours pas à l’état « Ready » au bout de 5 minutes, demandez de l’aide.

 

Module 1 : micro-segmentation et sécurité (30 minutes)

Introduction


Lorsque des entreprises déploient NSX, il leur est souvent difficile de définir le niveau de micro-segmentation nécessaire entre leurs différentes applications. Les principales difficultés consistent à déterminer les informations nécessaires à l'exécution des machines virtuelles, localiser et capturer les informations relatives aux différents flux et trafic réseaux.

vRealize Network Insight aide à résoudre ces problèmes en analysant et en classant les machines virtuelles en groupes logiques basés sur des caractéristiques de réseau et de calcul spécifiques. Ce processus génère automatiquement un modèle recommandé pour les groupes de sécurité et les règles de protection par pare-feu de chaque groupe. Cela facilite grandement la tâche des ingénieurs et architectes de sécurité.

vRealize Network Insight (vRNI) utilise un collecteur IPFIX dans la couche de commutateur distribué virtuel pour capturer des flux de données. Nous activons ce collecteur IPFIX dans cette couche pour que les hôtes VMware ESXi transfèrent les paquets UDP IPFIX vers l’appliance vRealize Network Insight. La capture des données permet un flux de données en temps réel pour l’ensemble du trafic des ports. Elle fournit également d’autres fonctionnalités de filtrage permettant d’explorer le trafic est-ouest.

Nous avons recours à deux scénarios pour expliquer comment vRealize Network Insight offre une visibilité complète et un contrôle granulaire du déploiement des règles de pare-feu qui permettent d’appliquer la micro-segmentation sans tâtonner.

Scénario 1 : (déploiement existant) Le client ABC a acheté les solutions VMware ESXi et NSX. Il ne comprend pas clairement comment déployer sur le plan opérationnel des charges de travail existantes avec une protection par pare-feu du trafic est-ouest ni comment segmenter les charges de travail. Le client utilise désormais vRealize Network Insight pour observer le flux de données en temps réel entre les ports afin de créer les règles de pare-feu du trafic est-ouest. Le processus vRealize Network Insight observe les schémas de trafic basés sur le flux de données capturé. Des recommandations sont alors formulées afin de sécuriser les charges de travail pour la communication est-ouest. Le pare-feu et la micro-segmentation actuels peuvent également être vérifiés.

Scénario 2 : (nouveau déploiement) Le client ABC a un nouveau projet de déploiement de DevOps. Il ne connaît pas encore les règles de pare-feu ni les recommandations. À l’aide de vRealize Network Insight, nous pouvons immédiatement commencer à surveiller le flux de données en temps réel parallèlement à chaque déploiement et développement. En fonction des informations DevOps, nous pouvons dès lors appliquer les règles de pare-feu à l’étape de questions et réponses et nous préparer aux tests. Lorsque nous placerons les charges de travail dans l’environnement de production, nous serons alors assurés de bénéficier d’une sécurité opérationnelle dès le lancement pour le trafic est-ouest au sein du Data Center.

REMARQUE : le logiciel NSX n’est requis à aucune étape pour capturer, observer ou mettre en œuvre des règles de pare-feu du trafic est-ouest. Le processus de planification de la sécurité repose uniquement sur IPFIX au niveau de la couche vDS afin de capturer et d’observer le flux de données entre les ports.

Ce module comprend les leçons suivantes :


Présentation de la micro-segmentation


La présente section comprend les leçons suivantes :


 

Vérification de l’état du laboratoire

 

  1. Avant de poursuivre, assurez-vous que le paramètre « Lab Status » affiche l’état « Ready ».

Fermez les sessions de navigateur des modules précédents.

 

 

Ouverture de Google Chrome

 

  1. Ouvrez Google Chrome sur le bureau du centre de contrôle.

Remarque : au moment de cette publication, Internet Explorer ne fonctionne pas avec vRealize Network Insight et n’est pas certifié pour une utilisation avec ce produit.

 

 

Planification de la sécurité

 

Une fois connecté au portail vRealize Network Insight, vous voyez le premier écran, qui affiche une barre de recherche dans sa partie supérieure.

  1. Tapez plan security (la barre de recherche utilise le remplissage automatique, et le texte prédictif apparaît au fur et à mesure de votre saisie).
  2. Sélectionnez l’icône de chronologie.

 

 

« Micro-Segments »

 

Vous devez retrouver l’écran précédent, avec la sélection sur la vue Plan Security. Intéressons-nous à présent, sur le côté gauche de l’écran Plan Security, à la section Micro-Segments. Cette section est consacrée à la vue de sous-réseau et à la façon dont vous pouvez l’utiliser pour effectuer le suivi des flux entre plusieurs points.

Remarque : la segmentation des flux peut être obtenue à l’aide de vues filtrées par réseau VLAN/VXLAN, sous-réseau, dossier, cluster, machine virtuelle, port, balise de sécurité ou groupe de sécurité.

  1. Sélectionnez Last 1 Day (pour effacer la plage de données précédente).
  2. Sélectionnez la zone de liste déroulante, puis by Subnet.
  3. Nous pouvons analyser plus précisément les micro-segments par groupes secondaires (cette étape est indiquée à titre d’information uniquement).
  4. Cliquez sur Analyze pour renseigner les données.

 

 

Groupe de sécurité « Prod_MidTier »

 

Les architectes et administrateurs réseau font face quotidiennement à des difficultés d’identification des groupes/paramètres de sécurité en place, ce qui nécessite de récupérer beaucoup plus d’informations sur la topologie de conteneur avant de continuer à exécuter ou planifier la micro-segmentation. Voyons comment cela est possible dans une seule et même vue proposant une intégration granulaire aux réseaux superposés et sous-jacents.

  1. Dans la barre de recherche, tapez Nsx Security Group ’Prod_MidTier’ (la barre de recherche utilise le remplissage automatique, et le texte prédictif apparaît au fur et à mesure de votre saisie).
  2. Pour continuer, cliquez sur Search.

L’écran d’aide peut s’afficher (dans cette configuration de laboratoire) afin que l’utilisateur puisse bénéficier d’un guide instantané appelé le Security Group Pinboard. Ce guide permet de découvrir en détail la disposition de la topologie et de la vue. Lorsque vous avez lu intégralement ce guide d’aide, procédez comme suit.

  1. Pour continuer, cliquez sur l’icône de fermeture (x).

 

 

Règle de pare-feu : suivi

 

À l’aide de la barre de recherche, nous allons vous montrer comment suivre une règle de pare-feu dans votre environnement. Il s’agit uniquement d’un exemple de recherche d’objets associés à la sécurité dans une instruction simple et d’exportation des résultats.

 

Conclusion


Félicitations ! Vous avez terminé le module 1.

Dans ce module, nous vous avons présenté les étapes minimales requises pour faciliter la micro-segmentation. Ce module vous a également montré comment nous assurons un déploiement immédiatement opérationnel avec des fonctionnalités de suivi, d’alerte et de reporting en temps réel pour chaque objet ou groupe d’objets. En s’appuyant sur l’exemple du trafic est-ouest, ce module vous a montré combien vRealize Network Insight simplifie l’acquisition de données d’analyse réseau et leur utilisation pour générer automatiquement des règles de pare-feu dans le cadre de déploiements nouveaux ou préexistants.

Points clés à retenir de ce module :

Pour plus d’informations sur la fonctionnalité présentée dans ce module, consultez la page http://www.vmware.com/fr/products.

Fermez le navigateur Web Google Chrome.

Voilà qui conclut ce module. Vous pouvez enchaîner sur un nouveau module.


 

En savoir plus

 

 

Comment terminer le laboratoire

 

Pour terminer le laboratoire, cliquez sur le bouton END. Pour le continuer, cliquez sur le module à atteindre dans la liste ci-dessus.

 

Module 2 : visibilité à 360 degrés sur l’ensemble des réseaux virtuels et physiques (45 minutes)

Introduction


vRealize Network Insight inclut une fonctionnalité d’analyse avancée capable de collecter et d’afficher les données de configuration de l’ensemble des composants impliqués dans les couches superposées et sous-jacentes du réseau. Les données sont collectées en temps réel.

vRealize Network Insight propose cette fonctionnalité dans une interface utilisateur intelligente, et simplifie l’identification des problèmes ainsi que la visibilité des configurations de pare-feu et de réseau.

vRealize Network Insight propose cette fonctionnalité dans une interface utilisateur intelligente, et simplifie considérablement l’identification des problèmes ainsi que la visibilité des configurations de pare-feu et de réseau.

Ce module comprend les leçons suivantes :


Visibilité à 360° sur le réseau et dépannage


La présente section comprend les leçons suivantes :


 

Ouverture de Google Chrome

 

  1. Ouvrez Google Chrome sur le bureau du centre de contrôle.

Remarque : au moment de cette publication, Internet Explorer ne fonctionne pas avec vRealize Network Insight et n’est pas certifié pour une utilisation avec ce produit.

 

 

Chemin et topologie

 

Ce module utilise la fonction « Path and Topology » de vRealize Network Insight pour obtenir une visibilité à 360 degrés sur le réseau. La vue « Path and Topology » peut également s’étendre à l’hôte, aux réseaux L3, aux groupes de sécurité, etc., mais ce module est consacré uniquement au chemin.

Dans la console principale :

  1. Cliquez sur « Path and Topology ».
  2. Cliquez sur Path.

 

 

Couche sous-jacente de machine virtuelle

 

Penchons-nous à présent sur la section « VM Underlay ».

  1. La section VM Underlay située à droite de la section « VM Path Topology » affiche les informations sous-jacentes des machines virtuelles impliquées ainsi que leur connectivité aux commutateurs haut de rack et aux ports impliqués.
  2. La topologie du chemin de la couche sous-jacente de machine virtuelle est affichée ici.
  3. Les composants sont étiquetés sous Path Details.

 

 

  1. Dans cette section, la liste déroulante affichée en haut indique les machines virtuelles de terminal et les machines virtuelles actives en périphérie.
  2. Pour chaque machine virtuelle Edge, la liste déroulante adjacente affiche les adresses IP d’interface d’entrée et de sortie.

 

  1. À l’étape précédente, nous avons sélectionné la machine virtuelle Prod-DB-2.
  2. Le focus est donc modifié et défini sur l’adresse IP d’interface (VNIC) correspondante.
  3. Affiche la carte (topologie du chemin) de l’ensemble des objets de chemin.
  4. La section « Path Details » affiche les étiquettes et répertorie les composants.

Voilà qui conclut ce module. Vous pouvez enchaîner sur un nouveau module.

 

Conclusion


Félicitations ! Vous avez terminé le module 2.

Ce module nous a montré que vRealize Network Insight est en mesure de suivre le flux de données entre deux objets sur l’ensemble du réseau. vRealize Network Insight nous fournit une vue à 360 degrés des composants virtuels et physiques du chemin. Grâce à la fonction de cartographie et aux détails de la carte, il est très facile d’obtenir une présentation rapide des composants utilisés dans la communication réseau.

Tous les composants de la carte sont basés sur un snapshot des données réelles. Avant de passer au module suivant, n’hésitez pas à cliquer sur d’autres icônes de la carte de ce module pour jeter un œil sur les autres composants.


 

En savoir plus

 

Pour plus d’informations sur la fonctionnalité présentée dans ce module, consultez la page http://www.vmware.com/fr/products/vrealize-network-insight.

Voilà qui conclut ce module. Vous pouvez enchaîner sur un nouveau module.

Pour plus d’informations :

Poursuivez avec l’un des modules ci-dessous selon le thème qui vous intéresse.

 

 

 

Comment terminer le laboratoire

 

Pour terminer le laboratoire, cliquez sur le bouton END. Pour le continuer, cliquez sur le module à atteindre dans la liste ci-dessus. 

 

Module 3 : opérations et gestion NSX avancées (45 minutes)

Introduction


Introduction

vRealize Network Insight garantit une visibilité complète du point de vue des couches superposées et sous-jacentes. Ce module est consacré aux opérations avancées de NSX avec vRealize Network Insight. Il est important de noter que vRealize Network Insight fournit une vue en temps réel et une vue historique. L’intégration ne repose pas sur une requête SNMP simple, mais sur des informations de l’interface CLI et des métadonnées collectées en temps réel pour NSX.

Ce module comprend les leçons suivantes :


Opérations de gestion NSX avancées



 

Vérification de l’état du laboratoire

 

  1. Avant de poursuivre, assurez-vous que le paramètre « Lab Status » affiche l’état « Ready ».

Fermez les sessions de navigateur des modules précédents.

 

 

Ouverture de Google Chrome

 

  1. Ouvrez Google Chrome sur le bureau du centre de contrôle.

Remarque : au moment de cette publication, Internet Explorer ne fonctionne pas avec vRealize Network Insight et n’est pas certifié pour une utilisation avec ce produit.

 

 

Barre de recherche : NSX Manager

 

 

Utilisation de la barre de recherche dans l’écran de saisie

  1. Tapez NSX Manager (cette action répertorie trois gestionnaires NSX Manager).
  2. Cliquez sur Search.

 

 

Topologie : explication

 

Remarque : la topologie de l’environnement NSX n’affiche aucune information sur l’état de l’équilibrage de charge dans cette version.

  1. Pour obtenir des informations détaillées sur les services Edge, cliquez sur l’icône de machine virtuelle Edge.

 

Simulation interactive du laboratoire d’essai en ligne : opérations et gestion NSX avancées


Cette partie du laboratoire d’essai en ligne se présente sous forme de simulation interactive. Elle vous permet d’expérimenter des procédures dont l’exécution au sein de l’environnement de laboratoire en ligne demanderait trop de temps et de ressources. Dans cette simulation, vous pouvez utiliser l’interface logicielle comme si vous interagissiez avec un environnement en ligne.

  1. Cliquez ici pour ouvrir la simulation interactive. Elle s’ouvre dans une nouvelle fenêtre ou un nouvel onglet de navigateur.
  2. Lorsque vous avez terminé, cliquez sur le lien « Return to the lab » pour revenir au laboratoire.

Conclusion


Félicitations ! Vous avez terminé le module 3.

Ce module a illustré les capacités de vRealize Network Insight pour les opérations de gestion avancées. vRealize Network Insight offre une analyse approfondie des composants virtuels et physiques associés à NSX (couches superposées et sous-jacentes).


 

En savoir plus

 

Pour plus d’informations :

Poursuivez avec l’un des modules ci-dessous selon le thème qui vous intéresse.

 

 

 

Comment terminer le laboratoire

 

Pour terminer le laboratoire, cliquez sur le bouton END. Pour le continuer, cliquez sur le module à atteindre dans la liste ci-dessus.

 

Module 4 : introduction à la gestion de la sécurité des Clouds publics (30 minutes)

Introduction


Le département informatique de l’entreprise a besoin de visibilité sur l’état de ses charges de travail du point de vue du réseau et de la sécurité, que celles-ci soient hébergées on premise ou dans AWS. Si de nombreuses charges de travail AWS sont des sandbox pour les équipes de développement d’applications (DevOps), il est néanmoins important de les analyser. De plus en plus, les charges de travail de Cloud public répondent aussi aux besoins de production stratégiques de nombreuses entreprises. Lors du déploiement de charges de travail, le département informatique de l’entreprise doit être à même de faire les meilleurs choix en matière d’emplacement, de posture de sécurité et d’allocation de bande passante. Les entreprises qui disposent de schémas de trafic détaillés et de recommandations et d’analyses accessibles en matière de sécurité sont à même de prendre les décisions d’hébergement idéales pour répondre à leurs besoins métier.

vRealize Network Insight (vRNI) prend en charge le Cloud public Amazon Web Services (AWS). Les fonctions de surveillance du trafic de vRNI fournissent la visibilité nécessaire sur les structures AWS natives comme les Clouds privés virtuels, les machines virtuelles, les groupes de sécurité, les règles de pare-feu et les balises. vRNI analyse également les flux de trafic AWS pour fournir des vues liées à la sécurité et à la micro-segmentation des charges de travail de Cloud. Cela signifie que vous pouvez planifier la micro-segmentation et comprendre les schémas de trafic à l’aide des données collectées à partir de vos instances AWS.

Ce module comprend les leçons suivantes :


 

Configuration d’AWS

 

Passons en revue la configuration VPC d’AWS pour les besoins de ce laboratoire.

 

Simulation interactive du laboratoire d’essai en ligne : gestion de la sécurité des Clouds publics (AWS)


Cette partie du laboratoire d’essai en ligne se présente sous forme de simulation interactive. Elle vous permet d’expérimenter des procédures dont l’exécution au sein de l’environnement de laboratoire en ligne demanderait trop de temps et de ressources. Dans cette simulation, vous pouvez utiliser l’interface logicielle comme si vous interagissiez avec un environnement en ligne.

  1. Cliquez ici pour ouvrir la simulation interactive. Elle s’ouvre dans une nouvelle fenêtre ou un nouvel onglet de navigateur.
  2. Lorsque vous avez terminé, cliquez sur le lien « Return to the lab » pour revenir au laboratoire.

Conclusion


Félicitations ! Vous avez terminé le module 4.

Ce module a montré la capacité de vRealize Network Insight à comprendre les schémas de trafic et à planifier une micro-segmentation dans vos environnements de Cloud privé et de Cloud public. Cette capacité offre une visibilité inégalée sur les Clouds privés et publics pour la planification de micro-segmentation, la visibilité sur le réseau et la gestion.


 

En savoir plus

 

 

 

Comment terminer le laboratoire

 

Pour terminer le laboratoire, cliquez sur le bouton END. Pour le continuer, cliquez sur le module à atteindre dans la liste ci-dessus.

 

Module 5 : sécurité avec NSX-T (30 minutes)

Introduction


VMware NSX est une plate-forme de virtualisation et de sécurité réseau pour l’entreprise qui aide nos clients à passer à l’ère numérique.  À mesure que les développeurs adoptent de nouvelles technologies telles que les conteneurs, et avec l’augmentation du pourcentage de charges de travail exécutées sur des Clouds publics, la virtualisation de réseau doit s’étendre de manière à offrir une gamme complète de services de réseau et de sécurité de manière native dans ces environnements.

NSX-T permet d’assurer la virtualisation de réseau dans un environnement multicloud et multihyperviseur. La technologie NSX que vous connaissez et utilisez depuis de nombreuses années est désormais disponible pour les environnements de Cloud et de conteneurs. 

La plate-forme NSX-T a été spécifiquement conçue pour permettre aux fournisseurs d’infrastructure sous forme de service (IAAS) de proposer des fonctionnalités en libre-service à leurs utilisateurs. Vous pouvez également la déployer dans le cadre de l’infrastructure on premise afin de fournir un modèle de libre-service. La plate-forme NSX-T se définit également comme une infrastructure prête pour le développement. Elle s’intègre automatiquement avec le modèle de plate-forme sous forme de service (PaaS) Kubernetes et Redhat Openshift pour y apporter les indispensables règles réseau.

vRealize Network Insight introduit la prise en charge de NSX-T et permet ainsi de disposer d’une console unique pour les deux plates-formes. 

Ce module comprend les leçons suivantes :


Opérations de NSX-T


La présente section comprend les leçons suivantes :


 

Vérification de l’état du laboratoire

 

  1. Avant de poursuivre, assurez-vous que le paramètre « Lab Status » affiche l’état « Ready ».

Fermez les sessions de navigateur des modules précédents.

 

 

Ouverture de Google Chrome

 

  1. Ouvrez Google Chrome sur le bureau du centre de contrôle.

Remarque : au moment de cette publication, Internet Explorer ne fonctionne pas avec vRealize Network Insight et n’est pas certifié pour une utilisation avec ce produit.

 

Conclusion


Félicitations ! Vous avez terminé le module 5.

Dans ce module, nous vous avons montré comment rendre NSX-T opérationnel et comment utiliser vRealize Network Insight pour gérer plusieurs instances de NSX de manière transparente au sein d’une même interface utilisateur constituant une console unique. Nous avons examiné ces fonctionnalités opérationnelles exclusives de NSX-T :

Pour plus d’informations sur la fonctionnalité présentée dans ce module, consultez la page http://www.vmware.com/fr/products.

Fermez le navigateur Web Google Chrome.

Voilà qui conclut ce module. Vous pouvez enchaîner sur un nouveau module.


 

En savoir plus

 

 

Comment terminer le laboratoire

 

Pour terminer le laboratoire, cliquez sur le bouton END. Pour le continuer, cliquez sur le module à atteindre dans la liste ci-dessus.

 

Conclusion

Merci d’avoir participé aux laboratoires d’essai en ligne VMware. Visitez le site http://hol.vmware.com/ pour poursuivre ce laboratoire en ligne.

SKU du laboratoire : HOL-1829-01-NET

Version : 20180417-200015