VMware Hands-on Labs - HOL-1911-01-SDC


Neuerungen in vSphere 6.7 – HOL-1911-SDC

Anleitung für das Hands-on Lab


Hinweis: Dieses Hands-on Lab dauert möglicherweise länger als 90 Minuten. Da die Module unabhängig voneinander sind, müssen Sie nicht alle Module auf einmal durcharbeiten. Über das Inhaltsverzeichnis gelangen Sie direkt zum Modul Ihrer Wahl.

Das Inhaltsverzeichnis können Sie rechts oben im Hands-on Lab-Handbuch aufrufen.

In diesem Hands-on Lab lernen Sie die neuen Funktionen von vSphere 6.7 kennen. Danach können Sie beurteilen, ob Ihr Unternehmen von den Verbesserungen in vSphere 6.7 profitieren würde. Einige Funktionen werden aufgrund ihrer Eigenschaften anhand von Videos vorgestellt. Außerdem gibt es auch einige praktische Übungen. Andere Hands-on Labs bieten eine tiefer greifende praktische Erfahrung für jede der vier in diesem Lab behandelten Säulen.

Nutzen Sie die Gelegenheit und probieren Sie alle Funktionen aus! Dieses Hands-on Lab enthält zwei vCenter Server, mit denen Sie den erweiterten verknüpften Modus kennenlernen können.  

Liste der Module des Hands-on Lab:

Hands-on Lab-Dozenten: 

  • Module 1 – 5 – Julie Roman, TAM, USA

Inhaltsverantwortliche:

  • Modul 1 – Himanshu Singh, Senior Product Line Marketing Manager, USA
  • Modul 2 – Emad Younis und Eric Gray, Technical Marketing, USA 
  • Modul 3 – Mike Foley, Technical Marketing, USA
  • Modul 4 – Sudhir Balasubramanian, Vas Mitra, Duncan Epping
  • Modul 5 – Hybrid Cloud-Team


Das Handbuch für dieses Hands-on Lab kann unter der folgenden Adresse heruntergeladen werden:

PDF – http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_pdf_en.pdf

HTML – http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_html_en/

Dieses Hands-on Lab ist möglicherweise auch in anderen Sprachen verfügbar. Informationen zum Einstellen Ihrer gewünschten Sprache und zum Abrufen eines übersetzten Hands-on Lab-Handbuchs finden Sie im folgenden Dokument:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Position der Hauptkonsole

 

  1. Der ROT umrahmte Bereich ist die Hauptkonsole. Das Hands-on Lab-Handbuch finden Sie auf der Registerkarte rechts neben der Hauptkonsole.
  2. Für bestimmte Hands-on Labs sind möglicherweise auf separaten Registerkarten links oben zusätzliche Konsolen verfügbar. Falls Sie eine andere Konsole öffnen müssen, erhalten Sie entsprechende Anweisungen.
  3. Für die Bearbeitung des Hands-on Lab haben Sie 90 Minuten Zeit. Das Hands-on Lab kann nicht gespeichert werden. Sie müssen alle Aufgaben während dieser Zeit erledigen. Sie können jedoch die verfügbare Zeit verlängern, indem Sie auf die Schaltfläche EXTEND klicken. Auf einer Veranstaltung von VMware können Sie die Zeit für Hands-on Labs zweimal um bis zu 30 Minuten verlängern. Mit jedem Klick erhalten Sie weitere 15 Minuten. Außerhalb von VMware-Veranstaltungen können Sie Ihre Zeit für Hands-on Labs um bis zu 9 Stunden und 30 Minuten verlängern. Mit jedem Klick verlängert sich die Dauer um eine Stunde.

 

 

Alternativen zur Tastatureingabe

Im Verlauf des Moduls geben Sie Text in die Hauptkonsole ein. Neben der Tastatureingabe gibt es zwei weitere, äußerst hilfreiche Methoden, die die Eingabe komplexer Daten erleichtern.

 

 

Inhalte im Hands-on Lab-Handbuch anklicken und in das aktive Konsolenfenster ziehen

 
 

Sie können Text und Befehle in der Befehlszeilenschnittstelle (CLI) anklicken und direkt aus dem Hands-on Lab-Handbuch in das aktive Fenster der Hauptkonsole ziehen.  

 

 

Internationale Online-Tastatur aufrufen

 

Darüber hinaus können Sie die internationale Online-Tastatur in der Hauptkonsole verwenden.

  1. Klicken Sie auf das Tastatursymbol in der Windows-Schnellstartleiste.

 

 

Einmal in das aktive Konsolenfenster klicken

 

In diesem Beispiel verwenden Sie die Online-Tastatur zur Eingabe des in E‑Mail-Adressen verwendeten Symbols @. Auf US-Tastaturen wird das @-Zeichen über die Umschalttaste (2) eingegeben.

  1. Klicken Sie einmal in das aktive Konsolenfenster.
  2. Klicken Sie auf die Umschalttaste.

 

 

Auf die @-Taste klicken

 

  1. Klicken Sie auf die @-Taste.

Das @-Zeichen wurde im aktiven Konsolenfenster eingegeben.

 

 

Aktivierungsaufforderung oder Wasserzeichen

 

Wenn Sie Ihr Hands-on Lab erstmals starten, sehen Sie möglicherweise ein Wasserzeichen auf dem Desktop, das angibt, dass Windows nicht aktiviert wurde.  

Einer der großen Vorteile von Virtualisierung ist, dass virtuelle Maschinen verschoben und auf jeder beliebigen Plattform ausgeführt werden können. Die Hands-on Labs machen sich diesen Vorteil zunutze, d.h. sie können von mehreren Rechenzentren aus ausgeführt werden. Allerdings können sich die Prozessoren dieser Rechenzentren unterscheiden. Dies veranlasst Microsoft zu einer Aktivierungsprüfung über das Internet.

Sie können jedoch sicher sein, dass VMware und die Hands-on Labs die Lizenzierungsanforderungen von Microsoft uneingeschränkt erfüllen. Bei dem Hands-on Lab, mit dem Sie gerade arbeiten, handelt es sich um einen gekapselten Pod ohne Vollzugriff auf das Internet. Ein solcher Zugriff ist jedoch für die Windows-Aktivierungsprüfung erforderlich. Ohne Vollzugriff auf das Internet schlägt dieser automatisierte Prozess fehl und es wird dieses Wasserzeichen angezeigt.

Hierbei handelt es sich um ein kosmetisches Problem, das Ihr Hands-on Lab nicht beeinträchtigt.  

 

 

Info rechts unten auf dem Bildschirm

 

Überprüfen Sie, ob das Hands-on Lab alle Startroutinen abgeschlossen hat und gestartet werden kann. Falls etwas anderes als „Ready“ angezeigt wird, warten Sie einige Minuten. Wenn der Status Ihres Hands-on Lab nach fünf Minuten immer noch nicht zu „Ready“ gewechselt hat, bitten Sie um Hilfe.

 

Modul 1 – vSphere 6.7 im Überblick (15 Minuten)

Einführung


vSphere 6.7 bietet wichtige Funktionen, mit denen IT‑Abteilungen auf die folgenden richtungsweisenden Trends und damit verbundene neue IT-Infrastrukturanforderungen reagieren können:

Dieses Modul bietet einen Überblick über die Neuerungen in vSphere 6.7. In späteren Modulen und anderen Hands-on Labs erhalten Sie tiefer greifendere Informationen zur Technologie. In diesem Einführungsmodul lernen Sie die Grundlagen kennen. Sie werden das Hands-on Lab in späteren Modulen verwenden.

 


 

Die wichtigsten Funktionen

Einfaches, effizientes und skalierbares Management

Umfassende integrierte Sicherheit

Universelle Anwendungsplattform

Vollständige Hybrid Cloud-Erfahrung

 

 

Einfaches, effizientes und skalierbares Management


vSphere 6.7 baut auf der technologischen Innovation von vSphere 6.5 auf und setzt im Hinblick auf die Kundenerfahrung völlig neue Maßstäbe. Die Lösung ist einfach sowie skalierbar und bietet erstklassige Managementfunktionen, hohe betriebliche Effizienz und eine schnelle Time-to-Market.


 

vCenter Server Appliance

vSphere 6.7 beschert dem Anwender dank der verbesserten vCenter Server Appliance (vCSA) eine außergewöhnliche Erfahrung. Zudem wurden mehrere neue APIs, u.a. für Backup und Wiederherstellung, eingeführt. Sie verbessern Effizienz und Anwendererfahrung beim Bereitstellen von vCenter sowie mehreren vCenter-Instanzen auf Vorlagenbasis und gestalten darüber hinaus das vCenter Server Appliance-Management einfacher. Außerdem wurde die vCenter Server-Topologie durch vCenter mit einem integrierten Platform Services Controller im erweiterten verknüpften Modus deutlich vereinfacht. Kunden können mehrere vCenter-Instanzen miteinander verknüpfen und erhalten nahtlose Transparenz in der gesamten Umgebung, ohne dass ein externer Platform Services Controller oder Lastausgleich erforderlich ist.

Die vCSA in vSphere 6.7 bietet phänomenale Performance-Verbesserungen (bei allen Kennzahlen für Cluster-Skalierungslimits im Vergleich zu vSphere 6.5):

Dank dieser Performance-Verbesserungen profitieren vSphere-Anwender sowohl von maximaler Geschwindigkeit als auch erheblichen Vorteilen sowie Zeit- und Kosteinsparungen bei einer Vielzahl von Anwendungsbereichen wie VDI, horizontal skalierbare Anwendungen, Big Data, HPC, DevOps, verteilte cloudnative Anwendungen etc.

 

 

 

vSphere – Quick Boot

vSphere 6.7 verbessert die Gesamteffizienz beim Aktualisieren von ESXi-Hosts. Wartungszeiten werden erheblich verkürzt, da einer von zwei Neustarts, die normalerweise für größere Versions-Upgrades erforderlich sind, entfällt (Single Reboot). Darüber hinaus wird im Rahmen der neuen vSphere Quick Boot-Innovation der ESXi-Hypervisor neu gestartet, ohne dass der physische Host neu gestartet werden muss. Dadurch entfällt eine zeitaufwendige Hardwareinitialisierung. Auf diese Weise werden Upgrading und Patching beschleunigt.

 

 

 

HTML5-basierter vSphere Client

Eine weitere wichtige Komponente für die vereinfachte und effiziente Anwendererfahrung in vSphere 6.7 ist die grafische Benutzeroberfläche selbst. Der neue HTML5-basierte vSphere Client bietet eine moderne Benutzeroberfläche, die sowohl reaktionsschnell als auch anwenderfreundlich ist. In vSphere 6.7 sind zusätzliche Funktionen enthalten, die nicht nur die typischen, von Kunden benötigten Workflows unterstützen, sondern auch weitere wichtige Funktionen, z.B. für das Management von NSX, vSAN, VUM und Drittanbieterkomponenten.

 

 

Unterstützung für nativen 4K-Storage

Storage-Anbieter setzen zunehmend auf kosteneffiziente 4K-native(4Kn)-Laufwerke. Die Migration auf 4K‑Sektoren bietet einen schnellen Weg hin zu höherer Dichte und Festplattenkapazität sowie eine zuverlässigere Fehlerbehebung. Die HDD-Anbieter stellen 4K-Sektorlaufwerke unter Verwendung von Emulation (auch „512e“ genannt) in der Firmware her, um die Auswirkungen der Formatänderung auf die Host-Clients zu verringern. Für den Übergang zu 4Kn‑Laufwerken wurden 512e‑Laufwerke eingeführt. Anbieter erwarten in den nächsten Jahren eine massenhafte Verbreitung von 4Kn-Laufwerken. Infolgedessen arbeitet VMware an der Einbindung von 4Kn‑Laufwerken in vSphere, um die Nutzung der neuesten Technologie zu gewährleisten.

4Kn‑Laufwerke bieten gegenüber Festplatten mit 512 Sektoren mehrere Vorteile: höhere Kapazität und verbesserte Performance durch optimierte Datenplatzierung auf dem Laufwerk; effiziente Speicherplatznutzung mit optimierten Metadaten, sodass bis zu 10% mehr verfügbare Daten untergebracht werden können; verbesserte Laufwerkszuverlässigkeit und Fehlerbehebung mit größeren Metadaten durch Erhöhung des ECC-Blocks von 50 auf 100 Byte. Dies ist eine dringend benötigte Verbesserung für eine effizientere Fehlerbehebung.

Mit der Version vSphere 6.7 stehen nun nativ unterstützte Direct Attached-4Kn-Laufwerke über 4Kn-Software-Emulation (SWE) zur Verfügung. Über die Software-Emulationsschicht lassen sich 4Kn‑Laufwerke verwenden. Legacy-Betriebssysteme, Anwendungen und vorhandene VMs können auch auf neueren 4Kn‑Laufwerken weiterhin ausgeführt werden.

Für 4Kn‑Laufwerke gibt es einige Einschränkungen. Es werden nur lokale SAS- und SATA-HDDs unterstützt. Zudem müssen sie VMFS6 verwenden und für den Start über 4Kn‑Laufwerke ist UEFI erforderlich. Außerdem werden 4Kn-SSD-, NVMe- und Raw Device Mapping(RDM)-Festplatten für Gastbetriebssysteme (GOS) nicht unterstützt. vSAN und VVOL werden unter Umständen als 512e ausgewiesen, wenn sie sowohl 512-Byte- als auch 4K-E/As ohne Atomaritätsprobleme bewältigen können. Multipathing-Plug-ins von Drittanbietern werden nicht unterstützt.

 

Umfassende integrierte Sicherheit


vSphere 6.7 baut auf den Sicherheitsfunktionen von vSphere 6.5 auf und nutzt seine einzigartige Position als Hypervisor, um umfassende Sicherheit zu bieten. Diese hat ihren Ursprung am Core in Form eines anwenderfreundlichen, richtliniengesteuerten Modells.


 

Integration in Trusted Platform Modules

Ein Trusted Platform Module (TPM) ist ein Computerchip/Mikrocontroller, der Artefakte zur Plattformauthentifizierung (PC oder Laptop) sicher speichern kann. Diese Artefakte können Messwerte, Kennwörter, Zertifikate oder Verschlüsselungsschlüssel enthalten. Ein TPM kann auch verwendet werden, um Inhalte digital zu signieren und Plattformmesswerte zu speichern, die zur Vertrauenswürdigkeit der Plattform beitragen. Die Trusted Computing Group bietet einen detaillierten Überblick über ein TPM und seine Funktionen.

Seit ESXi 5.x wird TPM 1.2 unterstützt. Vor Version 6.7 waren die TPM 1.2-APIs und -Funktionen auf von VMware-Partnern erstellte Drittanbieteranwendungen beschränkt.

In Version 6.7 wurde TPM 2.0-Unterstützung eingeführt. TPM 2.0 und TPM 1.2 sind zwei völlig verschiedene Implementierungen ohne Rückwärtskompatibilität. Sie werden von ESXi in jeder Hinsicht als zwei unterschiedliche Geräte angesehen.

Wenn Sie Version 6.5 auf einem Server mit TPM 2.0 ausführen, wird das TPM 2.0-Gerät nicht angezeigt, da TPM 2.0 in Version 6.5 nicht unterstützt wird. Die neuen Funktionen in Version 6.7 verwenden das TPM 1.2-Gerät nicht.

Im Allgemeinen werden mit TPM 2.0 Messwerte eines bekannten, fehlerfreien Starts von ESXi gespeichert. Diese Messwerte werden dann von vCenter mit den ESXi-Reports verglichen.

Anders ausgedrückt: Das TPM verfügt über einen Mechanismus, der sicherstellt, dass ESXi mit aktivierter Secure Boot-Funktion gestartet wurde. Durch die Bestätigung der aktivierten Secure Boot-Funktion können Sie gewährleisten, dass ESXi ausschließlich mit digital signiertem Code gestartet wurde.

Dies ist ein hervorragendes Beispiel für das iterative Sicherheitskonzept der Plattform. Mit Version 6.5 wurde Secure Boot eingeführt. Darauf aufbauend wurde in Version 6.7 TPM 2.0 eingeführt, um sicherzustellen, dass Secure Boot aktiviert ist.

 

 

Virtualisierungsbasierte Sicherheit

Ab vSphere 6.7 wird die gesamte Palette an virtualisierungsbasierten Sicherheitstechnologien von Microsoft unterstützt. Dies ist das Ergebnis einer engen Zusammenarbeit zwischen VMware und Microsoft, um sicherzustellen, dass Windows-VMs in vSphere gastinterne Sicherheitsfunktionen unterstützen, während sie weiterhin leistungsstark und sicher auf der vSphere-Plattform ausgeführt werden.

vSphere 6.7 bietet umfassende integrierte Sicherheit und ist das Herzstück eines sicheren SDDC. Für eine reibungslose Zusammenarbeit lässt sich die Lösung nahtlos in andere VMware-Produkte wie vSAN, NSX und vRealize Suite integrieren, um ein vollständiges Sicherheitsmodell für das Rechenzentrum bereitzustellen.

 

 

Datenverschlüsselung

Mit vSphere 6.5 wurde die Datenverschlüsselung eingeführt. Die Resonanz war durchweg positiv. In vSphere 6.7 wurde die VM-Verschlüsselung weiter verbessert und ist betrieblich einfacher zu verwalten. vSphere 6.7 vereinfacht Workflows für die VM-Verschlüsselung, um ruhende sowie übertragene Daten zu schützen – dabei genügt ein Klick. Gleichzeitig wird die VM-Verschlüsselungssicherheit erhöht und Anwender profitieren von mehr Kontrolle beim Schutz vor unbefugtem Datenzugriff. vSphere 6.7 erweitert zudem den Schutz für übertragene Daten durch verschlüsseltes vMotion in verschiedenen vCenter-Instanzen sowie ‑Versionen. Dadurch lassen sich Rechenzentrumsmigrationen sicher durchführen und Daten in einer Hybrid Cloud-Umgebung (zwischen interner Umgebung und Public Cloud) oder geografisch verteilten Rechenzentren verschieben.

 

Universelle Anwendungsplattform


vSphere 6.7 ist eine universelle Anwendungsplattform, die neue Workloads (darunter 3D-Grafiken, Big Data, HPC, maschinelles Lernen, In-Memory und cloudnativ) sowie vorhandene unternehmenskritische Anwendungen unterstützt. Außerdem werden die neuesten Hardwareinnovationen unterstützt und genutzt, um eine überragende Performance für eine Vielzahl von Workloads zu erreichen.


 

Nvidia GRID™ vGPU-Verbesserungen

Mit der Virtualisierung von Nvidia-GPUs für Nicht-VDI- und spezielle Computing-Anwendungsbereiche wie künstliche Intelligenz, maschinelles Lernen, Big Data etc. erweitert vSphere 6.7 in Zusammenarbeit mit Nvidia GPU-Unterstützung und -Funktionen. Dank der verbesserten Nvidia GRID vGPU-Technologie in vSphere 6.7 müssen Kunden auf GPUs ausgeführte Workloads nicht ausschalten, sondern können diese VMs einfach anhalten und fortsetzen. Dies führt zu einem besseren Lebenszyklusmanagement des zugrunde liegenden Hosts und verringert die Unterbrechungen für Anwender erheblich. VMware investiert weiterhin in diesen Bereich und hat sich zum Ziel gesetzt, die vollständige vSphere-Erfahrung in Zukunft auch auf GPUs zu übertragen.

 

 

vSphere Persistent Memory (PMEM)

Mit vSphere 6.7 stellt VMware seine technologische Führungsposition und die fruchtbare Zusammenarbeit mit seinen wichtigsten Partnern einmal mehr eindrucksvoll unter Beweis und bietet Unterstützung für eine wichtige Brancheninnovation, die die IT‑Landschaft grundlegend verändern wird: persistenter Arbeitsspeicher. Mit vSphere Persistent Memory können Kunden unterstützte Hardwaremodule, z.B. von Dell EMC und HPE, als superschnellen Storage mit hoher IOPS-Rate nutzen oder dem Gastbetriebssystem als nichtflüchtigen Arbeitsspeicher zur Verfügung stellen. Dadurch wird die Betriebssystem- und Anwendungs-Performance in zahlreichen Anwendungsbereichen erheblich verbessert. Vorhandene Anwendungen werden schneller sowie performanter und Kunden können neue leistungsstarke Anwendungen für die Nutzung von vSphere Persistent Memory erstellen.

 

 

 

Instant Clone

Mit der Instant Clone Technology lassen sich eingeschaltete virtuelle Maschinen aus dem aktiven Betrieb einer anderen eingeschalteten virtuellen Maschine erstellen. Das Ergebnis eines Instant Clone-Vorgangs ist eine neue virtuelle Maschine, die mit der virtuellen Quellmaschine identisch ist. Mit Instant Clone erstellen Sie neue virtuelle Maschinen zu einem kontrollierten Zeitpunkt. Instant Cloning ist sehr praktisch für große Anwendungsbereitstellungen, da es Arbeitsspeichereffizienz gewährleistet und zahlreiche virtuelle Maschinen auf einem einzelnen Host erstellt werden können.


 

Nahtlose Hybrid Cloud


Mit der schnellen Einführung vSphere-basierter Public Clouds über VMware Cloud Provider-Programmpartner, VMware Cloud on AWS sowie andere Public Cloud-Anbieter ist VMware bestrebt, Kunden eine vollständige Hybrid Cloud-Erfahrung zu bieten.


 

vCenter Server Hybrid Linked Mode

Mit vSphere 6.7 wird vCenter Server Hybrid Linked Mode eingeführt. Kunden profitieren dabei von einheitlicher Transparenz und Verwaltbarkeit in einer internen vSphere-Umgebung, die mit einer anderen vSphere-Version als die der vSphere-basierten Public Cloud-Umgebung, z.B. VMware Cloud on AWS, ausgeführt wird. Dadurch wird sichergestellt, dass das rasante Innovations- und Einführungstempo neuer Funktionen in vSphere-basierten Public Clouds Kunden nicht dazu zwingt, für interne vSphere-Umgebungen ständig Aktualisierungen und Upgrades durchzuführen.

 

 

 

Cloudübergreifende Kaltmigration und Migration im laufenden Betrieb

vSphere 6.7 bietet außerdem cloudübergreifende Kaltmigrationen sowie Migrationen im laufenden Betrieb. Dadurch wird das Management weiter vereinfacht und es entsteht eine nahtlose und unterbrechungsfreie Hybrid Cloud-Erfahrung für Kunden.

Da virtuelle Maschinen zwischen verschiedenen Rechenzentren oder einem internen Rechenzentrum und der Cloud verschoben werden, bewegen sie sich wahrscheinlich zwischen verschiedenen CPU-Typen. vSphere 6.7 stellt eine neue, entscheidende Funktion für die Hybrid Cloud bereit: Per-VM EVC. Per-VM EVC aktiviert den EVC(Enhanced vMotion Compatibility)-Modus als Attribut der VM und nicht als spezifische Prozessorgeneration, mit der sie im Cluster gestartet wird. Dadurch lassen sich nahtlose, CPU-übergreifende Migrationen realisieren, indem der EVC-Modus auf VM-Basis während Cluster-Migrationen und Warmstarts aktiviert bleibt.

Zuvor wurde mit vSphere 6.0 die Bereitstellung zwischen vCenter-Instanzen eingeführt. Diese Funktion wird auch als vCenter-übergreifende Bereitstellung bezeichnet. Bei der Verwendung von zwei vCenter-Instanzen können diese verschiedenen Release-Versionen aufweisen. Mit vSphere 6.7 können Kunden unterschiedliche vCenter-Versionen verwenden. Gleichzeitig werden vCenter-übergreifende Bereitstellungsvorgänge mit verschiedenen Versionen (vMotion, vollständiger Klon und Kaltmigration) weiterhin nahtlos ausgeführt. Das ist besonders nützlich für Kunden, die VMware Cloud on AWS als Teil ihrer Hybrid Cloud nutzen.

 

Abschluss


VMware vSphere 6.7 ist eine effiziente und sichere Hybrid Cloud-Plattform. Sie bietet eine leistungsstarke, flexible und sichere Grundlage für geschäftliche Agilität, die die digitale Transformation zur Hybrid Cloud und den Erfolg in der digitalen Wirtschaft beschleunigt. vSphere 6.7 unterstützt sowohl vorhandene als auch Workloads der nächsten Generation durch 1) einfaches, effizientes und skalierbares Management für eine revolutionäre Kundenerfahrung; 2) umfassende integrierte Sicherheit, die ihren Ursprung am Core in Form eines anwenderfreundlichen, richtliniengesteuerten Modells hat; 3) eine universelle Anwendungsplattform, die neue Workloads unterstützt und Hardwareinnovationen für verbesserte Performance nutzt, und 4) eine vollständige Hybrid Cloud-Erfahrung mit einfacher Workload-Transparenz, -Migration und -Verwaltung zwischen internen Rechenzentren und der Public Cloud. Mit vSphere 6.7 können Sie nun alle Anwendungen im Rahmen einer gemeinsamen Hybrid Cloud-Betriebsumgebung ausführen, verwalten, verbinden und schützen.


 

Abschluss von Modul 1

 

Sie haben Modul 1 abgeschlossen.

Weitere Informationen zu den neuen Funktionen erhalten Sie über die nachstehenden Links:

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

 

 

 

Hands-on Lab beenden

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Modul 2 – Einfaches, effizientes und skalierbares Management (60 Minuten)

Einführung


vSphere 6.7 baut auf der technologischen Innovation von vSphere 6.5 auf und setzt im Hinblick auf die Kundenerfahrung völlig neue Maßstäbe. Die Lösung ist einfach sowie skalierbar und bietet erstklassige Managementfunktionen, hohe betriebliche Effizienz und eine schnelle Time-to-Market. Dieses Modul beinhaltet folgende Lektionen:

  • Verbesserte vCenter Server Appliance (VCSA)
  • Lebenszyklusmanagement-Prozess
  • Erweiterter verknüpfter Modus

Verbesserte vCenter Server Appliance


In vSphere 6.7 wurden alle neuen Funktionen und Erweiterungen rund um die vCenter Server Appliance entwickelt. Dies ist das letzte Release von VMware vCenter, das eine Windows-Installation von vCenter bietet. Die neue Appliance verfügt über eine neue, übersichtlichere Benutzeroberfläche, erweiterte Serviceüberwachung sowie dateibasierte Backups. Zudem lässt sie sich einfacher anzeigen.


 

Installieren

Eine wesentliche Änderung an der vCenter Server Appliance besteht in der vereinfachten Architektur. Alle vCenter Server-Services sollen wieder in einer einzigen Instanz mit sämtlichen Vorteilen ausgeführt werden. Genau das ist mit der vCenter Server Appliance 6.7 nun möglich, denn sie verfügt über vCenter Server mit eingebettetem PSC und erweitertem verknüpften Modus. Nachfolgend werden die Vorteile dieses Bereitstellungsmodells beschrieben:

  • Kein Lastausgleich für Hochverfügbarkeit erforderlich und vollständige Unterstützung von nativer vCenter Server High Availability
  • Keine SSO-Standortgrenzen für eine flexible Platzierung
  • Unterstützte Höchstwerte für vSphere-Skalierung
  • 15 Bereitstellungen in einer vSphere Single Sign-On-Domäne möglich
  • Weniger Knoten für Management und Wartung

 

 

Migrieren

vSphere 6.7 ist auch das letzte Release, das vCenter Server für Windows enthält. Kunden können mit dem integrierten Migrationstool auf die vCenter Server Appliance migrieren. In vSphere 6.7 können Sie nun auswählen, wie die Verlaufs- und Performance-Daten während einer Migration importiert werden:

  • Bereitstellen und Importieren aller Daten
  • Bereitstellen und Importieren aller Daten im Hintergrund

Kunden erhalten außerdem eine geschätzte Angabe zur Dauer der jeweiligen Migrationsoption. Die Schätzung hängt von der Größe der Verlaufs- und Performance-Daten in Ihrer Umgebung ab. Beim Importieren von Daten im Hintergrund haben Kunden die Möglichkeit, den Vorgang jederzeit anzuhalten und fortzusetzen. Diese neue Funktion ist in der Managementoberfläche der vSphere-Appliance verfügbar. Eine weitere Verbesserung für den Migrationsprozess ist die Unterstützung anwenderdefinierter Ports. Kunden, die die standardmäßigen vCenter Server-Ports für Windows geändert haben, werden nicht mehr blockiert.  

 
 

 

 

Überwachung und Management

Es wurde investiert, um die Überwachung der vCenter Server Appliance zu verbessern. Ein Teil dieser Verbesserungen wurde bereits in vSphere 6.5, umgesetzt, in vSphere 6.7 kamen dann weitere neue Funktionen hinzu. Melden Sie sich zunächst bei der Managementoberfläche der vSphere-Appliance (vSphere Appliance Management Interface, VAMI) auf Port 5480 an. Sofort fällt auf, dass die VAMI ein Update für die Clarity UI erhalten hat. Außerdem sind im Vergleich zu vSphere 6.5 auf der linken Seite mehrere neue Registerkarten hinzugekommen. Es gibt nun eine eigene Registerkarte für die Überwachung. Hier wird die Auslastung von CPU, Arbeitsspeicher, Netzwerk und Datenbank angezeigt. Die Registerkarte „Monitor“ enthält einen neuen Abschnitt: „Disks“. Kunden sehen nun jede Datenträgerpartition für die vCenter Server Appliance, den verfügbaren Speicherplatz sowie die Auslastung.

 

Die Registerkarte „Monitor“ enthält einen neuen Abschnitt: „Disks“. Kunden sehen nun jede Datenträgerpartition für die vCenter Server Appliance, den verfügbaren Speicherplatz sowie die Auslastung.

 

 

 

Integrierter verknüpfter Modus (Embedded Linked Mode, ELM)

Der vCenter Embedded Linked Mode ist die Unterstützung des erweiterten verknüpften Modus für die vCenter Server Appliance mit einem integrierten Platform Services Controller. Dieses Hands-on Lab wurde mit dem Embedded Linked Mode in vSphere 6.7 konfiguriert. Mithilfe des vCenter Embedded Linked Mode können Sie eine vCenter Server Appliance mit einem integrierten Platform Services Controller verbinden, um eine Domäne zu erstellen. Der vCenter Embedded Linked Mode wird nicht für Windows-Installationen von vCenter Server unterstützt. Er wird ab vSphere 6.5 Update 2 unterstützt und ist für die meisten Bereitstellungen geeignet. Der vCenter Embedded Linked Mode zeichnet sich außerdem dadurch aus, dass es keinen externen Platform Services Controller gibt, sodass im Vergleich zum erweiterten verknüpften Modus eine einfachere Domänenarchitektur entsteht. Weitere Vorteile sind vereinfachte Backup-, Wiederherstellungs- sowie Hochverfügbarkeitsprozesse, wodurch Lastausgleich überflüssig wird. Bis zu 15 vCenter Server Appliances können mithilfe des vCenter Embedded Linked Mode miteinander verknüpft und in einer einzigen Bestandsansicht angezeigt werden. Für einen vCenter High Availability(vCenter HA)-Cluster bilden drei Knoten einen logischen vCenter Server-Knoten. Dies entspricht dem Zehnfachen der vCenter HA-Cluster im vCenter Embedded Linked Mode für insgesamt 30 VMs.

 

 

Dateibasierte Backups

Dateibasierte Backups wurden erstmals in vSphere 6.5 auf der Übersichtsregisterkarte eingeführt und haben nun eine eigene Backup-Registerkarte erhalten. Die erste verfügbare Option vorne und in der Mitte nach dem Aufrufen der Backup-Registerkarte ist ein Scheduler. Jetzt können Kunden die Backups ihrer vCenter Server Appliances planen und auswählen, wie viele Backups aufbewahrt werden sollen. Ein weiterer neuer Abschnitt für dateibasierte Backups ist „Activities“. Sobald der Backup-Job abgeschlossen wurde, wird er im Abschnitt „Activities“ mit detaillierten Informationen protokolliert. Backups müssen aber auch wiederherstellbar sein. Der Wiederherstellungs-Workflow umfasst jetzt einen Backup-Archiv-Browser. Der Browser zeigt alle Backups an, ohne dass der gesamte Backup-Pfad bekannt sein muss.

 

Klicken Sie auf das Video, um ein Video zur Backup-Planung anzuzeigen.

 
 

 

 

Services

Eine weitere neue Registerkarte ist „Services“, die sich ebenfalls in der VAMI befindet. Für die Out-of-Band-Fehlerbehebung wurde die Registerkarte aus dem vSphere Web Client in die VAMI verschoben. Alle Services, aus denen die vCenter Server Appliance besteht, sowie deren Starttyp, Zustand und Status sind hier aufgeführt. Sie haben außerdem die Möglichkeit, Services bei Bedarf zu starten, anzuhalten und neu zu starten.

Auch wenn die Registerkarten „Syslog“ und „Update“ nicht neu in der VAMI sind, wurden in diesen Bereichen ebenfalls Verbesserungen vorgenommen. Syslog unterstützt nun bis zu drei Syslog-Weiterleitungsziele. vSphere 6.5 bot nur Unterstützung für eine Weiterleitung. Patching und Aktualisierungen lassen sich jetzt flexibler durchführen. Auf der Registerkarte „Update“ kann ausgewählt werden, welcher Patch bzw. welches Update angewendet werden soll. Kunden erhalten außerdem weitere Informationen, darunter Typ, Schweregrad und ob ein Neustart erforderlich ist. Durch das Erweitern eines Patches oder Updates in der Ansicht werden zusätzliche Informationen zum Inhalt angezeigt. Schließlich kann ein Patch oder Update in der VAMI bereitgestellt und installiert werden. Diese Funktion war bisher nur in der CLI verfügbar.

 

 

 

vSphere Client (HTML5)

Der vSphere Client ist ein weiterer Bereich, in dem erhebliche Investitionen getätigt wurden. Mit vSphere 6.5 hat VMware eine unterstützte Version des vSphere Client (HTML5) eingeführt. Als Teil der vCenter Server Appliance war die Funktionalität eingeschränkt. Das vSphere-Team hat intensiv an der Paritätsfunktion für den vSphere Client gearbeitet. Basierend auf Kundenfeedback hat es Arbeitsabläufe optimiert und verbessert. Das Release von vSphere 6.7 markiert auch die endgültige Version des vSphere Web Client (Flash). Zu den neueren Workflows im aktualisierten vSphere Client-Release gehören:

 

Einige der oben genannten Workflows verfügen noch nicht über alle Funktionen. VMware wird den vSphere Client in künftigen vSphere-Wartungs-Releases (Patches/Updates) weiter aktualisieren. Fast geschafft!

Es gibt auch einen Client weniger. Die Platform Services Controller(PSC)-UI (/psc) ist jetzt Teil des vSphere Client. Die PSC-Optionen befinden sich nun im Menü „Administration“ und sind auf zwei Registerkarten verteilt. Das Zertifikatsmanagement besitzt eine eigene Registerkarte und alle anderen Managementfunktionen sind auf der Registerkarte „Configuration“ angeordnet.

 

 

CLI-Tools

Auch die CLI von vCenter Server Appliance 6.7 wurde verbessert. Die erste Verbesserung bezieht sich auf die Neuzuweisung mit cmsso-util. Diese Funktion ist nicht neu. In vSphere 6.5 war sie nicht verfügbar und gehört nun wieder zum Umfang von vSphere 6.7. Es handelt sich um die Neuzuweisung einer externen vCenter Server Appliance über mehrere SSO-Standorte einer vSphere-SSO-Domäne hinweg. Aber das sind noch nicht alle Optionen, die die Neuzuweisung bietet.

Kunden können nun ihre vCenter Server Appliance über vSphere-SSO-Domänen hinweg neu zuweisen. Ist das Konsolidierung? Die Neuzuweisungsfunktion für Domänen unterstützt nur externe Bereitstellungen mit vSphere 6.7. Diese integrierte Funktion verfügt über eine äußerst nützliche Vorprüfungsoption. Die Vorprüfung vergleicht die beiden vSphere-SSO-Domänen und listet alle Diskrepanzen in einer JSON-Konfliktdatei auf. Das ist Ihre Gelegenheit, alle Diskrepanzen zu beseitigen, bevor Sie das Neuzuweisungstool für Domänen ausführen. Dieses Tool kann Lizenzen, Tags, Kategorien und Berechtigungen von einer vSphere-SSO-Domäne auf eine andere migrieren.

 

 

 

CLI-Tools (Fortsetzung)

Eine andere CLI-Verbesserung betrifft das CLI-Installationsprogramm für das Lebenszyklusmanagement der vCenter Server Appliance. Die vCenter Server Appliance-ISO enthält JSON-Vorlagenbeispiele. Mithilfe dieser JSON-Vorlagen kann die Konsistenz zwischen Installationen, Upgrades und Migrationen sichergestellt werden. Normalerweise müsste im CLI-Installationsprogramm eine JSON-Vorlage nach der anderen in der richtigen Reihenfolge ausgeführt werden. Diese manuelle Bereitstellung pro Knoten gehört nun dank Batch-Prozessen der Vergangenheit an. Bei Batch-Prozessen können mehrere JSON-Vorlagen ohne manuellen Eingriff nacheinander in einem einzigen Verzeichnis ausgeführt werden. Vorher sollten Sie eine Vorprüfung im Verzeichnis durchführen, um die Vorlagen einschließlich Reihenfolge zu überprüfen.

 

 

Lebenszyklusmanagement-Prozess


VMware vSphere 6.7 enthält mehrere Verbesserungen, die das Lebenszyklusmanagement von Hosts beschleunigen, um Administratoren wertvolle Zeit zu sparen.


 

Neue vSphere Update Manager-Oberfläche

 

1.  Öffnen Sie den Google Chrome-Browser.

 

1.  Aktivieren Sie das Kontrollkästchen Use Windows session authentication.

2. Klicken Sie auf Login.

 

Gehen Sie auf der vCenter Server-Startseite wie folgt vor:

1. Klicken Sie auf Menu.

2. Klicken Sie auf Update Manger.

 

1. Klicken Sie auf Updates.

2. Filtern Sie nach ID.

3. Geben Sie 2018 ein.

Die Ergebnisse werden nach 2018 veröffentlichten Patches gefiltert. Sie können auch nach Version, Release, Kategorie, Typ etc. filtern.

 

 

Update Manager mit Embedded Linked Mode

Mit der Einführung von Embedded Linked Mode in vSphere 6.7 können Update Manager-Instanzen jetzt über dieselbe Oberfläche verwaltet werden.

 

 

 

 

Upgrades von Version 6.5 auf 6.7

Für Hosts mit ESXi 6.5 werden wesentlich schneller als je zuvor Upgrades auf Version 6.7 durchgeführt. Zu verdanken ist dies mehreren Optimierungen für diesen Upgrade-Pfad, einschließlich nur eines Neustarts anstatt der normalerweise für Host-Upgrades erforderlichen zwei Neustarts. In der Vergangenheit wurde für mit Update Manager aktualisierte Hosts ein erster Neustart durchgeführt, um den Upgrade-Prozess zu starten, und dann ein weiterer nach Abschluss des Upgrades. Moderne Serverhardware mit Hunderten von Gigabyte RAM benötigt in der Regel mehrere Minuten für Initialisierung und Selbsttests. Wenn diese Hardwareinitialisierung während eines Upgrades zweimal erfolgt, verlängert sich der Prozess spürbar. Diese neue Optimierung verkürzt die für Upgrades von vSphere-Infrastruktur-Clustern erforderlichen Wartungsfenster deutlich.

Diese neuen Verbesserungen verringern die insgesamt für Cluster-Upgrades erforderliche Zeit und somit auch die Wartungsfenster, sodass wertvolle Ressourcen an anderer Stelle eingesetzt werden können.

Da Anwendungen aufgrund von DRS und vMotion bei Hypervisor-Upgrades niemals von Ausfallzeiten betroffen sind, werden VMs bei Bedarf nahtlos von Host zu Host verschoben.

 

 

vSphere Quick Boot

Was ist Quick Boot? Mit Quick Boot wird anstatt eines vollständigen Neustarts der Hosthardware, einschließlich POSTing usw., nur der Hypervisor neu gestartet. Diese Funktion wird im Rahmen von vSphere Update Manager verwendet, sodass Patching und Upgrading wesentlich schneller durchgeführt werden. Ein Hinweis zur Rückwärtskompatibilität: Diese Funktion ist nur für Hosts mit ESXi 6.7 verfügbar. Auch wenn Ihre Hardware mit der neuen Quick Boot-Funktion kompatibel ist, steht diese Version nicht zur Verfügung, wenn Sie eine Legacy-Version von ESXi einsetzen.

Hostneustarts sind selten, werden jedoch normalerweise nach Aktivitäten wie dem Anwenden eines Hypervisor-Patches oder dem Installieren einer Drittanbieterkomponente bzw. eines -treibers erforderlich. Moderne Serverhardware mit viel RAM kann mehrere Minuten für Geräteinitialisierung und Selbsttests benötigen.

Mit Quick Boot entfällt die zeitaufwendige Hardwareinitialisierung, indem ESXi ordnungsgemäß heruntergefahren und anschließend sofort neu gestartet wird. Wenn es mehrere Minuten oder länger dauert, bis die physische Hardware Geräte initialisiert und die erforderlichen Selbsttests durchführt, ist dies ungefähr die Zeitersparnis bei der Verwendung von Quick Boot. Bei großen Clustern, in denen in der Regel ein Host auf einmal repariert werden kann, ist besonders augenfällig, wie diese neue Technologie Wartungsfenster für Rechenzentren erheblich reduzieren kann.

Aufgrund der Eigenschaften des Hands-on Lab kann die Quick Boot-Funktion nicht demonstriert werden, da ESXi auf ESXi ausgeführt wird. Klicken Sie auf dieses Video, um Quick Boot in Aktion zu erleben.

 
 

 

Erste Schritte mit Update Manager


VMware vSphere Update Manager ist ein Tool, das automatisiertes Patch- und Versionsmanagement für VMware vSphere vereinfacht sowie zentralisiert und Unterstützung für VMware ESX-Hosts, virtuelle Maschinen und virtuelle Appliances bietet.  

Mit Update Manager können Sie die folgenden Aufgaben ausführen:

  1. Durchführen von Upgrades und Installieren von Patches für ESXi-Hosts
  2. Durchführen von Upgrades für VM-Hardware, VMware Tools und virtuelle Appliances

vSphere Update Manager ist standardmäßig auf der vCenter Server Appliance installiert und wird ausgeführt. Jede vCenter-Appliance ist mit einem einzelnen vSphere Update Manager gekoppelt.


 

Beim vSphere Web Client anmelden

 

Navigieren Sie im Chrome-Webbrowser zur URL für den Web Client. Für dieses Hands-on Lab können Sie die Verknüpfung in der Adressleiste verwenden.

  1. Klicken Sie auf den Lesezeichenordner RegionA.
  2. Klicken Sie auf das Lesezeichen RegionA vSphere Client (HTML).
  3. Aktivieren Sie das Kontrollkästchen Use Windows session authentication.
  4. Klicken Sie auf Login.

Alternativ können Sie diese Anmeldedaten verwenden:

  1. User name: corp\Administrator
  2. Kennwort: VMware1!

Hinweis: Alle in diesem Lab verwendeten Anwenderanmeldedaten sind in der README.TXT-Datei auf dem Desktop aufgeführt.

 

 

Bildschirmbereich in Chrome durch Herauszoomen vergrößern

 

Der Desktop des Hands-on Lab ist auf eine Bildschirmauflösung von 1280 x 800 begrenzt. Es kann hilfreich sein, den Browser zur besseren Lesbarkeit zu verkleinern.

  1. Wählen Sie in Chrome das Optionsmenü aus.
  2. Klicken Sie auf die Schaltfläche -, um die Anzeige auf 90% zu verkleinern.

Dadurch erhalten Sie mehr Platz, können aber den Text nach wie vor lesen.

 

 

Zu Update Manager navigieren

 

Navigieren Sie zur Oberfläche von Update Manager.

  1. Klicken Sie auf Menu.
  2. Klicken Sie auf Update Manager.

 

 

„vcsa-01b.corp.local“ auswählen

 

Sie erstellen nun eine Baseline für den vCenter Server „vcsa-01b“.

  1. Vergewissern Sie sich, dass vcsa-01b.corp.local im Dropdown-Menü des Hosts ausgewählt ist.

 

 

Baselines und Baseline-Gruppen

 

Baselines können Upgrade-, Erweiterungs- oder Patch-Baselines sein. Baselines enthalten eine Sammlung von einem/einer oder mehreren Patches, Erweiterungen oder Upgrades.  

Baseline-Gruppen werden aus vorhandenen Baselines zusammengestellt und enthalten möglicherweise eine Upgrade-Baseline pro Upgrade-Baseline-Typ und eine oder mehrere Patch- und Erweiterungs-Baselines. Wenn Sie Hosts, virtuelle Maschinen und virtuelle Appliances scannen, bewerten Sie sie anhand von Baselines und Baseline-Gruppen, um ihren Compliance-Grad zu ermitteln.

Standardmäßig enthält Update Manager zwei vordefinierte dynamische Patch-Baselines.

Sie erstellen jetzt eine neue Baseline, mit der Sie dann einen vSphere-Host scannen, um sicherzustellen, dass er über die neuesten Patches verfügt.

  1. Wählen Sie die Registerkarte „Baselines“ aus.
  2. Klicken Sie auf New.
  3. Klicken Sie auf New Baseline.

 

 

Neue Baseline

 

  1. Geben Sie den Namen HOL Host Baseline und eine Beschreibung der Baseline ein.
  2. Geben Sie unter „Description“ Host Baseline ein.
  3. Verwenden Sie die rechte Bildlaufleiste, um zum nach unten zu scrollen.

 

 

„Baseline Definition“ (Fortsetzung)

 

  1. Markieren Sie das Optionsfeld Patch.
  2. Klicken Sie auf Next, um fortzufahren.

 

 

„Select Patches Automatically“

 

In diesem Bildschirm kann sich die Baseline anhand der von Ihnen ausgewählten Kriterien kontinuierlich selbst aktualisieren. Mit diesen Optionen können Sie den Umfang der zu dieser Baseline hinzugefügten Patches eingrenzen (die Auswahl von „embeddedEsx 6.5.0“ würde diese Baseline auf die für ESXi 6.5 relevanten Patches beschränken).

Die Baseline-Patches lassen sich u.a. in den folgenden Bereichen verfeinern:

  1. Im vorliegenden Beispiel behalten Sie die Standardeinstellung bei, damit die Baseline automatisch aktualisiert wird, sobald neue Patches verfügbar werden. Die Standardeinstellung Any von „Criteria“ übernehmen Sie ebenfalls unverändert für alle Optionen.
  2. Klicken Sie auf Next.

 

 

„Select Patches Manually“

 

Auf diesem Bildschirm haben Sie die Möglichkeit, manuell Patches für die Baseline auszuwählen. Da Sie die Option zur automatischen Aktualisierung dieser Baseline ausgewählt haben, wird dieser Bildschirm ohne Patch-Auswahl angezeigt. Wenn Sie die automatische Option im vorherigen Bildschirm deaktivieren, wird jetzt eine Liste aller verfügbaren Patches angezeigt, die Sie manuell in diese Baseline aufnehmen können.

  1. Klicken Sie auf Next.

 

 

„Ready to Complete“

 

Überprüfen Sie die Einstellungen der erstellten Patch-Baseline, bevor Sie den Assistenten beenden.

  1. Klicken Sie auf Finish, um die Erstellung der Patch-Baseline abzuschließen.

 

 

Zu „Hosts and Clusters“ zurückkehren

 

Im nächsten Schritt fügen Sie die soeben erstellte Baseline zu einem Host hinzu. Dadurch wird sichergestellt, dass Scan- und Reparaturvorgänge für den Host erfolgen.

  1. Klicken Sie auf Menu.
  2. Wählen Sie Hosts and Clusters aus.

 

 

Patch-Baseline zu Host hinzufügen

 

 

  1. Erweitern Sie den vCenter Server vcsa-01b.corp.local --> Rechenzentrum RegionB01 --> Cluster RegionB01-COMP01.
  2. Klicken Sie auf den Host esx-01b.corp.local.
  3. Wählen Sie die Registerkarte Updates aus.
  4. Klicken Sie auf Attach.

 

 

Baseline auswählen

 

Gehen Sie in dem neu geöffneten Fenster folgendermaßen vor:

  1. Klicken Sie auf HOL Host Baseline. Das ist die neue Baseline, die Sie gerade erstellt haben.
  2. Klicken Sie auf OK, um fortzufahren.

 

 

Überprüfen, ob Baseline hinzugefügt wurde

 

Überprüfen Sie vor dem Compliance-Scan des Hosts mithilfe der neuen Baseline, ob die neue Baseline hinzugefügt wurde, und ermitteln Sie den aktuellen Compliance-Status.

  1. Überprüfen Sie, ob HOL Host Baseline in der Liste Attached Baselines aufgeführt ist.
  2. Als aktueller Status wird Unknown angezeigt. Das ist der normale Status beim Anhängen einer neuen Baseline. Update Manager hat diesen Host noch nicht gescannt und seinen aktuellen Status mit dem Baseline-Status verglichen.

Im nächsten Schritt scannen Sie den Host, um festzustellen, ob er der hinzugefügten Baseline entspricht.

 

 

Host scannen

 

Sie scannen nun diesen Host, um festzustellen, ob er mit der hinzugefügten Baseline konform ist.

  1. Klicken Sie auf die Schaltfläche CHECK COMPLIANCE.
  2. Sie erhalten möglicherweise eine Meldung in einer blauen Leiste am oberen Bildschirmrand, die angibt, dass eine Aktualisierung erforderlich ist. Klicken Sie auf den Link Refresh, um den Bildschirm zu aktualisieren. Nach dem Klicken auf „Refresh“ können Sie das Meldungsfenster sicher über das X schließen.
  3. Achten Sie auf den neuen Status dieses Hosts. Er lautet nun Compliant. Das bedeutet, dass der Host die in dieser Baseline ausgewählten Patch-Kriterien erfüllt. 

Sollten diesem Host irgendwelche in den Baseline-Kriterien identifizierten Patches fehlen, würde der Status Not Compliant lauten. Dies würde bedeuten, dass dem Host ein in der Baseline identifizierter Patch fehlt. In diesem Fall könnten Sie den Host über die Option Remediate in diesem Bildschirm reparieren.

Hinweis: Die Vorprüfung ist jetzt ein separater Vorgang, mit dem Administratoren vor der Workload-Initialisierung überprüfen können, ob ein Cluster für ein Upgrade bereit ist.

 

 

Video: Upgrade von vSphere-Hosts mit Update Manager

 
 

vSphere Update Manager kann auch zum Aktualisieren der VMware Tools auf einer virtuellen Maschine verwendet werden. Im folgenden Video wird dieser Prozess erläutert.

 

Integrierter verknüpfter Modus


Der vCenter Embedded Linked Mode ist die Unterstützung des erweiterten verknüpften Modus für die vCenter Server Appliance mit einem integrierten Platform Services Controller. Dieses Hands-on Lab wurde mit dem Embedded Linked Mode in vSphere 6.7 konfiguriert.

Mithilfe von vCenter Embedded Linked Mode können Sie mehrere vCenter Server Appliances mit integrierten Platform Services Controllern verbinden, um eine Domäne zu erstellen. Der vCenter Embedded Linked Mode wird nicht für Windows-Installationen von vCenter Server unterstützt. Er wird ab vSphere 6.5 Update 2 unterstützt und ist für die meisten Bereitstellungen geeignet.

Zu den weiteren Funktionen von vCenter Embedded Linked Mode zählen:


 

Integrierter verknüpfter Modus (Demo)

 
 

 

Abschluss


vSphere 6.7 baut auf der technologischen Innovation von vSphere 6.5 auf und setzt im Hinblick auf die Kundenerfahrung völlig neue Maßstäbe. Die Lösung ist einfach sowie skalierbar und bietet erstklassige Managementfunktionen, hohe betriebliche Effizienz und eine schnelle Time-to-Market.

vSphere 6.7 beschert dem Anwender dank der verbesserten vCenter Server Appliance (vCSA) eine außergewöhnliche Erfahrung. Zudem wurden mehrere neue APIs, u.a. für Backup und Wiederherstellung, eingeführt. Sie verbessern Effizienz und Anwendererfahrung beim Bereitstellen von vCenter sowie mehreren vCenter-Instanzen auf Vorlagenbasis und gestalten darüber hinaus das vCenter Server Appliance-Management einfacher. Außerdem wurde die vCenter Server-Topologie durch vCenter mit einem integrierten Platform Services Controller im erweiterten verknüpften Modus deutlich vereinfacht. Kunden können mehrere vCenter-Instanzen miteinander verknüpfen und erhalten nahtlose Transparenz in der gesamten Umgebung, ohne dass ein externer Platform Services Controller oder Lastausgleich erforderlich ist.

Darüber hinaus bietet die vCSA in vSphere 6.7 phänomenale Performance-Verbesserungen:

Dank dieser Performance-Verbesserungen profitieren vSphere-Anwender sowohl von maximaler Geschwindigkeit als auch erheblichen Vorteilen sowie Zeit- und Kosteinsparungen bei einer Vielzahl von Anwendungsbereichen wie VDI, horizontal skalierbare Anwendungen, Big Data, HPC, DevOps, verteilte cloudnative Anwendungen etc.

vSphere 6.7 verbessert die Gesamteffizienz beim Aktualisieren von ESXi-Hosts. Wartungszeiten werden erheblich verkürzt, da einer von zwei Neustarts, die normalerweise für größere Versions-Upgrades erforderlich sind, entfällt (Single Reboot). Darüber hinaus wird im Rahmen der neuen vSphere Quick Boot-Innovation der ESXi-Hypervisor neu gestartet, ohne dass der physische Host neu gestartet werden muss. Dadurch entfällt eine zeitaufwendige Hardwareinitialisierung.

Eine weitere wichtige Komponente für die vereinfachte und effiziente Anwendererfahrung in vSphere 6.7 ist die grafische Benutzeroberfläche selbst. Der neue HTML5-basierte vSphere Client bietet eine moderne Benutzeroberfläche, die sowohl reaktionsschnell als auch anwenderfreundlich ist. In vSphere 6.7 sind zusätzliche Funktionen enthalten, die nicht nur die typischen, von Kunden benötigten Workflows unterstützen, sondern auch weitere wichtige Funktionen, z.B. für das Management von NSX, vSAN, VUM und Drittanbieterkomponenten.


 

Abschluss von Modul 2

 

Sie haben Modul 2 abgeschlossen.

Weitere Informationen zu den neuen Managementfunktionen erhalten Sie über die nachstehenden Links:

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

 

 

 

Hands-on Lab beenden

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Modul 3 – Umfassende integrierte Sicherheit (60 Minuten)

Einführung


vSphere 6.7 baut auf den Sicherheitsfunktionen von vSphere 6.5 auf und nutzt seine einzigartige Position als Hypervisor, um umfassende Sicherheit zu bieten. Diese hat ihren Ursprung am Core in Form eines anwenderfreundlichen, richtliniengesteuerten Modells.

In diesem Modul werden die folgenden Themen behandelt:

  • Unterstützung von TPM 2.0 für ESXi: stellt Hypervisor-Integrität sicher und bietet Remote-Hostnachweis
  • Virtual TPM 2.0: bietet die erforderliche Unterstützung für die Sicherheitsfunktionen von Gastbetriebssystemen und behält Betriebsfunktionen wie vMotion und Disaster Recovery bei  
  • Erweiterte VM-Verschlüsselung und verschlüsseltes Cross vCenter vMotion: Schutz vor unerlaubtem Zugriff auf ruhende Daten und übertragene Daten in der Hybrid Cloud
  • VBS-Unterstützung: unterstützt Sicherheitsfunktionen von Windows 10 und Windows Server 2016, z.B. Credential Guard, auf vSphere

 


Unterstützung neuer Sicherheitstechnologien


Die Ziele der Sicherheitsfunktionen in Version 6.7 sind auf zwei Aspekte ausgerichtet: anwenderfreundliche Sicherheitsfunktionen und Erfüllen der Anforderungen von IT- und Sicherheitsteams auf Kundenseite. Mit vSphere 6.7 wurden diese beiden Ziele erreicht. Einige dieser neuen Funktionen und Änderungen werden nachfolgend genauer vorgestellt. vSphere 6.7 unterstützt die neuesten Sicherheitsfunktionen auf dem Markt.


 

TPM 2.0-Unterstützung für ESXi

TPM (Trusted Platform Module) ist ein Gerät auf Ihrem Laptop, Desktop oder Serversystem. Es wird zum Speichern verschlüsselter Daten (Schlüssel, Anmeldedaten, Hash-Werte) verwendet. ESXi unterstützt bereits seit vielen Jahren TPM 1.2, wurde jedoch in erster Linie von Partnern eingesetzt. TPM 2.0 ist nicht rückwärtskompatibel mit Version 1.2 und erforderte eine Neuentwicklung aller Gerätetreiber und APIs. Die Trusted Computing Group bietet einen hervorragenden Überblick über ein TPM und seine Funktionen.

Die Verwendung von TPM 2.0 durch ESXi baut auf unserer Arbeit in Version 6.5 mit Secure Boot auf. Es wird überprüft, ob das System mit aktivierter Secure Boot-Funktion gestartet wurde. Die Messwerte werden anschließend im TPM gespeichert. vCenter liest diese Messwerte aus und vergleicht sie mit den von ESXi angegebenen Werten. Wenn die Werte übereinstimmen, wurde der Host mit aktiviertem Secure Boot und allen wichtigen Funktionen gestartet, z.B. ausschließliches Ausführen von signiertem Code, sodass kein unsignierter Code installiert werden kann. vCenter stellt einen Bestätigungsreport im vCenter-Web-client bereit, der den Status jedes Hosts angibt.

 

 

Virtual TPM 2.0 für VMs

Zur Unterstützung von TPMs für virtuelle Maschinen haben unsere Techniker ein virtualisiertes TPM 2.0-Gerät entwickelt. Es wird in Windows als normales TPM 2.0-Gerät angezeigt. Wie ein physisches TPM kann es kryptografische Vorgänge ausführen und Anmeldedaten speichern. Aber wie werden die Daten, die IM virtuellen TPM gespeichert sind, geschützt? Diese Daten werden in die NVRAM-Datei der VM geschrieben und diese Datei wird mithilfe von VM-Verschlüsselung geschützt. Auf diese Weise sind die Daten im vTPM geschützt und folgen der VM. Wenn Sie diese VM in ein anderes Rechenzentrum kopieren und dieses Rechenzentrum nicht für die Kommunikation mit Ihrem KMS konfiguriert ist, sind die Daten in diesem vTPM geschützt. Es gelten dieselben Regeln der VM-Verschlüsselung.

Hinweis: Nur VM-Stammdateien werden verschlüsselt, keine VMDKs, es sei denn, Sie entscheiden sich dafür, sie zu verschlüsseln.

Warum wurde nicht das Hardware-TPM verwendet?

Ein Hardware-TPM ist in vielerlei Hinsicht beschränkt. Es ist ein serielles Gerät; d.h. es ist langsam. Seine geschützte NVRAM-Storage-Größe wird in Byte gemessen. Es ist nicht für die Aufnahme von mehr als 100 VMs auf einem Host ausgelegt. Es ist nicht möglich, alle ihre TPM-Daten auf dem physischen TPM zu speichern. Für die auszuführenden kryptografischen Vorgänge wäre ein Scheduler erforderlich. Stellen Sie sich vor, 100 VMs versuchen, Daten zu verschlüsseln, und hängen von einem seriellen Gerät ab, das nur jeweils einen Vorgang gleichzeitig ausführen kann.

Selbst wenn die physische Datenspeicherung möglich wäre, sollten Sie vMotion in Erwägung ziehen. Die Daten müssten sicher von einem physischen TPM entfernt und in ein anderes TPM kopiert werden. Und die Daten müssten mit den neuen TPM-Schlüsseln neu signiert werden. Alle diese Aktionen werden in der Praxis sehr langsam ausgeführt und bergen zusätzliche Sicherheitsprobleme und ‑anforderungen.

Hinweis: Zum Ausführen virtueller TPMs ist VM-Verschlüsselung erforderlich. Das bedeutet, dass eine Schlüsselmanagementinfrastruktur von einem Drittanbieter benötigt wird. 

 

 

Unterstützung für virtualisierungsbasierte SIcherheit von Microsoft

2015 führte Microsoft virtualisierungsbasierte Sicherheitsfunktionen ein. Wir haben sehr eng mit Microsoft zusammengearbeitet, um diese Funktionen in vSphere 6.7 zu unterstützen. Nachfolgend finden Sie einen kurzen Überblick über die erforderlichen Vorgänge im Hintergrund.

Wenn Sie VBS auf Ihrem Laptop mit Windows 10 aktivieren, wird das System neu gestartet. Aber anstatt Windows 10 direkt zu starten, startet das System den Hypervisor von Microsoft. Für vSphere bedeutet das, dass die virtuelle Maschine, auf der Windows 10 direkt ausgeführt wurde, jetzt den Hypervisor von Microsoft ausführt, auf dem nun Windows 10 läuft. Dieses Konzept wird als verschachtelte Virtualisierung bezeichnet, und VMware hat damit SEHR VIEL Erfahrung. Wir verwenden verschachtelte Virtualisierung schon seit Jahren in unseren Hands-on Labs.

Mit der Aktivierung von VBS auf vSphere-Ebene werden durch dieses Kontrollkästchen mehrere Funktionen aktiviert.

Allerdings wird VBS NICHT im Gastbetriebssystem der VM aktiviert. Dafür müssen Sie die Anleitung von Microsoft befolgen. Die Aktivierung kann mit PowerShell-Skripts, Gruppenrichtlinien usw. erfolgen.

Der Punkt ist folgender: Die Rolle von vSphere besteht darin, die virtuelle Hardware bereitzustellen, um die Aktivierung von VBS zu unterstützen. In Kombination mit einem virtuellen TPM können jetzt VBS und Funktionen wie Credential Guard aktiviert werden.

 

VM-Verschlüsselung


Die Verschlüsselung für virtuelle Maschinen mit VMware vSphere® (VM-Verschlüsselung) wurde in vSphere 6.5 eingeführt, um die Verschlüsselung virtueller Maschinen zu ermöglichen. VM-Verschlüsselung bietet Schutz für VMDK-Daten, indem die E/A-Vorgänge einer virtuellen Maschine (auf der die VM-Verschlüsselungsfunktion aktiviert ist) verschlüsselt werden, bevor die Daten in der VMDK-Datei gespeichert werden.


 

VM-Verschlüsselung für vSphere 6.7 aktivieren

Das Erstellen einer verschlüsselten virtuellen Maschine geht schneller und erfordert weniger Storage-Ressourcen als das Verschlüsseln einer bereits vorhandenen virtuellen Maschine. Verschlüsseln Sie die virtuelle Maschine nach Möglichkeit während der Erstellung. (Zusätzliche Hands-on Labs finden Sie in HOL-1911-04-SDC – vSphere 6.7 und Sicherheit – Erste Schritte, Modul 3.)

Voraussetzungen

Verfahren

  1. Stellen Sie über den HTML5-basierten vSphere Client eine Verbindung zu vCenter Server her.
  2. Wählen Sie ein Objekt im Bestand aus, das ein gültiges übergeordnetes Objekt einer virtuellen Maschine ist, z.B. einen ESXi-Host oder einen Cluster.
  3. Klicken Sie mit der rechten Maustaste auf das Objekt, wählen Sie „Select New Virtual Machine > New Virtual Machine“ aus und befolgen Sie die Anweisungen, um eine verschlüsselte virtuelle Maschine zu erstellen.

 

 

 

VM-Verschlüsselung aktivieren

In diesem Video erfahren Sie, wie Sie die VM-Verschlüsselung auf einer VM in vSphere 6.7 aktivieren.

 
 

 

Konfiguration eines Hytrust KMS-Servers in vCenter Server


In dieser Lektion fügen Sie (2) HyTrust KMS-Server hinzu. Dadurch können Sie sowohl virtuelle Maschinen verschlüsseln als auch verschlüsseltes vMotion verwenden. Ohne eine Vertrauensbeziehung zwischen dem vCenter Server und einem KMS-Server können Sie nicht die neuen Verschlüsselungsfunktionen von vSphere 6.7 nutzen.


 

Google Chrome starten

 

Falls Google Chrome noch nicht geöffnet ist, führen Sie den folgenden Schritt aus. Andernfalls überspringen Sie diesen Schritt:

  1. Klicken Sie auf das Google Chrome-Symbol in der Schnellstartleiste.

 

 

RegionA

 

Führen Sie den nachstehenden Schritt aus, wenn Sie ein neues Browserfenster in Google Chrome öffnen. Ansonsten können Sie diesen Schritt überspringen:

  1. Klicken Sie in der Lesezeichenleiste auf den Ordner RegionA.
  2. Klicken Sie anschließend auf RegionA vSphere Client (HTML).

 

 

Beim vCenter Server „RegionA“ anmelden

 

Wenn Sie bereits beim vCenter Server „RegionA“ angemeldet sind, können Sie die nachstehenden Schritte überspringen. Andernfalls führen Sie die folgenden Schritte aus:

  1. Geben Sie in das Textfeld „User name.“ administrator@corp.local ein.
  2. Geben Sie VMware1! in das Textfeld „Password:“ ein.
  3. Klicken Sie auf die Schaltfläche Login.

 

 

Das Dropdown-Menü „Menu“

 

  1. Klicken Sie am oberen Bildschirmrand auf das Dropdown-Menü Menu.
  2. Wählen Sie dann im Dropdown-Menü „Menu“ den Eintrag Global Inventory Lists aus.

 

 

vCenter Server auswählen

 

  1. Klicken Sie in „Global Inventory Lists“ auf vCenter Servers.

 

 

vcsa-01a.corp.local

 

  1. Klicken Sie auf den vCenter Server vcsa-01a.corp.local.

 

 

HyTrust Key Manager(KMS)-Server hinzufügen

 

Um die Verschlüsselungsfunktion in vSphere verwenden zu können, muss zunächst ein Schlüsselmanagementserver (Key Management Server, KMS) eingerichtet werden. Dann müssen Sie dem vCenter Server mindestens einen KMS-Server hinzufügen und die Vertrauensbeziehung zwischen KMS-Server und vCenter Server konfigurieren. Zuerst müssen Sie einen KMS-Server zu vCenter hinzufügen. Führen Sie dazu die folgenden Schritte aus:

  1. Klicken Sie im Inhaltsfenster auf die Registerkarte Configure.
  2. Klicken Sie unter der Kategorie „More“ auf Key Management Servers.
  3. Klicken Sie im Inhaltsfenster auf ADD, um einen KMS-Server hinzuzufügen.

 

 

vcsa-01a.corp.local – KMS hinzufügen

 

  1. Geben Sie in das Textfeld „New cluster name“ HOL-KMS-01a ein.
  2. Geben Sie in das Textfeld „Server name“ kms-01a ein.
  3. Geben Sie in das Textfeld „Server address“ kms-01a.corp.local ein.
  4. Geben Sie anschließend in das Textfeld „Server port“ 5696 ein.
  5. Klicken Sie nun auf die Schaltfläche ADD.

 

 

kms-01a.corp.local – Vertrauensbeziehung

 

  1. Klicken Sie im Pop-up-Fenster Make vCenter Trust KMS auf die Schaltfläche TRUST.

 

 

„Make KMS Trust vCenter“

 

Für den HyTrust KMS-Server wird kein Verbindungsstatus angezeigt. Daher müssen Sie an dieser Stelle die Einrichtung der Vertrauensbeziehung zwischen dem vCenter Server und dem HyTrust KMS-Server abschließen.

So richten Sie die Vertrauensbeziehung zwischen dem HyTrust KMS-Server und dem vCenter Server ein:

  1. Klicken Sie auf das Optionsfeld neben dem KMS-Servernamen kms-01a.
  2. Klicken Sie auf den Link MAKE KMS TRUST VCENTER.

 

 

KMS-Zertifikat und privater Schlüssel

 

  1. Klicken Sie auf das Optionsfeld neben KMS certificate and private key.  
  2. Klicken Sie auf die Schaltfläche NEXT.

 

 

KMS-Zertifikat und privaten Schlüssel importieren

 

  1. Klicken Sie in der oberen Hälfte des Pop-up-Fensters auf die Schaltfläche UPLOAD A FILE.

 

 

Zertifikat auswählen

 

Diese Zertifikat-PEM-Datei wurde bereits von der HyTrust KMS-Server-Webschnittstelle heruntergeladen.

  1. Navigieren Sie zum Pfad C:\LabFiles\HOL-1911\KMIPvcsa01a\.
  2. Wählen Sie die Datei KMIPvcsa01a.pem aus.
  3. Klicken Sie auf die Schaltfläche Open.

HINWEIS: Vergewissern Sie sich, dass die Datei KMIPvcsa01a.pem aus dem Ordner KMIPvcsa01a und nicht aus KMIPvcsa01b ausgewählt wurde.

 

 

Zertifikat hochladen

 

  1. Klicken Sie auf die Schaltfläche UPLOAD A FILE.

 

 

Zertifikat auswählen

 

Diese Zertifikat-PEM-Datei wurde bereits von der HyTrust KMS-Server-Webschnittstelle heruntergeladen.

  1. Navigieren Sie zum Pfad C:\LabFiles\HOL-1911\KMIPvcsa01a\.
  2. Wählen Sie die Datei KMIPvcsa01a.pem aus.
  3. Klicken Sie auf die Schaltfläche Open.

HINWEIS: Vergewissern Sie sich, dass die Datei KMIPvcsa01a.pem aus dem Ordner KMIPvcsa01a und nicht aus KMIPvcsa01b ausgewählt wurde.

 

 

Vertrauensbeziehung einrichten

 

  1. Klicken Sie auf die Schaltfläche ESTABLISH TRUST.

 

 

Vertrauensbeziehung und Verbindungsstatus bestätigen

 

So überprüfen Sie, ob eine Vertrauensbeziehung zwischen dem HyTrust KMS-Server und dem vCenter Server eingerichtet wurde:

  1. Überprüfen Sie, ob der HyTrust KMS-Server den Status Connected in der Spalte Connection Status aufweist und ob der Wert Valid in der Spalte vCenter Certificate Status angezeigt wird.

 

 

„vcsa-01b.corp.local“ auswählen

 

Im nächsten Schritt fügen Sie den HyTrust KMS-Server kms-01b.corp.local zum vCenter Server vcsa-01b.corp.local hinzu.

  1. Klicken Sie im linken Navigationsfenster auf den vCenter Server vcsa-01b.corp.local.

 

 

HyTrust Key Manager(KMS)-Server hinzufügen

 

Um diesen zweiten HyTrust KMS-Server hinzuzufügen, wiederholen Sie nicht dieselben Schritte wie oben.

  1. Klicken Sie im Inhaltsfenster auf die Registerkarte Configure.
  2. Klicken Sie unter der Kategorie „More“ auf Key Management Servers.
  3. Klicken Sie im Inhaltsfenster auf ADD, um einen KMS-Server hinzuzufügen.

 

 

vcsa-01b.corp.local – KMS hinzufügen

 

  1. Geben Sie in das Textfeld „New cluster name“ HOL-KMS-01b ein.
  2. Geben Sie in das Textfeld „Server name“ kms-01b ein.
  3. Geben Sie in das Textfeld „Server address“ kms-01b.corp.local ein.
  4. Geben Sie anschließend in das Textfeld „Server port“ 5696 ein.
  5. Klicken Sie nun auf die Schaltfläche ADD.

 

 

kms-01b.corp.local – Vertrauensbeziehung

 

  1. Klicken Sie im Pop-up-Fenster Make vCenter Trust KMS auf die Schaltfläche TRUST.

 

 

„Make KMS Trust vCenter“

 

Für den HyTrust KMS-Server wird kein Verbindungsstatus angezeigt. Daher müssen Sie an dieser Stelle die Einrichtung der Vertrauensbeziehung zwischen dem vCenter Server und dem HyTrust KMS-Server abschließen.

So richten Sie die Vertrauensbeziehung zwischen dem HyTrust KMS-Server und dem vCenter Server ein:

  1. Klicken Sie auf das Optionsfeld neben dem KMS-Servernamen kms-01b.
  2. Klicken Sie auf den Link MAKE KMS TRUST VCENTER.

 

 

KMS-Zertifikat und privater Schlüssel

 

  1. Klicken Sie auf das Optionsfeld neben KMS certificate and private key.
  2. Klicken Sie auf die Schaltfläche NEXT.

 

 

KMS-Zertifikat und privaten Schlüssel importieren

 

  1. Klicken Sie in der oberen Hälfte des Pop-up-Fensters auf die Schaltfläche UPLOAD A FILE.

 

 

Zertifikat auswählen

 

Diese Zertifikat-PEM-Datei wurde bereits von der HyTrust KMS-Server-Webschnittstelle heruntergeladen.

  1. Navigieren Sie zum Pfad C:\LabFiles\HOL-1911\KMIPvcsa01b\.
  2. Wählen Sie die Datei KMIPvcsa01b.pem aus.
  3. Klicken Sie auf die Schaltfläche Open.

HINWEIS: Vergewissern Sie sich, dass die Datei KMIPvcsa01b.pem aus dem Ordner KMIPvcsa01b und nicht aus KMIPvcsa01a ausgewählt wurde.

 

 

Zertifikat hochladen

 

  1. Klicken Sie auf die Schaltfläche UPLOAD A FILE.

 

 

Zertifikat auswählen

 

Diese Zertifikat-PEM-Datei wurde bereits von der HyTrust KMS-Server-Webschnittstelle heruntergeladen.

  1. Navigieren Sie zum Pfad C:\LabFiles\HOL-1911\KMIPvcsa01b\.
  2. Wählen Sie die Datei KMIPvcsa01b.pem aus.
  3. Klicken Sie auf die Schaltfläche Open.

HINWEIS: Vergewissern Sie sich, dass die Datei KMIPvcsa01b.pem aus dem Ordner KMIPvcsa01b und nicht aus KMIPvcsa01a ausgewählt wurde.

 

 

Vertrauensbeziehung einrichten

 

  1. Klicken Sie auf die Schaltfläche ESTABLISH TRUST.

 

 

Vertrauensbeziehung und Verbindungsstatus bestätigen

 

So überprüfen Sie, ob eine Vertrauensbeziehung zwischen dem HyTrust KMS-Server und dem vCenter Server eingerichtet wurde:

  1. Überprüfen Sie, ob der HyTrust KMS-Server den Status Connected in der Spalte Connection Status aufweist und ob der Wert Valid in der Spalte vCenter Certificate Status angezeigt wird.

 

 

Konfiguration eines HyTrust KMS-Servers in vCenter Server – abgeschlossen

Sie haben die erste Lektion „Konfiguration eines HyTrust KMS-Servers in vCenter Server“ in diesem Modul abgeschlossen.

In dieser Lektion haben Sie (2) HyTrust KMS-Server hinzugefügt und die zugehörige Vertrauensbeziehung zwischen dem jeweiligen HyTrust KMS-Server und dem vCenter Server eingerichtet. Der erste hinzugefügte HyTrust KMS-Server wird immer automatisch als standardmäßiger KMS-Server für den Cluster ausgewählt.

 

VM-Verschlüsselung mit einem HyTrust KMS-Server


In dieser Lektion verschlüsseln Sie eine virtuelle Maschine mit einem bereits installierten HyTrust KMS-Server. Verschlüsselung und Entschlüsselung der virtuellen Maschine erfolgen über den vSphere Web Client (HTML5).


 

Das Dropdown-Menü „Menu“

 

Navigieren Sie zunächst zum vCenter-Abschnitt Policies and Profiles, um sich die standardmäßigen VM-Verschlüsselungsrichtlinien anzusehen:

  1. Klicken Sie oben auf der Seite auf das Dropdown-Menü Menu.
  2. Wählen Sie im Dropdown-Menü den Eintrag Policies and Profiles aus.

 

 

Standardmäßige VM-Verschlüsselungsrichtlinien

 

  1. Klicken Sie im Navigationsfenster auf VM Storage Policies.
  2. Es sind bereits zwei VM Encryption Policy-Einträge vorhanden: jeweils eine Standardrichtlinie für jeden der vCenter Server.  

HINWEIS: VMware erstellt zwar die standardmäßigen VM-Verschlüsselungsrichtlinien, jedoch können Sie bei Bedarf auch eigene Richtlinien erstellen.

 

 

Standardmäßige Verschlüsselungseigenschaften

 

  1. Klicken Sie im Navigationsfenster auf Storage Policy Components.
  2. Für jeden der beiden vCenter Server wird eine Default encryption properties-Komponente aufgeführt.
  3. Unten im Inhaltsfenster wird außerdem eine Beschreibung angezeigt.

 

 

Das Dropdown-Menü „Menu“

 

An dieser Stelle kehren Sie zur Ansicht Hosts and Clusters zurück, um den Verschlüsselungsprozess für die virtuelle Maschine „core-01a“ zu starten:

  1. Klicken Sie oben auf der Seite auf das Dropdown-Menü Menu.
  2. Wählen Sie im Dropdown-Menü den Eintrag Hosts and Clusters aus.

 

 

„core-01a“ auswählen

 

Sie werden nun die virtuelle Maschine „core-01a“ verschlüsseln. Führen Sie dazu die folgenden Schritte aus:

  1. Klicken Sie mit der rechten Maustaste im linken Navigationsfenster auf die virtuelle Maschine core-01a.
  2. Klicken Sie im Dropdown-Menü auf VM Policies.
  3. Klicken Sie anschließend im Dropdown-Menü „VM Policies“ auf Edit VM Storage Policies.

 

 

core-01a – VM-Storage-Richtlinien bearbeiten

 

Wie Sie sehen können, wurden bereits einige Standardrichtlinien von VMware erstellt. Gehen Sie folgendermaßen vor, um die VM-Verschlüsselungsrichtlinie explizit auszuwählen:

  1. Klicken Sie auf den Pfeil im Dropdown-Menü VM storage policy und wählen Sie den Eintrag VM Encryption Policy aus.
  2. Klicken Sie anschließend auf den Schieberegler Configure per disk, um die Option zu aktivieren.

HINWEIS: Im Rahmen dieser Hands-on Lab-Übung verschlüsseln Sie alle Komponenten der virtuellen Maschine. Wie Sie jedoch sehen können, haben Sie auch die Möglichkeit, nur den Ordner VM home oder die Festplatte Hard disk 1 zu verschlüsseln. Um nur ein Element zu verschlüsseln, müssen Sie auf den Schieberegler rechts oben klicken, damit Sie ein einzelnes Objekt auswählen können.

 

 

core-01a – „Configure per disk“

 

Nach Aktivierung der Option Configure per disk sind der Ordner VM home und die Festplatte Hard disk 1 nicht mehr ausgegraut und die Richtlinien können einzeln verwaltet werden.

  1. Klicken Sie einstweilen auf das Dropdown-Menü für Hard disk 1 und wählen Sie den Eintrag VM Encryption Policy aus. Sie wissen nun, wie Sie beiden VM-Komponenten einzeln Richtlinien zuweisen. Nachdem Sie sich die verschiedenen Optionen angesehen haben, wählen Sie wieder die Option Datastore Default aus.

HINWEIS: Im Rahmen dieser Hands-on Lab-Übung verschlüsseln Sie alle Komponenten der virtuellen Maschine. Wie Sie jedoch sehen können, haben Sie auch die Möglichkeit, nur den Ordner VM home oder die Festplatte Hard disk 1 zu verschlüsseln.

 

 

core-01a – VM-Storage-Richtlinien bearbeiten

 

  1. Klicken Sie auf den Schieberegler Configure per disk, um die Option zu deaktivieren.
  2. Klicken Sie auf den Pfeil im Dropdown-Menü VM storage policy und wählen Sie den Eintrag VM Encryption Policy aus, sofern noch nicht geschehen.
  3. Klicken Sie anschließend auf die Schaltfläche OK.

 

 

core-01a – Compliance mit der VM-Storage-Richtlinie überprüfen

 

Führen Sie die folgenden Schritte aus, während „core-01a“ noch im Navigationsbereich ausgewählt ist:

  1. Navigieren Sie im Inhaltsfenster für „core-01a“ mithilfe der Bildlaufleiste zum Ende der Seite, bis das Widget VM Storage Policies angezeigt wird.
  2. Klicken Sie bei Bedarf auf den Pfeil rechts oben im Widget VM Storage Policies, um es zu öffnen.
  3. Sie sollten nun sehen, dass VM Encryption Policy der virtuellen Maschine zugewiesen wurde und den Status Compliant aufweist (erkennbar am grünen Häkchen).

 

 

core-01a – Nicht kompatibel (falls erforderlich)

 

Falls das Widget VM Storage Policies aus irgendeinem Grund nach ein oder zwei Minuten keine Informationen erhält oder anzeigt, dass die Richtlinie nicht kompatibel ist, gehen Sie wie folgt vor:

  1. Klicken Sie auf den Link Check Compliance, um die Compliance-Informationen zu aktualisieren.

HINWEIS: Nachdem Sie auf den Link Check Compliance geklickt haben, sollten die Informationen in weniger als einer Minute aktualisiert werden. Danach sollte der Status „Compliant“ angezeigt werden. Wenn sich der Status nicht ändert, versuchen Sie, das Webbrowser-Fenster zu aktualisieren. Wenn danach noch immer nicht die richtigen Informationen angezeigt werden, klicken Sie in der Hands-on Lab-Oberfläche auf das entsprechende Hilfe-Symbol oder heben Sie die Hand, um eine Aufsichtsperson darauf aufmerksam zu machen, dass Sie Unterstützung benötigen.

 

 

„core-01a“ auswählen

 

Im nächsten Schritt entschlüsseln Sie die virtuelle Maschine „core-01a“. Gehen Sie dazu folgendermaßen vor:

  1. Klicken Sie mit der rechten Maustaste im linken Navigationsfenster auf die virtuelle Maschine core-01a.
  2. Klicken Sie auf VM Policies.
  3. Wählen Sie Edit VM Storage Policies aus.

 

 

core-01a – VM-Storage-Richtlinien bearbeiten

 

  1. Klicken Sie auf den Pfeil im Dropdown-Menü VM storage policy und wählen Sie den Eintrag Datastore Default aus.
  2. Klicken Sie anschließend auf die Schaltfläche OK.

 

 

core-01a – Überprüfen, ob die VM entschlüsselt wurde

 

  1. Klicken Sie auf den Link Check Compliance, um die Compliance-Informationen zu aktualisieren.
  2. „VM Encryption Policy“ wird nicht mehr aufgeführt.

HINWEIS: Nachdem Sie auf den Link „Check Compliance“ geklickt haben, sollten die Informationen in wenigen Minuten aktualisiert werden. Danach müsste das Widget „VM Storage Policies“ leer sein. Wenn sich der Status nicht ändert, AKTUALISIEREN Sie das Webbrowser-Fenster und überprüfen Sie das Widget „VM Storage Policies“ erneut. Wenn danach noch immer eine Verschlüsselungsrichtlinie angezeigt wird, klicken Sie in der Hands-on Lab-Oberfläche auf das entsprechende Hilfe-Symbol oder heben Sie die Hand, um eine Aufsichtsperson darauf aufmerksam zu machen, dass Sie Unterstützung benötigen.

 

 

VM-Verschlüsselung mit einem HyTrust KMS-Server – abgeschlossen

In dieser Lektion haben Sie die VM-Verschlüsselungsrichtlinie mithilfe des vSphere Web Client auf die virtuelle Maschine „core-01a“ angewendet. Nach Anwendung der Richtlinie wurde angezeigt, dass die virtuelle Maschine mit der VM-Verschlüsselungsrichtlinie kompatibel ist. Anschließend haben Sie dieselben Schritte ausgeführt, um die Verschlüsselungsrichtlinie von der virtuellen Maschine „core-01a“ zu entfernen. Nach Abschluss dieser Aufgabe war das Widget „VM Storage Policies“ wieder leer. Das war ein erwartetes Verhalten und bedeutet, dass die Verschlüsselung erfolgreich von den VM-Dateien entfernt wurde.

Der vSphere Web Client ist nicht die einzige Methode zum Verschlüsseln oder Entschlüsseln einer virtuellen Maschine. Dieselben Aktionen lassen sich auch effizienter mit PowerCLI-Befehlen für einzelne oder mehrere virtuelle Maschinen auf einmal ausführen. Wenn Sie den Verschlüsselungsstatus einer großen Anzahl von virtuellen Maschinen gleichzeitig ändern möchten, empfiehlt sich die Verwendung der PowerCLI-Befehle.

In einer der nächsten Lektionen wird der Einsatz von PowerCLI für die verschiedenen Verschlüsselungsaufgaben ausführlicher behandelt. Außerdem ver- und entschlüsseln Sie im weiteren Verlauf dieses Moduls virtuelle Maschinen mithilfe von PowerCLI-Befehlen.

 

VM im verschlüsselten vMotion-Modus


In dieser Lektion richten Sie eine virtuelle Maschine für die Verwendung des verschlüsselten vMotion-Modus ein. Sie lernen außerdem den VM-Konfigurationsprozess im vSphere Web Client kennen. Aufgrund von Ressourcenbeschränkungen werden Sie jedoch NICHT wirklich eine vMotion-Aktion im Hands-on Lab durchführen. Ganz abgesehen davon können Sie nicht „sehen“, dass die virtuelle Maschine eine vMotion-Aktion ausführt und verschlüsselt wird.


 

core-01a – Einstellungen bearbeiten

 

  1. Klicken Sie mit der rechten Maustaste auf die virtuelle Maschine core-01a.
  2. Wählen Sie im Dropdown-Menü Edit Settings aus.

HINWEIS: Die Liste der virtuellen Maschinen kann in der Hands-on Lab-Umgebung geringfügig vom Screenshot abweichen.

 

 

core-01a – VM-Optionen

 

Mit den nachfolgenden Schritten richten Sie vMotion mit Verschlüsselung ein. Allerdings werden Sie die Schritte nicht wirklich ausführen, da Sie nicht sehen können, dass eine vMotion-Aktion verschlüsselt wird. Ganz abgesehen davon werden so weniger Ressourcen in den Hands-on Labs benötigt.

  1. Klicken Sie im Pop-up-Fenster auf die Registerkarte VM Options.
  2. Klicken auf den Pfeil neben Encryption, um dieses Fenster zu erweitern und die Einstellungen „Encrypt VM“ und „Encrypted vMotion“ anzuzeigen.
  3. Hier kann entweder die Option None oder VM Encryption Policy ausgewählt werden. Sie haben also zusätzlich zu der Methode im Abschnitt Policies and Profiles eine weitere Möglichkeit, um die Verschlüsselung für eine virtuelle Maschine einzurichten.  

 

 

core-01a – Verschlüsseltes vMotion

 

Randnotiz: Wenn die Einstellungen für die virtuelle Maschine bereits auf Verschlüsselung festgelegt sind, wird automatisch die Option „Encrypted vMotion“ verwendet. Es gibt jedoch drei Optionen für Encrypted vMotion.

  1. Da die VM bereits verschlüsselt wurde, ist für die Einstellung Encrypted vMotion schon Required festgelegt; diese Auswahl kann jedoch geändert werden.
  2. Klicken Sie auf die Schaltfläche CANCEL, da Sie die Änderungen nicht übernehmen und auch keine vMotion-Aktion durchführen.  

 

 

core-01a – Migrieren

 

Mit den nächsten Schritten führen Sie die vMotion-Aktion nicht wirklich durch, da Sie nicht sehen können, dass eine vMotion-Aktion verschlüsselt wird. Ganz abgesehen davon werden so weniger Ressourcen in der Hands-on Lab-Umgebung benötigt.

  1. Klicken Sie mit der rechten Maustaste auf die virtuelle Maschine core-01a.
  2. Wählen Sie im Dropdown-Menü Migrate aus.

 

 

core-01a – Migrationstyp auswählen

 

  1. Übernehmen Sie die Einstellung Change compute resource only (markiertes Optionsfeld) und klicken Sie auf die Schaltfläche NEXT.

 

 

core-01a – Computing-Ressource auswählen

 

Sie werden nun die virtuelle Maschine „core-01a“, die sich gegenwärtig auf esx-02a.corp.local befindet, auf „esx-01a.corp.local“ migrieren.

  1. Wählen Sie den Host esx-01a.corp.local für die Migration aus.
  2. Vergewissern Sie sich, dass Compatibility checks succeeded unter Compatibility angezeigt wird.
  3. Klicken Sie anschließend auf die Schaltfläche NEXT.

 

 

core-01a – Netzwerke auswählen

 

  1. Vergewissern Sie sich, dass Compatibility checks succeeded unter Compatibility angezeigt wird.
  2. Übernehmen Sie das standardmäßig ausgewählte Netzwerk und klicken Sie auf NEXT.

 

 

core-01a – Abschluss

 

HINWEIS: Aus den folgenden Gründen führen Sie nicht wirklich eine vMotion-Aktion aus:

Abschluss des letzten Schritts:

  1. Anschließend würden Sie die Informationen überprüfen, um sicherzustellen, dass alle ausgewählten Optionen korrekt sind.
  2. Normalerweise würden Sie dann auf die Schaltfläche „FINISH“ klicken. Da es sich hier jedoch um eine Hands-on Lab-Umgebung handelt, klicken Sie auf CANCEL, sodass die vMotion-Aufgabe nicht gestartet wird.

 

 

VM im verschlüsselten vMotion-Modus – abgeschlossen

Damit ist die Lektion zur Einrichtung virtueller Maschinen für verschlüsseltes vMotion abgeschlossen. Sie haben gelernt, dass eine virtuelle Maschine auf dem Quellhost verschlüsselt und dann auf dem Zielhost entschlüsselt werden kann – unabhängig davon, ob sie bereits verschlüsselt ist oder nicht. Außerdem wissen Sie jetzt, dass für „Encrypted vMotion“ keine weiteren Einstellungen erforderlich sind, wenn die virtuelle Maschine bereits verschlüsselt ist. Falls die virtuelle Maschine noch nicht verschlüsselt ist, können Sie sie manuell verschlüsseln, indem Sie auf Wunsch eine vMotion-Migration von einem Host auf einen anderen durchführen.

 

Konfiguration von Windows 10 für VBS


In dieser Lektion erfahren Sie, wie Sie virtualisierungsbasierte Sicherheit (VBS) auf einer virtuellen Maschine mit Windows 10 aktivieren.


 

Google Chrome starten

 

Falls Google Chrome noch nicht geöffnet ist, führen Sie den folgenden Schritt aus. Andernfalls können Sie diesen Schritt überspringen:

  1. Klicken Sie alternativ auf das Symbol für Google Chrome in der Schnellstartleiste.

 

 

RegionA

 

Führen Sie den nachstehenden Schritt aus, wenn Sie ein neues Browserfenster in Google Chrome öffnen. Ansonsten können Sie diesen Schritt überspringen:

  1. Klicken Sie in der Lesezeichenleiste auf den Ordner RegionA.
  2. Klicken Sie anschließend auf RegionA vSphere Client (HTML).

 

 

Beim vCenter Server „RegionA“ anmelden

 

Wenn Sie bereits beim vCenter Server „RegionA“ angemeldet sind, können Sie die nachstehenden Schritte überspringen. Andernfalls führen Sie die folgenden Schritte aus:

  1. Geben Sie in das Textfeld „User name:“ administrator@corp.local ein.
  2. Geben Sie VMware1! in das Textfeld „Password:“ ein.
  3. Klicken Sie auf die Schaltfläche Login.

 

 

Hosts and Clusters

 

  1. Klicken Sie im Navigationsfenster auf das Symbol für Hosts und Cluster.
  2. Klicken Sie gegebenenfalls auf den Pfeil neben dem vCenter Server vcsa-01a.corp.local und erweitern Sie die Ansicht, bis die Liste der virtuellen Maschinen angezeigt wird.  

 

 

win10 – Einstellungen bearbeiten

 

  1. Klicken Sie mit der rechten Maustaste im Navigationsfenster auf die virtuelle Maschine win10.
  2. Klicken Sie dann auf Edit Settings.

 

 

win10 – „Secure Boot“ überprüfen

 

Sie überprüfen nun, ob „Secure Boot“ für die virtuelle Maschine „win10“ aktiviert ist. Wenn dies nicht der Fall ist, aktivieren Sie das Kontrollkästchen neben „Secure Boot“.

  1. Klicken Sie im Pop-up-Fenster „Edit Settings“ auf die Registerkarte VM Options.
  2. Vergewissern Sie sich, dass das entsprechende Secure Boot-Kontrollkästchen aktiviert ist. Wenn dies nicht der Fall ist, lesen Sie den Hinweis unten.
  3. Klicken Sie anschließend auf die Schaltfläche OK.

HINWEIS: Falls „Secure Boot“ aus irgendeinem Grund noch NICHT aktiviert war, müssen Sie die virtuelle Maschine „win10“ herunterfahren und „Secure Boot“ in den Optionen aktivieren. Die Einstellung wird erst wirksam, wenn die virtuelle Maschine heruntergefahren wird und die Option entweder aktiviert oder deaktiviert ist.

 

 

win10 – VMs

 

  1. Klicken Sie im Navigationsfenster auf das Symbol für VMs und Vorlagen.
  2. Klicken Sie im Navigationsfenster auf den vCenter Server vcsa-01b.corp.local.
  3. Klicken Sie anschließend im Inhaltsfenster auf die Registerkarte VMs.

 

 

win10 – Spalten ein- und ausblenden

 

  1. Klicken Sie in der Spaltenüberschrift auf den Pfeil nach unten.
  2. Klicken Sie auf Show/Hide Columns.
  3. Navigieren Sie mithilfe der Bildlaufleiste zum Ende der Liste.
  4. Markieren Sie die entsprechenden Kontrollkästchen, um TPM und VBS zu aktivieren.
  5. Klicken Sie auf eine beliebige Stelle im leeren Bereich, um das Dropdown-Menü auszublenden und die Spalte „TPM“ anzuzeigen.

 

 

win10 – Spalte „VBS“

 

  1. In der Spalte VBS wird für die virtuelle Maschine „win10“ Not present angezeigt.

 

 

win10 – Webkonsole starten

 

  1. Klicken Sie im Navigationsfenster auf das Symbol für Hosts und Cluster.
  2. Klicken Sie im Navigationsfenster auf die virtuelle Maschine win10.
  3. Klicken Sie anschließend auf den Link Launch Web Console, um ein Konsolenfenster für die virtuelle Maschine zu öffnen.

 

 

win10 – Desktop

 

  1. Klicken Sie auf eine beliebige Stelle auf dem Desktop, um den Anmeldebildschirm anzuzeigen.

 

 

win10 – Anmeldung

 

  1. Geben Sie VMware1! in das Textfeld für das Kennwort ein.
  2. Klicken Sie dann auf das Pfeilsymbol, um sich bei der virtuellen Maschine anzumelden.

 

 

win10 – „PowerShell (Admin)“ starten

 

  1. Klicken Sie links unten auf dem Desktop auf das Windows-Symbol.
  2. Klicken Sie dann im Menü auf Windows PowerShell (Admin).

 

 

PowerShell – „Set-ExecutionPolicy“

 

Sie müssen zunächst die Ausführungsrichtlinie festlegen, damit Sie das Skript DG_Readiness_Tool_v3.5.ps1 ausführen können.

  1. Geben Sie den folgenden Befehl in die PowerShell ein, um das Verzeichnis zu ändern.
Set-ExecutionPolicy Unrestricted
  1. Geben Sie den folgenden Befehl in die PowerShell ein, um das Skript DG Readiness Tool auszuführen.
A

 

 

PowerShell – Verzeichnis ändern und Skript ausführen

 

  1. Geben Sie den folgenden Befehl in die PowerShell ein, um das Verzeichnis zu ändern.
cd C:\DG_Readiness_Tool_v3.5\
  1. Geben Sie den folgenden Befehl in die PowerShell ein, um das Skript DG Readiness Tool auszuführen.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI

 

 

PowerShell – Skriptausgabe

 

  1. In der Ausgabe des Skripts DG Readiness Tool sehen Sie, dass Secure Boot für die virtuelle Maschine „win10“ nicht aktiviert ist. Dies ist eine Voraussetzung für die Aktivierung von VBS.

 

 

Registerkarte für vCenter Server

 

  1. Klicken Sie auf die Google Chrome-Registerkarte vSphere Web Client.

 

 

win10 – Gastbetriebssystem herunterfahren

 

  1. Klicken Sie mit der rechten Maustaste im Navigationsfenster auf die virtuelle Maschine win10.
  2. Klicken Sie im Dropdown-Menü auf Power.
  3. Klicken Sie anschließend im Dropdown-Menü „Power“ auf die Option Shut Down Guest OS.

HINWEIS: Warten Sie, bis die virtuelle Maschine „win10“ vollständig heruntergefahren wurde, bevor Sie zum nächsten Schritt übergehen.

 

 

win10 – Einstellungen bearbeiten

 

  1. Klicken Sie mit der rechten Maustaste im Navigationsfenster auf die virtuelle Maschine win10.
  2. Klicken Sie dann auf Edit Settings.

 

 

win10 – VM-Optionen

 

  1. Klicken Sie im Pop-up-Fenster auf die Registerkarte VM Options.
  2. Klicken Sie auf das Kontrollkästchen Enabled neben Secure Boot, um die Option zu aktivieren.
  3. Klicken Sie anschließend auf die Schaltfläche OK.

 

 

win10 – Einschalten

 

  1. Klicken Sie mit der rechten Maustaste im Navigationsfenster auf die virtuelle Maschine win10.
  2. Klicken Sie im Dropdown-Menü auf Power.
  3. Klicken Sie anschließend im Dropdown-Menü „Power“ auf Power On.

 

 

Registerkarte der virtuellen Maschine „win10“

 

  1. Klicken Sie auf die Google Chrome-Registerkarte win10.

HINWEIS: Möglicherweise müssen Sie bei Zeitüberschreitung die Browser-Registerkarte „win10“ aktualisieren. Sie müssen sich dann außerdem erneut mit dem Kennwort VMware1! anmelden.

 

 

win10 – „PowerShell (Admin)“ starten

 

  1. Klicken Sie links unten auf dem Desktop auf das Windows-Symbol.
  2. Klicken Sie dann im Menü auf Windows PowerShell (Admin).

 

 

PowerShell – Verzeichnis ändern und Skript ausführen

 

  1. Geben Sie den folgenden Befehl in die PowerShell ein, um das Verzeichnis zu ändern.
cd C:\DG_Readiness_Tool_v3.5\
  1. Geben Sie den folgenden Befehl in die PowerShell ein, um das Skript DG Readiness Tool auszuführen.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI
  1. Die grüne Textfarbe deutet darauf hin, dass keine Probleme vorhanden sind, und die Meldung Machine is Device Guard / Credential Guard Ready wird ausgegeben. Die Aktivierung erfolgt in der nächsten Lektion.

 

 

Konfiguration von Windows 10 für VBS – abgeschlossen

In dieser Lektion haben Sie die Einstellungen der virtuellen Maschine „win10“ überprüft und sich vergewissert, ob EFI Firmware, Secure Boot und Virtual Based Security (VBS) aktiviert waren.

 

Standardmäßige FIPS 140-2-validierte Kryptografiemodule


In vSphere-Systemen (vCenter Server und ESXi) werden zwei Module für kryptografische Vorgänge verwendet. Das VMware Kernel Cryptographic Module wird von den Funktionen „VM Encryption“ und „Encrypted vSAN“ verwendet; das OpenSSL-Modul wird für Funktionen wie Zertifikatserstellung und TLS-Verbindungen verwendet. Diese beiden Module sind FIPS 140-2-validiert. Kunden haben gefragt, ob vSphere FIPS-zertifiziert ist. Die FIPS-Zertifizierung gilt für eine Gesamtlösung aus Hardware und Software, die zusammen getestet und konfiguriert wird. VMware hat es seinen Partnern leichter gemacht, vSphere-Systeme für FIPS-Vorgänge zu zertifizieren. Kryptografische Vorgänge in vSphere-Systemen werden mit den höchsten Standards durchgeführt, da alle FIPS 140-2-zertifizierten kryptografischen Vorgänge standardmäßig aktiviert sind.


Abschluss


Mit vSphere 6.7 können Unternehmen neue Sicherheitsfunktionen implementieren, regulatorische Auflagen leichter erfüllen und ihre Umgebung vor Bedrohungen schützen. Detailliertere Informationen zu den neuen Funktionen erhalten Sie im Hands-on Lab HOL-1911-04-SDC – vSphere 6.7 und Sicherheit – Erste Schritte.


 

Abschluss von Modul 3

 

Sie haben Modul 3 abgeschlossen.

Weitere Informationen zu den Sicherheitsfunktionen erhalten Sie über die nachstehenden Links:

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

 

 

 

Hands-on Lab beenden

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Modul 4 – Universelle Anwendungsplattform (15 Minuten)

Einführung


vSphere 6.7 kann jeden beliebigen Enterprise-Workload überall ausführen. Nicht jedes Unternehmen kann so schnell wie gewünscht den Übergang vom Legacy- zum neuen System vollziehen. VMware unterstützt moderne Anwendungen (z.B. maschinelles Lernen, künstliche Intelligenz, Big Data, cloudnative Anwendungen, In-Memory und 3D-Grafiken) auf derselben Plattform wie herkömmliche geschäftskritische Anwendungen.


NVIDIA Grid: GPU-Nutzung für VMs auf vSphere 6.7-Servern optimieren


Sie lernen, wie Sie die GPU-Nutzung für virtuelle Maschinen auf vSphere-Servern optimieren. Wenn Sie 3D-Grafiken aktivieren, können Sie einen Hardware- oder Software-Grafik-Renderer auswählen und den der virtuellen Maschine zugewiesenen Grafikarbeitsspeicher optimieren. Sie können die Anzahl der Anzeigen in Konfigurationen mit mehreren Monitoren erhöhen und die Einstellungen der Videokarte an Ihre Grafikanforderungen anpassen.

 
 

Persistent Memory


Mit vSphere Persistent Memory profitieren Kunden mit unterstützten Hardwareservern von den Vorteilen eines ultraschnellen Storage – und das zu einem attraktiven Preis (DRAM-Geschwindigkeit zu Flash-Preisen). Im nachstehenden Diagramm wird die Konvergenz von Arbeitsspeicher und Storage dargestellt.

 

Die Technologie an der Spitze der Pyramide (bestehend aus DRAM, CPU-Cache und Registern) besitzt die kürzeste Latenzzeit (beste Performance), ist aber im Vergleich zu den Elementen im unteren Bereich der Pyramide mit höheren Kosten verbunden. Die Anwendung greift direkt auf alle diese Komponenten zu. Man spricht hier von Last-/Storage-Zugriff.

Die Technologie im unteren Teil der Pyramide – Magnetdatenträger (Festplatten und Bänder) und NAND-Flash (SSDs und PCIe-Workload-Beschleuniger) – weisen längere Latenzzeiten und niedrigere Kosten als die Technologie oben in der Pyramide auf. Diese Technologiekomponenten zeichnen sich durch Blockzugriff aus. Das bedeutet, dass die Daten normalerweise in Datenblöcken kommuniziert werden und kein direkter Zugriff auf die Anwendungen erfolgt.

PMEM ist eine neue Schicht, der sogenannte Non-Volatile Memory (NVM, nicht flüchtiger Arbeitsspeicher). Diese Schicht befindet sich zwischen dem NAND-Flash und DRAM und bietet eine bessere Performance als NAND-Flash. Gleichzeitig wird eine Nichtflüchtigkeit bereitgestellt, die normalerweise in herkömmlichen Arbeitsspeicherangeboten nicht zu finden ist. Diese Technologieschicht kombiniert Arbeitsspeicher-Performance mit der Persistenz von herkömmlichem Storage.

Unternehmensanwendungen können in virtuellen Maschinen für PMEM-Datastores bereitgestellt werden. PMEM-Datastores werden aus NVM-Storage erstellt, der lokal mit jedem Server verbunden ist. Performance-Vorteile können dann wie folgt erzielt werden:

  • vSphere kann der virtuellen Maschine einen Teil des PMEM-Datastore zuweisen und als virtuellen persistenten Arbeitsspeicher-Datenträger bereitstellen, der dann als ultraschneller Datenträger verwendet wird. In diesem Modus sind keine Änderungen an Gastbetriebssystemen oder Anwendungen erforderlich.
  • vSphere kann einen Teil des PMEM-Datastore in einem Server zuweisen und einer virtuellen Maschine als virtuelles NVDIMM bereitstellen. Diese Art von virtuellem Gerät stellt der virtuellen Maschine einen Byte-adressierbaren persistenten Arbeitsspeicher zur Verfügung.
    • Ein virtuelles NVDIMM ist mit den neuesten Gastbetriebssystemen kompatibel, die persistenten Arbeitsspeicher unterstützen. Anwendungen bleiben unverändert und profitieren von schnellerem Dateizugriff, da das modifizierte OS-Dateisystem den Puffer-Cache umgeht.
    • Anwendungen können so modifiziert werden, dass sie PMEM nutzen und durch direkten und ununterbrochenen Hardwarezugriff die höchste Performance-Steigerung erfahren.

Anwendungen, die in PMEM-unterstützten Datastores bereitgestellt werden, profitieren von Live-Migration (VMware vMotion) und VMware DRS. Das ist mit PMEM in physischen Bereitstellungen nicht möglich.


 

Remote Directory Memory Access

Mit vSphere 6.7 wird neue Protokollunterstützung für Remote Direct memory Access (RDMA) über Converged Ethernet oder RoCE (ausgesprochen wie das englische Wort „rocky“) Version 2, ein neuer Fiber Channel over Ethernet(FCoE)-Softwareadapter, und iSCSI Extension for RDMA (iSER) eingeführt. Mit diesen Funktionen können Kunden noch leistungsstärkere Storage-Systeme integrieren. Dadurch profitieren sie von mehr Flexibilität im Hinblick auf die Hardware, die ihre Workloads optimal unterstützt.

In vSphere 6.7 wurde die RDMA-Unterstützung erweitert, um die Performance für Enterprise-Workloads zu erhöhen. Erreicht wird dies durch die Umgehung von Kernel und Betriebssystem, wodurch wiederum Latenz und Abhängigkeiten reduziert werden. Dies ist in der Abbildung unten dargestellt.

 

Wenn virtuelle Maschinen mit RDMA im Pass-Through-Modus konfiguriert werden, ist der Workload grundsätzlich mit einem physischen Host ohne DRS-Funktionen, d.h. ohne vMotion, verknüpft. Kunden können mithilfe von paravirtualisierter RDMA-Software (Para-Virtualized RDMA, PVRDMA) einerseits das Potenzial von vMotion und DRS vollständig ausschöpfen und andererseits von den RDMA-Vorteilen profitieren und müssen dabei nur minimale Performance-Einbußen hinnehmen. Mit PVRDMA können Anwendungen auch ohne Host Channel Adapter(HCA)-Karte ausgeführt werden. RDMA-basierte Anwendungen können in ESXi-Gastsystemen ausgeführt werden. Gleichzeitig wird die Live-Migration virtueller Maschinen sichergestellt.

Anwendungsbereiche für diese Technologie sind verteilte Datenbanken, Finanzanwendungen und Big Data.

 

 

Zusammenfassung

Mit vSphere 6.7 stellt VMware seine technologische Führungsposition und die fruchtbare Zusammenarbeit mit seinen Partnern einmal mehr eindrucksvoll unter Beweis und bietet Unterstützung für eine wichtige Brancheninnovation, die die Performance bestehender und neuer Anwendungen deutlich verbessert.

 
 

 

Klonen einer virtuellen Maschine mit Instant Clone


Mit der Instant Clone Technology lassen sich eingeschaltete virtuelle Maschinen aus dem aktiven Betrieb einer anderen eingeschalteten virtuellen Maschine erstellen. Das Ergebnis eines Instant Clone-Vorgangs ist eine neue virtuelle Maschine, die mit der virtuellen Quellmaschine identisch ist. Mit Instant Clone erstellen Sie neue virtuelle Maschinen zu einem kontrollierten Zeitpunkt. Instant Cloning ist sehr praktisch für große Anwendungsbereitstellungen, da es Arbeitsspeichereffizienz gewährleistet und zahlreiche virtuelle Maschinen auf einem einzelnen Host erstellt werden können.

Das Ergebnis eines Instant Clone-Vorgangs ist eine virtuelle Zielmaschine. Der Status von Prozessor, virtuellem Gerät, Arbeitsspeicher und Datenträger der virtuellen Zielmaschine ist identisch mit dem Status der entsprechenden Komponenten der virtuellen Quellmaschine. Um Netzwerkkonflikte zu vermeiden, können Sie die virtuelle Hardware der virtuellen Zielmaschine während eines Instant Clone-Vorgangs anpassen. Beispielsweise können Sie die MAC-Adressen der virtuellen NICs oder die Konfigurationen der seriellen und parallelen Ports der virtuellen Zielmaschine anpassen. vSphere 6.7 unterstützt keine Anpassung des Gastbetriebssystems der virtuellen Zielmaschine. Informationen zur manuellen Anpassung des Gastbetriebssystems finden Sie im vSphere Web Services SDK-Programmierleitfaden.

Während eines Instant Clone-Vorgangs wird die virtuelle Quellmaschine kurzzeitig – weniger als eine Sekunde – eingefroren. Während die virtuelle Quellmaschine eingefroren ist, wird für jede virtuelle Festplatte eine neue beschreibbare Deltafestplatte erzeugt. Außerdem wird ein Kontrollpunkt erstellt und an die virtuelle Zielmaschine übertragen. Die virtuelle Zielmaschine wird dann über den Kontrollpunkt des Quellsystems eingeschaltet. Nachdem die virtuelle Zielmaschine vollständig eingeschaltet wurde, wird die virtuelle Quellmaschine ebenfalls wieder ausgeführt.

Mit Instant Clone geklonte virtuelle Maschinen sind vollständig unabhängige vCenter Server-Bestandsobjekte. Sie können mit Instant Clone geklonte virtuelle Maschinen ohne Einschränkungen wie normale virtuelle Maschinen verwalten.

 
 

Abschluss


Durch die Zusammenarbeit zwischen VMware und NVIDIA wurde der Grundstein für Unterstützung und Funktionen von Grafikprozessoren (GPUs) gelegt. Mit vSphere 6.7 werden diese beiden Faktoren weiter verbessert. Persistent Memory und Instant Clone Technology bieten eine universelle Anwendungsplattform, die neue Workloads unterstützt und Hardwareinnovationen für verbesserte Performance nutzt.


 

Abschluss von Modul 4

 

Sie haben Modul 4 abgeschlossen.

Weitere Informationen zu den in diesem Modul behandelten Funktionen erhalten Sie über die nachstehenden Links.

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

 

 

 

Hands-on Lab beenden

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Modul 5 – Vollständige Hybrid Cloud-Erfahrung (15 Minuten)

Einführung


VMware vSphere 6.7 ist eine effiziente und sichere Hybrid Cloud-Plattform. Sie beschleunigt die digitale Transformation durch einfaches, effizientes und skalierbares Management, umfassende integrierte Sicherheit, eine universelle Anwendungsplattform sowie eine vollständige Hybrid Cloud-Erfahrung.

 
 

Migration virtueller Maschinen zwischen vCenter-Instanzen


Cross vCenter vMotion

Mit Cross vCenter vMotion (x-vC-vMotion) lassen sich VMs zwischen vCenter-Instanzen im selben Rechenzentrum oder in verschiedenen Rechenzentren migrieren. Mit dieser Funktion können Administratoren VMs ganz einfach ohne Ausfallzeiten zwischen vCenter-Instanzen verschieben. Die vCenter-Instanzen können sich dabei im selben Rechenzentrum oder in verschiedenen Rechenzentren befinden, wobei die Latenz zwischen den Rechenzentren nicht mehr als 150 Millisekunden beträgt.

Voraussetzungen für die Migration zwischen vCenter Server-Instanzen


 

Google Chrome über die Windows-Schnellstartleiste öffnen

 

  1. Klicken Sie in der Windows-Schnellstartleiste auf das Chrome-Symbol.

 

 

Bei vCenter Server anmelden

 

Melden Sie sich bei der vCenter-Instanz „RegionA“ an.

  1. Klicken Sie in der Lesezeichenleiste auf den Ordner RegionA.
  2. Klicken Sie in der Lesezeichenleiste auf den Link RegionA vSphere Client (HTML).
  3. Aktivieren Sie das Kontrollkästchen Use Windows session authentication.
  4. Klicken Sie auf die Schaltfläche Login.

 

 

Migrationsassistent starten

 

  1. Klicken Sie mit der rechten Maustaste auf core-01a.
  2. Wählen Sie in dem daraufhin angezeigten Kontextmenü die Option Migrate aus.

Dadurch wird der Migrationsassistent gestartet. Sie können nun auswählen, wo die VM platziert werden soll. Beachten Sie auch, dass die Liste der angezeigten VMs davon abhängen kann, welche anderen Hands-on Labs Sie bereits ausgeführt haben. Es handelt sich außerdem um dieselbe Option, die Sie verwenden würden, wenn Sie eine vMotion-Migration für eine vCenter-Instanz oder einen Cluster ausführen würden. Unabhängig vom vMotion-Ziel verwenden Sie dieselbe Option.

 

 

Migrationstyp auswählen

 

  1. Wählen Sie die Option Change both compute resource and storage aus.
  2. Klicken Sie auf NEXT.

 

 

Computing-Ressource auswählen

 

  1. Erweitern Sie die Struktur unter vcsa-01b.corp.local, RegionB01 und RegionB01-COMP01.
  2. Wählen Sie den Host esx-01b.corp.local aus.
  3. HINWEIS: Der Assistent überprüft die Kompatibilität des Hosts, um festzustellen, ob die Anforderungen für die Migration erfüllt sind. Weitere Informationen zu den geprüften Elementen finden Sie im VMware vSphere 6.7 Documentation Center.
  4. Klicken Sie auf NEXT.

 

 

Storage auswählen

 

  1. Wählen Sie den Storage RegionB01-iSCSI01-COMP01 aus.
  2. Klicken Sie auf NEXT.

vMotion migriert die VM auf einen neuen Datastore, der auf dem neuen Host verfügbar ist. Dadurch können VMs zwischen Clustern, vCenter-Instanzen oder Rechenzentren verschoben werden, die über keinen Shared Storage verfügen.

 

 

Ordner auswählen

 

  1. Wählen Sie RegionB01 aus.
  2. Klicken Sie auf NEXT.

 

 

Netzwerke auswählen

 

  1. Wählen Sie das Netzwerk VM-RegionB01-vDS-COMP aus.
  2. Klicken Sie auf NEXT.

Die der VM zugeordnete Portgruppe wird geändert. Innerhalb der VM werden keine Änderungen an der IP- oder Netzwerkkonfiguration vorgenommen. Ihr Netzwerk muss so eingerichtet sein, dass die VM ohne diese Änderungen zu dieser neuen Portgruppe wechseln kann. Netzwerkvirtualisierung ist eine Möglichkeit, das Layer 2-Netzwerk über Layer 3-Grenzen hinweg zu erweitern. Weitere Informationen finden Sie in den NSX-Hands-on Labs „HOL-1903-01-NET – Erste Schritte mit VMware NSX Data Center“ und „HOL-1925-02-NET – VMware NSX mit mehreren Standorten und SRM in einer Aktiv-Standby-Konfiguration“.

Abhängig davon, welche anderen Module Sie möglicherweise ausgeführt haben, kann im Assistenten ein zusätzlicher Bildschirm angezeigt werden, in dem Sie zur Festlegung einer vMotion-Priorität aufgefordert werden. Wenn dieser Bildschirm angezeigt wird, übernehmen Sie die Standardeinstellungen und klicken Sie auf NEXT.

 

 

„Ready to Complete“

 

  1. Überprüfen Sie die Einstellungen, die vCenter für die vMotion-Vorgänge verwenden wird, und klicken Sie auf FINISH.

 

 

Fortschritt im Fenster „Recent Tasks“ beobachten

 

Im Fenster Recent Tasks unten im Bildschirm können Sie den Fortschritt des Vorgangs verfolgen.

Wenn das Fenster Recent Tasks nicht angezeigt wird, müssen Sie möglicherweise erst die Ansicht öffnen. Klicken Sie dazu im rechten Bildschirmbereich auf Recent Tasks.

 

 

 

Migration abgeschlossen

 

Das war schon alles. Im linken Navigationsfenster sehen Sie, dass die VM core-01a in den Cluster RegionB01-COMP01 verschoben wurde, der sich in der vCenter-Instanz vcsa-01b.corp.local befindet. Wie bei jedem anderen vMotion-Vorgang geschieht dies ohne Ausfallzeit. Die Möglichkeit, VMs mit vMotion zwischen Hosts, Clustern, vCenter-Instanzen und virtuellen Switches zu verschieben, bietet noch mehr Flexibilität als beim Management von Workloads.

Hinweis: Wenn Sie beabsichtigen, mit weiteren Modulen in diesem Hands-on Lab fortzufahren, verwenden Sie denselben Prozess, um die VM mit vMotion wieder in die vCenter-Instanz „RegionA“ zu verschieben. Verwenden Sie die folgenden Informationen:

 

 

Abschluss

Die Migration von VMs zwischen vCenter-Instanzen ist ein ganz einfacher Prozess. Mit Cross vCenter vMotion kann ein Administrator Workloads bequem und ohne Ausfallzeit zwischen vCenter-Instanzen verschieben, die sich im selben Rechenzentrum oder in verschiedenen Rechenzentren befinden. Dadurch verringert sich der Zeitaufwand für Migrationen und Konsolidierungen. Storage wird ebenfalls migriert, sodass Migrationen zwischen verschiedenen Storage-Typen möglich sind. Dadurch entfällt die Storage-Replikation und es entstehen keine Ausfallzeiten. Das Netzwerk muss auf beiden Seiten der Migration verfügbar sein, damit die VM ihre Netzwerkverbindung nicht verliert. Dies kann durch Layer 2-Ausdehnung oder Netzwerkvirtualisierung sichergestellt werden.

 

Enhanced vMotion Compatibility (EVC)


Angenommen, Ihr Vorgesetzter teilt Ihnen mit, dass das Unternehmen einen Mitbewerber übernommen hat und in den nächsten Monaten alle VMs aus dem Rechenzentrum dieses Mitbewerbers in das Rechenzentrum Ihres Unternehmens migrieren möchte. Was müssen Sie für die Planung dieser Migration wissen? Mit vSphere 6.7 können Sie mithilfe von Per-VM EVC Maschinen von einer Hardwareplattform auf eine andere migrieren.


 

Per-VM EVC

EVC auf Cluster-Ebene stellt die CPU-Kompatibilität zwischen Hosts in einem Cluster sicher, sodass virtuelle Maschinen innerhalb des EVC-Clusters nahtlos migriert werden können. In vSphere 6.7 können Sie den EVC-Modus auch auf VM-Ebene aktivieren, deaktivieren oder ändern. Die „Per-VM EVC“-Funktion erleichtert die VM-Migration über den Cluster hinaus und in vCenter Server-Systemen sowie Rechenzentren mit unterschiedlichen Prozessoren.

Der EVC-Modus einer virtuellen Maschine ist unabhängig vom EVC-Modus auf Cluster-Ebene. Der clusterbasierte EVC-Modus begrenzt die CPU-Funktionen, die ein Host virtuellen Maschinen zur Verfügung stellt. Im „Per-VM EVC“-Modus werden die Host-CPU-Funktionen bestimmt, die zum Einschalten und Migrieren einer virtuellen Maschine erforderlich sind.

Wenn Sie eine neu erstellte virtuelle Maschine einschalten, übernimmt diese standardmäßig die Funktionen des übergeordneten EVC-Clusters oder ‑Hosts. Sie haben jedoch die Möglichkeit, den EVC-Modus für jede virtuelle Maschine separat zu ändern. Sie können den EVC-Modus einer virtuellen Maschine erhöhen oder verringern. Durch Verringern des EVC-Modus erhöht sich die CPU-Kompatibilität der virtuellen Maschine. Sie können auch die API-Aufrufe verwenden, um den EVC-Modus weiter anzupassen.

 

 

Cluster-EVC und Per-VM EVC

Zwischen der Funktionsweise von EVC auf Host-Cluster- und VM-Ebene gibt es mehrere Unterschiede.

 

VMware Cloud (VMC) on AWS


VMware Cloud on AWS ist ein integriertes Cloud-Angebot von AWS und VMware. Es bietet einen hochgradig skalierbaren, sicheren und innovativen Service, mit dem Unternehmen ihre internen VMware vSphere-basierten Umgebungen nahtlos in die AWS-Cloud migrieren und erweitern können, die in einer Amazon Elastic Compute Cloud(Amazon EC2)-Bare-Metal-Infrastruktur der nächsten Generation ausgeführt wird. VMware Cloud on AWS ist ideal für Unternehmen mit Enterprise-IT-Infrastruktur und ‑Abläufen geeignet, die ihre internen vSphere-basierten Workloads in die Public Cloud migrieren, ihre Rechenzentrumskapazitäten konsolidieren und erweitern sowie ihre Disaster Recovery-Lösungen optimieren, vereinfachen und modernisieren möchten. VMware Cloud on AWS wird weltweit von VMware und seinen Partnern bereitgestellt, verkauft sowie unterstützt und ist in den folgenden AWS-Regionen verfügbar: USA West (Oregon), USA Ost (Nord-Virginia), Europa (London) und Europa (Frankfurt).

 

VMware Cloud on AWS stellt den auf Computing-, Storage- und Netzwerkvirtualisierungsplattformen von VMware ausgeführten Unternehmensanwendungen zahlreiche, vielfältige und umfassende Innovationen von AWS-Services nativ zur Verfügung. Dadurch können Unternehmen neue Innovationen schnell und einfach zu ihren Unternehmensanwendungen hinzufügen, indem sie Funktionen der AWS-Infrastruktur und ‑Plattform, z.B. AWS Lambda, Amazon Simple Queue Service (SQS), Amazon S3, Elastic Load Balancing, Amazon RDS, Amazon DynamoDB, Amazon Kinesis und Amazon Redshift, nativ integrieren.

Mit VMware Cloud on AWS sind Unternehmen in der Lage, ihren hybriden IT-Betrieb zu vereinfachen, indem sie VMware Cloud Foundation-Technologien wie vSphere, vSAN, NSX und vCenter Server in ihren internen Rechenzentren und in der AWS-Cloud verwenden, ohne neue oder angepasste Hardware erwerben, Anwendungen umschreiben oder ihre Betriebsmodelle ändern zu müssen. Der Service stellt die Infrastruktur automatisch bereit und bietet vollständige VM-Kompatibilität sowie Workload-Portabilität zwischen Ihren internen Umgebungen und der AWS-Cloud. Mit VMware Cloud on AWS nutzen Sie das breite Serviceangebot von AWS: Computing, Datenbanken, Analysefunktionen, Internet der Dinge (IoT), Sicherheit, Mobilgeräte, Bereitstellung, Anwendungsservices und mehr.


 

Onboarding von VMware Cloud on AWS

Die Integration des VMware Cloud on AWS(VMC)-Services ist nicht mit der Bereitstellung von vCenter oder anderen VMware-Produkten zu vergleichen. Da VMC ein von VMware betriebener Managed Service ist, ist ein Service-Onboarding erforderlich. Außerdem müssen Sie eine Organisation erstellen; sie ist das wichtigste Mandantenkonstrukt innerhalb von VMC.

Im nachfolgenden Video wird dieser Prozess von Anfang bis Ende beschrieben.

 
 

 

 

Migration interner Umgebungen in VMC on AWS – NSX Hybrid Connect

 
 

 

Abschluss


Neben Flexibilität und Freiheit ist die vollständige Erfahrung der größte Vorteil des Hybrid Cloud-Modells. Für Anwender spielt es keine Rolle, ob eine Anwendung in einer Public oder einer Private Cloud ausgeführt wird. Die IT kann Anwendungen überall bereitstellen und ausführen, ohne sich an die APIs eines bestimmten Cloud-Anbieters binden zu müssen. Sie kann mit konsistenten Tools und Kenntnissen bedarfsorientiert auf die Infrastruktur zugreifen. Cross vCenter vMotion, Enhanced vMotion Compatibility mit Per-VM EVC und VMware Cloud on AWS tragen gemeinsam zu dieser vollständigen Hybrid Cloud-Erfahrung bei.

 


 

Abschluss von Modul 5

 

Sie haben Modul 5 abgeschlossen.

Weitere Informationen zu den in diesem Modul behandelten Funktionen erhalten Sie über die nachstehenden Links. 

Fahren Sie mit dem nächsten Modul fort, das Sie am meisten interessiert.

 

 

 

Hands-on Lab beenden

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.  

 

Schlussbemerkung

Vielen Dank für Ihre Teilnahme an den VMware Hands-on Labs. Besuchen Sie http://hol.vmware.com/ um an weiteren Online-Labs teilzunehmen.

Lab SKU: HOL-1911-01-SDC

Version: 20181004-163701