Laboratórios práticos da VMware - HOL-1889-01-EMT


Visão geral do laboratório - HOL-1889-01-EMT - Internet das Coisas (IoT): VMware Pulse IoT Center e LIOTA (Little IoT Agent)

Orientação do laboratório


Observação: Este laboratório levará mais de 90 minutos para ser concluído. O horário disponível deve ser suficiente para apenas um ou dois módulos. Os módulos são independentes. Dessa forma, você pode começar do início de qualquer módulo e continuar dali. Use o Índice para acessar qualquer módulo à sua escolha.

Ele pode ser acessado no canto superior direito do Manual do laboratório.

O VMware Pulse IoT Center é uma solução completa de gerenciamento de infraestrutura que possibilita às organizações de tecnologia operacional (TO, Operational Technology) e TI integrar, gerenciar, monitorar e proteger casos de uso de IoT. O LIOTA, um componente do Pulse IoT Center Agent, é um projeto de código aberto que oferece praticidade aos desenvolvedores de soluções de IoT para a criação de aplicativos de orquestração de dados de sistemas de perímetro. Neste laboratório, você explorará os recursos do VMware Pulse IoT Center como também integrará um gateway IoT.  Além disso, você ganhará experiência usando o LIOTA.

O objetivo deste laboratório é oferecer uma visão geral da solução da VMware sobre a Internet das Coisas (IoT, Internet of Things) mostrando os recursos do VMware Pulse IoT Center e do LIOTA. O laboratório ajudará o usuário a se familiarizar com o console usado para gerenciar, monitorar e proteger a infraestrutura de IoT.

Lista de módulos do laboratório:

 Responsáveis pelo laboratório:

  • Módulo 1: Sheng Sheen, arquiteto de soluções de parceiros da equipe, EUA
  • Módulo 2: Kevin Brady, engenheiro de soluções de parceiros sênior, EUA
  • Módulo 3: Sheng Sheen, arquiteto de soluções de parceiros da equipe, EUA

Este manual do laboratório pode ser obtido por download no site de Documentos de laboratório prático em:

http://docs.hol.vmware.com

Este laboratório pode estar disponível em outros idiomas.  Este documento pode orientar você pelo processo de definir sua preferência de idioma e ter um manual localizado implantado com seu laboratório:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Localização do Console principal

 

  1. A área na caixa VERMELHA contém o Console principal.  O Manual do laboratório está na guia à direita do Console principal.
  2. Um laboratório específico pode ter outros consoles em guias separadas na parte superior esquerda. Se necessário, você será direcionado para abrir outro console específico.
  3. Seu laboratório começa com 90 minutos no cronômetro.  Não é possível salvar o laboratório.  Todo o seu trabalho deve ser feito durante a sessão do laboratório.  No entanto, é possível clicar em EXTEND para estender o tempo até 9 horas e 30 minutos. Cada clique acrescenta uma hora.

 

 

Prompt ou marca d'água de ativação

 

Quando você iniciar o laboratório pela primeira vez, poderá ver uma marca d'água no desktop. Ela indica que o Windows não está ativado.  

Um dos principais benefícios da virtualização é que as máquinas virtuais podem ser movidas e executadas em qualquer plataforma.  Os Hands-on-Labs utilizam esse benefício, e é possível executá-lo em vários data centers.  No entanto, esses data centers podem não ter processadores idênticos, o que aciona uma verificação de ativação da Microsoft pela Internet.

A VMware e os laboratórios práticos estão em total conformidade com os requisitos de licenciamento da Microsoft.  O laboratório que você está usando é um pod autocontido e não tem o acesso completo à Internet necessário para que o Windows verifique a ativação.  Sem o acesso completo à Internet, esse processo automatizado falha, e a marca d'água é exibida.

Esse problema superficial não afeta o seu laboratório.  

 

 

Métodos alternativos de entrada de dados pelo teclado

Durante este módulo, digite o texto no Console principal. Além da digitação direta, há dois métodos muito práticos que facilitam a entrada de dados complexos.

 

 

Clicar e arrastar o conteúdo do manual do laboratório para a janela ativa do console

 
 

Você também pode clicar e arrastar textos e comandos da interface de linha de comando (CLI, Command Line Interface) diretamente do Manual do laboratório para a janela ativa no console principal.  

 

 

Observe a parte inferior direita da tela

 

Verifique se foram concluídas todas as rotinas de inicialização do seu laboratório e se ele está pronto para você começar. Se aparecer algo diferente de "Ready", aguarde alguns minutos.  Após cinco minutos, se o laboratório ainda não aparecer como "Ready", peça ajuda.

 

 

Acesso ao teclado internacional on-line

 

Você pode também usar o teclado internacional on-line do Console principal.

  1. Clique no ícone de teclado que fica na barra de tarefas de Início Rápido do Windows.

 

 

Clique uma vez na janela ativa do console

 

Neste exemplo, você utilizará o teclado on-line para inserir o símbolo "@" usado em endereços de e-mail. Nos layouts de teclado dos Estados Unidos, pressione Shift+2 para inserir o sinal "@".

  1. Clique uma vez na janela ativa do console.
  2. Clique na tecla Shift.

 

 

Clique na tecla @

 

  1. Clique na "tecla @".

Observe o símbolo @ inserido na janela ativa do console.

 

Apresentação do Pulse IoT Center e LIOTA (Little IoT Agent)



 

O que é o VMware Pulse IoT Center

 

O que é o VMware Pulse IoT Center?

Veja a seguir alguns termos-chave que você ouvirá com frequência em discussões de IoT. Os mais importantes (que podem ser novos para algumas pessoas) são Perímetro e Sistema de perímetro ou Gateway e TO. Perímetro é um termo geral que descreve os sistemas de computação que executam o processamento de dados próximo à origem dos dados, incluindo sensores, atuadores e dispositivos que interagem e se comunicam com dados em tempo real de produtos e serviços inteligentes. Névoa é outro termo que você poderá ouvir referente a conceitos similares.

Terminologia principal de IoT

 

 

Arquitetura de uma solução de IoT

 

Uma arquitetura de IoT parece simples, mas é exponencialmente complicada pela diversidade, pelo dimensionamento e pela bidirecionalidade.

Em um exemplo de duas camadas, as câmeras IP ativas podem se comunicar por meio de conexões com ou sem fio diretamente com recursos de computação e outros componentes do datacenter em ambientes sem compartilhamento de localização. Embora seja simples, ela também não tem pontos de controle e não se presta a grandes estratégias de segurança em profundidade. Por exemplo, bots e malware da IoT que infectam centenas de milhares de câmeras IP e DVRs lançaram ataques DDoS contra provedores de serviços, resultando em grandes períodos de inatividade.

 No segundo exemplo, muitos dispositivos IoT são de baixa potência e usam diversos conjuntos de protocolos de rede. Esses dispositivos geralmente exigem gateways/sistemas de perímetro com compartilhamento de localização para se comunicar com aplicativos que residem em data centers, criando uma arquitetura de três camadas. Isso também oferece um ponto de inserção de serviço para serviços do Pulse e é a arquitetura principal de destino para os casos de uso atuais.

 

 

Camada de controle e conteúdo

 

Em um ambiente de aplicativos de IoT, é útil pensar em uma arquitetura pronta para IoT em termos de uma camada de conteúdo e uma camada de controle. A "camada de conteúdo" é onde todos os dados valiosos de informações dos objetos conectados são analisados para orientar decisões de negócios e a produtividade de processos. Ao passo que a "camada de controle" refere-se à própria infraestrutura da IoT, juntamente com os recursos para gerenciar, monitorar e protegê-la. Muita atenção é dispensada aos dados gerados e analisados a partir dos objetos, e esses dados são usados para resolver problemas essenciais entre muitos outros usos. No entanto, o que dizer sobre os objetos? Eles são de nível empresarial? Como estão sendo gerenciados e corrigidos? Eles estão protegidos? Há uma camada de infraestrutura inteira de IoT subjacente que ativa a camada de "conteúdo" e é parte integrante de toda implementação da IoT. O Pulse IoT Center concentra-se principalmente na solução desses problemas.

 

 

Esquema do VMware Pulse IoT Center

 

A divisão de serviços de alto nível é mostrada neste exemplo de esquema. O Perímetro representa um local de nuvem pública ou que não seja de data center, como uma instalação de fabricação, local de varejo, centro de distribuição ou qualquer local em que os sensores e gateways de IoT estejam localizados para facilitar os processos comerciais, operacionais ou outros processos industriais. Os agentes do Pulse IoT Center são executados em gateways nesses locais. As plataformas analíticas e de gerenciamento podem estar em um ou mais locais na nuvem, no datacenter ou na localização do perímetro, dependendo dos requisitos e das restrições para movimentação e processamento de dados. Largura de banda, potência, tempo de processamento e volume de dados se tornam fatores importantes em uma implantação de IoT e tornam o perímetro um local estratégico para a distribuição dos serviços de computação.

Esquema do gerenciamento de infraestrutura do Pulse IoT Center

Um esquema surgiu para mostrar a funcionalidade e os recursos necessários para gerenciar a camada de controle da IoT em ambientes de produção em escala empresarial. Os requisitos principais são:

Suporte para diversos protocolos

As ferramentas de gerenciamento de infraestrutura da IoT devem fornecer gerenciamento independente de fornecedor para uma grande variedade de protocolos e formatos de dados. Por meio do agente LIOTA executado em sistemas de perímetro e gateways e a experiência da VMware em gerenciamento de dispositivos líder do setor, podemos integrar dispositivos de IoT heterogêneos.

Detecção, configuração e gerenciamento automatizados de sistemas de perímetro

As soluções de gerenciamento de IoT exigem integração automatizada, atualizações de software e ações oportunas de acordo com regras pré-configuradas.

Capacidade para monitorar, analisar e orquestrar dados

Fornecimento de controle total de dados, gerenciando-os de acordo com regras pré-definidas.

Segurança desde o projeto

Todas as soluções de gerenciamento de infraestrutura de IoT devem fornecer segurança em todos os níveis do dispositivo e no ciclo de vida dos dados.

 

 

O Little IoT Agent (LIOTA)

 

O Little IoT Agent (LIOTA)

Para ter uma experiência de conexão verdadeiramente uniforme e completa, é importante criar uma estrutura de aplicativo de IoT que seja compatível com interoperabilidade. Nesse sentido, o primeiro passo é implementar uma arquitetura de três camadas que conecte seus dispositivos aos data centers por meio de gateways inteligentes.

Embora esses gateways sejam hubs excelentes, os diversos itens de IoT da organização continuam sendo incapazes de falar a mesma língua. Geralmente, esse problema é resolvido com a criação de diferentes versões de aplicativos de IoT para os mais variados tipos de gateways/dispositivos de perímetro, o que pode aumentar as despesas gerais. O LIOTA foi criado especificamente para simplificar essa tarefa por meio do fornecimento de um modelo comum e de componentes básicos para a unificação da aquisição e da orquestração de dados.

O que é LIOTA?

O LIOTA (Little IoT Agent) é um SDK de código aberto independente de fornecedor para a criação de aplicativos de gateway de IoT destinados a gerenciar, monitorar e orquestrar dados entre itens, gateways e nuvem/data center. O LIOTA pode ajudar a controlar onde, quando e como coletar informações de telemetria de dispositivos conectados e transferi-las para a nuvem ou para o data center. Para isso, ele fornece abstrações completas para acelerar o desenvolvimento de aplicativos de IoT e simplificar os fluxos de conexão e controle através da arquitetura de três camadas.

 

 

Requisitos e pré-requisitos

 

Pré-requisitos para instalação do Pulse IoT Center

A instalação básica do Pulse IoT Center exigirá seis máquinas virtuais e appliances

 

Módulo 1 – VMware Pulse IoT Center: visão geral do Console (30 minutos)

Introdução


Este módulo contém as seguintes lições:


 

Pulse IoT Center

 

A IoT está transformando rapidamente os modelos de negócios tradicionais e os processos operacionais para impulsionar a inovação e o crescimento. Uma infraestrutura pronta para IoT tem requisitos exclusivos ao integrar, configurar, gerenciar e proteger dispositivos conectados e, quando uma avalanche de casos de uso de IoT atingir sua organização, seus departamentos de TI e TO poderão ter dificuldades para acompanhar o ritmo. A VMware pode ajudar as organizações a alcançar excelência em infraestrutura de IoT e fornecer resultados de negócios bem-sucedidos que atendam às necessidades de suas organizações de TI e TO.

O que é o VMware Pulse IoT Center?

O VMware Pulse™ IoT Center™ é uma solução de gerenciamento de infraestrutura de IoT completa, segura e de nível empresarial que permite que a TO e a TI tenham controle total sobre seus casos de uso de IoT, desde o perímetro até a nuvem. Ele ajuda as empresas a integrar, gerenciar, monitorar e proteger todos os objetos e a infraestrutura de IoT.

Principais recursos

 

 

Principais componentes

 

Principais componentes

O Pulse IoT Center é composto por dois componentes principais:

 

 

Visão geral de serviços do Pulse

 

Visão geral de serviços do Pulse

 

Visão geral do Pulse IoT Center: passo a passo


Nesta lição, apresentaremos passo a passo uma visão geral sobre o Pulse IoT Center.


 

Fazer login no console do Pulse IoT Center

 

Para começar, faça login no console do Pulse IoT Center.

  1. Clique duas vezes no atalho do Google Chrome no desktop para iniciar o navegador.

 

 

Fazer login no console do Pulse IoT Center

 

Para começar, faça login no console do Pulse IoT Center. OBSERVAÇÃO: Quando você inicia o navegador Chrome, algumas guias do navegador podem abrir por padrão. Isso é esperado.

  1. Na barra de ferramentas de Favoritos, clique em VMware Pulse.
  2. Em Username, digite sysadmin. Esse é o nome de usuário padrão para administradores no VMware Pulse IoT Center.
  3. Em Password, digite VMware1!.
  4. Clique no botão Login para continuar.

 

 

Dashboard

 

Esta é uma visão geral da solução de IoT do Pulse. 

  1. A coluna do lado esquerdo é nosso painel de navegação principal. Como você pode ver, há várias seções diferentes do console que você está vendo.
    • Main Dashboard
    • Alert Definitions
    • Notifications
    • OTA Updates
    • Admin
    • Org Groups
    • Settings
  2. A seguir, você verá o dashboard principal. Nesta exibição, você vê vários módulos e colunas que mostram diferentes estatísticas sobre a implantação de IoT. Na exibição principal, você tem 8 dispositivos gerenciados: 7 dispositivos conectados e 1 sistema de perímetro.
  3. A coluna à extrema direita é uma exibição modular que pode ser alternada entre Managed Objects e Alerts.
  4. Há diversas maneiras de pesquisar e filtrar dispositivos incluindo:
    • Uma caixa de pesquisa
    • Grupos de organização
    • Filtragem direta de dispositivo

 

 

Objetos gerenciados

 

Você começará analisando um dispositivo individual.

  1. Na coluna à direita, selecione o menu suspenso Active Alerts e altere-o para All Managed Objects
  2. Clique no primeiro sistema de perímetro Edge System para visualizar os detalhes.

 

 

Sistema de perímetro

 

A seleção do registro de dispositivo na exibição de objetos gerenciados colocará isso (dispositivo/sistema de perímetro) em foco, permitindo que você visualize os detalhes:

  1. Incluindo o número de Objetos gerenciados associados a esse Sistema de perímetro. Você tem um sistema de perímetro e sete dispositivos conectados. Nenhum alerta ativo.
  2. Com o passar do tempo, tenho zero tendência de alerta.
  3. Vamos rolar a barra de rolagem para baixo para visualizar o restante dos detalhes dos objetos gerenciados.

 

 

Sistema de perímetro

 

Agora você pode visualizar as propriedades do gateway e as métricas do sistema.

  1. As Propriedades são valores relativamente estáticos que mudarão com pouca frequência ao longo do tempo.
  2. As Métricas são um conjunto de dados muito mais em tempo real, baseados em série temporal.
  3. Aqui é possível ativar gráficos adicionais para utilização da Memória.
  4. Basta passar o mouse sobre o gráfico e você poderá ir aos dados de série temporal com maior frequência. Abaixo, você tem um mapa de árvore de abrangência do gateway na extremidade esquerda e todos os dispositivos conectados no meio.
  5. Vamos rolar a barra de rolagem mais para baixo para visualizar o mapa de árvore de abrangência e todos os dispositivos conectados.

 

 

Sistema de perímetro

 

Você tem um mapa de árvore de abrangência (Child Hierarchy) do gateway na extremidade esquerda e todos os dispositivos conectados no meio.

  1. Selecione o dispositivo TemperatureSensor. O Simulator01BuildingTermostat deverá ser exibido.
  2. Clique no dispositivo Simulator01BuildingTermostatVMW16Sim003 para obter uma análise mais detalhada.

 

 

Dispositivo conectado

 

Com a análise mais detalhada de uma categoria e o dispositivo conectado, agora é possível visualizar os dados do item específico.

  1. Vamos rolar a barra de rolagem mais para baixo para visualizar o restante dos dados do dispositivo conectado.

 

 

Dispositivo conectado

 

Aqui é possível ver um dashboard muito semelhante de Propriedades do dispositivo conectado e de Métricas do dispositivo conectado. Neste caso, você está visualizando os dados de temperatura. Aqui, novamente é possível ver os dados de série temporal.

  1. Tente rolar o mouse enquanto estiver dentro da janela para ampliar ou reduzir o zoom.

 

 

Métricas do dispositivo conectado

 

Você também pode filtrar isso com base nas janelas de tempo inicial:

  1. Selecione Last 1 day no menu suspenso. OBSERVAÇÃO: Dependendo de quando esse ambiente de laboratório foi criado para você, talvez não haja muitos dados históricos. Dessa forma, quando você selecionar Last 1 Day, talvez o gráfico não tenha dados históricos suficientes para mostrar mais detalhes. O gráfico pode ter a mesma aparência que o gráfico de Last 1 hour.
  2. À medida que você muda o gráfico com tempo/dados mais amplos, em vez de exibir dados individuais de série temporal, serão mostrados os valores mínimo/máximo para facilitar a compreensão. OBSERVAÇÃO: Novamente, talvez não haja dados históricos se o ambiente acabou de ser criado.
  3. Selecione o link Edge System para subir um nível e voltar ao Sistema de perímetro.

 

 

Sistema de perímetro

 

De volta ao Sistema de perímetro,

  1. Role mais para baixo para visualizar o mapa de árvore de abrangência (Child Hierarchy) e todos os dispositivos conectados novamente. É possível ver várias categorias ao mesmo tempo. Como administrador, é possível obter uma visão holística de todos os dispositivos conectados e qual seria o impacto se esse gateway de perímetro fosse desativado por qualquer motivo.
  2. Selecione o dispositivo Elevator. O Simulator01BuildingElevatorVMW16Sim003 será exibido.
  3. Selecione o dispositivo Glass. O Simulator01BuildingGlasVMW16Sim003s será exibido.
  4. Selecione o dispositivo TemperatureSensor. O Simulator01BuildingTermostatVMW16Sim003 será exibido.
  5. Selecione All Managed Objects para continuar.

 

Criar e salvar um filtro


Nesta lição, você criará e salvará um Filtro, para que mais tarde possa encontrar um Gateway específico com facilidade.


 

Filtros de recursos

 

  1. Clique no ícone Filter ao lado do título Dashboard.
  2. Clique e defina Resource Filters como Edge Systems.
  3. Selecione a Propriedade "State" para ativar o filtro.
  4. Você deve inserir o estado califórnia, já que esse dispositivo existe na Califórnia.
  5. Clique em Add para adicionar o estado da propriedade como um filtro.

 

 

Filtros de recursos

 

Você pode adicionar um segundo filtro para indicar o número do andar. É possível continuar adicionando outros filtros para restringir o escopo, conforme necessário.

  1. Selecione a Propriedade "floor_no" para ativar o filtro no menu suspenso.
  2. Insira o número 3 para ativar o filtro de 3º andar.
  3. Clique em Add para adicionar a propriedade floor_no ao filtro. Agora você tem dois filtros: State e floor_no definidos.
  4. Role para baixo a barra de rolagem para continuar.

 

 

Salvar filtro

 

É possível adicionar Filtros de alerta adicionais. Você pode aplicar o filtro imediatamente ou salvar o filtro para uso futuro.

  1. Insira 3rd floor devices como o nome do Filtro.
  2. Clique em Save para salvar esse filtro.
  3. Você também deve clicar em Apply Filter para aplicar imediatamente esse filtro.

 

 

Filtrar objetos

 

Com esse filtro aplicado, a exibição de Objetos do filtro será atualizada para refletir apenas um único Sistema de perímetro.

  1. Na coluna do lado direito, selecione Filtered Objects e você verá um Sistema de perímetro listado.
  2. Selecione Edge System para analisar o Sistema de perímetro.

 

 

Filtrar objetos

 

Agora é mostrado o Sistema de perímetro e é necessário determinar que esse é realmente o Sistema de perímetro que você está procurando.

  1. Role para baixo a barra de rolagem até a seção Edge Systems Properties.

 

 

Filtrar objetos

 

  1. Você pode ver que este é realmente o Sistema de perímetro que você está procurando e que foi corretamente filtrado por State - califórnia e floor_no - 3.

 

Alertas e notificações


Nesta lição, você verá o passo a passo para criar um alerta e uma notificação.


 

Definições de alertas

 

Ainda conectado como sysadmin, você adicionará agora um novo Alerta.

  1. Comece selecionando ALERT DEFINITIONS.
  2. Clique em Add New para adicionar um novo Alerta.

OBSERVAÇÃO: Se, por algum motivo, você não estiver vendo a barra de navegação lateral, em que é possível selecionar as Definições de alerta, talvez a resolução da sua tela esteja muito baixa. Você pode aumentar a resolução ou escolher ALERT DEFINITIONS no menu suspenso à esquerda do logotipo da VMware.

 

 

Detalhes da definição de alerta

 

Aqui você definirá os detalhes do Alerta:

  1. Comece fornecendo-o um nome no campo Name: CPU Utilization
  2. Defina Object Type como Edge System.
  3. Defina Alert Type como Health.
  4. Defina Alert Severity como Warning.
  5. Wait Cycles e Cancel Cycles são números consecutivos, acima/abaixo dos valores de limite para disparar um alerta. Defina Wait Cycles como 1.
  6. Defina Cancel Cycles como 2.
  7. Clique em Next para continuar.

 

 

Sintomas

 

Agora você definirá um sintoma.

  1. Clique em Create Symptom.

 

 

Criar sintoma

 

O sintoma que você está definindo é o limite para uma porcentagem de utilização excessiva da CPU.

  1. Insira no campo Name: Excessive CPU.
  2. Selecione a severidade do aviso.
  3. Mantenha os padrões para o campo Wait Cycles.
  4. Mantenha os padrões para o campo Cancel Cycles.
  5. Selecione o tipo padrão em Type como Metric.
  6. Selecione o limite padrão em Threshold como Static.
  7. Em Condition, selecione CPU Utilization. OBSERVAÇÃO: Talvez você veja outro CPUUtilization sem espaços. Isso é esperado porque há outro Alerta com esse nome criado em um Alerta de amostra. Portanto, verifique se foi selecionado CPU Utilization com um espaço, no campo Condition, referente ao que você acabou de nomear.
  8. Selecione Greater than > no menu suspenso.
  9. Insira 2.0 como o limite de ativação. Observação: Este laboratório tem uma carga muito leve, portanto, a ativação deve ocorrer acima do limite de 2%.
  10. Clique em Save para continuar.

 

 

Sintomas

 

  1. Verifique se o Sintoma Excessive CPU está definido e marcado e clique em Next para continuar. OBSERVAÇÃO: Você pode ignorar com segurança a caixa de seleção Sample Symptom que está desmarcada. Ela é apenas um exemplo.

 

 

Recomendações

 

Em Recommendations, quando um alerta for emitido automaticamente, peça a alguém para verificar os processos parados.

  1. Clique em Create Recommendation.

 

 

Criar recomendações

 

  1. No campo Description, você deve inserir Check for stuck processes.
  2. Clique em Save para continuar.

 

 

Recomendação selecionada

 

  1. Verifique se a nova recomendação foi definida e está marcada. Clique em Next para continuar. OBSERVAÇÃO: Você pode ignorar com segurança a caixa de seleção Sample Recommendation Description que está desmarcada. Ela é apenas um exemplo.

 

 

Revisar e salvar

 

  1. Agora revise a definição do novo alerta e clique em Save para continuar.

 

 

Notificações

 

Para enviar uma notificação por e-mail quando um alerta é ativado, você deve criar uma nova Notificação.

  1. Selecione Notifications no painel de navegação esquerdo.
  2. Clique em Add New para adicionar uma nova notificação.

 

 

Adicionar notificação

 

  1. Você dará o nome CPU Alert a essa notificação.
  2. Em Description, insira Alert for excessive CPU utilization.
  3. Selecione em Object Type a opção Edge System.
  4. Em Severity, selecione Warning. Desmarque as outras gravidades.
  5. Em Type, selecione Health. Desmarque os outros tipos.
  6. Em Email, insira alertadmin@corp.loc
  7. Clique em Save para continuar.

 

 

Notificações

 

Agora você tem uma notificação configurada. Quando um alerta é ativado, um alerta por e-mail é enviado ao Administrador. Observe que o alerta ainda não foi ativado; avance para as próximas etapas, e o alerta será exibido mais tarde.

 

Usuários administradores


Nesta lição, você verá o passo a passo para adicionar um Usuário "Consoleadmin".


 

Administrador

 

  1. No painel de navegação esquerdo, selecione Admin.
  2. Clique em Create Admin.

 

 

Criar Administrador

 

Agora você criará um novo Administrador para fazer login no sistema.

  1. No campo Username, você dará a esse usuário o nome holuser.
  2. No campo Password, insira a senha VMware1!
  3. Confirm Password: VMware1!
  4. Mantenha a caixa de seleção Prompt User to change password on first login marcada.
  5. Em First Name, insira HOL.
  6. Em Last Name, insira User.
  7. Em Group Name, selecione o nome do grupo VMware no menu suspenso.
  8. Em Email Address, insira o endereço de e-mail holuser@corp.loc
  9. Selecione Save para continuar.

 

 

Administrador

 

Agora você elevará a função do Nome do usuário holuser para um Administrador de console.

  1. Clique no ícone de lápis para editar o Nome do usuário holuser.

 

 

Atualizar função

 

  1. Altere Role Name para Consoleadmin.
  2. Clique em Save para continuar.

 

 

Fazer logout

 

Agora você sairá do usuário sysadmin e voltará a fazer login como holuser.

  1. No menu sysadmin, selecione a opção Logout para sair.

 

 

Fazer login

 

Agora você fará login como holuser.

  1. Digite em Username holuser.
  2. Insira Password VMware1!
  3. Clique em Login

 

 

Alterar senha

 

Será necessário alterar a senha, uma vez que você definiu o padrão de alterar a senha no primeiro login.

  1. Insira Old Password: VMware1!
  2. Insira New password: VMware1!VMware1!
  3. Confirm new password: VMware1!VMware1!
  4. Clique em Update para continuar.

 

 

Contrato de licença de usuário final

 

Você deverá concordar com o Contrato de licença de usuário final.

  1. Marque a caixa de seleção I Agree to the Terms of Service.
  2. Marque a caixa de seleção I Agree to the Terms of Service novamente na parte inferior.
  3. Selecione o botão Accept para continuar.

 

 

Alertas ativos

 

Agora que você fez login e já se passou tempo suficiente, o alerta foi realmente ativado. Um de nossos dispositivos ultrapassou o limite de CPU que configuramos anteriormente.

  1. É possível ver que há um alerta relacionado à integridade (1 Health).
  2. Role para baixo a barra de rolagem para ver a Tendência de alerta.

 

 

 

Tendências de alertas

 

É possível ver que a Tendência de alerta está começando a ser preenchida.

  1. Vamos analisar o Alerta de integridade 1 clicando no Alerta CPU Utilization que foi ativado.

 

 

Reconhecer alerta

 

É possível ver todos os dados aqui. A linha vermelha é o local no qual você definiu o limite de 2%. Você pode ver que a CPU esteve acima do limite muitas vezes de modo consistente para acionar esse alerta.

  1. Você pode limpar o Alerta selecionando o botão Acknowledge ou se ele ficar abaixo do limite o suficiente e de modo consecutivo, o Alerta se limpará por si só.

 

 

Alerta limpo

 

Agora você pode ver que os Alertas foram limpos.

 

Conclusão


Neste módulo, fornecemos uma visão geral rápida do Console do Pulse. Navegação, pesquisa, filtragem de dispositivos, exibição das propriedades e métricas do dispositivo. Você criou um alerta e uma notificação, viu um alerta sendo ativado e limpou os alertas.


 

Você terminou o Módulo 1

 

Parabéns por concluir o Módulo 1.

Se desejar obter informações adicionais sobre o Pulse IoT Center, acesse o site https://www.vmware.com/br/products/pulse.html

Continue em qualquer módulo abaixo que seja do seu interesse: 

 

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 2 – VMware Pulse IoT Center: integrar e atualizar gateway de IoT (30 minutos)

Introdução


Este módulo fornece uma introdução básica sobre como registrar um dispositivo de perímetro no Pulse IoT. Neste módulo, você registrará um dispositivo de perímetro simulado em um gateway simulado. Essa instalação geralmente é feita destinada a um dispositivo físico, mas devido a restrições de laboratório, o dispositivo de perímetro e o gateway são Máquinas virtuais. Os procedimentos usados são os mesmos que os usados em um hardware físico.

Este módulo contém as seguintes lições:

  • Fazer login no console do Pulse IoT
  • Fazer sideload de imagens no dispositivo de IoT
  • Validar registro do cliente do Liotd
  • Solução de problemas
  • Cancelar registro de dispositivo de IoT

 

Arquitetura do Pulse IoT Center

 

Visão geral do gateway/sistema de perímetro

  • O que é um gateway/sistema de perímetro? Um gateway de IoT é um dispositivo que funciona como o ponto de conexão entre dispositivos de IoT e a nuvem. Esse gateway pode ser um appliance de hardware ou um appliance virtual.
  • Por que os gateways são importantes? Eles são usados para dispositivos de IoT de acoplamento e separação e servem como o ponto de controle entre dispositivos de IoT sensíveis e a nuvem ou o data center. Também são usados para conectar dispositivos "simples" sem sistemas operacionais, como sensores, à rede.
  • Requisitos de gateway para executar agentes do Pulse IoT Center:
    • Os processadores ARM A8 e A9 e x86 são compatíveis.
    • Requisitos mínimos para que um dispositivo execute os agentes do Pulse IoT Center:
      • Sistema operacional com Python 2.7.9 ou superior (no momento, o Python 3.x não é compatível)
      • libc 2.19 ou versão posterior
      • libssl e libcrypto

Conexões de gateway para serviços do Pulse 

  • Conexões HTTPS do AW Agent para serviços do AirWatch
  • Conexão do agente LIOTA para o agente MQTT

Integração 

  • Os agentes do Pulse IoT Center devem ser implantados no gateway/dispositivo de perímetro para integração 
  • O pacote de instalação do agente é criado no console do AirWatch e implantado via SSH ou unidade flash 
  • Como medida de segurança, são geradas combinações exclusivas de nome do usuário/senha para registrar cada gateway 
  • O pacote é criptografado e usa uma frase secreta para implantação

Certificação 

  • Atualmente, a equipe QE de IoT tem critérios de certificação e está testando gateways
  • O LIOTA tem sido executado com êxito em todos os gateways testados até a data

 

Fazer login no console do Pulse IoT


 

Para começar, faça login no console do Pulse IoT Center. Se o navegador Google Chrome não estiver aberto, abra uma janela do Google Chrome.

  1. Clique duas vezes no atalho do Google Chrome no desktop para iniciar o navegador.

 

Iniciar o dashboard do Pulse IoT

 

Há duas guias na parte superior da janela do navegador Chrome:

  1. Dashboard do Pulse IoT.
  2. Dashboard administrativo do Pulse (que abriremos nos próximos passos).
  3. A janela do Console administrativo do Pulse deve estar aberta.

 

 

Fazer login no Console administrativo do Pulse IoT Center

 

Faça login no Console administrativo do Pulse IoT Center.

Observação: Nesta lição, você alternará entre dois consoles do Pulse com aparência muito semelhante, o Console administrativo, que você está abrindo agora, e o Console de gerenciamento de ciclo de vida. Observe que os nomes de usuário são diferentes: o console do Pulse usa "sysadmin" e o Console de gerenciamento de ciclo de vida usa "administrator". No entanto, ambos usam a mesma senha (VMware1!).

  1. Em Username, digite sysadmin. Esse é o nome de usuário padrão para administradores no VMware Pulse IoT Administrative Center.
  2. Em Password, digite VMware1!.
  3. Clique no botão Login para continuar. Pode demorar um pouco para a janela ser aberta. Seja paciente.

 

 

Dashboard administrativo do Pulse

 

Este é o Dashboard administrativo do Pulse. Clique em qualquer ícone do dashboard para explorá-lo à vontade. Quando terminar sua exploração, clique na segunda guia do navegador, destacada sobre o número (1). O Console de gerenciamento de ciclo de vida é aberto.

 

 

 

Fazer login como administrador no Console de gerenciamento de ciclo de vida

 

  1. Em Username, digite administrator. Esse é o nome de usuário padrão para administradores no Dashboard de ciclo de vida do VMware Pulse IoT.
  2. Em Password, digite VMware1!.
  3. Clique no botão Login para continuar. Pode demorar um pouco para a janela ser aberta. Seja paciente.

 

 

Explorar o Dashboard de ciclo de vida

 

Este é o Dashboard de gerenciamento de ciclo de vida do Pulse. Clique em qualquer ícone do dashboard para explorá-lo à vontade. Quando terminar sua exploração:

  1. No menu de contexto, clique em "Devices", caso ainda não o tenha feito.
  2. Expanda "Staging and Provisioning".
  3. Selecione "Staging".

OBSERVAÇÃO: Se o dashboard vertical não aparecer à esquerda, clique nas três barras horizontais ao lado de VMWARE, conforme mostrado abaixo, para expandir o dashboard.

 

 

 

Iniciar geração do pacote de sideload

 

Você gerará um arquivo tar do Linux, que será transferido por sideload para o dispositivo de IoT.

  1. Clique no botão Sideload para iniciar a geração do arquivo tar (o botão Sideload está destacado em AMARELO).

 

 

Gerar o pacote de sideload

 

  1. Digite uma frase secreta, que será usada em sessões PuTTY posteriores para autenticação. Você pode usar qualquer frase secreta, mas é recomendável usar VMware1! para manter a consistência. Anote a frase secreta, pois ela não pode ser redefinida. Observe que o nome da organização já foi preenchido.
  2. Clique em "Download" para iniciar o download do arquivo tar no servidor.

 

 

Criar arquivamentos

 

  1. Só passe para a seção seguinte quando o download do arquivo tar for concluído. O download será mostrado no canto inferior esquerdo da janela Sideload Staging Package. A mensagem "Please be patient" permanecerá em exibição. A operação estará concluída quando "SideLoadStaging...tar..." aparecer.
  2. Após a conclusão do download, você poderá fechar esta janela do navegador e passar para a seção seguinte.

 

 

Fazer sideload de imagens no dispositivo de IoT


Nesta sessão, você usará o WinSCP e o PuTTY para fazer a migração do arquivo tar para o dispositivo de IoT, que você registrará no Pulse. Você usará o WinSCP para criar um diretório temporário de download no dispositivo que está registrando e usará o PuTTY para instalar o agente LIOTA. Em seguida, você concluirá o processo e registrará o dispositivo no servidor Pulse.


 

Abrir o WinSCP

 

  1. Abra o atalho "gateway1" do desktop. Para isso, clique duas vezes no atalho para iniciar uma sessão do WinSCP.

 

 

Selecionar "Create New Folder"

 

No lado direito da janela do WinSCP (sob /tmp):

  1. Clique no ícone de pasta para abrir a janela "create a new folder" (se você passar o mouse sobre a pasta, será exibido "create new directory").

 

 

Criar diretório de download

 

 

  1. Dê o nome "pulse" para a pasta. Por padrão, a janela apresenta o nome de pasta padrão "new folder". Pressione a tecla Delete ou Backspace para apagar o nome "new folder" e digite "pulse" como o nome da pasta.
  2. Clique em "OK" para criar a pasta "/tmp/pulse".

 

 

Alterar diretório para "Pulse"

 

  1. Clique duas vezes na pasta "pulse" que acabou de criar para alterar o diretório para "/tmp/pulse".

 

 

Copiar o arquivo tar

 

 

  1. Arraste o arquivo SideLoadStagingfileofgateway de "Downloads" à esquerda para o diretório "pulse" à direita.
  2. O arquivo deverá aparecer sob "/tmp/pulse".

 

 

 

Fechar o WinSCP

 

  1. Feche o WinSCP, pois não é mais necessário que ele permaneça aberto.

 

 

Encerrar a sessão do WinSCP

 

  1. Clique em OK para encerrar a sessão do WinSCP.

 

 

Iniciar uma sessão do PuTTY

 

  1. Acesse a barra de tarefas e abra o PuTTY.

 

 

Abrir uma sessão do PuTTY para gateway1

 

  1. Clique em "gateway1" para selecioná-lo.
  2. Clique em "Open" para iniciar uma sessão do PuTTY com o servidor gateway1 do Linux.

 

 

Fazer login no gateway1

 

  1. Faça login como "holuser". Não há senha.

 

 

Alternar para o diretório de download do Pulse

 

  1. Digite "cd /tmp/pulse" para alternar para o diretório "pulse" que você criou anteriormente usando o WinSCP.

 

 

Validar os arquivos copiados para "/tmp/pulse"

 

  1. Digite "ls" para validar os arquivos.
  2. Verifique se o arquivo SideLoadStaging anteriormente copiado com o WinSCP está presente.

 

 

Descompactar o arquivo tar

 

Para descompactar o arquivo, use o comando tar do Linux.

  1. Digite "tar -xvzf./SideLoadStaging_Stagingfileforgateway_VMware.tar.gz".

Você pode fazer o seguinte:

  1. Arrastar o texto acima para a janela do PuTTY.
  2. Digitar "tar -xvzf./Side*" (o Linux expandirá o nome do arquivo para você).
  3. Usar o recurso de preenchimento automático para concluir o comando. Para isso, digite "./Side" e pressione TAB.

 

 

Verificar os arquivos descompactados

 

Após a conclusão do comando tar, digite "ls" para verificar os arquivos descompactados. Os arquivos estão exibidos em AZUL e VERMELHO na janela acima.

 

 

Alternar diretório para o diretório de instalação do agente

 

  1. Digite "cd agent" para mudar para o diretório do agente em que os arquivos tar foram descompactados.
  2. Digite "ls" para exibir os arquivos de instalação. Você verá os dois arquivos listados acima em VERDE.

 

 

Instalar o agente do Pulse

 

Para iniciar a instalação do agente do Pulse, invoque o script de instalação do shell do cliente ice. O comando exige privilégios administrativos. Portanto, é necessário usar o comando "sudo" juntamente com o shell de instalação.

Digite: sudo./ice-client-Linux-x86_64-1.0.994.sh

Você pode arrastar e soltar o comando na janela do PuTTY ou digitar "sudo./ice" e pressionar a tecla "tab" para preencher parte do nome de arquivo do shell de instalação. Em seguida, digite "-" e pressione "tab" novamente.

Pressione enter para iniciar a instalação.

 

 

Digitar a frase secreta

 

Ignore a mensagem "Failed to execute operation", ela faz parte do script de instalação.

A frase secreta é aquela definida no passo "Sideload Staging". Digite a mesma frase secreta que digitou no passo "Sideload Staging".

Dica: A frase secreta sugerida durante a criação do arquivo de sideload foi "VMware1!".

Nenhum texto será exibido quando você digitar.

Após digitar a frase secreta, pressione "enter".

 

 

 

Instalação bem-sucedida do agente Liotd

 

Se digitar a frase secreta correta, você receberá a mensagem "Installation Successful" e uma mensagem para executar o comando iotcc para registrar o sistema de perímetro.  Se o agente Liotd for instalado com êxito (mensagem "Installation Successful"), pule o próximo passo.

 

 

 

Falha ao instalar LiotD

 

Se você receber a mensagem destacada acima em AMARELO, provavelmente você digitou a frase secreta errada. Nesse caso, execute o instalador novamente a partir do passo acima (sudo./ice-client-Linux-x86_64-1.0.994.sh) e digite a frase secreta que você definiu quando criou o pacote de sideload. Depois de instalar o agente Liotd, prossiga para o próximo passo.

 

 

INICIAR O CLIENTE IOTCC

 

  1. Digite o comando "sudo /opt/ice-client/iotcc" para iniciar a sessão de registro do appliance no gateway.

O comando exige privilégios administrativos, portanto, use o prefixo "sudo". Não digite a ID de usuário por enquanto.

Leia antes de continuar: os próximos passos exigirão que você alterne entre a sessão do PuTTY e o dashboard do Pulse, onde você copiará uma ID de usuário e uma senha de uso único do console do Pulse para a janela do PuTTY. A ID e a senha são necessárias para a conexão com o gateway. Essas credenciais podem ser obtidas no dashboard do Pulse, conforme mostrado nos passos a seguir. As credenciais só podem ser usadas uma vez e são exclusivas da sessão. Faça anotações nos passos a seguir ao alternar entre a sessão do PuTTY e o console do Pulse.

 

 

RETOMAR O CONSOLE DO PULSE

 

  1. Clique em "Staging & Provisioning" para abrir o navegador Chrome novamente.

 

 

Selecionar a guia "VMware Pulse"

 

  1. Nos próximos passos, você retomará o Console administrativo do Pulse. Para retornar ao console do Pulse, clique na guia "VMware Pulse" no navegador.

 

 

Abrir visualização de administrador

 

  1. Para abrir a visualização de administrador, clique no ícone "ADMIN" no menu à esquerda.

 

 

Abrir janela Onboarding Credentials

 

  1. Clique em "Onboarding Credentials".

 

 

GERAR CREDENCIAIS DE INTEGRAÇÃO

 

  1. Clique em "Generate Onboarding Credentials" para gerar o conjunto de credenciais de uso único a ser utilizado para registrar o appliance no gateway.

 

 

COPIAR CREDENCIAIS para sessão do PuTTY

 

Nos passos a seguir, serão geradas uma ID de usuário e uma senha de uso único. Siga as instruções cuidadosamente. Não use o recurso de recortar e colar, use a função de cópia destacada acima. As credenciais serão copiadas uma de cada vez.

Mais uma vez ressaltamos que você deve usar o botão "Copy", e não o recurso de recortar/colar, para copiar as credenciais. Use o botão "Copy" destacado acima para copiar o login e a senha, um de cada vez, para o console do PuTTY. As credenciais de uso único para login no agente Liotd serão geradas como mostrado acima.

Observação: É importante garantir que você use o botão "Copy" para copiar o login e a senha para a janela do PuTTY. Se você tentar usar o recurso recortar/colar ou arrastar e soltar, ocorrerá falha na autenticação, e será necessário repetir esse passo.

 

 

Copiar login de uso único

 

Quando você clicar em "Copy", o texto será destacado em AZUL. Ressaltamos mais uma vez: NÃO use recortar/colar, use o botão (2) "Copy".

 

 

Colar as credenciais de login na janela do PuTTY

 

Volte para a janela do PuTTY, clique com o botão DIREITO do mouse na linha "User ID". Será exibida a ID de usuário copiada do Console administrativo do Pulse. Pressione a tecla enter.Observe que a ID de usuário é exclusiva da sua sessão e, portanto, é diferente da ID de usuário exibida acima.

 

 

ID de usuário digitada com êxito

 

 

 

Copiar senha de uso único do console do Pulse

 

Volte ao Console administrativo do Pulse e use o botão "Copy" para copiar a senha.

Quando você clicar em "Copy", o texto será destacado em AZUL. Ressaltamos mais uma vez: NÃO use recortar/colar, use o botão (1) "Copy".

 

 

Colar senha de uso único na janela do PuTTY

 

  1. Clique com o botão direito do mouse depois de "Password", da mesma forma que fez com "User ID". Observe que o texto copiado não será exibido. O Linux não exibe texto de senha. Após copiar a senha, pressione enter.
  2. Em alguns minutos, você receberá a mensagem "Liotad started" indicando que o processo de inicialização do daemon no appliance foi iniciado. Esse processo levará entre 1 e 3 minutos. Seja paciente.

 

 

Liotd iniciado

 

  1. A conexão com o gateway foi iniciada. Seja paciente, pois o processo de conexão com o gateway pode levar entre 4 e 7 minutos.

 

 

Registro do Liotd bem-sucedido

 

  1. Se o registro for bem-sucedido, você receberá a mensagem "Registration Successful".

Se você receber essa mensagem, o capítulo estará concluído, e você poderá passar para o próximo capítulo para validar o registro do Liotd. Se você não receber essa mensagem e se passarem mais de 5 a 7 minutos, é porque existe um problema com o registro no gateway.

Se ocorrer algum problema com o registro no gateway, você terá três opções:

  1. Passe para o capítulo "Solução de problemas" deste módulo.
  2. Saia deste módulo e passe para o módulo três (o Módulo 3 não depende deste módulo).
  3. Encerre e reinicie o laboratório.

Observação: Se optar por reiniciar o laboratório, você não precisará recomeçar a partir do Capítulo 1, você poderá retomar o laboratório no Capítulo 2.

 

Validar registro do cliente do Liotd



 

Fechar janela de credenciais

 

Feche a janela de credenciais, pois ela não é mais necessária. Clique em "Close".

 

 

Retornar ao console de validação e aprovisionamento

 

Para retornar ao Console de validação e aprovisionamento, clique na guia Staging & Provisioning.

 

 

Verificar registro

 

  1. No menu à esquerda, clique em "Devices".
  2. Agora, o Linux Gateway está registrado no Pulse IoT.
  3. Clique no nome do dispositivo que acabou de ser registrado.

 

 

Analisar informações sobre dispositivo

 

Analise as informações sobre o dispositivo.

 

 

Verificar relações de proxy

 

Role para baixo até "Proxy Relationships" e clique em "Child Count".

 

 

 

Analisar sensores associados ao dispositivo

 

São sensores que reportam dados ao dispositivo de IoT.

 

 

Retornar ao dashboard do Pulse

 

Os novos dispositivos também podem ser visualizados no dashboard do Pulse.

  1. Clique na guia "VMware Pulse" para atualizar o dashboard do Pulse.
  2. Vá até a barra de pesquisa na extrema direita e digite "vmwarehol". Será exibido o gateway "hol_gateway1". Esse é o gateway que você adicionou.
  3. Clique no gateway que aparece abaixo da barra de pesquisa.

 

 

Analisar informações sobre os dispositivos no Dashboard de sistemas de perímetro

 

O dashboard de sistemas de perímetro exibe informações sobre os dispositivos de perímetro gerenciados, como localização, estado e outras métricas. Role para baixo para analisar as informações sobre os dispositivos.

 

 

Analisar relações hierárquicas dos dispositivos

 

  1. Role para baixo até "Child Hierarchy".
  2. Clique em "SimulatedDevices".

 

 

Relações hierárquicas dos dispositivos exibidas

 

Exibe a hierarquia dos dispositivos, do gateway aos sensores individuais.

Isso conclui a parte obrigatória do Módulo 2. Você tem a opção de cancelar o registro do dispositivo instalado nesta etapa. Essa ação é opcional, ou seja, não é obrigatória para o Módulo 3. Você pode iniciar o processo de cancelamento do registro ou pular para o Módulo 3.

 

Cancelar registro de dispositivo de IoT


Esta seção é opcional. O cancelamento do registro do dispositivo não é necessário para este laboratório, mas se você desejar cancelar o registro do dispositivo que acabou de registrar neste módulo, siga estes passos.


 

Restaurar sessão do PuTTY

 

Se a janela da sessão do PuTTY usada anteriormente neste módulo não estiver mais aberta no desktop do aluno, vá até a barra de tarefas e restaure a sessão do PuTTY.

 

 

 

Cancelar registro do dispositivo usando o PuTTY

 

Para cancelar o registro do dispositivo de IoT, digite o comando "sudo /opt/ice-client/agent unenroll".

 

 

Excluir arquivos de instalação

 

Desinstale os arquivos de instalação.

Digite o comando "sudo /opt/ice-client/agent uninstall".

 

 

Continuar com a desinstalação

 

Se essa mensagem de erro aparecer, ignore-a. A desinstalação limpou os arquivos de instalação. A execução do comando "sudo /opt/ice-client/agent uninstall" apenas confirma que a limpeza realizada pelo comando "sudo /opt/ice-client/agent unenroll" foi bem-sucedida.

 

 

Verificar cancelamento de registro no console do AirWatch/Pulse

 

  1. Retorne ao Console de gerenciamento de ciclo de vida do AirWatch/Pulse. É possível que ele tenha ficado na bandeja do sistema após os passos anteriores.

Se ele não estiver mais aberto, retorne ao navegador Chrome e clique na segunda guia para acessar o Console de gerenciamento de ciclo de vida do AirWatch/Pulse. Se o tempo limite da sessão tiver se esgotado, você precisará fazer login novamente. O login é "administrator" e a senha é "VMware1!".

 

 

Selecionar a guia do console do AirWatch

 

 

 

Selecionar a visão detalhada

 

  1. Selecione "details view".

 

 

Abrir visualização de lista do dispositivo

 

  1. Clique em "List View".

 

 

Verificar se o registro do dispositivo foi cancelado

 

Agora o dispositivo informa que seu registro foi cancelado.

 

 

 

Selecionar o gateway

 

Clique no nome do dispositivo "VMwarehol_gateway1_70077".

 

 

Verificar cancelamento de registro do dispositivo

 

Você verá que o registro do dispositivo foi cancelado e permanecerá cancelado até o dispositivo ser registrado novamente ou excluído.

Isso conclui esta etapa opcional e o Módulo 2.

 

Solução de problemas


Se você não receber a mensagem "Registration Successful" e se passarem mais de 5 minutos, é porque existe um problema com o agente LIOTA.  Provavelmente o problema é decorrente de uma falha na operação de cópia da ID de usuário/senha. Como a senha não é visível para o usuário, se ocorrer falha na operação de cópia e a senha não for copiada, a autenticação do dispositivo no servidor Pulse não ocorrerá.

Se isso acontecer, siga estes passos.

  1. Abra a janela do PuTTY, caso ela não esteja aberta.
  2. Digite "CTRL-C" para encerrar o processo atual do iotcc.
  3. Repita todos os passos a partir de "Iniciar o cliente Iotcc", com exceção da janela Onboarding Credentials, que ainda está aberta, conforme mostrado na captura de tela abaixo. Clique em (2) "Generate Another Onboarding Credential" e execute os outros passos listados em "Iniciar o cliente Iotcc".
  4. Se o registro do Liotd for bem-sucedido, passe para "Verificar se dispositivos foram registrados"; caso contrário, prossiga para "Desinstalar cliente gerado incorretamente".

 

Restaurar janela do PuTTY

 

Se a janela da sessão do PuTTY não estiver ativa, clique no link na barra de ferramentas para restaurar a sessão do PuTTY.

Na janela da sessão do PuTTY, digite "CTRL-C" para encerrar o processo atual do iotcc.

 

 

 

Retornar ao dashboard do Pulse

 

Retorne ao console do AirWatch/Pulse para gerar novas credenciais de usuário/senha e clique em "ADMIN" no menu à esquerda.

 

 

Gerar outro conjunto de credenciais de uso único

 

Clique em "Generate Another Onboarding Credentials".

As credenciais geradas anteriormente não são mais válidas, pois são credenciais de uso único.

 

 

Iniciar cópia das credenciais de uso único

 

Você copiará um novo conjunto de credenciais para a janela do PuTTY, da mesma forma que fez anteriormente. Mais uma vez, não se esqueça de usar o botão "Copy", e não o recurso de recortar/colar ou arrastar/soltar.

 

 

Copiar login de uso único

 

Quando você clicar em "Copy", o texto será destacado em AZUL. Ressaltamos mais uma vez: NÃO use recortar/colar, use o botão (2) "Copy".

 

 

Colar login de uso único no PuTTY

 

Volte para a janela do PuTTY, clique com o botão DIREITO do mouse na linha "User ID". Será exibida a ID de usuário copiada do Console administrativo do Pulse. Pressione a tecla enter. Observe que a ID de usuário é exclusiva da sua sessão e, portanto, é diferente da ID de usuário exibida acima e da ID de usuário gerada nos passos anteriores. As credenciais são de uso único e exclusivas de cada registro.

 

 

Prompt de senha

 

Agora o prompt de senha é exibido.

 

 

Copiar senha de uso único

 

Volte ao Console administrativo do Pulse e use o botão "Copy" para copiar a senha.

Quando você clicar em "Copy", o texto será destacado em AZUL. Ressaltamos mais uma vez: NÃO use recortar/colar, use o botão (1) "Copy".

 

 

Colar senha de uso único no PuTTY

 

  1. Clique com o botão direito do mouse depois de "Password", da mesma forma que fez com "User ID". Observe que o texto copiado não será exibido. O Linux não exibe texto de senha.Após copiar a senha, pressione enter.
  2. Em alguns minutos, você receberá a mensagem "Liotad started" indicando que o processo de inicialização do daemon no appliance foi iniciado.Esse processo levará entre 1 e 5 minutos. Seja paciente.
  3. Se o registro for bem-sucedido, você receberá a mensagem "Registration Successful".
  4. Minimize a sessão do Putty, mas não a feche, pois ela será necessária no final deste módulo.

Se você não receber a mensagem "Registration Successful" e se passarem mais de 5 minutos, provavelmente o arquivo tar gerado durante os passos de geração de sideload não foi bem-sucedido. Nesse caso, você pode repetir os passos para gerar um novo arquivo de sideload, copiar e descompactar o arquivo tar e repetir o registro. A outra opção é encerrar o laboratório e recomeçar.

 

Conclusão


Nesta lição, você aprendeu a fazer o seguinte:

  1. Fazer login no console do Pulse IoT.
  2. Definir a visualização organizacional.
  3. Gerar e fazer download de um pacote de sideload padrão.
  4. Instalar e registrar um dispositivo de perímetro.

No próximo capítulo, você aprenderá a personalizar um pacote de sideload.


 

Você terminou o Módulo 2

 

Parabéns por concluir o Módulo 2.

Se você está procurando informações adicionais sobre IoT, experimente uma destas opções:

 Continue em qualquer módulo abaixo que seja do seu interesse.

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 3 – VMware Pulse IoT Center: LIOTA (45 minutos)

Introdução


Este módulo contém as seguintes lições:

  • Início rápido do LIOTA com VMware Pulse
  • Adicionar produto para coleta de métricas

 

Projeto LIOTA

 

PROJETO LIOTA - O agente inteligente da Big IoT

Para ter uma experiência de conexão verdadeiramente uniforme e completa, é importante criar uma estrutura de aplicativo de IoT que seja compatível com interoperabilidade. Nesse sentido, o primeiro passo é implementar uma arquitetura de três camadas que conecte seus dispositivos aos data centers por meio de gateways inteligentes.

Embora esses gateways sejam hubs excelentes, os diversos itens de IoT da organização continuam sendo incapazes de falar a mesma língua. Geralmente, esse problema é resolvido com a criação de diferentes versões de aplicativos de IoT para os mais variados tipos de gateways/dispositivos de perímetro, o que pode aumentar as despesas gerais.  O LIOTA foi criado especificamente para simplificar essa tarefa por meio do fornecimento de um modelo comum e de componentes básicos para a unificação da aquisição e da orquestração de dados.

O que é LIOTA?

O LIOTA (Little IoT Agent) é um SDK de código aberto independente de fornecedor para a criação de aplicativos de gateway de IoT destinados a gerenciar, monitorar e orquestrar dados entre itens, gateways e nuvem/data center. O LIOTA pode ajudar a controlar onde, quando e como coletar informações de telemetria de dispositivos conectados e transferi-las para a nuvem ou para o data center. Para isso, ele fornece abstrações completas para acelerar o desenvolvimento de aplicativos de IoT e simplificar os fluxos de conexão e controle através da arquitetura de três camadas.

Por que devo usar o LIOTA?

O LIOTA é funcionalmente útil em qualquer sistema de perímetro de IoT que exija gerenciamento, bem como nos dispositivos conectados a esse sistema. O LIOTA (escrito em Python) reside principalmente nos gateways/sistemas de perímetro de IoT e fornece às empresas uma maneira comum de gerenciar e aproveitar gateways de vários fornecedores em suas respectivas estruturas de IoT. Ele possibilita a interação entre qualquer dispositivo e qualquer componente do data center, por qualquer transporte e qualquer gateway/sistema de perímetro de IoT. Além disso, ele é fácil de usar e foi testado com êxito com vários componentes de gateway e nuvem, tanto da VMware quanto da comunidade, como o AWS IoT, o ThingWorx, o IBM Bluemix, a ferramenta de código aberto Graphite e, obviamente, o VMware Pulse™ IoT Center™.

 

 

Principais componentes

Principais componentes

Os aplicativos LIOTA são compostos de seis abstrações básicas que representam o fluxo de dados completo entre um dispositivo anexado ao sistema de perímetro e um aplicativo de data center. Eles são carregados e descarregados com um Gerenciador de pacotes.

  • Dispositivo conectado representa um dispositivo (uma fonte de dados anexada a ou em um gateway ou um sistema de perímetro de IoT)
  • DeviceComms é uma abstração dos mecanismos de comunicação entre o dispositivo e o sistema de perímetro
  • Sistema de perímetro representa as plataformas de hardware e software de um gateway ou um sistema de perímetro de IoT
  • Métrica representa um fluxo de série temporal de uma fonte de dados para um aplicativo de data center (um fluxo de tuplas, como números e carimbos de data/hora)
  • Componente do data center é uma abstração do protocolo e do formato exigidos pelo componente de data center
  • DCCComms é uma abstração dos mecanismos de comunicação entre o sistema de perímetro e o data center

Pacotes dinâmicos do LIOTA

Com o Gerenciador de pacotes, é possível carregar e descarregar pacotes do LIOTA. Um pacote do LIOTA é uma classe Python que apresenta:

  • Uma lista de dependências (de outros pacotes)
  • Código para a obtenção de configuração no registro e referências a objetos em outros pacotes
  • Um método de execução
  • Um método de limpeza

LIOTA no Github

https://github.com/vmware/liota

Contribuir com o LIOTA

Deseja invadir o LIOTA e adicionar seu próprio componente DCC? Ótimo! Basta replicar o projeto para começar a contribuir com o código.

 

Início rápido do LIOTA com VMware Pulse


Nesta lição, você modificará alguns arquivos de configuração e carregará esses arquivos no Pulse para gerar um novo pacote de sideload, que você usará para se registrar no gateway2.


 

Fazer login no console do Pulse IoT Center

 

Para começar, faça login no console do Pulse IoT Center.

  1. Clique duas vezes no atalho do Google Chrome no desktop para iniciar o navegador.

 

 

Fazer login no console do Pulse IoT Center

 

  1. Na barra de ferramentas de Favoritos, clique em VMware Pulse.
  2. Em Username, digite sysadmin. Esse é o nome de usuário padrão para administradores no VMware Pulse IoT Center.
  3. Em Password, digite VMware1!.
  4. Clique no botão Login para continuar.

 

 

Dashboard

 

No Dashboard, você iniciará o Console de gerenciamento de ciclo de vida.

  1. Clique em OTA Updates no painel de navegação à esquerda.

 

 

Console de gerenciamento de ciclo de vida

 

  1. Clique em PROCEED para continuar.

 

 

Console de gerenciamento de ciclo de vida

 

  1. Em User name, digite administrator.
  2. Em Password, digite VMware1!.
  3. Clique em Login para continuar.

 

 

Arquivos de configuração

 

Agora você está na organização chamada VMware.

  1. Verifique se o nome VMware aparece no cabeçalho superior.
  2. No desktop, clique duas vezes na pasta LIOTA para abri-la. OBSERVAÇÃO: Talvez você precise minimizar a janela do navegador para ver o desktop.
  3. Nessa pasta, há vários arquivos relacionados ao LIOTA. Você modificará um desses arquivos. Clique com o botão direito do mouse em general_edge_system.py e selecione Open with Edit with Notepad++.

O pacote de exemplo contém especificações do GeneralEdgeSystem. Substitua "EdgeSystemName" pela lógica para gerar automaticamente um nome exclusivo sempre que esse pacote for carregado com base no fluxo do usuário. O identificador exclusivo para a geração do nome exclusivo pode ser proveniente do sistema (endereço MAC) ou de dispositivos.

 

 

Editar general_edge_system.py

 

Neste exemplo, você mudará o nome do EdgeSystem que você registrará com o Pulse IoT Center. Sinta-se à vontade para usar seu próprio nome no formato NomeSobrenome1.

  1. Edite o nome do GeneralEdgeSystem para ser NomeSobrenome1.
  2. Clique no ícone Save na parte superior da tela para salvar o arquivo.
  3. Clique no X vermelho para fechar o Notepad++.

 

 

Arquivos e ações

 

Ao voltar para o Console de gerenciamento de ciclo de vida, você adicionará arquivos e ações.
OBSERVAÇÃO: Se, durante o laboratório, sua sessão de login no Console de gerenciamento de ciclo de vida expirar, faça login novamente usando este nome de usuário e esta senha: administrator/VMware1!

  1. Com o menu Devices selecionado à esquerda, clique em Staging & Provisioning para expandir os respectivos submenus.
  2. Em Staging & Provisioning, selecione Components.
  3. Em Components, selecione Files/Actions.
  4. Agora você está na página Files/Actions. Clique em Add Files/Actions para continuar.

 

 

Adicionar arquivos e ações

 

  1. Selecione Linux para continuar.

 

 

Adicionar arquivos e ações

 

  1. Aqui, você dará um nome para Files/Actions. Sinta-se à vontade para usar seu próprio nome no formato Nome Sobrenome. Esse nome será usado posteriormente quando você selecioná-lo para ser incluído no pacote de sideload. OBSERVAÇÃO: O nome do EdgeSystem que você usará está no formato NomeSobrenome1, que é diferente deste nome.
  2. Mantenha as outras opções com os valores padrão e clique na guia Files para continuar.

 

 

Adicionar arquivos e ações

 

Agora você adicionará ao sistema o arquivo general_edge_system.py editado.

  1. Na guia Files, clique em Add Files.

 

 

Adicionar arquivos e ações

 

  1. Clique no botão Choose Files para escolher o arquivo.

 

 

Adicionar arquivos e ações

 

  1. Na caixa de diálogo Open file, localizada dentro da pasta Desktop, clique na pasta LIOTA. OBSERVAÇÃO: Talvez você precise clicar na pasta Desktop à esquerda, caso ela ainda não esteja aberta.

 

 

Adicionar general_edge_system.py

 

  1. Clique no arquivo general_edge_system.py para selecioná-lo para adição. Lembre-se de que este é o arquivo que você modificou.
  2. Clique em Open para continuar.

 

 

Adicionar arquivos e ações

 

  1. Agora que você escolheu o arquivo, clique em Save para continuar.

 

 

Adicionar arquivos e ações

 

Forneça o Download Path (o caminho no gateway em que deseja fazer upload do arquivo) nesta janela.

  1. Em Download Path, digite o caminho /opt/liota-packages/.
  2. Clique em Save para continuar.

 

 

Adicionar arquivos e ações

 

Agora você adicionará mais um arquivo.

  1. Clique em Add Files novamente.

 

 

Adicionar arquivos e ações

 

  1. Clique no botão Choose Files para escolher o arquivo.

 

 

Adicionar iotcc_mqtt.py

 

  1. Clique no arquivo iotcc_mqtt.py para selecioná-lo para adição.
  2. Clique em Open para continuar.

Este é um exemplo de pacote de usuário que cria um objeto DCC do IoTControlCenter e registra o sistema de perímetro no IoTCC por meio do protocolo MQTT para adquirir o "sistema de perímetro registrado", isto é, o iotcc_edge_system. Esse pacote apresenta dependência do pacote de credenciais pré-carregado durante a instalação para fornecer as credencias e os parâmetros de configuração necessários no registro do Gerenciador de pacotes do LIOTA. As propriedades do sistema de perímetro podem ser definidas como o par 'key:value'. Você também pode definir a localização passando 'latitude:value' e 'longitude:value' como propriedades no pacote do usuário. Se a chamada de cancelamento do registro for incluída no método de limpeza, o registro do recurso será cancelado e todo o histórico será excluído do Pulse IoT Control Center, portanto faça um comentário sobre a lógica se não desejar que o registro do recurso seja cancelado quando o pacote for descarregado. O mecanismo de novas tentativas foi implementado para chamadas importantes, como registro, criação de relações ou definição de propriedades, para o caso de haver exceções. As opções User Configurable Retry e Delay Settings podem ser ajustadas pelo usuário com base no dimensionamento pretendido.

 

 

Adicionar arquivos e ações

 

  1. Agora que você escolheu o arquivo, clique em Save para continuar.

 

 

Adicionar arquivos e ações

 

Forneça o Download Path (o caminho no gateway em que deseja fazer upload do arquivo) nesta janela.

  1. Em Download Path, digite o caminho /opt/liota-packages/.
  2. Clique em Save para continuar.

 

 

Adicionar arquivos e ações

 

  1. Clique em Save para adicionar os arquivos.

 

 

Validação

 

Agora você passará para a seção Staging. Em Staging, você criará um pacote de sideload que adicionará arquivos com o nome Nome Sobrenome que você acabou de definir nos passos anteriores.

  1. Em Staging & Provisioning, selecione Staging para continuar.

 

 

Validação

 

  1. Clique no botão Add Staging.

 

 

Adicionar validação

 

  1. Clique em Linux para continuar.

 

 

Adicionar validação

 

Na guia General:

  1. Em Name, digite Nome Sobrenome. Aqui também você pode usar seu próprio nome se desejar.
  2. Em Agent, selecione Pulse-Linux-x86_64 - 1.0.994 no menu suspenso. Observação: Se o número da versão for maior, não tem problema. Selecione a versão que contém x86_64 no nome.
  3. Clique na guia Manifest localizada na parte superior da tela para continuar.

 

 

Adicionar validação

 

Agora você adicionará alguns arquivos/ações para criar o pacote de sideload.

  1. Clique em Add.

 

 

Adicionar validação

 

Nesta primeira ação, você instalará um certificado raiz.

  1. Em Action(s) To Perform, selecione Install Profile.
  2. Em Profile, clique na caixa de texto e selecione root cert.
  3. Clique em Save para continuar.

 

 

Adicionar validação

 

  1. Clique em Add para adicionar outra ação.

 

 

Adicionar validação

 

Nesta segunda ação, você adicionará o arquivo denominado Nome Sobrenome que você criou na seção anterior.

  1. Em Action(s) To Perform, selecione Install Files / Actions no menu suspenso.
  2. Em Files/Actions, comece a digitar Nome Sobrenome e selecione o nome Nome Sobrenome. Observação: Se tiver usado seu próprio nome, digite o nome correspondente.
  3. Clique em Save para continuar.

 

 

Adicionar validação

 

Agora as duas ações estão definidas. Este será o pacote de sideload que você gerará e que instalará o certificado raiz e adicionará os arquivos correspondentes que você definiu.

  1. Clique em Save para continuar.

 

 

Sideload

 

Agora que a validação denominada Nome Sobrenome foi definida, você poderá usá-la para gerar um pacote de validação de sideload.

  1. Na linha Nome Sobrenome, clique no ícone de Sideload para gerar o pacote de validação de sideload.

 

 

Gerar pacote de validação de sideload

 

O valor padrão de Organization Group deve estar listado como VMware.

  1. Em Passphrase, digite VMware1!.
  2. Clique em Download para continuar. Será gerado um arquivo tar.gz no diretório Downloads local.

 

 

Pacote de validação de sideload do SCP para o gateway2

 

Agora que o download do arquivo tar.gz foi concluído, você pode iniciar o SCP para o gateway2 a fim de copiar o pacote de sideload para o gateway2.

  1. Clique duas vezes no ícone do gateway2 no Desktop.

 

 

Pacote de validação de sideload do SCP para o gateway2

 

O aplicativo WinSCP será iniciado, e você poderá usá-lo para realizar o SCP do arquivo tar.gz para o gateway2.

  1. Clique no arquivo SideLoadStaging_FirstNameLastName_VMware.tar.gz e arraste-o para o diretório padrão /tmp directory on gateway2.

 

 

Pacote de validação de sideload do SCP para o gateway2

 

  1. Verifique se o arquivo SideLoadStaging_FirstNameLastName_VMware.tar.gz está no diretório /tmp.
  2. Clique no botão com o X vermelho para fechar o WinSCP.
  3. Clique em OK para encerrar a sessão e fechar o WinSCP.

 

 

SSH para gateway2

 

Agora você usará o SSH no gateway para descompactar o pacote de sideload e instalar o cliente.

  1. Clique no ícone do PuTTy na barra de tarefas para iniciá-lo.

 

 

SSH para gateway2

 

  1. Clique em gateway2.
  2. Clique em Open para continuar.

 

 

Fazer login no gateway2

 

  1. Faça login como holuser; nenhuma senha será solicitada.

 

 

Extrair arquivo SideLoadStaging

 

Agora você extrairá o arquivo tar.gz.

  1. Digite cd /tmp.
  2. Digite ls para exibir os arquivos. O arquivo SideLoadStaging_FirstNameLastName_VMware.tar.gz deverá aparecer.
  3. Digite tar -xvzf SideLoadStaging_FirstNameLastName_VMware.tar.gz para descompactar o arquivo.

 

 

Instalar o Client

 

Agora você instalará o Client.

  1. Digite cd agent.
  2. Digite ls para ver se o arquivo ice-client-Linux-x86_64-1.0.994.sh existe.
  3. Digite sudo ./ice-client-Linux-x86_64-1.0.994.sh para executar o script. Prossiga para o próximo passo.

 

 

Digitar a frase secreta

 

  1. Digite a frase secreta: VMware1!. Observação: Essa frase secreta deve ser igual à frase secreta definida no console.

 

 

Instalação bem-sucedida

 

  1. Você receberá a mensagem Installation successful.

 

 

Registrar sistema de perímetro

 

Observe que o sistema solicita que você execute /opt/ice-client/iotcc para registrar o sistema de perímetro. Veja a seguir o que você deverá executar.

  1. Digite sudo /opt/ice-client/iotcc. Veja os próximos passos para obter instruções sobre as credenciais de integração (ID de usuário e senha).

 

 

Gerar credenciais de integração

 

Para gerar as credenciais de integração, acesse o console.

  1. Selecione a primeira guia do navegador: VMware Pulse. Esse deve ser seu console do Pulse IoT.
  2. No painel de navegação esquerdo, clique em ADMIN.
  3. Clique no botão Onboarding Credentials no canto superior direito da tela.

 

 

Gerar credenciais de integração

 

  1. Clique no botão Generate Onboarding Credentials.

 

 

Gerar credenciais de integração

 

Na tela Onborading Credentials, você verá a ID de usuário e a senha fornecidas em Login User ID e Password. Para copiar o texto longo na área de transferência, use os botões Copy disponíveis.

  1. Clique no botão Copy ao lado de Login User ID.

 

 

Gerar credenciais de integração

 

Ao retornar à sessão do PuTTy do gateway2, você colará a ID de usuário.

  1. Clique no botão direito do mouse para colar a ID de usuário no terminal.

 

 

Gerar credenciais de integração

 

Repita o mesmo procedimento para a senha.

  1. Clique no botão Copy ao lado de Password.

 

 

Registro bem-sucedido

 

Ao retornar à sessão do PuTTy do gateway2, você colará a senha. Observação: Você não verá a senha, pois ela é oculta, mas ela deve ser colada. Se a operação não funcionar da primeira vez, tente novamente.

  1. Clique no botão direito do mouse para colar a senha no terminal. Você verá que o Liotad (Liota Daemon) foi iniciado e que o registro do EdgeGateway no Pulse IoT Center foi bem-sucedido.

 

 

Registro bem-sucedido

 

  1. Ao retornar ao console do Pulse IoT, clique no botão Close.

 

 

Dashboard

 

  1. Verifique se você está na primeira guia do navegador: VMware Pulse. Este é o console do Pulse IoT.
  2. Selecione Dashboard no painel de navegação esquerdo, caso ele ainda não tenha sido selecionado.
  3. Na caixa de pesquisa à direita, comece a digitar NomeSobrenome1 para pesquisar o EdgeGateway. OBSERVAÇÃO: Seu nome do EdgeGateway pode ser seu próprio nome e deve estar no formato NomeSobrenome1.
  4. Selecione o NomeSobrenome1 EdgeGateway para visualizar o dashboard correspondente.

 

 

Validar

 

  1. Valide o NomeSobrenome1 e o Dashboard de sistemas de perímetro é exibido.

 

 

Validar

 

  1. Volte para a segunda guia do navegador, Console de gerenciamento de ciclo de vida: Staging & Provisioning.
  2. Clique em Cancel para continuar.

 

 

Validar

 

  1. Em DEVICES -> List View, você verá agora a lista de dispositivos.
  2. A exibição da lista deverá mostrar o novo NomeSobrenome1 do EdgeGateway.

 

Adicionar produto para coleta de métricas


Nesta lição, você criará um novo pacote de software que será implantado no gateway. Isso publicará algumas métricas novas no Console do Pulse IoT.


 

Arquivos e ações

 

Observação: Talvez seja necessário fazer login novamente se a sessão tiver terminado. O nome do usuário/senha para este Console de gerenciamento de ciclo de vida é administrator/VMware1!
Agora você adicionará alguns arquivos e ações para realizar a coleta de algumas métricas do EdgeGateway.

  1. Verifique se você está na segunda guia do navegador, que é o Lifecycle Management Console.
  2. DEVICES deve estar selecionado no painel de navegação esquerdo.
  3. Selecione Staging & Provisioning.
  4. Selecione Components.
  5. Clique em Files/Actions.
  6. Clique no botão Add Files/Actions.

 

 

 

Adicionar arquivos e ações

 

  1.  Clique em Linux para continuar.

 

 

 

Geral

 

  1.  Na guia General, em Name insira Metric Collection.
  2. Selecione a guia Files para continuar.

 

 

 

Arquivos

 

  1.  Na guia Files, clique em Add Files.

 

 

 

Adicionar arquivos

 

  1. Clique no botão Choose Files para escolher o arquivo.

 

 

 

Adicionar arquivos

 

  1. Clique em iotcc_mqtt_edge_system_stats.py para selecioná-lo para adição.
  2. Clique em Open para continuar.

Esse é um pacote de amostra para usuário para publicar as estatísticas básicas do sistema de perímetro que acreditamos serem necessárias para monitorar o status de integridade do sistema de perímetro do Pulse IoT Control Center. Mecanismo opcional: se o dispositivo gerar uma exceção intermitente durante o processo da coleta de métricas, será necessário que seja tratada no código do usuário, caso contrário, se uma exceção for lançada do código do usuário, o processo de coleta será interrompido para essa métrica. Se o valor None for retornado pelo UDM (User Defined Method), o valor da métrica para essa instância do coletor específico não será publicado.

 

 

 

Adicionar arquivos

 

  1. Agora que você escolheu o arquivo, clique em Save para continuar.

 

 

 

Adicionar arquivos

 

Forneça o Download Path (o caminho no gateway em que deseja fazer upload do arquivo) nesta janela.

  1. Em Download Path, digite o caminho /usr/lib/liota/packages.
  2. Clique em Save para continuar.

 

 

 

Manifest

 

  1. Selecione a guia Manifest.
  2. Em Install a Manifest, clique em Add Action.

 

 

 

Adicionar manifest: Ação a ser realizada: Executar

 

 Em Add Manifest, você selecionará uma ação a ser realizada.

  1. No menu suspenso Action(s) to Perform, selecione Run.

 

 

 

Adicionar linha de comando do manifest e argumentos para serem executados

 

  1.  O Command Line and Arguments to run estará no formato de

    /usr/lib/liota/packages/liotad/liotapkg.sh load (valor de hash do nome de arquivo) 

    O nome do arquivo será iotcc_mqtt_edge_system_stats (sem a extensão .py). Será necessário encontrar o valor de hash do arquivo na próxima etapa e ele será 57f065963021cb2b15148d86b2e7f2c451f74b9d. Você pode deixar esse campo em branco por enquanto. Você o inserirá após encontrar o valor hash na próxima etapa.

  2. Clique no ícone Prompt de comando do Windows para iniciar um prompt e encontrar o valor de hash desse arquivo.

 

 

 

Encontrar o valor de hash do arquivo iotcc_mqtt_edge_system_stats.py

 

  1.  No Prompt de comando do Windows, digite cd Desktop\Liota
  2. Digite dir no prompt para ver uma listagem de diretórios para verificar se o arquivo iotcc_mqtt_edge_system_stats.py existe na pasta.
  3. Digite certutil -hashfile iotcc_mqtt_edge_system_stats.py SHA1 Esse valor de hash SHA1 de 57f065963021cb2b15148d86b2e7f2c451f74b9d é o que você precisa para o argumento da Linha de comando do manifest.

 

 

 

Adicionar linha de comando do manifest e argumentos para serem executados

 

  1. Insira agora o comando completo: /usr/lib/liota/packages/liotad/liotapkg.sh load iotcc_mqtt_edge_system_stats 57f065963021cb2b15148d86b2e7f2c451f74b9d OBSERVAÇÃO: Você deve selecionar o texto deste manual e arrastá-lo para a caixa de texto do ambiente do laboratório como um atalho em vez de digitá-lo.
  2. Clique em Save para continuar.

 

 

 

Salvar

 

 Agora uma Ação está definida para carregar o arquivo.

  1. Clique em Save para continuar.

 

 

 

Adicionar produto

 

 Agora você adicionará um novo produto.

  1. Selecione Product List View.
  2. Clique em Add Product.

 

 

 

Adicionar produto

 

  1.  Clique em Linux para continuar.

 

 

 

Adicionar produto: Geral

 

  1. Em Name, insira: Metric Collection
  2. Em Assignment Groups, comece digitando VMware e selecione o grupo exibido VMware (VMware).
  3. Selecione a guia Manifest para continuar.

 

 

 

Adicionar manifest

 

  1. Clique no botão Add para adicionar um Manifest.

 

 

 

Adicionar manifest

 

  1. Em Action(s) to Perform, selecione Install Files / Actions
  2. Em Files/Actions, comece digitando Metric Collection e selecione Metric Collection definido em Files/Actions na etapa anterior.
  3. Clique em Save para continuar.

 

 

 

Ativar

 

 Agora que você tem o novo Produto chamado Metric Collection definido, agora você está pronto para ativá-lo.

  1. Clique no botão Activate para ativar esse produto.

 

 

 

Visualizar atribuição de dispositivo

 

 Nesta tela, é possível ver os dispositivos que você pode atribuir.

  1. Clique no botão Activate para atribuir a coleta de métricas do produto aos dispositivos.

 

 

 

SSH para gateway2

 

 Agora que você ativou o novo produto, verá se ele está publicando as métricas no Pulse IoT Center.

  1. Clique no ícone do PuTTy para iniciar o Cliente PuTTY no SSH para gateway2.

 

 

 

SSH para gateway2

 

  1. Clique em gateway2.
  2. Clique em Open para continuar.

 

 

 

tail liota.log

 

  1. Faça login como holuser.
  2. No prompt, digite tail -f /var/log/liota/liota.log Você deverá ver algumas métricas publicadas no Pulse IoT Center. OBSERVAÇÃO: Embora você veja as métricas aqui, pode haver um atraso de 5 a 10 minutos antes de serem mostradas no console.

 

 

 

Dashboard

 

  1. Clique na primeira guia do navegador, que deve levá-lo ao Console principal do Pulse IoT.
  2. Clique em Dashboard caso ainda não esteja mostrando a exibição do Dashboard principal.
  3. Na coluna esquerda do menu suspenso, selecione All Managed Objects.
  4. Você deverá ver o Sistema de perímetro chamado NomeSobrenome1 na lista. Clique nesse Sistema de perímetro para continuar.

 

 

 

Dashboard do sistema de perímetro

 

 Agora você está no Dashboard do sistema de perímetro.

  1. Clique na barra de rolagem para obter a seção Edge System Metrics.

 

 

 

Métricas do sistema de perímetro

 

Aqui você verá as novas métricas publicadas em breve. Você não verá as Métricas do sistema de perímetro imediatamente. Se estiver disposto a esperar e atualizar a tela após cerca de 5 a 10 minutos, você verá as Métricas do sistema de perímetro sendo capturadas nesta exibição do dashboard. Você sabe que as métricas estão sendo publicadas quando você revisou o liota.log algumas etapas antes disso.

 

 

Conclusão


Neste módulo, você modificou alguns arquivos de configuração do LIOTA e adicionou arquivos ao Pulse IoT para gerar um novo pacote de sideload, que você usou para se registrar no gateway2. Em seguida, você criou um novo pacote de software que foi implantado e ativado no gateway para publicar algumas novas métricas no Console do Pulse IoT.


 

Você terminou o Módulo 3

 

Parabéns por concluir o Módulo 3.

Se você procura mais informações sobre o Pulse IoT e LIOTA, tente uma das opções a seguir:

Continue em qualquer módulo abaixo que seja do seu interesse.

 

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Conclusão

Agradecemos por participar dos Laboratórios práticos da VMware. Visite http://hol.vmware.com/ para continuar on-line o trabalho de laboratório.

Código SKU do laboratório: HOL-1889-01-EMT

Versão: 20180620-200729