VMware Hands-on Labs - HOL-1987-91-HBD


HOL-1987-91-HBD-VMware Cloud on AWS Lightning Lab: Bereitstellen eines SDDC

Bereitstellen eines SDDC – Übersicht


Willkommen beim Lightning Lab VMware Cloud on AWS: Bereitstellen eines SDDC

Mit unseren Lightning Labs möchten wir Ihnen die Möglichkeit bieten, sich innerhalb kürzester Zeit mit VMware-Produkten vertraut zu machen. In diesem Lab verwenden Sie die HTML 5-Benutzeroberfläche zum Bereitstellen und Konfigurieren von SDDCs in VMware Cloud on AWS.

Hands-on Lab-Dozenten:

Möchten Sie mehr über VMware Cloud on AWS erfahren? Weitere Infos im vollständigen Lab: VMware Cloud on AWS – Erste Schritte

Lab-SKU: HOL-1987-01-HBD

Das Lab „VMware Cloud on AWS – Erste Schritte“ umfasst folgende Lab-Module:

Wenn Sie bisher noch kein Lab durchgeführt haben, lesen Sie den Anhang – Anleitung für das Hands-on Lab – mit Best Practices und Tipps zur Verwendung der Konsole für die Lab-Umgebung.


Student Check-In


Dieser Abschnitt enthält eine Anleitung für den Zugriff auf VMware Cloud Services. Wechseln Sie auf die Seite „Student Check-In“, suchen Sie nach Ihrer E‑Mail-Adresse und verwenden Sie dann ein bereitgestelltes My VMware-Konto für die Anmeldung bei VMware Cloud Services.


 

Webseite „Student Check-In“ öffnen

 

Öffnen Sie den Browser Chrome.

 

  1. Klicken Sie oben im Browser auf Student Check-In.
  2. Daraufhin gelangen Sie zur URL https://checkin.hol.vmware.com.

 

 

Suchen und validieren

 

  1. Geben Sie Ihre E‑Mail-Adresse für die Anmeldung ein und starten Sie das Hands-on Lab.
  2. Klicken Sie auf Search.
  3. Klicken Sie auf das angezeigte My VMware-Konto, z.B. myvmware127@vmware-hol.com.

Geben Sie nach entsprechender Aufforderung das Kennwort „VMware1!“ ein.

 

 

Anmeldung bei VMware Cloud Services

 

  1. Vergewissern Sie sich, dass die angezeigte My VMware-Adresse richtig ist.
  2. Klicken Sie auf NEXT.

 

  1. Geben Sie als Kennwort VMware1! ein.
  2. Klicken Sie auf SIGN IN.

 

 

VMware Cloud on AWS öffnen

 

Das ist die Landingpage der Konsole, über die Sie zu allen von Ihnen abonnierten Cloud-Services navigieren können.

In diesem Hands-on Lab kann nur VMware Cloud on AWS geöffnet werden.

Klicken Sie zum Öffnen auf VMware Cloud on AWS.

Sie können nun bis zum Ablauf oder Ende dieses Hands-on Lab auf VMware Cloud on AWS zugreifen. Viel Spaß!

 

Einführung: Bereitstellen eines SDDC über die Benutzeroberfläche


Die Bereitstellung eines Software-Defined Datacenter (SDDC) ist der erste Schritt zur Nutzung des VMware Cloud on AWS-Services.  

In diesem Modul lernen Sie die häufigsten Szenarien für die Bereitstellung neuer Anwendungen in einem Software-Defined Datacenter auf VMware Cloud on AWS kennen.  

Aufgrund saisonal bedingter Produktionsspitzen benötigt Rainpole Systems zusätzliche Kapazität, um der höheren Auslastung der Systeme gerecht zu werden.  Da die nordamerikanischen Rechenzentren des Unternehmens ihre Kapazitätsgrenzen erreicht hatten, entschied man sich für VMware Cloud on AWS, um zusätzliche Kapazität bereitzustellen.  Mary ist Administratorin in ihrem IT‑Team und wurde mit der Bereitstellung eines SDDC beauftragt, das diese Anforderungen erfüllt.

Nachfolgend erfahren Sie, wie Mary im Handumdrehen ein Software-Defined Datacenter bereitstellt und die Anforderungen von Rainpole Systems erfüllt.  

Sie erhalten eine Übersicht über die Benutzeroberfläche von VMware Cloud on AWS und machen sich mit den Optionen der Lösung vertraut.


 

Bevor Sie mit diesem Modul beginnen

Überprüfen Sie Ihre Anmeldedaten mithilfe der Anweisungen im Student Check-In . Die E‑Mail-Adresse, mit der Sie sich bei Hands-on Labs angemeldet haben, muss mit Ihren My VMware-Anmeldedaten übereinstimmen.

Sobald Sie Ihre Anmeldedaten erhalten und den Aktivierungsprozess für VMware Cloud on AWS abgeschlossen haben, können Sie sich am VMware Cloud on AWS-Portal anmelden.

 

Wenn Sie noch nicht angemeldet sind, führen Sie die folgenden Schritte aus:

1. Öffnen Sie einen Google Chrome-Browser und melden Sie sich unter http://vmc.vmware.com mit Ihren Anmeldedaten für das My VMware-Portal an oder verwenden Sie das Lesezeichen oben im Browser.

Hinweis: Falls Sie noch keine Anmeldedaten für das My VMware-Portal besitzen, folgen Sie den Anweisungen , um die Anmeldedaten zu erstellen.  Sie müssen sich möglicherweise erneut anmelden, nachdem Sie Ihre Anmeldedaten für My VMware bestätigt haben.

  1. Geben Sie entweder Ihre Anmeldedaten ein oder, falls Sie bereits angemeldet waren, wählen Sie Ihren Benutzernamen aus und geben Sie Ihr Kennwort ein, wenn Sie dazu aufgefordert werden.

 

 

Ein Software-Defined Datacenter (SDDC) über die VMC-Konsole bereitstellen

 

Das Erstellen Ihres ersten SDDC ist ganz einfach.  Wählen Sie nach der Anmeldung den Service VMware Cloud on AWS aus.

 

1. Klicken Sie auf die Schaltfläche CREATE SDDC.

 

 

SDDC-Parameter konfigurieren

 

Durch das Bereitstellen eines SDDC zum Hosten Ihrer Workloads in der Cloud erhält die IT eine einfache Steuerungsebene. Sie können Anwendungen verwalten, steuern und schützen, die in Private und Public Clouds ausgeführt werden. VMware Cloud on AWS zentralisiert das Management, bietet umfassende Transparenz für Ihr SDDC und Sicherheit der Enterprise-Klasse.

Bei der Bereitstellung auf VMware Cloud on AWS wird das SDDC in einer AWS-VPC erstellt, die eigens für Ihr Unternehmen reserviert ist. VMware erstellt und verwaltet diese VPC, ohne dass Sie direkten Zugriff darauf haben.

Hinweis: Zu Demonstrationszwecken und aufgrund der zeitlichen Beschränkungen der Hands-on Lab-Umgebung werden SDDC-Instanzen bereitgestellt, bei denen es sich um Rechenzentren ohne physische Hardware handelt. Auf diese Weise kann die Erstellung eines SDDC demonstriert werden, während gleichzeitig die Wartezeiten bei der Installation entfallen.

Führen Sie die folgenden Schritte aus, um Ihr SDDC auf VMware Cloud on AWS bereitzustellen.

  1. Übernehmen Sie für „AWS Region“ die ausgewählte Standardeinstellung US West (Oregon).
  2. Wählen Sie für „Deployment“ Multi-Host aus.
  3. Geben Sie unter SDDC Name einen Namen für Ihr SDDC ein.
  4. Wählen Sie für Number of Hosts den Wert 4 aus.
  5. Klicken Sie auf Next.

 

 

 

Mit AWS verbinden

 

1. Da es sich um eine Hands-on Lab-/Demoumgebung handelt, werden Sie nicht mit einem AWS-Konto verbunden. Klicken Sie auf Next.

 

 

Managementnetzwerk konfigurieren

 

Der letzte Schritt vor der Bereitstellung Ihres SDDC ist die Festlegung des CIDR-Bereichs für das Managementnetzwerk.

  1. Geben Sie einen IP-Adressbereich für das Managementnetzwerk als CIDR-Block (z.B. 10.2.0.0/16) ein oder lassen Sie das Textfeld leer, um den Standardwert zu verwenden. Berücksichtigen Sie bei der Auswahl des Managementsubnetzes die folgenden Punkte:
    • Geben Sie einen privaten Subnetzbereich (RFC 1918) an, der für vCenter Server, NSX Manager und ESXi-Hosts verwendet werden soll.
    • Wählen Sie einen Bereich, der nicht mit anderen Netzwerken in Konflikt steht, die Sie mit diesem SDDC verbinden.
    • CIDR-Mindestgrößen: /23 für bis zu 27 Hosts, /20 für bis zu 251 Hosts, /16 für bis zu 4091 Hosts
  2. Klicken Sie auf Deploy SDDC.  Die Bereitstellung des SDDC kann einen Moment dauern.

 

Hinweis: Die CIDR-Notation ist die kompakte Darstellung einer IP‑Adresse und seines zugehörigen Routing-Präfix. Die Notation besteht aus einer IP‑Adresse, einem Schrägstrich (/) und einer Dezimalzahl. Die Zahl gibt die Anzahl der führenden Bits in der Routing-Maske an, die traditionell als Netzwerkmaske bezeichnet wird. Die IP‑Adresse wird gemäß den Standards IPv4 oder IPv6 ausgedrückt.

Die Adresse kann eine einzelne, eindeutige Schnittstellenadresse oder die Anfangsadresse eines gesamten Netzwerks bezeichnen. Die maximale Größe des Netzwerks ergibt sich aus der Anzahl der Adressen, die mit den verbleibenden, niedrigstwertigen Bits unterhalb des Präfix möglich sind. Die Aggregation dieser Bits wird oft als Host-Kennung bezeichnet.

Einige Beispiele:

  • 192.168.100.14/24 stellt die IPV4-Adresse 192.168.100.14 und das zugehörige Routing-Präfix 192.168.100.0 oder äquivalent dessen Subnetzmaske 255.255.255.0 dar, die 24 führende 1-Bit besitzt.
  • Der IPV4-Block 192.168.100.0/22 repräsentiert die 1024 IPV4-Adressen von 192.168.100.0 bis 192.168.103.255.

 

 

Die VMware Cloud on AWS-Konsole

 

Sobald Sie das SDDC bereitgestellt haben, können Sie sich die VMware Cloud on AWS-Konsole näher ansehen.  Die SDDC-Übersicht ist sofort auf den Registerkarten „Summary“, „Network“, „Add Ons“, „Troubleshooting“, „Settings“ und „Support“ verfügbar.  Kunden können einen schnellen Rechenzentrums-Snapshot ihrer SDDC-Infrastruktur abrufen und alles über diese Konsole verwalten. So greifen Sie auf die Informationen über das gerade erstellte SDDC zu:

  1. Klicken Sie auf View Details für das SDDC.

 

 

Details zum Software-Defined Datacenter

 

Wichtige Bereiche Ihrer VMware Cloud on AWS-Konsole:

  1. Summary – Dies ist die Standardmanagementseite für Ihr SDDC.  Zeigen Sie CPU-, Arbeitsspeicher- und Storage-Kennzahlen, Netzwerkkonfiguration, Verbindungsinformationen und Support an sowie Aktionen, die Ihr SDDC steuern.  Sie können Ihre vCenter auch direkt in der VMware Cloud on AWS-Konsole öffnen, um bequem Managementaufgaben, VM-Migrationen, die Migration von Inhalten und vieles mehr durchzuführen!
  2. Network – Bietet ein vollständiges Diagramm der Management- und Computing-Gateways.  Hier können Sie die konfigurierten VPNs und Firewall-Regeln anzeigen.  Dieser Punkt wird später noch ausführlicher behandelt.
  3. Add Ons – Hier finden Sie Add-on-Services für Ihre VMware Cloud on AWS-Umgebung, z.B. Hybrid Cloud Extension und Site Recovery.
  4. Troubleshooting – Damit führen Sie Netzwerkverbindungstests durch, um sicherzustellen, dass der erforderliche Zugriff für die Auswahl bestimmter Anwendungsbereiche verfügbar ist.
  5. Settings – Bietet Zugriff auf Ihren vSphere Client (HTML5), die vCenter Server-API, PowerCLI Connect und vCenter Server sowie auf Ihre Authentifizierungsinformationen.
  6. Support – Sie können sich mit Ihrer SDDC‑ID, Org‑ID, Ihren privaten und öffentlichen vCenter-IPs und dem Datum der Bereitstellung Ihrer SDDC an den Support wenden.
  7. Menü ACTIONS – Dieses Menü enthält alle für Ihr SDDC verfügbaren Aktionen, einschließlich Löschen der Umgebung.
  8. OPEN VCENTER – Sie können über diese Option direkt auf Ihr privates SDDC zugreifen.  Bevor Sie sich an Ihrem vCenter anmelden können, müssen Sie über das Management-Gateway den Netzwerkzugriff auf vCenter öffnen. Wählen Sie eine Option zum Öffnen des Netzwerkzugriffs aus, indem Sie eine Firewall-Regel erstellen und Ihren VPN-Zugang einrichten.

Hinweis: Da es sich um eine Demo-Umgebung handelt, haben Sie keinen Zugriff auf einen vCenter Server.

In Bezug auf die Konfiguration des VMware Cloud on AWS-Management-Gateways sind einige Bereiche zu beachten.   

Um eine Verbindung zu vCenter Server herzustellen und Ihr neues SDDC zu verwalten, müssen Sie entweder eine VPN-Verbindung zum Management-Gateway oder eine Firewall-Regel konfigurieren, um den Zugriff auf vCenter Server zuzulassen.

Im nächsten Abschnitt werden die Management-Gateway-Firewall-Regeln, der Management-Gateway-DNS und die Erstellung eines Management-VPN für vCenter-Konnektivität behandelt.

Fahren Sie mit dem nächsten Abschnitt fort, um mehr über die Netzwerkkonfiguration von VMware Cloud on AWS zu erfahren.

 

VMware Cloud on AWS – Netzwerkkonfiguration


 

Die Netzwerkoptimierung ist nur einer der Vorteile von VMware Cloud on AWS.  Betriebliche Transparenz, Kontrolle und Compliance lassen sich für die Workloads realisieren, die auf VMware Cloud on AWS ausgeführt werden. Sie können auch Performance, Zustand und Verfügbarkeit Ihres Netzwerks zwischen Private Cloud und Public Cloud optimieren.

In der VMware Cloud on AWS-Konsole können Sie das Netzwerkdiagramm Ihrer Hybrid Cloud anzeigen.  Sie richten Ihre Netzwerkkonfiguration ein, um Ihre VMware Cloud on AWS-Verbindung zu Ihrer Private Cloud zu vervollständigen.

In der VMware Cloud on AWS-Konsole können Sie Firewall-Regeln, ein IPsec-VPN und einen DNS für das Management-Gateway konfigurieren. Um Ihre Private Cloud mit VMware Cloud on AWS zu verbinden, müssen Sie ein Management-Gateway konfigurieren.  

Sie erfahren, wie Sie die folgenden Netzwerkkomponenten konfigurieren, um Ihr Management-Gateway einzurichten.

  • Konfigurieren von Firewall-Regeln für das Management-Gateway
  • Konfigurieren eines Management-Gateway-DNS
  • Erstellen eines Management-VPN

Nach der Einrichtung des Management-Gateways muss das Computing-Gateway konfiguriert werden, um die Netzwerkverbindung für Ihre VMware Cloud on AWS-Umgebung zu vervollständigen. Es sind zwei Gateways vorhanden, damit das Managementnetzwerk durch separate VPN-Verbindungen vom Computing-Netzwerk getrennt werden kann.

Das Computing-Gateway handhabt den Netzwerkverkehr für Ihre Workload-VMs. Sie lernen die folgenden Komponenten kennen, um ein Computing-Gateway einzurichten:

  • Festlegen von Firewall-Regeln für das Computing-Gateway
  • Konfigurieren von Regeln für Netzwerkadressübersetzung (NAT) für Ihre Workload-VMs
  • Erstellen eines Computing-VPN zurück zum internen Netzwerk
  • Einstellen eines Computing-Gateway-DNS
  • Anfordern öffentlicher IP‑Adressen

Hinweis: Dies ist ein simuliertes Hands-on Lab. Sie können mit VMware Cloud on AWS KEIN VPN zu Ihrer Private Cloud erstellen.  Die Schritte, die eine Verbindung mit Ihrer Private Cloud erfordern, sind entsprechend gekennzeichnet.  Die Schritte werden nur zu Demonstrationszwecken beschrieben.

Im Anschluss lernen Sie, wie Sie ein VMware Cloud on AWS-Management-Gateway konfigurieren.


 

Ein Management-VPN erstellen

Durch das Erstellen eines Management-VPN können Sie sicher auf das vCenter Server-System und die in Ihrem SDDC bereitgestellte Inhaltsbibliothek zugreifen. Konfigurieren Sie ein IPsec-VPN zwischen Ihrem internen Rechenzentrum und dem Cloud-SDDC für eine einfachere und sicherere Kommunikation. Sie müssen keine VPN-Verbindung einrichten, aber das Übertragen von Vorlagen für virtuelle Maschinen und Datenträger-Images in Ihr SDDC in der Cloud ist bei vollständiger Konnektivität einfacher und sicherer.

Das Konfigurieren eines Management-VPN erfordert die folgenden Schritte:

  • Ein interner Router oder eine interne Firewall, der bzw. die ein IPsec-VPN terminieren kann, z.B. Cisco ISR, Cisco ASA, CheckPoint Firewall, Juniper SRX, NSX Edge oder ein anderes Gerät, das IPsec-Tunneling ausführen kann.
  • Der Router oder die Firewall sollte mit Kryptografieeinstellungen konfiguriert werden, die in den empfohlenen Kryptografieeinstellungen in der VMware Cloud on AWS-Dokumentation beschrieben sind.

Wenn sich Ihr internes Gateway hinter einer anderen Firewall befindet, lassen Sie zu, dass der IPsec-VPN-Netzwerkverkehr die Firewall passieren kann, um Ihr Gerät zu erreichen. Gehen Sie dabei folgendermaßen vor:

  • Öffnen Sie den UDP-Port 500, damit der Internet Security Association and Key Management Protocol(ISAKMP)-Verkehr durch die Firewall weitergeleitet werden kann.
  • Konfigurieren Sie den UDP-Port 4500 für Internet Key Exchange (IKE) (nur erforderlich bei Verwendung von NAT) in der Liste der Firewall-Ports.
  • Konfigurieren Sie IP-Protokoll-ID 50 so, dass der IPsec Encapsulating Security Protocol(ESP)-Verkehr durch die Firewall weitergeleitet werden kann.
  • Konfigurieren Sie IP-Protokoll-ID 51 so, dass der Authentication Header(AH)-Verkehr durch die Firewall weitergeleitet werden kann.

Konfigurieren Sie die Management-Gateway-Seite des Tunnels.

 

 

Ein VPN hinzufügen

 

  1. Klicken Sie auf den Pfeil neben IPsec VPNs unter Management Gateway.
  2. Klicken Sie auf ADD VPN.

 

 

IPsec-VPN konfigurieren

 

  1. Geben Sie als Namen für das VPN Rainpole Management VPN ein.
  2. Klicken Sie auf Remote Gateway Public IP und geben Sie die IP-Adresse Ihres internen Gateways ein – in diesem Beispiel 1.2.3.4.
  3. Klicken Sie auf Remote Gateway Private IP und geben Sie die private IP-Adresse Ihres internen Gateways ein – in diesem Beispiel 1.2.3.5.
  4. Klicken Sie auf Remote Networks und geben Sie als Adresse für Ihr internes Managementnetzwerk 10.8.0.0/16 ein.
  5. In VMware Cloud on AWS sind drei Arten von Verschlüsselung verfügbar (AES, AES 256 und AES GCM). Wählen Sie unter Encryption die Option AES 256 aus.
  6. Wählen Sie für Perfect Forward Secrecy die Option Enabled aus.
  7. Wählen Sie für Diffie Hellman die Option DH14 aus.
  8. Geben Sie VMware1!  unter Pre-Shared Key ein. Der Schlüssel ist eine Zeichenfolge mit einer maximalen Länge von 128 Zeichen und wird von beiden Enden des VPN-Tunnels zur Authentifizierung mit jedem Endpunkt verwendet.
  9. Klicken Sie auf Save.

 

 

Die VPN-Verbindung überprüfen

 

Hinweis: Da es sich um eine simulierte Umgebung handelt, bleibt die Verbindung getrennt. Ignorieren Sie alle Fehler und gehen Sie weiter zum nächsten Schritt.

In einer Kundenbereitstellung müssten Sie die interne Seite des Tunnels konfigurieren. Die Konfiguration des Gateway-Geräts in Ihrem internen Rechenzentrum muss möglicherweise von einem Mitglied Ihres Netzwerkteams durchgeführt werden.

  • Schlagen Sie in der Dokumentation zu VMware Cloud on AWS für Ihr Gateway- oder Firewall-Gerät die richtige Konfiguration entsprechend den internen VPN-Einstellungen nach.

Wenn der VPN-Tunnel in der Private Cloud konfiguriert ist, sollten Sie in der Lage sein, die Verbindung sowohl in der VMware Cloud on AWS-Konsole als auch durch Zugriff auf den in Ihrer Umgebung bereitgestellten vCenter Server mit einem Webbrowser zu überprüfen.

Nachdem Sie die Konfiguration gespeichert haben, sollte das VPN nun im Konsolendiagramm und den VPN-Einstellungen als verbunden angezeigt werden.


 

 

Firewall-Regeln für das VMware Cloud on AWS-Management-Gateway

 

Standardmäßig ist die Firewall für das Management-Gateway so eingestellt, dass der gesamte eingehende und ausgehende Datenverkehr blockiert wird. Sie können zusätzliche Firewall-Regeln hinzufügen, um den Datenverkehr nach Bedarf zuzulassen.

Führen Sie in der zuvor geöffneten Browsersitzung die folgende Aufgabe aus:

  1. Wählen Sie die Registerkarte Network aus und scrollen Sie nach unten bis zum Management-Gateway.
  2. Klicken Sie auf den Pfeil neben Firewall Rules für das Management-Gateway.
  3. Klicken Sie auf Add Rule (kann von der Abbildung abweichen).
  4. Geben Sie unter Rule Name den Namen vCenter Access ein.
  5. Geben Sie für „Source“ 10.8.0.0/16 ein. Das ist der CIDR-Block für die internen Managementnetzwerke von Rainpole. Nachdem die VPN-Verbindung hergestellt ist, kann dieses Netzwerk mit vCenter kommunizieren.
  6. Klicken Sie auf den Dropdown-Pfeil unter Destination und wählen Sie vCenter aus, um den vCenter Server für VMware Cloud on AWS anzugeben.
  7. Klicken Sie auf den Dropdown-Pfeil unter Service und wählen Sie HTTPS (TCP 443) für SSL-Zugriff aus.
  8. Klicken Sie auf Save, um die Firewall-Regel zu speichern.

 

 

Firewall Rule Accelerator

 

 

Nach dem Erstellen des VPN ist der Firewall Rule Accelerator aktiviert.  Mit dem Firewall Rule Accelerator können automatisch Firewall-Regeln z.B. für vCenter-Zugriff, Hybrid Linked Mode und Site Recovery erstellt werden.

  1. Klicken Sie auf den Pfeil neben Firewall Rule Accelerator für das Management-Gateway.
  2. Klicken Sie auf CREATE FIREWALL RULES.
  3. Die Firewall-Regeln in der Tabelle werden automatisch erstellt. Nach erfolgreicher Erstellung wird links neben jeder Regel ein grünes Häkchen angezeigt.  Die Regeln, die im Abschnitt Firewall Rules hinzugefügt wurden, werden ebenfalls in der Tabelle angezeigt. Sie sehen ein grünes Häkchen neben der Firewall-Regel, die Sie früher in diesem Modul manuell erstellt haben.

 

 

 

 

DNS konfigurieren

 

Die folgenden Schritte sind für eine Verbindung mit der Private Cloud des Kunden erforderlich:

  1. Klicken Sie auf den Pfeil neben DNS.
  2. Klicken Sie rechts unter „DNS“ auf Edit.

 

 

  1. Geben Sie 8.8.8.8 und 8.8.4.4 für „DNS Server 1“ und „DNS Server 2“ ein. (In einer Kundenbereitstellung wären dies die privaten IP-Adressen für Ihre internen DNS-Server.)
  2. Klicken Sie auf Save, um die Konfiguration zu speichern.

Damit ist die Konfiguration des Management-Gateways abgeschlossen.

 

 

Logische Computing-Netzwerke anzeigen

 

Da Sie keine logischen Netzwerke erstellen können, verwenden Sie das standardmäßige logische Netzwerk, das während der SDDC-Erstellung eingerichtet wurde, für den Rest dieses Netzwerkabschnitts im Handbuch.

Gehen Sie folgendermaßen vor, um die Informationen über das logische Netzwerk abzurufen:

  1. Klicken Sie auf den Pfeil neben „Logical Networks“ unter „Compute Gateway“.
  2. Sie sehen, dass für das standardmäßige logische Netzwerk der CIDR-Block 10.0.0.0/24 eingestellt und DHCP aktiviert ist.

In den nächsten Abschnitten wird davon ausgegangen, dass eine Workload-VM in diesem Netzwerk mit der IP‑Adresse 10.0.0.10 bereitgestellt wurde.

 

 

Firewall-Regeln für das Computing-Gateway festlegen

 

Standardmäßig ist die Firewall für das Computing-Gateway so eingestellt, dass der gesamte eingehende und ausgehende Datenverkehr blockiert wird. Sie können zusätzliche Firewall-Regeln hinzufügen, um den Datenverkehr nach Bedarf zuzulassen.

Führen Sie in der zuvor geöffneten Browsersitzung die folgende Aufgabe aus:

  1. Scrollen Sie auf der Netzwerkseite nach unten bis zu den Netzwerkeinstellungen für das Computing-Gateway (nicht Management).
  2. Klicken Sie auf den Pfeil neben Firewall Rules.
  3. Klicken Sie auf Add Rule (nicht dargestellt).
  4. Geben Sie für „Rule Name“ Rainpole Web Access ein.
  5. Wählen Sie unter „Action“ die Option Allow in der Dropdown-Liste aus.
  6. Geben Sie für „Source“ Any ein. Mit dieser Einstellung kann jeder Computer im Internet eine Verbindung zu diesem Webserver herstellen.
  7. Geben Sie für „Destination“ 10.0.0.10.  ein. Dies ist die IP‑Adresse der virtuellen Maschine, die bereitgestellt wurde.
  8. Klicken Sie auf den Dropdown-Pfeil unter „Service“ und wählen Sie HTTP (TCP 80) aus, um den HTTP-Zugriff zu aktivieren.
  9. Klicken Sie auf Save, um die Firewall-Regel zu speichern.

Fahren Sie mit dem Anfordern einer öffentlichen IP‑Adresse fort.

 

 

Eine öffentliche IP‑Adresse anfordern

 

Bevor Sie eine Regel für Netzwerkadressübersetzung (NAT) konfigurieren können, müssen Sie eine öffentliche IP‑Adresse anfordern.

Führen Sie in der zuvor geöffneten Browsersitzung die folgende Aufgabe aus:

  1. Scrollen Sie auf der Netzwerkseite nach unten bis zu den Netzwerkeinstellungen für das Computing-Gateway.
  2. Klicken Sie auf den Pfeil neben Public IPs.
  3. Klicken Sie auf Request Public IP (nicht dargestellt).
  4. Geben Sie unter „Notes“ Rainpole Web Server Public IP ein.
  5. Klicken Sie auf Request, um eine öffentliche IP‑Adresse anzufordern.

 

 

Öffentliche IP-Adresse bestätigen

 

Nachdem Sie auf „Request“ geklickt haben, wird die neue öffentliche IP‑Adresse angezeigt, die nun mit dem SDDC verknüpft ist.

 

 

NAT-Einstellungen für eingehenden Datenverkehr festlegen

 

Mit Netzwerkadressübersetzung (NAT) können Sie den Internet-Datenverkehr einer öffentlich zugänglichen IP‑Adresse und einen Port einer privaten IP‑Adresse innerhalb des Computernetzwerks Ihres SDDC zuweisen.

  1. Scrollen Sie auf der Netzwerkseite nach unten bis zu den Netzwerkeinstellungen für das Computing-Gateway.
  2. Klicken Sie unter Compute Gateway auf den Pfeil neben „NAT“.
  3. Klicken Sie auf Add NAT Rule (nicht dargestellt).
  4. Geben Sie unter „Description“ Rainpole Web NAT ein.
  5. Wählen Sie in der Dropdown-Liste unter „Public IP“ für IP Address die IP‑Adresse aus, die Sie in der Lektion „Eine öffentliche IP‑Adresse anfordern“ angefordert haben.
  6. Wählen Sie für „Service“ HTTP (TCP 80) aus, um eingehenden Webverkehr zuzulassen.
  7. Übernehmen Sie unter „Public Ports“ den Standardwert 80.
  8. Geben Sie für „Internal IP“ Ihre Webserver-IP‑Adresse 10.0.0.10 ein.
  9. Klicken Sie auf Save, um die Regel zu aktivieren.

Nach Abschluss dieser Konfiguration wäre der Webserver über das Internet über die öffentliche IP‑Adresse an Port‑80 verfügbar.

 

 

Verbleibende Aufgaben für das Computing-Gateway

Sie können nun das und den konfigurieren. Führen Sie dazu dieselben Schritte wie für das Management-Gateway in diesem Abschnitt aus.  Sie müssen die SDDC-IP‑Bereiche im VPN durch den IP‑Bereich für den logischen Switch im Computing-Gateway ersetzen.

Damit sind die Konfigurationsschritte abgeschlossen, die zum Verbinden Ihrer Private Cloud mit VMware Cloud on AWS erforderlich sind.  Sie haben die Einrichtung der VMware Cloud on AWS-Management- und ‑Computing-Gateways abgeschlossen.  

Fahren Sie mit dem nächsten Abschnitt fort, um mehr über VMware Cloud on AWS zu erfahren.  

 

Informationen über Ihr vCenter abrufen


 

Das VMware Cloud on AWS-Portal enthält Verbindungsinformationen für den mit der Umgebung verknüpften vCenter Server. Zu diesen Angaben gehören URLs für den Zugriff auf den vCenter Server, Authentifizierungsdaten und PowerCLI-Verbindungsinformationen.

Die vCenter-Verbindungsinformationen sind im Screenshot hervorgehoben:

  1. Klicken Sie in den Details für das SDDC, das Sie in früheren Schritten bereitgestellt haben, auf Settings.
  2. Erweitern Sie den Abschnitt Default vCenter User Account, um die Authentifizierungsdaten anzuzeigen und sich bei vCenter Server anzumelden.  Um die Anmeldedaten in die Zwischenablage zu kopieren, klicken Sie auf die Kästchen daneben.
  3. Erweitern Sie den Abschnitt vSphere Client HTML5, um die URL für den vCenter HTML5 Client anzuzeigen.
  4. Erweitern Sie den Abschnitt vCenter Server API Explorer, um die URL für den API Explorer anzuzeigen.
  5. Erweitern Sie den Abschnitt PowerCLI Connect, um eine Beispielzeichenfolge für den Zugriff auf den vCenter Server mit PowerCLI anzuzeigen.
  6. Erweitern Sie den Abschnitt vCenter FQDN, um zusätzliche Angaben zum vCenter Server anzuzeigen.

Hinweis: vCenter FUNKTIONIERT NICHT in dieser Umgebung. Um mehr über diese Funktion zu erfahren, führen Sie durch.

Fahren Sie mit dem nächsten Abschnitt fort, um Support für VMware Cloud on AWS zu erhalten.


Support für VMware Cloud on AWS anfordern ist ganz einfach!


 

Mit VMware Cloud on AWS haben Kunden einen einzigen Ansprechpartner für den Support.  Sie haben verschiedene Möglichkeiten, um Hilfe für Ihre VMware Cloud on AWS-Umgebung zu erhalten.

Wenn Sie sich wegen Support an VMware wenden, sollten Sie die Support-Informationen für Ihr SDDC zur Hand haben. Klicken Sie in der Detailansicht für das früher in diesem Modul bereitgestellte SDDC auf Support.

Wählen Sie eine Methode aus, um Hilfe oder Unterstützung zu erhalten:

  1. Chat – Klicken Sie auf das Chat-Symbol und dann auf „New Conversation“.  Geben Sie Ihre Nachricht in das Chat-Fenster ein.  Sie können Bilder einfügen, indem Sie sie in das Chat-Fenster ziehen.  Hinweis: Verwenden Sie den Chat-Support nicht im Rahmen dieses Hands-on Lab!
  2. Reichen Sie eine Support-Anfrage auf My VMware ein. – Klicken Sie auf das Hilfe-Symbol und dann auf „Support Center“.  Sie werden direkt zu einem Formular weitergeleitet, mit dem Sie eine Support-Anfrage einreichen können, nachdem Sie sich im My VMware-Portal angemeldet haben.  (Die Funktion ist in diesem Hands-on Lab möglicherweise nicht verfügbar.)
  3. Wenn Sie sich an den Support wenden, halten Sie Ihre Org-ID und SDDC-ID griffbereit, um den Support-Prozess zu beschleunigen.

VMware Cloud on AWS bietet über Live-Chat, Support-Foren und kontextsensitive Hilfe neue Methoden, um Support für das Produkt zu erhalten.

Der herkömmliche Telefon- und Web-Support ist ebenfalls Teil des Produkts.  Sie können die Methode wählen, die am besten zu Ihrem Unternehmen passt.

Fahren Sie mit dem nächsten Abschnitt fort, um mehr über VMware Cloud on AWS zu erfahren.


Lightning Lab-Fazit


Sie haben das Lightning Lab absolviert!

Vielen Dank für Ihre Teilnahme am VMware Cloud on AWS Lightning Lab: Bereitstellen eines SDDC

Möchten Sie mehr über VMware Cloud on AWS erfahren? Weitere Infos im vollständigen Lab: VMware Cloud on AWS – Erste Schritte

Lab-SKU: HOL-1987-01-HBD

Das Lab „VMware Cloud on AWS – Erste Schritte“ umfasst folgende Lab-Module:


 

Hands-on Lab beenden

 

Klicken Sie auf die Schaltfläche END, wenn Sie Ihr Hands-on Lab beenden möchten.

 

Anhang – Anleitung für das Hands-on Lab



 

Position der Hauptkonsole

 

  1. Der ROT umrahmte Bereich ist die Hauptkonsole. Das Hands-on Lab-Handbuch finden Sie auf der Registerkarte rechts neben der Hauptkonsole.
  2. Für bestimmte Hands-on Labs sind möglicherweise auf separaten Registerkarten links oben zusätzliche Konsolen verfügbar. Falls Sie eine andere Konsole öffnen müssen, erhalten Sie entsprechende Anweisungen.
  3. Für die Bearbeitung des Hands-on Lab haben Sie 90 Minuten Zeit. Das Hands-on Lab kann nicht gespeichert werden. Sie müssen alle Aufgaben während dieser Zeit erledigen. Sie können jedoch die verfügbare Zeit verlängern, indem Sie auf die Schaltfläche EXTEND klicken. Auf einer Veranstaltung von VMware können Sie die Zeit für Hands-on Labs zweimal um bis zu 30 Minuten verlängern. Mit jedem Klick erhalten Sie weitere 15 Minuten. Außerhalb von VMware-Veranstaltungen können Sie Ihre Zeit für das Hands-on Lab um bis zu 9 Stunden und 30 Minuten verlängern. Mit jedem Klick verlängert sich die Dauer um eine Stunde.

 

 

Alternativen zur Tastatureingabe

Im Verlauf des Moduls geben Sie Text in die Hauptkonsole ein. Neben der Tastatureingabe gibt es zwei weitere, äußerst hilfreiche Methoden, die die Eingabe komplexer Daten erleichtern.

 

 

Inhalte im Hands-on Lab-Handbuch anklicken und in das aktive Konsolenfenster ziehen

 
 

Sie können Text und Befehle in der Befehlszeilenschnittstelle (CLI) anklicken und direkt aus dem Hands-on Lab-Handbuch in das aktive Fenster der Hauptkonsole ziehen.  

 

 

Internationale Online-Tastatur aufrufen

 

Darüber hinaus können Sie die internationale Online-Tastatur in der Hauptkonsole verwenden.

  1. Klicken Sie auf das Tastatursymbol in der Windows-Schnellstartleiste.

 

 

Einmal in das aktive Konsolenfenster klicken

 

In diesem Beispiel verwenden Sie die Online-Tastatur zur Eingabe des in E-Mail-Adressen verwendeten Symbols @. Auf US-Tastaturen wird das @-Zeichen über die Umschalttaste (2) eingegeben.

  1. Klicken Sie einmal in das aktive Konsolenfenster.
  2. Klicken Sie auf die Umschalttaste.

 

 

Auf die @-Taste klicken

 

  1. Klicken Sie auf die @-Taste.

Das @-Zeichen wurde im aktiven Konsolenfenster eingegeben.

 

 

Aktivierungsaufforderung oder Wasserzeichen

 

Wenn Sie Ihr Hands-on Lab erstmals starten, sehen Sie möglicherweise ein Wasserzeichen auf dem Desktop, das angibt, dass Windows nicht aktiviert wurde.  

Einer der großen Vorteile von Virtualisierung ist, dass virtuelle Maschinen verschoben und auf jeder beliebigen Plattform ausgeführt werden können. Die Hands-on Labs machen sich diesen Vorteil zunutze, d.h. sie können von mehreren Rechenzentren aus ausgeführt werden. Allerdings können sich die Prozessoren dieser Rechenzentren unterscheiden. Dies veranlasst Microsoft zu einer Aktivierungsprüfung über das Internet.

Sie können jedoch sicher sein, dass VMware und die Hands-on Labs die Lizenzierungsanforderungen von Microsoft uneingeschränkt erfüllen. Bei dem Hands-on Lab, mit dem Sie gerade arbeiten, handelt es sich um einen gekapselten Pod ohne Vollzugriff auf das Internet. Ein solcher Zugriff ist jedoch für die Windows-Aktivierungsprüfung erforderlich. Ohne Vollzugriff auf das Internet schlägt dieser automatisierte Prozess fehl und es wird dieses Wasserzeichen angezeigt.

Hierbei handelt es sich um ein kosmetisches Problem, das Ihr Hands-on Lab nicht beeinträchtigt.  

 

 

Info rechts unten auf dem Bildschirm

 

Überprüfen Sie, ob das Hands-on Lab alle Startroutinen abgeschlossen hat und gestartet werden kann. Falls etwas anderes als „Ready“ angezeigt wird, warten Sie einige Minuten. Wenn der Status Ihres Hands-on Lab nach fünf Minuten immer noch nicht zu „Ready“ gewechselt hat, bitten Sie um Hilfe.

 

 

Ausführen von vmware-cip-launcher.exe zulassen

 

Gelegentlich wird das Hands-on Lab mit Chrome-Standardeinstellungen bereitgestellt. Ist dies der Fall, wird möglicherweise der oben abgebildete Dialog angezeigt. Gehen Sie folgendermaßen vor, um das Startprogramm mit dem vSphere Web Client (Flash) auszuführen:

  1. Aktivieren Sie das Kontrollkästchen Always open these types of links in the associated app.
  2. Wählen Sie Open vmware-cip-launcher.exe aus.

Sie können anschließend wie gewohnt mit dem Hands-on Lab fortfahren.

 

 

„Recent Tasks“ und „Recent Objects“ im vSphere Web Client minimieren

 

Aufgrund der Bildschirmauflösung des Hands-on Lab-Desktops werden im Lab-Verlauf einige Komponenten der NSX-Benutzeroberfläche möglicherweise unvollständig oder überhaupt nicht angezeigt. Um die nutzbare Bildschirmfläche zu maximieren, wird empfohlen, die Fenster „Recent Objects“ und „Recent Tasks“ im vSphere Web Client (Flash) zu minimieren. Gehen Sie dazu folgendermaßen vor:

  1. Klicken Sie rechts oben im Fenster Recent Objects auf das Stecknadelsymbol.
  2. Klicken Sie rechts oben im Fenster Recent Tasks auf das Stecknadelsymbol.

Hier klicken, um zurückzukehren zu: Bereitstellen eines SDDC – Übersicht

 

Schlussbemerkung

Vielen Dank für Ihre Teilnahme an den VMware Hands-on Labs. Besuchen Sie http://hol.vmware.com/ um an weiteren Online-Labs teilzunehmen.

Lab SKU: HOL-1987-91-HBD

Version: 20190123-212512