VMware Hands-on Labs - HOL-1845-01-SLN-LT


Visão geral do laboratório - HOL-1845-01-SLN - Modernização da infraestrutura - Crie seu próprio SDDC

Orientação do laboratório


Observação: Este laboratório levará mais de 90 minutos para ser concluído. Estima-se que seja possível terminar de 2 a 3 módulos durante o horário disponível para você.  Os módulos não dependem uns dos outros. Assim, você pode começar do início de cada um deles e prosseguir de onde parou. Use o Índice para acessar qualquer módulo à sua escolha.

Ele pode ser acessado no canto superior direito do Manual do laboratório.

Este laboratório apresenta a importância de modernizar sua infraestrutura com as tecnologias VMware para aproveitar os benefícios de um data center definido por software (SDDC, Software Defined Data Center). Ele demonstra o processo e os requisitos para estender a virtualização de processamento, armazenamento e redes em todo o data center e adicionar o gerenciamento de operações inteligente para monitorar e administrar o ambiente de forma proativa.

Lista de módulos do laboratório:

Saiba o que significa “modernizar a infraestrutura” e descubra os benefícios que você pode obter ao estender a virtualização de processamento, armazenamento e redes em todo o data center e adicionar o gerenciamento de operações inteligente.  O laboratório apresentará uma visão geral de alto nível do processo necessário para modernizar sua infraestrutura com as tecnologias VMware e atingir o nirvana do SDDC.

Introdução aos recursos do vSphere 6.5 que facilitam criar e gerenciar sua infraestrutura virtual, estabelecendo a base para estender o ambiente de TI para as nuvens privada e pública e criar o alicerce para o seu SDDC.

Veja como é fácil estender a virtualização para o seu ambiente de armazenamento habilitando o VMware vSAN, a única solução de armazenamento integrada ao vSphere que fornece armazenamento hiperconvergente bastante resiliente e otimizado para Flash para máquinas virtuais.

Conheça os principais recursos do VMware NSX em um ambiente do vSphere e entenda a função que a virtualização de redes e segurança desempenha em seu SDDC.

 Responsáveis pelo laboratório:

 

Este manual do laboratório pode ser obtido por download no site de documentos de laboratórios práticos disponível aqui:

http://docs.hol.vmware.com 

Este laboratório pode estar disponível em outros idiomas.  Para definir sua preferência de idioma e ter um manual traduzido implantado com seu laboratório, este documento pode orientá-lo pelo processo:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Local do console principal

 

  1. A área na caixa VERMELHA contém o console principal.  O Manual do laboratório está na guia à direita do console principal.
  2. Um laboratório específico pode ter outros consoles em guias separadas na parte superior esquerda. Se necessário, você será direcionado para abrir outro console específico.
  3. Seu laboratório começa com 90 minutos no cronômetro.  Não é possível salvar o laboratório.  Você deve fazer todo o seu trabalho durante a sessão do laboratório.  No entanto, é possível clicar em EXTEND para estender o tempo.  Se você estiver em um evento da VMware, poderá estender o tempo do laboratório duas vezes, por no máximo 30 minutos.  Cada clique acrescenta 15 minutos.  Exceto pelos eventos da VMware, você pode estender o tempo do seu laboratório por até nove horas e 30 minutos. Cada clique acrescenta uma hora.

 

 

Métodos alternativos de entrada de dados pelo teclado

Durante este módulo, digite o texto no console principal. Além da digitação direta, há dois métodos muito práticos que facilitam a entrada de dados complexos.

 

 

Clicar e arrastar o conteúdo do manual do laboratório para a janela ativa do console

Você também pode clicar e arrastar textos e comandos da interface de linha de comando (CLI, Command Line Interface) diretamente do Manual do laboratório para a janela ativa no console principal.  

 

 

Acesso ao teclado internacional on-line

 

Você pode também usar o teclado internacional on-line do console principal.

  1. Clique no ícone de teclado que fica na barra de tarefas de início rápido do Windows.

 

 

Prompt ou marca d'água de ativação

 

Quando você iniciar o laboratório pela primeira vez, talvez observe uma marca d'água no desktop. Ela indica que o Windows não está ativado.  

Um dos principais benefícios da virtualização é que as máquinas virtuais podem ser movidas e executadas em qualquer plataforma.  Os laboratórios práticos utilizam esse benefício, e é possível executá-los em vários data centers.  No entanto, esses data centers podem não ter processadores idênticos, o que aciona uma verificação de ativação da Microsoft pela Internet.

A VMware e os laboratórios práticos estão em total conformidade com os requisitos de licenciamento da Microsoft.  O laboratório que você está usando é um pod autocontido e que não tem o acesso completo à Internet necessário para que o Windows verifique a ativação.  Sem o acesso completo à Internet, esse processo automatizado falha, e a marca d'água é exibida.

Esse problema superficial não afeta seu laboratório.  

 

 

Observar a parte inferior direita da tela

 

Verifique se foram concluídas todas as rotinas de inicialização do seu laboratório e se ele está pronto para você começar. Se aparecer algo diferente de "Ready", aguarde alguns minutos.  Após cinco minutos, se o laboratório ainda não aparecer como "Ready", peça ajuda.

 

Módulo 1: Introdução à modernização de TI (15 minutos)

Introdução


Este módulo contém as seguintes lições:


Criação de um caso voltado à infraestrutura moderna


Saiba o que significa modernizar a infraestrutura

A modernização da infraestrutura exprime a ideia de aproveitar o data center definido por software (SDDC), o que envolve a virtualização dos recursos de processamento, armazenamento e rede.  Neste laboratório, abordaremos os produtos da VMware vSphere 6.5 (processamento), vSAN (armazenamento) e NSX (rede) para demonstrar como modernizar sua infraestrutura e utilizaremos o vRealize Operations (vROps) para monitoramento e alertas.


 

Evolução digital na era multi-cloud

Como você sabe, estamos vivendo uma importante mudança na infraestrutura do data center. A tecnologia de virtualização transformou a virtualização do processamento. Porém, isso gerou uma incompatibilidade entre a camada de processamento altamente eficiente e o restante do data center, especificamente os serviços de armazenamento e sistema de rede compartilhados. Dessa forma, muitas organizações enfrentam altos custos de armazenamento, gerenciamento complexo e flexibilidade limitada do ponto de vista de sistema de rede.

Além desses três desafios básicos, três tendências de TI estão aumentando a pressão sobre a infraestrutura e as operações de TI:

Certamente, o data center antigo não é capaz de acompanhar.  Ele precisa evoluir.

 

 

 

O que é uma infraestrutura moderna e qual é a abordagem da VMware?

Clique no vídeo de 13 minutos a seguir para saber como a VMware pode ajudar a modernizar seu data center aproveitando alguns dos mesmos princípios que tornaram a virtualização do processamento tão bem-sucedida.

 

Conclusão


Obrigado por concluir o Módulo 1. Encontre mais detalhes sobre como aproveitar o data center definido por software para modernizar sua infraestrutura em nosso eBook (http://bit.ly/2tzpHh1). Os Módulos 2 a 4 mostrarão todas as tecnologias abordadas neste módulo.


 

Você terminou o Módulo 1

Continue em qualquer módulo abaixo que seja do seu interesse.

 

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 2: Virtualização do processamento - vSphere 6.5 (30 minutos)

Introdução


Este módulo contém as seguintes lições:


Virtualização do processamento


Refere-se à virtualização dos recursos tanto de memória quanto do processador dentro de uma VM.


 

vSphere 6.5: experiência extremamente simplificada

O vSphere 6.5 eleva a experiência do cliente a um patamar totalmente novo.  Ele oferece simplicidade de gerenciamento, eficiência operacional e mais rapidez no tempo de colocação no mercado (Time to market).

O vSphere 6.5 torna o vCenter Server Appliance (VCSA) o componente essencial de um ambiente do vSphere.  A arquitetura central do vSphere foi desenvolvida com base na "abordagem de fácil implantação e gerenciamento", que reduz a complexidade operacional integrando funcionalidades importantes a um único local.  Recursos, como gerenciamento de host do vSphere (com uma instância do vSphere Update Manager totalmente integrada), backup e recuperação baseados em arquivos, alta disponibilidade (HA, High Availability) nativa do VCSA etc., fazem parte desse novo modelo único de appliance.  Agora, os usuários podem aumentar a eficiência, porque não precisam mais alternar entre vários componentes.  Além disso, como tudo é centralizado, o VCSA promove um enorme índice de otimização e inovação, incluindo mais que o dobro de aumento no dimensionamento e o triplo de aumento no desempenho.  O upgrade para esse componente será mais fácil do que nunca, já que os usuários agora convertem sua implantação tradicional do Windows para o novo modelo de appliance usando a vCenter Server Appliance Migration Tool.

 

 

Segurança integrada abrangente

Com o aumento das ameaças, uma segurança integrada que seja abrangente nunca foi tão importante.  O vSphere 6.5 fornece dados, infraestrutura e acesso seguros em escala de modo nativo, por meio de um modelo simples orientado por políticas.  Proteger todas as três áreas (dados, infraestrutura e acesso) é essencial para a transformação digital e a evolução de qualquer negócio.

Para proteger os dados, o vSphere 6.5 oferece um novo recurso de criptografia de disco no nível da VM, criado para proteção contra acesso não autorizado a dados. A abordagem da VMware é universal e dimensionável, com a capacidade de criptografar qualquer disco da VM, independentemente do sistema operacional guest, e de gerenciar a criptografia em escala usando a conhecida estrutura de política de armazenamento do vSphere.  Com o novo recurso Encrypted vMotion, o vSphere protege dados estáticos e em movimento.

Para garantir a segurança da infraestrutura subjacente, o vSphere 6.5 também inclui um modelo de inicialização seguro para proteger o hypervisor e o sistema operacional guest.  Ele ajuda a impedir a violação de imagens e o carregamento de componentes não autorizados.

O vSphere 6.5 também oferece recursos de registro em log aprimorados com qualidade para auditoria, que fornecem mais informações forenses sobre as ações dos usuários. Agora, a TI consegue saber melhor quem fez o quê, quando e onde, caso seja necessária uma investigação de anomalias ou ameaças à segurança.

O vSphere 6.5 é a essência de um data center definido por software (SDDC) e funciona perfeitamente com outros produtos SDDC para oferecer um modelo de segurança completo para infraestrutura.

 

Exploração do vSphere 6.5


Nesta seção, você vai explorar o vSphere 6.5 utilizando os Web Clients Flash/Flex e HTML5.


 

Escolha do cliente

Com o vSphere 6.5, há dois clientes disponíveis por meio do seu navegador, o Web Client Flash/Flex e o HTML5 Client.  O Web Client é o substituto totalmente funcional do antigo cliente C#, também conhecido como fat client.  O cliente HTML5 é um antigo Fling da VMware que fazia parte do pacote vSphere 6.5, mas tinha apenas parte da funcionalidade.  

 

 

Fazer login no vSphere Web Client

 

No Chrome, selecione "vCenter (Web Client)" na barra de favoritos

 

 

Navegação no vSphere 6.5 Web Client

 

Agora que você já fez login, vamos conhecer a interface.  A primeira página que aparece é a tela "Hosts and Clusters", que mostra todos os nossos seis hosts ESXi e a configuração de dois clusters que fizemos.

Quanto aos nossos dois clusters, temos um cluster de processamento (RegionA01-COMP01), que hospeda três dos nossos hosts ESXi e o nosso aplicativo de três camadas (você o usará mais no Módulo 4), e um cluster de gerenciamento (RegionA01-MGMT01), que hospeda os outros três hosts.  Para cada um desses hosts, configuramos um NSX Controller.

 

 

Encrypted vMotion

Um dos novos recursos no vSphere 6.5 é o Encrypted vMotion.  Há três opções para o Encrypted vMotion:

  1. Disabled
    • Não use o Encrypted vMotion, mesmo que esteja disponível
  2. Opportunistic
    • Use o Encrypted vMotion se os hosts de origem e de destino forem compatíveis com ele, caso contrário converta no vMotion não criptografado.  Essa é a opção padrão.
  3. Required
    • Permita apenas o Encrypted vMotion.  Se o host de origem ou de destino não for compatível com o vMotion Encryption, não ative o vMotion.

 

 

Visão geral do vSphere 6.5 HTML5 Client

 

Selecione "vCenter (HTML5 Client)" na barra de favoritos do Chrome

 

Gerenciamento do vSphere 6.5


Nesta seção, você vai explorar a parte de gerenciamento do vSphere 6.5


 

Iniciar o Google Chrome

 

 

 

Fazer login no vSphere Appliance Management

 

Depois que o Chrome for aberto, clique em "vSphere Management" na barra de favoritos

 

Visão geral das operações inteligentes


Nesta seção, você vai visualizar os painéis do vRealize Operations Manager que são usados para monitorar o ambiente do vSphere.


 

vRealize Operations Manager (vROps)

A VMware fornece operações inteligentes desde os aplicativos até a infraestrutura para planejar, gerenciar e dimensionar implantações de SDDC e multi-cloud.  Essa plataforma de operações altamente dimensionável, extensível e intuitiva melhora o desempenho e a disponibilidade por meio de monitoramento com reconhecimento de aplicativos, solução de problemas e visibilidade unificada da integridade da infraestrutura e do aplicativo em todo o SDDC e várias nuvens.

A plataforma vROps simplifica as operações ao automatizar o gerenciamento da infraestrutura e dos aplicativos por meio da detecção proativa, do balanceamento automatizado das cargas de trabalho e da correção automática de problemas e anomalias.  Ela faz a correlação entre informações operacionais e comerciais para ajudar a acelerar o planejamento da nuvem e as decisões de alocação em várias nuvens. Além disso, a plataforma reduz os custos e os riscos ao otimizar a utilização de capacidade, prever as necessidades de capacidade com precisão e aplicar padrões.

 

 

Fazer login no vROps

 

Abra o Google Chrome

 

 

Visualização dos painéis

 

Na tela de login inicial, você tem uma visão geral de alto nível de seu ambiente.  Em nosso caso, temos um único vCenter e um banco de dados, e não há falhas. Portanto, o status é verde.  Vamos clicar em "Dashboards" para acessar nossos painéis

 

 

Alertas do vROps

 

Para visualizar os alertas no vROps, selecione a guia "Alerts" na barra de menus e expanda "Today" para ver os alertas do dia.

 

 

Visão geral do ambiente

 

Por último, vamos analisar a seção "Environment".  Selecione "Environment" na barra de menus superior.

 

 

Fazer logout do vROps

 

Faça logout do vROps e feche o navegador.

 

Conclusão


Neste módulo, você explorou o vSphere 6.5 usando ambos os Flash/Flex Web e HTML5 Clients.  Você navegou pelo portal de administração do VCSA e monitorou o ambiente com o vROps.


 

Você terminou o Módulo 2

Parabéns por concluir o Módulo 2.

Se você estiver procurando informações adicionais sobre o vSphere 6.5, consulte estes materiais:

Continue em qualquer módulo abaixo que seja do seu interesse.

Para conhecer melhor o vSphere 6.5 ou o vROps, confira alguns dos laboratórios práticos disponíveis neste ano

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 3: Virtualização de armazenamento - vSAN 6.6 (30 minutos)

Introdução


Ao adotar a abordagem de "criação de sua própria infraestrutura moderna" para desenvolver um data center definido por software (SDDC, Software Defined Data Center), o VMware Storage Virtualization (vSAN) permite transformar os servidores x86 padrão do setor com armazenamento diretamente conectado (DAS, Direct-Attached Storage) em componentes econômicos e altamente dimensionáveis com processamento e sistema de rede definidos por software.  Essa abordagem evolutiva definida por software preparou o caminho para empresas aumentarem facilmente a agilidade e a flexibilidade com plataformas integradas que incluem soluções avançadas, facilmente implantáveis e de gerenciamento unificado verdadeiramente capazes de dar suporte à transformação digital.

Este módulo contém as seguintes lições:


Visão geral do VMware vSAN


Nesta seção, apresentaremos uma breve visão da virtualização de armazenamento com o VMware vSAN e os requisitos para implantar/habilitar o vSAN neste ambiente.


 

Como criar sua própria infraestrutura moderna com o vSAN

O VMware vSAN é o sistema de armazenamento principal e padrão para criação de um data center definido por software. O processo de configuração e montagem de cada sistema pode ser padronizado usando hardware compatível, com todos os componentes instalados da mesma maneira em cada host. A padronização de toda a configuração física dos hosts ESXi é essencial para fornecer uma infraestrutura compatível e de fácil gerenciamento, já que a padronização elimina a variabilidade. Um local de slot de placa PCI consistente, principalmente para controladores de rede, é fundamental para o alinhamento preciso da E/S física à virtual.

 

 

Visão geral do VMware vSAN

vSAN é uma solução de armazenamento definido por software que potencializa os sistemas hiperconvergentes líderes do setor da VMware. O vSAN é o único capaz de fornecer armazenamento integrado do vSphere e opções de um amplo ecossistema de soluções de hardware e software. A solução é o primeiro passo ideal para organizações que desejam evoluir naturalmente sem risco para a infraestrutura hiperconvergente (HCI, Hyper-Converged Infrastructure) e transferir recursos para projetos estratégicos. Estudos mostram que o vSAN reduz as despesas operacionais (OpEx) em até 60% por meio de economias na área de cobertura do data center, na mão de obra, na energia e na refrigeração. 

O vSAN é totalmente integrado ao vSphere e oferece suporte a todos os recursos conhecidos do vSphere: DRS, HA e vMotion etc. O vSAN também é integrado ao vRealize Suite para ambientes automatizados maiores.

Pontos principais:

Características técnicas:

 

 

Requisitos do vSAN: vCenter Server

O vSAN 6.5 requer que ambos os componentes vCenter e ESXi sejam da versão 6.5 e pode ser gerenciado pelo vCenter Server Appliance (VCSA) ou por um vCenter Server baseado no Windows.  Para configurar o vSAN, é necessário usar o vSphere Web Client.

 

 

Requisitos do vSAN: ESXi

O vSAN exige pelo menos três hosts do vSphere (cada host com armazenamento local) para formar um cluster do vSAN compatível. Com isso, o cluster pode satisfazer os requisitos mínimos de disponibilidade para tolerar pelo menos uma falha de host. Os hosts do vSphere devem executar o vSphere 6.5. Com menos hosts, existe o risco de disponibilidade de máquinas virtuais caso um único host tenha problemas. O número máximo de hosts permitidos é 64.

Cada host do vSphere no cluster que contribui para o armazenamento local no vSAN deve ter pelo menos uma unidade de disco rígido (HDD, Hard Disk Drive) e uma unidade de disco de estado sólido (SSD, Solid State Disk drive).

 

 

Requisitos do vSAN: disco e rede

IMPORTANTE: todos os componentes (hardware, drivers e firmware) devem estar listados no Guia de compatibilidade do vSphere para vSAN. Nenhuma outra configuração é permitida.

A porta VMkernel é denominada vSAN. Essa porta é usada para comunicações de nós entre clusters e também para leituras e gravações quando um dos hosts do vSphere no cluster é proprietário de determinada máquina virtual, mas os blocos de dados reais que formam os arquivos da máquina virtual estão localizados em um host do vSphere diferente no cluster. Nesse caso, a E/S precisa atravessar a rede configurada entre os hosts no cluster.

 

 

Exploração do VMware vSAN


Nesta seção, vamos apresentar um passo a passo do vSphere Web Client para habilitar, gerenciar e monitorar o vSAN.

Primeiramente, é importante observar que o VMware vSAN não requer a implantação de appliances virtuais de armazenamento nem a instalação de um vSphere Installation Bundle (VIB) em cada host no cluster. O vSAN é nativo no hypervisor do vSphere e, normalmente, consome menos de 10% dos recursos de processamento em cada host. O vSAN não compete por recursos com outras máquinas virtuais, e o caminho de I/O é mais curto.

A operação em kernel do vSAN permite uma eficiência que não é possível em nenhum outro sistema.  Ela também permite que essa tecnologia herde todos os recursos no nível dos sistemas nativos do vSphere, incluindo um modelo de gerenciamento simplificado e bem integrado.

Nesta lição, mostraremos como é simples habilitar e gerenciar o vSAN, e tudo feito do vCenter usando o vSphere Web Client.


 

Considerações importantes ao habilitar o vSAN

Um cluster vSAN pode incluir hosts com e sem discos de armazenamento.

Siga estas diretrizes ao criar um cluster vSAN.

Depois que você habilita o vSAN, o provedor de armazenamento vSAN é automaticamente registrado no vCenter Server e o vsanDatastore é criado.

 

 

Abrir o navegador Chrome

 

  1. Clique no ícone do Chrome na barra de tarefas de início rápido do Windows.

 

 

Navegar até a página inicial do vSphere Web Client

Depois de fazer login, será exibida a página inicial do vSphere Web Client.

Você pode minimizar ou maximizar os painéis Recent Tasks, Alarms e Work In Progress clicando no pin.

 

 

Habilitar o vSAN

 Selecione RegionA01-COMP01, navegue até Configure > vSAN > General e selecione Configure

Neste ambiente de laboratório, o vSAN está desabilitado, e vamos habilitá-lo para o cluster RegionA01-Comp01.

Observação: Neste ambiente de laboratório, o vSAN está apenas configurado e habilitado em RegionA01-COMP01. Todos os três hosts ESXi estão contribuindo com o armazenamento na forma de cache e capacidade para compor o vsanDatastore.

 

 

Configurar o vSAN

A caixa de diálogo Configure vSAN será exibida. No caso deste laboratório, NÃO vamos habilitar a deduplicação e a compactação, e NÃO vamos configurar domínios de falha e clusters estendidos.

1. Clique em Next para prosseguir com a habilitação do vSAN

 

 

Reivindicação de disco do vSAN

NÃO deve haver discos para serem reivindicados. A configuração de disco já foi concluída neste laboratório.

  1. Clique em Next
  2. Clique em Finish

 

 

Guia General do vSAN

 

A guia General mostra o status do serviço do vSAN e os recursos habilitados no cluster do vSAN. Neste ponto, você deve ver que o "vSAN está ATIVADO" e a "eliminação de duplicação e compactação" estão desabilitadas.

Veja que o vSAN está usando todos os seis discos (dois em cada host) e que todos os discos têm a mesma versão de formato.

Observação: Pode levar uns minutos para a configuração do vSAN ser concluída e a página de status ser carregada.

 

 

Gerenciamento de disco do vSAN

 

1. Selecione Cluster RegionA01-COMP01, navegue até Configure > vSAN > Disk Management.

O grupo de discos do vSAN em cada um dos hosts ESXi é listado. Cada host tem um grupo de discos com um dispositivo flash para armazenamento em cache e outro para capacidade. Esta é uma configuração totalmente flash do vSAN.

 

 

Migração de máquinas virtuais para o vsanDatastore

 

Depois de habilitar o vSAN, você poderá facilmente migrar as máquinas virtuais para o vsanDatastore. Nesta seção, moveremos a máquina virtual web-01a para o vsanDatastore

  1. Selecione Home
  2. Selecione Hosts and Clusters
  3. Expanda o cluster RegionA01-COMP01
  4. Clique com o botão direito do mouse em web-01a
  5. Selecione Migrate

 

 

Selecionar Change storage only

 

  1. Selecione Change Storage Only
  2. Clique em Next

 

 

Escolher o vsanDatastore

 

  1. Selecione o vsanDatastore
  2. Clique em Next
  3. Clicar em Finish

A máquina virtual Web-01a começará a migração do datastore iSCSI atual para o vsanDatastore. Isso pode levar alguns minutos.

É possível monitorar o status em Recent Tasks

 

 

 

Verificar a capacidade de armazenamento do vSAN

 

1. Clique em Storage, selecione o vsanDatastore e clique em Summary

A capacidade exibida é um agregado dos dispositivos de capacidade obtido de cada host ESXi no cluster (um pouco menos de sobrecarga do vSAN).

Os dispositivos flash usados como cache não são considerados no cálculo de capacidade.

 

 

 

Integridade e desempenho

O serviço de desempenho do vSAN fornece uma variedade de informações de desempenho, como throughput e latência, em diversos níveis (hosts, cluster, grupo de discos do vSAN, máquina virtual). O primeiro passo é verificar se o serviço de desempenho está habilitado.

 

 

Serviço de desempenho do vSAN

Para verificar se o serviço de desempenho do vSAN está ATIVADO, navegue até Hosts and Clusters, selecione RegionA01-COMP01. Clique na guia Configure > vSAN > Health and Performance

Na guia Health and Performance, você pode ver que o serviço está em execução e está íntegro. O banco de dados de histórico de desempenho do vSAN é armazenado como um objeto do vSAN. A política controla a disponibilidade, o consumo de espaço e o desempenho do objeto. Se o objeto se tornar indisponível, o histórico de desempenho do cluster também se tornará indisponível.

 

 

Revisar algumas informações de desempenho

 

Agora, vamos analisar alguns dados de desempenho do nosso cluster do vSAN. Selecione o cluster RegionA01-COMP01 e navegue até Monitor > Performance > vSAN - Virtual Machine Consumption.

No nível do cluster, estão disponíveis estatísticas como IOPS, throughput e latência. Por padrão, são mostradas as informações da última hora. É possível alterar o intervalo de tempo (por exemplo, estatísticas das últimas três horas) ou uma data e um intervalo de tempo específicos.

 

 

Navegar até vSAN - Backend

O tráfego vSAN - Backend mostra informações sobre I/O de back-end, como atualizações de metadados, aprovisionamento de máquinas virtuais e recriações de objetos do vSAN. Semelhante a vSAN - Virtual Machine Consumption, informações de congestionamento, IOPS, throughput e I/O pendente estão disponíveis.  

 

 

Hosts ESXi: dados de desempenho do vSAN

 

1. Navegue até Hosts and Clusters e selecione ESX-01a.corp.local.

2. Clique em Monitor > Performance

Os dados de desempenho do vSAN também estão disponíveis no nível do host ESXi. É possível também visualizar informações do grupo de discos e do disco físico individual. Alguns gráficos mostram várias estatísticas, por exemplo, IOPS de leitura e gravação de front-end, buffer de gravação, latência de E/S.

Você pode navegar pelas diferentes guias e explorar os dados de desempenho disponíveis no nível do host.

 

 

Verificação de integridade do vSAN

A verificação de integridade nativa do vSAN foi lançada no vSAN 6.1. Ela executa várias verificações de configuração e estado proativas e alerta os usuários sobre possíveis riscos no ambiente. Vamos explorar essa importante funcionalidade do vSAN.

 

Clique em Hosts and Clusters e selecione o cluster RegionA01-COMP01. Navegue até Monitor > vSAN > Health.

Aqui, você pode ver a lista de verificações de integridade e o status geral: Passed, Warning ou Errors. Você pode expandir cada teste para ver seus testes individuais.

 

 

Verificação de integridade do vSAN: Ask VMware

 

Outro aspecto muito útil da verificação de integridade é o link "Ask VMware", que está presente em todos os testes. Para quem ainda não está familiarizado com o recurso Ask VMware, esses links levam os administradores diretamente para um artigo da base de conhecimento da VMware com detalhes sobre a finalidade do teste, motivos de uma falha e o que pode ser feito para remediar a situação. Se algum teste falhar, os administradores sempre deverão clicar no botão Ask VMware e ler o artigo associado da base de conhecimento. Em muitos casos, existem etapas que devem ser seguidas para solucionar o problema. Em outros casos, os administradores devem contatar o suporte VMware para obter mais assistência.

1. Expanda Hardware compatibility Test e selecione Controller is VMware Certified for ESXi Release.  

Você pode ver informações que indicam se há algum driver compatível com determinado controlador na versão do ESX instalado.

ATENÇÃO: este laboratório não está conectado com a Internet e não podemos acessar o sistema da base de conhecimento da VMware.

 

 

Integridade do vSAN HCL

 

A integridade do vSAN HCL (HCL é a forma abreviada de lista de compatibilidade de hardware) verifica se o hardware do controlador de armazenamento e a versão do driver estão na HCL e se há suporte para eles nesta versão do vSAN. Se o controlador ou driver não estiver na HCL, ou se não houver suporte nesta versão do vSAN (ou seja, a versão do ESXi em que o vSAN está em execução), a verificação de integridade exibirá um aviso.

Outra verificação é executada para conferir se o DB do vSAN HCL está atualizado. Em outras palavras, as verificações executadas são feitas com base em uma versão válida e atualizada do banco de dados da HCL.

 

 

Atualização do banco de dados da HCL

Para verificar se o banco de dados do vSAN HCL está atualizado, selecione Hosts and Cluster > RegionA01-COMP01 e navegue até Configure > vSAN > Health and Performance.

Como a HCL é atualizada regularmente, os administradores devem atualizar a versão local do banco de dados dessas verificações. Isso pode ser feito on-line (se o vCenter Server tiver acesso a VMware.com). Se preferir, caso o vCenter Server não esteja com acesso à internet, você poderá fazer download de um arquivo HCL DB e atualizá-lo. Para atualizar a versão do HCL DB via internet, basta clicar em "Update from file" ou "Get latest version online" conforme mostrado no teste de verificação de integridade.

 

Operações inteligentes do vSAN com vROps


Nesta seção, você vai visualizar os painéis do vRealize Operations Manager que são usados para monitorar o ambiente do vSAN.

A cada versão do vRealize Operations Manager (vROps), há um enorme trabalho por trás para integrar à plataforma os diversos produtos da VMware prontos para uso, oferecendo a você uma experiência uniforme e rápido retorno de valor. Com o vROps 6.6, a solução foi ainda mais estendida para integrar monitoramento e gerenciamento de outros produtos da VMware, como o vSAN.

Destaques do que há de novo:


 

Abrir o Chrome

 

Abra o Google Chrome na barra de tarefas de início rápido do Windows

 

 

Fazer login como administrador no vRealize Operations Manager

 

  1. Selecione Local Users
  2. Insira admin como o nome de usuário
  3. Insira a senha VMware1!
  4. Clique em Log In

 

 

Visualização dos painéis do vSAN

A tela Dashboard exibe todos os painéis prontos para uso e qualquer painel personalizado criado para o seu ambiente. Nesta seção, vamos explorar os painéis prontos para uso do vSAN.

  1. Para acessar a página de painéis, clique em Dashboards no menu superior
  2. Uma lista de todos os painéis do vSAN deve estar disponível no painel esquerdo
  3. Se estiverem faltando painéis do vSAN, você poderá habilitá-los selecionando cada um na lista em All Dashboards.
  4. Selecione vSAN Operations Overview

 

 

Painel: vSAN Operations Overview

A visão geral de operações do vSAN é um meio fácil de examinar a integridade e o desempenho dos clusters vSAN. Nesse painel, você tem uma visão holística do ambiente vSAN e de seus componentes. Você também pode ver a tendência de crescimento das máquinas virtuais que são atendidas pelo vSAN. Juntamente com esse contexto mais amplo, você vê as principais propriedades de cada um dos clusters vSAN nesse painel.

O painel permite ver os detalhes de um cluster selecionando-o e examinando as estatísticas de desempenho, utilização e capacidade de todo o cluster. Ele também mostra uma tendência dos problemas conhecidos que podem ter ocorrido e que são específicos de seus ambientes vSAN.

Explore o painel para ver a gama de dados coletados.  

 

 

Painéis: vSAN Capacity Overview

 

Em seguida, vamos explorar a visão geral de capacidade do vSAN.

  1. Selecione All Dashboards na página Dashboard
  2. Na opção Capacity & Utilization, você pode selecionar vSAN Capacity Overview

 

 

Exploração da visão geral de capacidade do vSAN

  1. Selecione o cluster do vSAN (RegionA01-COMP01) na lista de clusters vSAN.

A visão geral de capacidade do vSAN simplifica o gerenciamento de capacidade dele, pois fornece dados agregados prontos para uso dos colaboradores e da utilização de capacidade para todos os seus clusters vSAN. Ela proporciona transparência do retorno sobre o investimento no array do vSAN totalmente flash, demonstrando a economia de armazenamento obtida por causa da desduplicação e da compactação. Como as pessoas geralmente pensam em clusters quando se trata de capacidade, o painel tem um recurso para detalhar cada um dos clusters e visualizar a capacidade e o tempo restantes antes que você fique sem armazenamento, de acordo com as tendências de utilização anteriores.

Esse painel mostra informações sobre o grau de uniformidade de uso da capacidade de cada um dos discos no cluster vSAN, dessa forma você sabe se os discos estão sendo carregados de maneira equilibrada. Embora o vSAN execute algoritmos de rebalanceamento internos para manter os discos equilibrados e obter melhor desempenho, o administrador também pode disparar manualmente o rebalanceamento se observar muita variação na utilização de disco.

Observação: Já que você habilitou o vSAN como parte do módulo anterior, o vROps não teve o tempo necessário para coletar dados para incluir no relatório.  Estamos mostrando dados que já tínhamos coletado antes para você visualizar aqui.

 

 

Abrir o painel Troubleshooting vSAN

 

  1. Navegue até All Dashboards
  2. Selecione Performance Troubleshooting
  3. Abra Troubleshoot vSAN

 

 

Painel Troubleshoot vSAN

O painel Troubleshoot vSAN foi desenvolvido especificamente para atender às necessidades do administrador do vSAN. Depois de identificar que você tem um possível problema em seu ambiente vSAN, você poderá acessar esse painel para executar uma análise gráfica usando a regra de eliminação.

O painel listará todos os clusters do vSAN com os principais detalhes de inventário, dando a você uma visão geral das propriedades mais importantes do cluster. Depois de selecionar um cluster, você poderá listar todos os problemas conhecidos com todos os objetos associados a esse cluster. Isso inclui clusters, datastores, grupos de discos, discos físicos e, o mais importante, as máquinas virtuais que estão sendo atendidas pelo cluster vSAN selecionado.

Em seguida, o painel analisa detalhadamente as principais métricas de utilização e de desempenho e mostra a tendência de uso e desempenho do cluster nas últimas 24 horas. Você pode retroceder facilmente no tempo para consultar problemas mais antigos.

 

 

Fazer logout do vROps

 

 

Conclusão


Neste módulo, você explorou o VMware vSAN usando o vSphere Web Client. Apresentamos os requisitos para habilitar o vSAN e como gerenciar e monitorar a infraestrutura dele usando tanto o vSphere Web Client quanto o vROps.


 

Você terminou o Módulo 3

Parabéns por concluir o Módulo 3.

Se você estiver procurando informações adicionais sobre o VMware vSAN, faça um destes laboratório:

Continue em qualquer módulo abaixo que seja do seu interesse.

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 4: Virtualização de redes (NSX 6.2) (30 minutos)

Introdução


Veja como é fácil estender a virtualização para seu ambiente de rede habilitando o VMware NSX.

Este módulo contém as seguintes lições:


Visão geral do VMware NSX


Nesta seção, apresentaremos uma visão geral da virtualização de redes da VMware e seus casos de uso mais importantes.

O VMware NSX® é vital para o data center definido por software e completa a infraestrutura de virtualização, permitindo que a TI acompanhe a velocidade dos negócios sem comprometer a segurança ou a disponibilidade dos aplicativos essenciais. O NSX incorpora a funcionalidade de redes e segurança, que costuma ser usada no hardware diretamente no hypervisor, fornecendo o modelo operacional de uma máquina virtual para redes e segurança.


 

Abstração do hardware de sistema de rede

Grande parte das organizações já virtualizou os componentes de processamento de seus data centers, sendo a maioria esmagadora com um nível de virtualização que chega de 50% a 100% dos servidores. Além disso, conforme abordado no módulo 3, as empresas decidiram virtualizar o armazenamento, mais de 70% delas já adotaram ou pretendem adotar o armazenamento definido por software. Essa abstração de funcionalidade de hardware para software permite que as empresas aprovisionem rapidamente os aplicativos, movam sistemas virtuais entre data centers e automatizem inúmeros processos. Infelizmente, muitos desses benefícios ainda estão atrelados aos componentes do data center que demoraram a evoluir e ainda estão restritos à parte da infraestrutura de data center que ainda não foi virtualizada: a rede. O valor total do data center definido por software ainda não está completamente disponível para a maioria das organizações devido a este legado.

É necessária uma abordagem fundamentalmente nova à infraestrutura de rede, que não exija concessões entre velocidade e segurança ou entre segurança e agilidade. As regras do data center que impedem as empresas de alcançarem todo o seu potencial precisam ser reformuladas, de modo que a TI possa trabalhar sem concessões. Como milhares de empresas já perceberam, a virtualização de redes é essa nova abordagem.

 

 

Criação da infraestrutura moderna de TI com o VMware NSX

Movendo os serviços de rede e segurança para a camada de virtualização do data center, a virtualização de redes permite que a TI crie, tire snapshots, armazene, mova, exclua e restaure ambientes inteiros de aplicativos com a mesma simplicidade e velocidade que agora ela tem ao usar as máquinas virtuais. Isso, por sua vez, permite níveis de segurança e eficiência que antes eram inviáveis. O VMware NSX é a plataforma de virtualização de redes do data center definido por software. Ele aproveita as funcionalidades que antes eram incorporadas aos hardwares de rede, como switching, routing e firewall, e as abstrai para o hypervisor. Fazendo isso, o NSX cria o que pode ser visto como um "hypervisor de rede" que é distribuído por todo o data center. Com ele, a TI pode estimular a inovação em toda a organização, dizendo "sim" de fato às várias partes interessadas, em vez de tratar suas solicitações como concorrentes e mutuamente exclusivas. Agora, a TI não só pode fornecer níveis inigualáveis de segurança, mas também pode fazer isso a uma velocidade que acompanha as demandas da organização. A continuidade dos aplicativos, a automação dos processos manuais de TI e a segurança essencial do data center podem funcionar em harmonia com as programações e as limitações de tempo específicas aos negócios, de modo a reduzir significativamente a complexidade operacional e os custos associados.

 

 

Segurança

As soluções tradicionais definidas por hardware dependem da utilização de estruturas rígidas de segurança, principalmente no perímetro do data center, deixando o interior desprotegido. Em contrapartida, o NSX oferece um data center substancialmente mais seguro, ao integrar a segurança virtualizada e o firewall distribuído diretamente à infraestrutura. Isso cria pontos de aplicação de políticas para cada carga de trabalho. Pela primeira vez, é viável em termos operacionais fornecer segurança detalhada com políticas que acompanham as cargas de trabalho, independentemente de onde elas estejam na topologia da rede. Isso reduz drasticamente o risco para os negócios, ao permitir ações de segurança para adaptação rápida às ameaças dinâmicas, simplificando significativamente o modelo operacional de segurança.

 

 

Automação

A automação está no centro da agilidade e da consistência de TI, o que por sua vez aumenta consideravelmente as economias operacionais. No entanto, as organizações de TI que ainda possuem limitações de hardware não são capazes de implementar uma estratégia de automação adequada que atenda às metas frequentemente conflitantes dentro da organização. O hardware de sistema de rede, em particular, depende bastante da configuração e da manutenção manuais e sujeitas a erros de uma biblioteca dispersa de scripts. O resultado é um processo manual intenso que afeta a capacidade da TI em oferecer suporte à empresa, à medida que ela se organiza rapidamente para aproveitar as oportunidades que surgem. O NSX elimina totalmente essa barreira, centrada em hardware, à automação das operações de sistema de rede. Movendo os serviços de sistema de rede e segurança para a camada de virtualização do data center, o NSX fornece o mesmo modelo operacional automatizado de uma VM, mas para a rede inteira. Seja pelo VMware vRealize Automation, pelo OpenStack ou por outra ferramenta, o NSX pode automatizar inúmeros processos, agilizando significativamente o fornecimento de serviços e reduzindo os tempos de aprovisionamento de meses para minutos. Nunca é demais enfatizar os impactos positivos de tudo isso nos negócios e incluir a considerável redução na complexidade e nos custos operacionais, além da melhoria na governança, na conformidade e na consistência.

 

 

 

Continuidade de aplicativos

Seja para recuperação de desastres ou para criação de pools de recursos no data center, a continuidade de aplicativos é uma das maiores prioridades da TI. No entanto, devido a complexidades de rede e uma infraestrutura inflexível, a capacidade de migrar cargas de trabalho rapidamente entre data centers ou criar pools de recursos em vários locais está fora do alcance da maioria das organizações. Mover as cargas de trabalho de modo consistente exige que as configurações de rede e segurança sejam iguais em vários domínios. Com o sistema de rede baseado em hardware, a replicação das redes em diferentes domínios torna-se difícil de ser feita, assim, as tarefas essenciais como recuperação de desastres, permanecem lentas e complicadas. O NSX permite que as organizações não apenas movam as máquinas virtuais entre os data centers, mas também movam todas as políticas de rede e segurança associadas. Em uma infraestrutura de sistema de rede virtualizada, a TI agora pode mover cargas de trabalho ativas em execução em uma máquina virtual entre continentes, em alguns minutos, sem nenhuma interrupção nos aplicativos em execução, alcançando data centers ativo-ativo e opções imediatas de recuperação de desastres. Para os negócios, isso significa tempo máximo de atividade do sistema de aplicativos, economia de custo significativa, disponibilidade de serviços com capacidade para a nuvem e eliminação de paralisações não planejadas.

 

Exploração do VMware NSX


Nesta seção, vamos explorar a implantação fácil do NSX e o uso do vSphere Web Client para gerenciar e monitorar o NSX. 

Primeiramente, vamos analisar a arquitetura de sistema do NSX.

 

A plataforma de virtualização de redes NSX é composta por vários componentes e inclui o NSX vSwitch, que faz parte do hypervisor e é um ponto de encerramento para o sistema de rede de sobreposição, um controlador que programa os vários componentes e é basicamente a camada de controle que concede acesso baseado em API do NSX Manager. O controlador pode até fornecer extensões a parceiros terceirizados.


 

Fácil implantação

 

 

 

Abrir o Chrome

 

1. Clique no ícone do Chrome na barra de tarefas de início rápido do Windows

 

 

Navegar até a página inicial do vSphere Web Client

Depois de fazer login, será exibida a página inicial do vSphere Web Client.

Você pode minimizar ou maximizar os painéis Recent Tasks, Alarms e Work In Progress clicando no pin.

 

 

Navegar até a seção Networking & Security no Web Client

 

Selecione o ícone de página inicial na parte superior da página, escolha Home e "Networking & Security"

 

 

Visualizar os componentes implantados

 

1. Clique em Installation

Observe que o NSX Manager está instalado. O NSX Manager controla todos os componentes do NSX e oferece um plano de gerenciamento centralizado de todo o data center, além da interface de usuário e de APIs de gerenciamento para o NSX. O NSX Manager é instalado como um appliance virtual e integra-se ao vSphere Web Client para consumo na plataforma de gerenciamento Web.

Juntamente com o fornecimento de APIs de gerenciamento e uma interface de usuário para administradores, o componente NSX Manager instala uma variedade de VIBs nos hosts ao iniciar a preparação deles. Esses VIBs incluem VXLAN, roteamento distribuído, firewall distribuído e um agente global de usuário.

O benefício de aproveitar uma solução VMware é que é muito mais fácil obter acesso ao kernel. Com ele, a VMware oferece as funções de firewall e de roteamento distribuídos no kernel. Isso fornece um processamento de funções profundamente no kernel, sem as insuficiências das arquiteturas tradicionais de rede de firewall físico ou espaço de usuário.

Há também os nós dos NSX controllers, compatíveis com as funções de roteamento distribuído e VXLAN

 

 

Preparação do host

 

1. Na página Installation, selecione Host Preparation.

2. Na página Clusters & Hosts, clique para expandir os clusters RegionA01-COMP01 e RegionA01-MGMT01

Nesta página, podemos ver que os componentes do caminho de dados, que incluíam firewall distribuído, VXLAN e roteamento distribuído, estão todos instalados e habilitados em todos os hosts do vSphere.

 

Caso de uso: firewall distribuído do NSX


Nesta seção, vamos orientar você pelo processo de implantação do firewall distribuído do NSX para proteger um aplicativo de três camadas usando o DFW do NSX.

Conforme abordado anteriormente, as soluções tradicionais definidas por hardware dependem da utilização de estruturas rígidas de segurança, principalmente no perímetro do data center, deixando o interior do data center desprotegido. Em contrapartida, o NSX oferece um data center substancialmente mais seguro, ao integrar a segurança virtualizada e o firewall distribuído diretamente à infraestrutura.  

Essa funcionalidade é denominada Firewall distribuído do NSX (DFW, NSX Distributed Firewall). DFW é um firewall integrado ao kernel do hypervisor que fornece visibilidade e controle das cargas de trabalho virtualizadas e das redes. Você pode criar políticas de controle de acesso com base nos objetos do VMware vCenter, como data centers, clusters e nomes de máquinas virtuais; estruturas de rede, como IP ou IPSets, VLAN (DVS port groups), VXLAN (switches lógicos), grupos de segurança e identidade de grupo de usuários do Active Directory. As regras de firewall são aplicadas no nível da vNIC de cada máquina virtual para fornecer controle de acesso consistente até quando o vMotion é instalado na máquina virtual. A natureza integrada ao hypervisor do firewall fornece throughput próximo à taxa linear para possibilitar maior consolidação de cargas de trabalho em servidores físicos. A qualidade distribuída do firewall oferece uma arquitetura de dimensionamento horizontal que estende automaticamente a capacidade do firewall quando são adicionados hosts a um data center.

A microssegmentação é fornecida pelo componente Firewall distribuído (DFW, Distributed Firewall) do NSX. O DFW opera na camada do kernel do hypervisor ESXi e processa pacotes a uma velocidade próxima à taxa linear. Cada VM tem suas próprias regras e contexto de firewall. A mobilidade de carga de trabalho (vMotion) é totalmente compatível com o DFW, e as conexões ativas permanecem intactas durante a migração. Esse recurso de segurança avançado torna a rede do data center mais segura porque isola cada grupo relacionado de máquinas virtuais em um segmento diferente da rede lógica, permitindo que o administrador proteja por firewall o tráfego que passa de um segmento do data center para outro (tráfego leste-oeste). Isso limita a capacidade de movimentação lateral de invasores no data center.


 

Proteção do nosso aplicativo Web de três camadas com o NSX

 

A seguir, vamos aproveitar nosso aplicativo Web simples de três camadas para demonstrar como usar o DFW do NSX para controlar a comunicação entre as diferentes máquinas virtuais. Todas as três máquinas virtuais estão em execução na mesma VLAN de "produção", e a seguinte comunicação deve ser permitida:

 

 

 

Teste do nosso aplicativo de três camadas

Teste do nosso aplicativo de três camadas

 

 

Abrir o vSphere Web Client usando a mesma sessão do Google Chrome

 

Usando o mesmo navegador Chrome, abra uma nova guia e faça login no vCenter

Faça login com o nome de usuário administrator@vsphere.local e a senha VMware1!.

 

 

Testar a conectividade de VM a VM de três camadas usando o PuTTY

 

Clique no atalho do PuTTY na barra de tarefas do desktop

 

 

Fazer ping de web-01a para outros membros de três camadas

Primeiro, você mostrará que web-01a pode fazer ping de app-01a inserindo

ping -c 2 app-01a

Agora, teste a conectividade entre web-01a e db-01a

ping -c 2 db-01a

(Observação: Talvez você veja DUP! no final de uma linha de ping.  Isso se deve à natureza do ambiente do laboratório virtual usando a virtualização aninhada (nested) e o modo promíscuo nos roteadores virtuais. Você não verá isso em produção.)

Não feche a janela ainda.  Minimize-a para usar mais adiante.

 

 

Alterar a política de firewall padrão de Allow para Block

Nesta seção, você mudará a regra padrão Allow para Block e mostrará a comunicação com o aplicativo de três camadas como interrompida. Depois disso, você criará novas regras de acesso para restabelecer a comunicação em um método seguro.

 

 

 

Examinar as regras padrão

  1. Expanda a seção usando a seta

Observe se as regras têm marcas de verificação verdes: isto significa que elas estão ativadas.  As regras são incorporadas da maneira habitual com campos de origem, destino e serviço.  Os serviços são uma combinação de protocolos e de portas.  

A última Default Rule é uma permissão básica Allow any/any/any.

 

 

Explorar a última regra padrão

Role até a direita para ver as opções de Action para a regra padrão posicionando o cursor do mouse no campo Action:Allow. Isso mostrará um ícone de lápis, que permite a você editar as opções deste campo.

 

 

Alterar a ação da última regra padrão de Allow para Block

 

  1. Selecione a opção de ação Block e selecione
  2. Clique em Save 

 

 

Publicar as alterações da regra padrão

Você observará uma barra verde anunciando que agora é necessário escolher entre Publish Changes, Revert Changes ou Save Changes.  Publish Changes faz o envio por push para o Firewall distribuído (DFW, Distributed Firewall).  Revert Changes cancela suas edições.  Save Changes permite que você salve e publique mais tarde.

 

 

Verificar se a alteração da regra bloqueia a comunicação

 

Para testar a regra de bloqueio usando as sessões anteriores do PuTTY e do navegador

 

 

Verificar se a regra bloqueia HTTPS usando o navegador da Web

  1. Navegue até a guia do navegador do aplicativo de três camadas. Se você fechou a guia por engano, abra o navegador da Web Chrome e tente acessar o aplicativo de três camadas clicando no atalho presente na barra de favoritos
  2. Você receberá um erro de que o site não pode ser acessado. Esse é o comportamento esperado por causa das regras de firewall criadas no NSX.

 

 

Criar regras de acesso de três camadas usando o DFW do NSX

Verifique se você ainda está conectado ao vSphere Web Client navegando até a guia do vSphere Web Client. Se não estiver, abra novamente o Google Chrome e faça login no vSphere Web Client

 

No vSphere Web Client, abra a página Networking & Security e navegue até Firewall > Configuration

 

 

Criar nova sessão do firewall

 

  1. À extrema direita da linha "Default Section Layer3 (Rule 1 - 3)", clique em Add Section, que se parece com uma pasta

 

 

Adicionar uma nova seção de regra ao aplicativo de três camadas

 

  1. Insira o nome da seção como "3-tier App"
  2. Selecione Add section above
  3. Clique em Save

 

 

Adicionar regra à nova seção

  1. Na linha da nova seção "3-tier App", clique no ícone Add rule, que é um sinal verde de adição.

 

 

Editar nome da nova regra

  1. Clique na seta para abrir a regra
  2. Passe o cursor do mouse sobre o canto superior direito do campo "Name" até um ícone de lápis aparecer, depois clique no lápis

 

 

Editar nome da nova regra (cont.)

 

  1. Digite "Ext to Web" como o nome
  2. Clique em Save

 

 

Definir origem e destino da regra

 

Source: deixe a origem da regra definida como any.

  1. Passe o cursor do mouse sobre o campo Destination e selecione o ícone de lápis de Destination.

 

 

Definir os valores do grupo de segurança

 

Destination:

  1. Expanda o menu Object Type e role para baixo até encontrar Virtual Machine
  2. Clique em web-01a
  3. Clique na seta superior para mover o objeto para a direita
  4. Clique em OK

 

 

Editar serviço

 

  1. Passe o cursor do mouse novamente no campo Service e clique no ícone de lápis.

 

 

Definir serviço de regra

 

No campo de pesquisa, você pode procurar correspondências de padrão de serviço.  

  1. Digite "https" e pressione Enter para ver todos os serviços associados ao HTTPS do nome
  2. Selecione o serviço HTTPS simples
  3. Clique na seta superior
  4. Observação: Repita as etapas 1 a 3 acima para localizar e adicionar o SSH.  (Mais adiante no módulo, você verá que precisaremos do SSH.)
  5. Clique em OK

Observação: Isso exibirá a barra verde com a opção para publicar ou reverter as alterações.

NÃO publique ainda, pois há mais regras a serem criadas.

 

 

Criar regra para permitir a comunicação de Web-01a com App-01a

Agora, você adicionará uma segunda regra para permitir que a máquina virtual Web-01a se comunique com o App-01a. Por definição, o aplicativo Web deve apenas se comunicar com o servidor de aplicativos, e não conseguir se comunicar com o servidor de banco de dados.

  1. Comece abrindo o ícone de lápis
  2. Você deseja que esta regra seja processada abaixo da regra anterior, portanto escolha Add Below

 

 

Criar os campos Name e Source da segunda regra

  1. Como você fez anteriormente, passe o cursor do mouse sobre o campo Name e clique no sinal de adição.  Digite "Web to App" como nome.
  2. Escolha Web-tier no campo Source

 

 

Criar destino da segunda regra

 

  1. Passe o cursor do mouse sobre o campo Destination
  2. Clique no lápis para editar.

 

 

Criar campo Destination da segunda regra: escolher a máquina virtual App-01a

 

  1. Role para baixo na lista suspensa Object Type e clique na opção Virtual Machine
  2. Selecione app-01a
  3. Clique na seta superior para mover o objeto para a direita
  4. Clique em OK

 

 

Criar serviço da segunda regra

 

  1. Passe o cursor do mouse sobre o campo Service e clique no lápis para editar.

 

 

Criar o campo Service da segunda regra: novo serviço

 

O aplicativo de três camadas usa a porta tcp 8443 entre as camadas da Web e do aplicativo.  Você criará um novo serviço chamado MyApp para ser o serviço permitido.

  1. Clique em New Service
  2. Digite MyApp como o nome do novo serviço
  3. Selecione TCP em Protocol
  4. Digite 8443 como o número da porta
  5. Clique em OK e depois em OK novamente na página principal Specify Service

 

 

Criar terceira regra: permitir que App-01a se comunique com Db-01a

 

Repetição das etapas: crie a terceira e última regra sozinho para permitir acesso entre App-01a e Db-01a.

  1. Crie a regra final permitindo que a máquina virtual de aplicativo se comunique com a máquina virtual de banco de dados por meio do serviço predefinido para MyApp.  O serviço é predefinido e, portanto, você só precisará pesquisá-lo em vez de criá-lo.

Sua nova regra deve ser parecida com as que foram listadas no exemplo.

  1. Publicar as alterações

 

 

Verificar se a nova regra permite comunicação com o aplicativo de três camadas

 

  1. Retorne para a guia que você usou para o aplicativo de três camadas
  2. Atualize o navegador para mostrar que você está obtendo os dados por meio do aplicativo de três camadas.

A nova seção "3-tier App" permite acessar o aplicativo.

 

 

Abrir sessão do PuTTY com web-01a para testar comunicação entre VMs

 

Se você fechou a sessão anterior do PuTTY, abra-a novamente pela barra de tarefas de início rápido do Windows.

  1. Selecione a máquina virtual web-01a.corp.local
  2. Clique em Load
  3. Clique em Open

 

 

Teste de ping entre as máquinas virtuais

Tente executar o ping nas VMs guest do aplicativo de três camadas.

ping -c 2 app-01a

ping -c 2 db-01a

Os pings não são permitidos e falharão porque o ICMP não é permitido entre camadas ou membros da camada em suas regras.  Sem permitir o ICMP entre as camadas, agora a regra padrão bloqueará todos os outros tráfegos. O único tráfego permitido é necessário para o aplicativo funcionar corretamente.

 

 

Logout

Feche o PuTTY, selecione "Administrator@CORP.LOCAL" no canto superior direito da tela do navegador e clique em "Logout".

Feche o navegador.

 

Operações inteligentes do NSX com vROps


Nesta seção, você vai visualizar os painéis do vRealize Operations Manager que são usados para monitorar o ambiente do NSX.

Usando o vROps, você pode adicionar operações inteligentes ao NSX, fornecendo técnicas de análise, correlação, capacidade preditiva e recursos de visualização às redes virtuais.  A cobertura inclui controle de configuração, integridade, desempenho, capacidade e solução de problemas para switches e roteadores lógicos, serviços de borda, firewall distribuído e balanceadores de carga do NSX. Em resumo, a equipe de operações do NSX é capaz de detectar um problema de configuração, solucionar um problema de conectividade, ver o impacto de qualquer condição desfavorável do vSphere e analisar diversos objetos do NSX para solucionar problemas de forma mais precisa.

Destaques do que há de novo:


 

Fazer login no vRealize Operations Manager

Fazer login no vRealize Operations Manager

 

 

Visualização de painéis do NSX

 

A tela Dashboard exibe todos os painéis prontos para uso e qualquer painel personalizado criado para o seu ambiente. Neste laboratório, vamos explorar os painéis prontos para uso do NSX.

  1. Para acessar a página de painéis, clique em Dashboards no menu superior
  2. Uma lista de todos os painéis do NSX deve estar disponível no painel esquerdo
  3. Se estiverem faltando painéis do NSX, você poderá habilitá-los selecionando cada um na lista em All Dashboards.
  4. Para o próximo passo, selecione NSX-vSphere Main

 

 

Painéis: NSX-vSphere Main

 

1. Selecione nsxmgr-01a em NSX-vSphere Environments

Uma visão geral da integridade dos objetos de rede (informações de tráfego de rede e alertas abertos relacionados ao NSX) é exibida. Você pode monitorar componentes importantes, como a integridade geral do gerenciador e dos controladores do NSX, um mapa de calor de cada nó de transporte registrado no NSX e a rede lógica superior por tráfego e máquinas virtuais.

Explore os painéis antes de continuar.

 

 

 

Abrir o painel NSX-vSphere Topology

1. Selecione o menu All Dashboards

2. Navegue até NSX-vSphere

3. Abra NSX-vSphere Topology

 

 

Explorar o painel NSX-vSphere Topology

 

O painel NSX-vSphere Topology mostra detalhes da topologia de um objeto selecionado, como ele se conecta aos elementos lógicos na rede e uma visão dos alertas e métricas relacionados.  Se você acessar o painel NSX-vSphere Topology diretamente da barra de menus, os widgets Logical Topology e Physical Topology não exibirão dados. Para exibir os dados nesses widgets, no widget Objects, clique no objeto do qual deseja exibir os detalhes. Você também pode localizar o objeto pesquisando por ele na caixa de pesquisa à direita do widget.

Explore este painel e, se houver tempo, explore os outros dois painéis NSX-vSphere Object Path e NSX-vSphere Troubleshooting

 

 

Fazer logout do vROps

 

Faça logout do vROps

 

Conclusão


Neste módulo, você explorou o VMware NSX. Apresentamos os requisitos para habilitar o NSX, como gerenciar usando o vSphere Web Client e como implantar o firewall de segurança usando o DFW do NSX. Neste módulo, também explicamos como usar o vROps para monitorar a implantação do NSX.


 

Você terminou o Módulo 4

Parabéns por concluir o Módulo 4.

Se você estiver procurando informações adicionais sobre o VMware NSX, faça um destes laboratórios:

Continue em qualquer módulo abaixo que seja do seu interesse.

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Conclusion

Thank you for participating in the VMware Hands-on Labs. Be sure to visit http://hol.vmware.com/ to continue your lab experience online.

Lab SKU: ManualExport-HOL-1845-01-SLN-LT.zip

Version: 20171018-132903