Hands-on Labs de VMware - HOL-1911-01-SDC


Novedades de vSphere 6.7 - HOL-1911-SDC

Orientación sobre el laboratorio


Nota: Puede que le lleve más de 90 minutos completar este laboratorio.  No es necesario completar cada uno de los módulos durante este tiempo; los módulos son independientes unos de otros.  Puede acceder a los módulos desde el índice.

Se puede acceder al índice en la esquina superior derecha del manual de laboratorio.

En este laboratorio se analizarán las nuevas características de vSphere 6.7. Cuando finalice este laboratorio, podrá determinar las ventajas que podrían aportar a su empresa algunas de las mejoras de vSphere 6.7.  Algunas de las características se presentarán en vídeo debido a su naturaleza. También se realizarán trabajos prácticos.  Hay otros laboratorios que le proporcionarán una experiencia práctica más detallada de cada uno de los cuatro pilares que se analizan en este laboratorio.

Puede explorar el laboratorio y examinar las características.  Este laboratorio contiene dos instancias de vCenter Server, que le permitirán probar Enhanced Linked Mode.  

Lista de los módulos del laboratorio:

Directores del laboratorio:

  • Módulo 1-5: Julie Roman, responsable técnico de cuenta, EE. UU.

Responsables del contenido:

  • Módulo 1: Himanshu Singh, director sénior de marketing de línea de productos, EE. UU.
  • Módulo 2: Emad Younis y Eric Gray, marketing técnico, EE. UU. 
  • Módulo 3: Mike Foley, marketing técnico, EE. UU.
  • Módulo 4: Sudhir Balasubramanian, Vas Mitra, Duncan Epping
  • Módulo 5: equipo de cloud híbrida


El manual de este laboratorio se puede descargar desde el sitio de documentos de laboratorios prácticos, en el siguiente enlace:

PDF: http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_pdf_en.pdf

HTML: http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_html_en/

Este laboratorio puede estar disponible en otros idiomas.  Para configurar la preferencia de idioma y acceder a un manual localizado junto con el laboratorio, el siguiente documento le guiará por el proceso

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Ubicación de la consola principal

 

  1. La zona enmarcada en color rojo es la consola principal.  El manual del laboratorio está en la pestaña de la derecha de la consola principal.
  2. Un determinado laboratorio puede disponer de consolas adicionales en pestañas independientes ubicadas en la parte superior izquierda de la pantalla. En caso de ser necesario, se le indicará que abra otra consola específica.
  3. El laboratorio comienza con 90 minutos en el temporizador y  no se puede guardar.  Todo el trabajo debe llevarse a cabo durante la sesión del laboratorio.  Sin embargo, puede hacer clic en el botón EXTEND para ampliar el tiempo que le quede.  Si está en un evento de VMware, podrá ampliar el tiempo dos veces, hasta treinta minutos.  Con cada clic obtiene quince minutos adicionales.  Fuera de los eventos de VMware, podrá ampliar el tiempo del laboratorio hasta nueve horas y treinta minutos. Con cada clic, recibirá una hora adicional.

 

 

Métodos alternativos para introducir datos con el teclado

Durante este módulo, introducirá texto en la consola principal. Además de escribir el texto directamente, existen dos métodos muy útiles para introducir datos que facilitan en gran medida la entrada de datos complejos.

 

 

Hacer clic y arrastrar el contenido del manual práctico hasta la ventana activa de la consola

 
 

También puede hacer clic y arrastrar texto y comandos de la interfaz de la línea de comandos (CLI) directamente del manual del laboratorio a la ventana activa de la consola principal.  

 

 

Acceso al teclado internacional en línea

 

También puede utilizar el teclado internacional en línea que se encuentra en la consola principal.

  1. Haga clic en el icono del teclado que aparece en la barra de tareas de inicio rápido de Windows.

 

 

Hacer clic una vez en la ventana activa de la consola

 

En este ejemplo, va a utilizar el teclado en línea para introducir el símbolo @ que se utiliza en las direcciones de correo electrónico. Según la disposición de los teclados de EE. UU., el símbolo @ se introduce mediante Shift-2.

  1. Haga clic una vez en la ventana activa de la consola.
  2. Haga clic en la tecla Mayús.

 

 

Hacer clic en la tecla @

 

  1. Haga clic en la tecla @.

Observe que ahora el símbolo @ aparece en la ventana de la consola activa.

 

 

Marca de agua o petición de activación

 

Cuando abra el laboratorio por primera vez, es probable que aparezca una marca de agua en el escritorio que indica que Windows no está activado.  

Una de las ventajas más importantes de la virtualización es que las máquinas virtuales pueden trasladarse y ejecutarse en cualquier plataforma.  Los laboratorios prácticos aprovechan esta ventaja, por lo que podemos ejecutar los laboratorios en varios centros de datos.  Sin embargo, estos centros de datos pueden no tener procesadores idénticos, lo que genera una verificación de activación de Microsoft mediante Internet.

Tenga la seguridad de que VMware y los laboratorios prácticos cumplen todos los requisitos de licencia de Microsoft.  El laboratorio que está utilizando es un módulo independiente y no dispone de acceso total a Internet, que es un requisito para que Windows verifique la activación.  Sin acceso total a Internet, este proceso automatizado falla y se muestra esta marca de agua.

Este problema superficial no afecta al laboratorio.  

 

 

Mire la parte inferior derecha de la pantalla

 

Compruebe que el laboratorio haya finalizado todas las rutinas de arranque y que esté listo para empezar. Si la pantalla no indica «Ready», espere unos minutos. Si después de cinco minutos el laboratorio no ha cambiado a «Ready», solicite ayuda.

 

Módulo 1: Descripción de vSphere 6.7 (15 minutos)

Introducción


vSphere 6.7 ofrece funciones clave para permitir a las organizaciones de TI abordar tendencias destacadas que añaden nuevas exigencias para la infraestructura de TI. Estas tendencias son las siguientes:

Este módulo ofrece una descripción de las novedades de vSphere 6.7.  Podrá profundizar más en la tecnología en módulos posteriores y en otros laboratorios.  Este módulo introductorio proporciona los conocimientos básicos.  Empezaremos a utilizar el laboratorio en módulos posteriores.

 


 

Características principales

Gestión sencilla y eficiente, según las necesidades

Seguridad global integrada

 Plataforma de aplicaciones universal

 Experiencia de cloud híbrida eficaz

 

 

Gestión sencilla y eficiente, según las necesidades


vSphere 6.7 se basa en la innovación tecnológica que proporciona vSphere 6.5 y lleva la experiencia del cliente a un nivel completamente nuevo. Ofrece una gestión excepcionalmente sencilla, eficiencia operativa y un tiempo de comercialización más rápido, todo según las necesidades.


 

vCenter Server Appliance

vSphere 6.7 ofrece una experiencia excepcional para el usuario con una instancia mejorada de vCenter Server Appliance (vCSA). Presenta varias API nuevas que mejoran la eficiencia y la experiencia a la hora de implementar vCenter, implementar varias instancias de vCenter a partir de una plantilla, gestionar vCenter Server Appliance de manera mucho más sencilla, así como realizar copias de seguridad y restauraciones. También simplifica considerablemente la topología de vCenter Server gracias a vCenter con Platform Services Controller integrado en Enhanced Linked Mode, lo que permite a los clientes vincular varias instancias de vCenter y obtener una visibilidad completa de todo el entorno, sin necesidad de utilizar Platform Services Controller ni equilibradores de carga externos.

vSphere 6.7 vCSA ofrece extraordinarias mejoras de rendimiento (todos los parámetros se comparan a nivel de las limitaciones de escalabilidad de clúster, frente a vSphere 6.5):

Estas mejoras de rendimiento ofrecen una experiencia realmente rápida a los usuarios de vSphere y valor añadido, además de ahorrar tiempo y dinero en distintos casos de uso como, por ejemplo, la infraestructura de escritorios virtuales (VDI), las aplicaciones de escalabilidad horizontal, los macrodatos, la informática de alto rendimiento (HPC), DevOps, las aplicaciones nativas de cloud distribuidas, etc.

 

 

 

vSphere Quick Boot

vSphere 6.7 mejora la eficiencia, según las necesidades, al actualizar los hosts ESXi, permitiendo reducir considerablemente el tiempo de mantenimiento mediante la eliminación uno de los dos reinicios necesarios habitualmente para actualizar versiones importantes (reinicio único). Además, vSphere Quick Boot es una innovación que permite reiniciar el hipervisor ESXi sin reiniciar el host físico, omitiendo la inicialización del hardware, que lleva mucho tiempo.  Esto permite la aplicación de parches y actualizaciones con mayor rapidez.

 

 

 

vSphere Client basado en HTML 5

Otro componente importante que permite que vSphere 6.7 ofrezca una experiencia simplificada y eficiente es la propia interfaz gráfica de usuario. vSphere Client basado en HTML5 proporciona una interfaz de usuario moderna, con capacidad de respuesta y fácil de utilizar. A través de vSphere 6.7, incluye una funcionalidad adicional que permite no solo los flujos de trabajo típicos que requieren los usuarios, sino también otra funcionalidad clave como la gestión de NSX, vSAN y VUM así como de componentes de terceros.

 

 

Compatibilidad con almacenamiento nativo 4K

Los proveedores de almacenamiento avanzan hacia el uso de unidades nativas 4K (4Kn) rentables. La migración a sectores de 4K ofrecerá una ruta más corta para densidades y capacidades de disco duro más elevadas, así como una corrección de errores más sólida. Los proveedores de unidades de disco duro han estado fabricando unidades con sectores de 4K utilizando la emulación (anteriormente 512e) en el firmware para reducir la repercusión del cambio de formato en las instancias de Host Client. Las unidades 512e se introdujeron para facilitar la transición a las unidades 4Kn. Los proveedores esperan la adopción masiva de 4Kn en los próximos años. Posteriormente, VMware ha estado trabajando para admitir las unidades 4Kn en vSphere con el fin de garantizar el uso de la tecnología más moderna.

Las unidades 4Kn presentan diversas ventajas frente a las unidades con un tamaño de sector de 512. Mayor capacidad y rendimiento gracias a la ubicación optimizada de datos en la unidad. Utilización eficiente del espacio con metadatos optimizados que permite un incremento de hasta el 10 % de los datos disponibles. Fiabilidad mejorada de la unidad y corrección de errores con metadatos más amplios al aumentar el bloque ECC de 50 a 100 bytes. Esto proporciona una mejora muy necesaria en la eficiencia de la corrección de errores.

La versión vSphere 6.7 ofrece ahora compatibilidad integrada de forma nativa de las unidades 4Kn con conexión directa mediante 4Kn Software Emulation (SWE). La capa de emulación de software permite el uso de unidades 4Kn. También permite la ejecución de aplicaciones y sistemas operativos heredados, y de máquinas virtuales existentes en las unidades 4Kn más nuevas.

Existen algunas limitaciones para las unidades 4Kn; solo son compatibles las unidades de disco duro SAS y Serie ATA locales, que deben utilizar VMFS6, y el arranque desde unidades 4Kn requiere UEFI. Además, no son compatibles los discos de estado sólido 4Kn, NVMe, ni los discos de asignación de dispositivo sin formato (RDM) para sistemas operativos invitados (GOS). vSAN y VVOL pueden declararse como 512e si pueden gestionar E/S de 512 bytes y de 4K sin problemas de atomicidad. Los complementos con múltiples rutas de terceros no son compatibles.

 

Seguridad global integrada


vSphere 6.7 se basa en las funciones de seguridad de vSphere 6.5 y aprovecha su posición privilegiada como hipervisor para ofrecer una seguridad integral, que se inicia en el núcleo, mediante un modelo operativo simple basado en políticas.


 

Integración con los Módulos de plataforma de confianza

Un Módulo de plataforma de confianza (TPM) es un chip informático/microcontrolador que puede almacenar de forma segura los elementos que se utilizan para autenticar la plataforma (el PC o portátil). Estos elementos pueden incluir mediciones, contraseñas, certificados o claves de cifrado. También se puede utilizar un TPM para firmar digitalmente contenido y almacenar mediciones de la plataforma que ayuden a garantizar que la plataforma sigue siendo de confianza. En Trusted Computing Group encontrará una descripción detallada sobre qué es un TPM y qué hace.

Desde la versión 5.x de ESXi, ESXi ha sido compatible con TPM 1.2. Con anterioridad a la versión 6.7, las API y la funcionalidad de TPM 1.2 se limitaban a aplicaciones de terceros creadas por partners de VMware.

En la versión 6.7, hemos incluido la compatibilidad para TPM 2.0. Las versiones 2.0 y 1.2 de TPM son dos implementaciones completamente distintas y no ofrecen compatibilidad con versiones anteriores. A todos los efectos, se consideran dos dispositivos distintos para ESXi.

Si utiliza la versión 6.5 en un servidor con TPM 2.0, no verá el dispositivo TPM 2.0 porque la versión 6.5 no es compatible con TPM 2.0. Las nuevas características en 6.7 no utilizan el dispositivo TPM 1.2.

En líneas generales, TPM 2.0 se utiliza para almacenar mediciones de un arranque de ESXi que se sabe correcto. A continuación, vCenter compara esta medición con la información de ESXi.

En otras palabras, el TPM ofrece un mecanismo para garantizar que ESXi se ha arrancado con el arranque seguro activado. Con la confirmación de que el arranque seguro está activado, podemos estar seguros de que ESXi se ha arrancado utilizando únicamente el código firmado digitalmente.

Este es un excelente ejemplo del enfoque iterativo de seguridad que se ofrece. En la versión 6.5 se ofrecía la compatibilidad con el arranque seguro. La versión 6.7 se basó en ella ofreciendo TPM 2.0 para garantizar que el arranque seguro está activado.

 

 

Seguridad basada en la virtualización

vSphere 6.7 incluye compatibilidad con todo el abanico de tecnologías de seguridad basada en la virtualización de Microsoft. Se trata del fruto de la estrecha colaboración entre VMware y Microsoft para garantizar que las máquinas virtuales de Windows en vSphere son compatibles con las características de seguridad de invitado y que se siguen ejecutando de manera eficaz y segura en la plataforma vSphere.

vSphere 6.7 ofrece seguridad global integrada y es la base de un SDDC seguro. Está estrechamente integrado con otros productos de VMware como vSAN, NSX y vRealize Suite y funciona perfectamente con ellos para proporcionar un modelo de seguridad completa para el centro de datos.

 

 

Cifrado de datos

El cifrado de datos se introdujo con vSphere 6.5 y tuvo muy buena acogida. El cifrado de las máquinas virtuales se ha mejorado aún más con vSphere 6.7 y se han simplificado sus operaciones de gestión. vSphere 6.7 simplifica los flujos de trabajo para el cifrado de máquinas virtuales, diseñado para proteger tanto los datos en reposo como los datos en circulación, consiguiendo que sea tan sencillo como hacer clic con el botón derecho. También mejora el enfoque de seguridad del cifrado de las máquinas virtuales y proporciona al usuario un mayor control para la protección frente a un acceso no autorizado a los datos.  vSphere 6.7 también mejora la protección de los datos en circulación al habilitar encrypted vMotion across different vCenter instances , así como versiones. Esto facilita la migración segura de centros de datos, la transferencia de datos en un entorno de cloud híbrida (entre el entorno local y la cloud pública) o entre centros de datos distribuidos geográficamente.

 

Plataforma de aplicaciones universal


vSphere 6.7 es una plataforma de aplicaciones universal compatible con cargas de trabajo nuevas (gráficos 3D, macrodatos, HPC, aprendizaje automático, en memoria y nativas de cloud, entre otras) así como con las aplicaciones esenciales existentes. También admite y utiliza algunas de las últimas innovaciones de hardware del sector, proporcionando un rendimiento excepcional para diversas cargas de trabajo.


 

Mejoras para Nvidia GRID™ vGPU

vSphere 6.7 mejora aún más la compatibilidad y las funciones incluidas para GPU gracias a la colaboración de VMware con Nvidia, virtualizando las GPU de Nvidia incluso para casos de uso de recursos informáticos que no sean de uso general ni VDI, como por ejemplo inteligencia artificial, aprendizaje automático, macrodatos y otros. Con las mejoras de la tecnología de Nvidia GRID vGPU en vSphere 6.7, en lugar de apagar las cargas de trabajo en ejecución en las GPU, los clientes pueden simplemente suspender y reanudar estas máquinas virtuales, lo que permite una mejor gestión del ciclo de vida del host subyacente y reduce considerablemente las interrupciones para los usuarios finales. VMware continúa invirtiendo en esta área, con el objetivo de llevar en el futuro toda la experiencia de vSphere a las GPU.

 

 

Memoria persistente de vSphere (PMEM)

vSphere 6.7 continúa mostrando el liderazgo tecnológico de VMware y la fructífera colaboración con los partners estratégicos al incluir compatibilidad con una innovación clave que está en disposición de tener un enorme impacto en el sector: la memoria persistente. Gracias a la memoria persistente de vSphere, los clientes que utilizan módulos de hardware compatibles, como los de Dell-EMC y HPE, pueden utilizarlos como almacenamiento muy rápido con un elevado número de ESPS, o exponerlos al sistema operativo invitado como memoria no volátil. Esto mejorará considerablemente el rendimiento del sistema operativo y las aplicaciones en diversos casos de uso, mejorando la velocidad y el rendimiento de las aplicaciones existentes y permitiendo a los clientes crear nuevas aplicaciones de alto rendimiento que puedan aprovechar la memoria persistente de vSphere.

 

 

 

Clonación instantánea

Con la tecnología Instant Clone puede crear máquinas virtuales encendidas a partir del estado de ejecución de otra máquina virtual encendida. El resultado de una operación Instant Clone es una máquina virtual nueva que es idéntica a la máquina virtual de origen. Mediante Instant Clone puede crear máquinas virtuales nuevas a partir de un momento específico controlado. La clonación instantánea resulta muy práctica para implementaciones de aplicaciones a gran escala, ya que garantiza la eficacia de la memoria y permite la creación de numerosas máquinas virtuales en un solo host.


 

Cloud híbrida uniforme


Con la rápida adopción de clouds públicas basadas en vSphere a través de partners del programa VMware Cloud Provider, VMware Cloud on AWS y otros proveedores de cloud pública, VMware tiene el firme propósito de ofrecer a los clientes una experiencia de cloud híbrida eficaz.


 

vCenter Server Hybrid Linked Mode

vSphere 6.7 presenta vCenter Server Hybrid Linked Mode, que simplifica a los clientes la visibilidad y facilidad de gestión unificadas en un entorno local de vSphere que ejecute una versión de vSphere distinta a la de un entorno de cloud pública basado en vSphere, como VMware Cloud on AWS. Esto garantiza que el ritmo rápido de la innovación y la introducción de nuevas funciones en las cloud públicas basadas en vSphere no obliga a los clientes a actualizar constantemente el entorno local de vSphere.

 

 

 

Migración multicloud en frío y en caliente

vSphere 6.7 presenta también la migración multicloud en frío y en caliente, que mejora aún más la facilidad de gestión y ofrece a los clientes una experiencia de cloud híbrida coherente y sin interrupciones.

Cuando las máquinas virtuales migran entre distintos centros de datos o de un centro de datos local a la cloud y viceversa, es probable que migren entre distintos tipos de CPU. vSphere 6.7 ofrece una nueva función que es fundamental para la cloud híbrida, y que se denomina EVC por máquina virtual. El modo EVC (Enhanced vMotion Compatibility) por máquina virtual puede convertirse en un atributo de la máquina virtual, en lugar de en la generación específica del procesador que se ha iniciado en el clúster. Facilita la migración eficaz entre diferentes CPU conservando el modo EVC por máquina virtual durante las migraciones entre clústeres y durante los reinicios.

vSphere 6.0 ya había introducido el aprovisionamiento entre instancias de vCenter. Esto se suele denominar aprovisionamiento entre instancias de vCenter. El uso de dos instancias de vCenter introduce la posibilidad de que las instancias sean de versiones distintas. vSphere 6.7 permite que los clientes utilicen distintas versiones de vCenter, al tiempo que permite que las operaciones de aprovisionamiento entre versiones e instancias distintas vCenter (vMotion, clon completo y migración en frío) continúen sin problemas. Esto resulta especialmente útil para los clientes que utilizan VMware Cloud on AWS como parte de su cloud híbrida.

 

Conclusión


VMware vSphere 6.7 es la plataforma eficiente y segura para la cloud híbrida. Proporciona una base potente, flexible y segura para la agilidad empresarial que acelera la transformación digital hacia la cloud híbrida, así como el éxito en la economía digital. vSphere 6.7 es compatible tanto con cargas de trabajo existentes como con cargas de trabajo de nueva generación gracias a: 1) la sencilla y eficiente gestión, según las necesidades, para llevar la experiencia del cliente a un nivel completamente nuevo; 2) la seguridad global integrada que parte del núcleo, a través de un sencillo modelo operativo basado en políticas; 3) una plataforma de aplicaciones universal que abarca nuevas cargas de trabajo y aprovecha las innovaciones de hardware para mejorar el rendimiento; y 4) una experiencia de cloud híbrida eficaz que facilita la visibilidad, la migración y la gestión de cargas de trabajo entre centros de datos locales y la cloud pública. Ahora, vSphere 6.7 permite ejecutar, gestionar, conectar y proteger las aplicaciones en un entorno operativo común, en la cloud híbrida.


 

Ha finalizado el Módulo 1.

 

Enhorabuena, ha completado el módulo 1.

Para consultar más información sobre las nuevas características, utilice los enlaces siguientes:

Continúe con cualquiera de los siguientes módulos que sea de su interés.

 

 

 

Finalización del laboratorio

 

Para finalizar el laboratorio, haga clic en el botón END.  

 

Módulo 2: Gestión sencilla y eficiente según las necesidades (60 minutos)

Introducción


vSphere 6.7 se basa en la innovación tecnológica que proporciona vSphere 6.5 y lleva la experiencia del cliente a un nivel completamente nuevo. Ofrece una gestión extremadamente sencilla, eficiencia operativa y un tiempo de comercialización más rápido, todo ello según las necesidades.  Este módulo consta de las siguientes lecciones:

  • vCenter Server Appliance (VCSA) mejorado
  • Operaciones de gestión del ciclo de vida
  • Linked Mode mejorado

vCenter Server Appliance mejorado


En vSphere 6.7 todas las nuevas características y mejoras se han desarrollado en torno a vCenter Server Appliance.  Este es la última versión de VMware vCenter que ofrecerá una instalación de vCenter en Windows.  El nuevo dispositivo ofrece una nueva interfaz de usuario más limpia, la supervisión de servicios mejorada, copias de seguridad basadas en archivos y, además, es más fácil de visualizar.


 

Instalación

Un cambio significativo de vCenter Server Appliance está relacionado con la simplificación de la arquitectura. Volver a ejecutar todos los servicios de vCenter Server en una sola instancia con todas sus ventajas. Ahora podemos hacer exactamente eso con vCenter Server Appliance 6.7. Introducción de vCenter Server con PSC integrado con Enhanced Linked Mode. Examinemos las ventajas prácticas de este modelo de implementación:

  • No se requiere ningún equilibrador de carga para la alta disponibilidad y es completamente compatible con vCenter Server High Availability nativo.
  • La eliminación de límites de sitio de SSO ofrece flexibilidad en la asignación.
  • Es compatible con los valores máximos de escalabilidad de vSphere.
  • Permite 15 implementaciones en un dominio de inicio de sesión único de vSphere.
  • Reduce el número de nodos que se deben gestionar y mantener.

 

 

Migración

vSphere 6.7 es también la última versión que incluirá vCenter Server para Windows. Los clientes pueden migrar a vCenter Server Appliance con la herramienta de migración integrada. En vSphere 6.7 ahora se puede seleccionar cómo importar los datos históricos y de rendimiento durante una migración:

  • Implementar e importar todos los datos.
  • Implementar e importar los datos en segundo plano.

Los clientes también pueden obtener el tiempo estimado que tardará cada opción al realizar la migración. El tiempo estimado variará según el tamaño de los datos históricos y de rendimiento en el entorno. Al importar datos en segundo plano, los clientes tienen la opción de poner en pausa el proceso y reanudarlo. Esta nueva prestación está disponible en la interfaz de vSphere Appliance Management. Otra mejora del proceso de migración es la compatibilidad con puertos personalizados. Los clientes que han cambiado los puertos predeterminados de vCenter Server en Windows ya no están bloqueados.  

 
 

 

 

Supervisión y gestión

Se ha invertido mucho en la mejora de la supervisión de vCenter Server Appliance. Hemos visto estas mejoras a partir de vSphere 6.5, y vSphere 6.7 añade varias mejoras nuevas. En primer lugar, iniciemos sesión en la interfaz de vSphere Appliance Management Interface (VAMI) en el puerto 5480. Lo primero que observamos es que VAMI ha recibido una actualización de la interfaz de usuario Clarity. También observamos que, comparándola con vSphere 6.5, hay varias pestañas nuevas en la parte izquierda. Ahora hay una pestaña dedicada a la supervisión. Aquí podemos ver la utilización de la CPU, la memoria, la red y la base de datos. La pestaña «Monitoring» cuenta con una sección nueva denominada «Disks». Ahora, los clientes pueden ver cada una de las particiones de disco de vCenter Server Appliance, el espacio disponible y la utilización.

 

La pestaña «Monitoring» cuenta con una sección nueva denominada «Disks». Ahora, los clientes pueden ver cada una de las particiones de disco de vCenter Server Appliance, el espacio disponible y la utilización.

 

 

 

Embedded Linked Mode (ELM)

vCenter Embedded Linked Mode es el modo Enhanced Linked Mode compatible para vCenter Server Appliance con Platform Services Controller integrado.  Esta laboratorio se configura utilizando Embedded Linked Mode de vSphere 6.7.  Con vCenter Embedded Linked Mode, puede conectar vCenter Server Appliance con una instancia de Platform Services Controller integrada para formar un dominio. vCenter Embedded Linked Mode no es compatible con instalaciones de vCenter Server en Windows. vCenter Embedded Linked Mode es compatible a partir de vSphere 6.5 Update 2 y es adecuado para la mayoría de las implementaciones. Otras características de vCenter Embedded Linked Mode incluyen: Sin Platform Services Controller externo, lo que proporciona una arquitectura de dominio más sencilla que Enhanced Linked Mode.  Un proceso de copia de seguridad y restauración simplificado.  Un proceso de alta disponibilidad simplificado, que elimina la necesidad de equilibradores de carga.  vCenter Embedded Linked Mode permite vincular hasta 15 instancias de vCenter Server Appliance, que se muestran en una única vista de inventario.  Para un clúster de vCenter High Availability (vCenter HA), tres nodos se consideran un nodo lógico de vCenter Server. Esto representa diez veces los clústeres de vCenter HA en una instancia de vCenter Embedded Linked Mode para un total de treinta máquinas virtuales.

 

 

Copias de seguridad basadas en archivos

Las copias de seguridad basadas en archivos se incorporaron por primera vez en vSphere 6.5 en la pestaña «Summary», y ahora tienen su propia pestaña «Backup». Si vamos a la pestaña «Backup», la primera opción disponible en la parte frontal y central es un planificador. Ahora los clientes pueden programar las copias de seguridad de sus instancias de vCenter Server Appliance y seleccionar cuántas copias de seguridad se deben mantener. «Activities» es otra sección nueva de la copia de seguridad basada en archivos. Una vez que se haya completado el trabajo de copia de seguridad, este se registrará en la sección de actividades con información detallada. Y no podemos hablar de copia de seguridad sin mencionar la restauración. El flujo de trabajo de restauración ahora incluye un explorador de archivos de copia de seguridad. El explorador muestra todas las copias de seguridad sin que sea necesario saber toda la ruta de copia de seguridad.

 

Haga clic en el vídeo para ver un vídeo sobre cómo programar una copia de seguridad.

 
 

 

 

Servicios

La interfaz VAMI también incluye una nueva pestaña denominada «Services». Anteriormente estaba ubicada en vSphere Web Client y ahora en la interfaz VAMI para la resolución de problemas de fuera de banda. Aquí se muestran todos los servicios que componen vCenter Server Appliance, su tipo de inicio y estado. También tenemos la opción de iniciar, detener y reiniciar servicios, en caso necesario.

Aunque las pestañas «Syslog» y «Update» no son nuevas en la interfaz VAMI, también se han realizado mejoras en estas áreas. «Syslog» ahora es compatible con hasta tres destinos de reenvío de syslog. Anteriormente, vSphere 6.5 solo permitía el reenvío a un destino. Ahora la aplicación de parches y la actualización son más flexibles. Desde la pestaña «Update», ahora tiene la opción de seleccionar qué parche o actualización desea aplicar. Los clientes también disponen de más información, que incluye el tipo, la gravedad y si se requiere un reinicio. Al expandir un parche o actualización en la vista, se mostrará más información sobre lo que incluye. Finalmente, desde la interfaz VAMI ahora podemos organizar o instalar un parche o una actualización. Anteriormente, esta función solo estaba disponible desde CLI.

 

 

 

vSphere Client (HTML5)

Otra área donde se han realizado inversiones considerables es vSphere Client. VMware introdujo una versión compatible de vSphere Client (HTML5) con vSphere 6.5. Se incluyó en vCenter Server Appliance y solo tenía funcionalidad parcial. El equipo de vSphere ha trabajo arduamente para equiparar las características de vSphere Client. Basándose en los comentarios proporcionados por los clientes, el equipo ha estado optimizando y mejorando los flujos de trabajo. La versión 6.7 de vSphere también marca la versión final de vSphere Web Client (Flash). Los nuevos flujos de trabajo de la versión actualizada de vSphere Client incluyen, entre otros:

 

Algunos de los flujos de trabajo mencionados anteriormente no disponen aún de todas las funciones. VMware continuará actualizando vSphere Client en futuras versiones de mantenimiento (parches o actualizaciones) de vSphere. Casi hemos terminado.

También hay un cliente menos. La funcionalidad (/psc) de la interfaz de usuario de Platform Services Controller (PSC) ahora forma parte de vSphere Client. Ahora se encuentra en el menú «Administration» y las opciones de PSC se dividen en dos pestañas. La gestión de certificados tiene su propia pestaña y toda la gestión restante se encuentra en la pestaña «Configuration».

 

 

Herramientas CLI

También se han realizado nuevas mejoras en la CLI de vCenter Server Appliance 6.7. Para empezar, las mejoras en la generación de informes con cmsso-util. Aunque esto no es una función nueva, no estaba disponible en vSphere 6.5 y regresa en vSphere 6.7. Estamos hablando de la generación de informes en una instancia externa de vCenter Server Appliance de sitios de SSO en un dominio de SSO de vSphere. Pero la generación de informes le ofrece más ventajas.

Ahora los clientes pueden redirigir vCenter Server Appliance entre dominios de SSO de vSphere. ¿Puede decir consolidación? La función de redirección entre dominios solo admite implementaciones externas que ejecutan vSphere 6.7. La función integrada de redirección entre dominios tiene una opción de comprobación previa, cuyo uso es muy recomendable. La comprobación previa compara dos dominios de SSO de vSphere y enumera las discrepancias en un archivo JSON de conflictos. Esta es su oportunidad para resolver cualquier discrepancia antes de ejecutar la herramienta de redirección entre dominios. La herramienta de redirección puede migrar licencias, etiquetas, categorías y permisos entre dominios de SSO de vSphere.

 

 

 

Herramientas CLI (continuación)

Otra mejora de la CLI es la utilización del instalador de la CLI para gestionar el ciclo de vida de vCenter Server Appliance. La imagen ISO de vCenter Server Appliance incluye ejemplos de plantillas JSON. Estas plantillas JSON son una forma de garantizar la coherencia de las instalaciones, actualizaciones y migraciones. Normalmente, es preciso ejecutar individualmente las plantillas JSON desde el instalador de la CLI, siguiendo el orden correcto. Ahora, esta implementación manual por nodo ha quedado en el pasado, junto con las operaciones por lotes. Junto con las operaciones por lotes, se pueden ejecutar secuencialmente varias plantillas JSON desde un único directorio sin intervención del usuario. Antes de ejecutarlas, utilice la opción de comprobación previa en el directorio para verificar las plantillas incluidas en la secuencia.

 

 

Operaciones de gestión del ciclo de vida


VMware vSphere 6.7 incluye mejoras que aceleran la experiencia de gestión de ciclo de vida de los hosts para ahorrar a los administradores un tiempo muy valioso.


 

Nueva interfaz de vSphere Update Manager

 

1.  Inicie el navegador Google Chrome.

 

1.  Seleccione Use Windows session authentication.

2. Haga clic en Login.

 

En la página de inicio de vCenter Server:

1. Haga clic en Menu.

2. Haga clic en Update Manger.

 

1. Haga clic en Updates.

2. Utilice ID como filtro.

3. Escriba 2018.

Los resultados se filtrarán e incluirán solo los parches publicados en 2018.  También puede utilizar como filtro la versión, versiones previas, la categoría, el tipo etc.

 

 

Update Manager con Embedded Linked Mode

Ahora, con la introducción de Embedded Linked Mode en vSphere 6.7, se pueden gestionar instancias de Update Manager mediante la misma interfaz.

 

 

 

 

Actualizaciones de 6.5 a 6.7

Los hosts que actualmente están en ESXi 6.5 se actualizarán a 6.7 de manera considerablemente más rápida que nunca. Esto es gracias a diversas optimizaciones realizadas para esta vía de actualización, que incluyen la eliminación de dos reinicios tradicionalmente necesarios para una actualización del host. En el pasado, los hosts que se actualizaban con Update Manager se reiniciaban una primera vez para iniciar el proceso de actualización, y a continuación se reiniciaban de nuevo cuando se completaba la actualización. El hardware del servidor moderno está equipado con cientos de gigabytes de RAM y suele tardar varios minutos en iniciarse y realizar las comprobaciones automáticas. Iniciar el hardware dos veces durante una actualización realmente supone mucho tiempo, por lo que esta nueva optimización reduce considerablemente los periodos de mantenimiento necesarias para actualizar clústeres de la infraestructura de vSphere.

Estas nuevas mejoras reducen el tiempo global necesario para actualizar clústeres, reduciendo los periodos de mantenimiento, de manera que estos valiosos esfuerzos se pueden dedicar a otras tareas.

Recuerde que, gracias a DRS y vMotion, las aplicaciones nunca experimentan ningún tiempo de inactividad durante las actualizaciones de los hipervisores. Las máquinas virtuales se migran eficazmente entre hosts, según las necesidades.

 

 

vSphere Quick Boot

¿Qué es la característica de arranque rápido? La característica de arranque rápido permite reiniciar solo el hipervisor, en lugar de realizar un reinicio completo del hardware del host, incluido POST, etc. Esta característica se utiliza con vSphere Update Manager, de manera que la aplicación de parches y las actualizaciones se realizan mucho más rápido. Antes de que se entusiasme por la posible compatibilidad con versiones anteriores, es necesario mencionar que esta característica solo está disponible para hosts que ejecutan ESXi 6.7. Incluso si su hardware es compatible con la nueva característica de arranque rápido, esta no estará disponible si se ejecuta una versión anterior de ESXi.

Los hosts se reinician con poca frecuencia, pero suelen ser necesarios tras actividades como la aplicación de un parche en el hipervisor o la instalación de un componente o controlador de terceros. Un hardware de servidor moderno equipado con gran cantidad de RAM suele tardar varios minutos en iniciarse y realizar las comprobaciones automáticas.

El arranque rápido elimina la fase de inicialización del hardware, que tanto tiempo lleva, con el apagado de forma ordenada de ESXi y su subsiguiente reinicio inmediato. Si el hardware físico tarda varios minutos, o más, en iniciar los dispositivos y realizar las comprobaciones automáticas necesarias, este es el ahorro de tiempo aproximado que puede esperar si utiliza el arranque rápido. En clústeres grandes, cuyos hosts se suelen corregir individualmente, resulta fácil ver cómo esta nueva tecnología puede reducir considerablemente los requisitos de tiempo de las ventanas de mantenimiento del centro de datos.

Debido a la naturaleza de nuestro laboratorio, no podemos demostrar el arranque rápido porque ESXi se ejecuta en ESXi.  Haga clic en este vídeo para ver el arranque rápido en acción.

 
 

 

Introducción a Update Manager


VMware vSphere Update Manager es una herramienta que simplifica y centraliza la gestión automatizada de versiones y parches para VMware vSphere, y que ofrece compatibilidad con hosts, máquinas virtuales y dispositivos virtuales VMware ESX.  

Con Update Manager puede realizar las siguientes tareas:

  1. Actualizar y aplicar parches en hosts ESXi.
  2. Actualizar el hardware de máquinas virtuales, VMware Tools y los dispositivos virtuales.

vSphere Update Manager se instala y ejecuta de forma predeterminada en vCenter Server Appliance. Cada vCenter Appliance tendrá asociada una única instancia de vSphere Update Manager.


 

Inicio de sesión en vSphere Web Client

 

Mediante el navegador web Chrome, vaya a la URL del cliente web.  Para este laboratorio, puede utilizar el acceso directo en la barra de direcciones.

  1. Haga clic en la carpeta de marcadores RegionA.
  2. Haga clic en el marcador RegionA vSphere Client (HTML)
  3. Marque la casilla Use Windows session authentication.
  4. Haga clic en Login.

También puede usar estas credenciales.

  1. Nombre de usuario: corp\Administrator
  2. Contraseña: VMware1!

Nota: Todas las credenciales de usuario utilizadas en este laboratorio se enumeran en el archivo README.TXT en el escritorio.

 

 

Aumentar el espacio de pantalla en Chrome contrayendo la ventana

 

El escritorio del laboratorio tiene una limitación de resolución de pantalla de 1280x800. Para facilitar la lectura, podría ser útil reducir el navegador.

  1. Seleccione el menú Options en Chrome.
  2. Haga clic en el botón «-» para reducir la ventana al 90 %

De está manera tendrá más espacio de visualización y, al mismo tiempo, le permitirá leer el texto.

 

 

Ir a Update Manager

 

Vaya a la interfaz de Update Manager.

  1. Haga clic en el icono Menu.
  2. Haga clic en Update Manager.

 

 

Seleccione web-01a.corp.local.

 

Vamos a crear un valor de referencia en vCenter Server vcsa-01b.

  1. Compruebe que vcsa-01b.corp.local se haya seleccionado en el menú desplegable de hosts.

 

 

Valores de referencia y grupos de valores de referencia

 

Los valores de referencia pueden afectar a las actualizaciones, extensiones o parches.  Los valores de referencia contienen una conjunto de uno o varios parches, extensiones o actualizaciones.  

Los grupos de valores de referencia se crean a partir de valores de referencia existentes, y pueden contener un valor de referencia de actualización por tipo de valor de referencia de actualización, y uno o varios valores de referencia de extensión y de parche.  Al explorar hosts, máquinas virtuales y dispositivos virtuales, se comparan con los valores de referencia y los grupos de valores de referencia para evaluar su nivel cumplimiento.

De manera predeterminada, Update Manager contiene dos valores de referencia de parche dinámicos predefinidos.

Vamos a crear un nuevo valor de referencia, que a continuación utilizaremos para explorar un host vSphere para comprobar si tiene instalados los últimos parches.

  1. Seleccione la pestaña «Baselines».
  2. Haga clic en el icono New.
  3. Haga clic en New Baseline.

 

 

Nuevo valor de referencia

 

  1. Escriba el nombre HOL Host Baseline y una descripción del valor de referencia.
  2. En «Description», escriba Host Baseline.
  3. Utilice la barra de desplazamiento de la derecha para acceder al resto de esta pantalla.

 

 

Definición de valor de referencia (continuación)

 

  1. Seleccione el botón de opción Patch.
  2. Haga clic en Next para continuar.

 

 

Selección automática de parches

 

Esta pantalla permite la actualización continuada y automática del valor de referencia según los criterios seleccionados.  Puede utilizar estas opciones para delimitar el alcance de los parches que se añadirán a este valor de referencia (seleccionar «embeddedExi 6.5.0» limitará este valor de referencia solo a los parches relevantes para ESXi 6.5).

Estas son algunas áreas a las que puede ajustar el valor de referencia:

  1. En nuestro ejemplo, dejaremos el valor predeterminado para actualizar automáticamente el valor de referencia cuando haya nuevos parches disponibles. En «Criteria», también dejaremos el valor predeterminado Any para todas las opciones.
  2. Haga clic en Next.

 

 

Selección manual de parches

 

Desde esta pantalla puede seleccionar manualmente los parches que incluirá el valor de referencia.  Como hemos seleccionado la opción de actualización automática de este valor de referencia, en esta pantalla no presentará ningún parche para seleccionar. Si en la pantalla anterior desactiva la opción automática, podrá visualizar una lista de todos los parches disponibles que podría seleccionar manualmente para incluir en este valor de referencia.

  1. Haga clic en Next.

 

 

Listo para finalizar

 

Antes de finalizar con el asistente, revise las opciones del valor de referencia de parche que ha creado.

  1. Haga clic en Finish para completar el valor de referencia de parche.

 

 

Volver a «Hosts and Clusters»

 

A continuación, vamos a asociar el valor de referencia que hemos creado a un host. Esto garantiza que en el host se efectúe la exploración y corrección de errores.

  1. Haga clic en el icono Menu.
  2. Seleccione Hosts and Clusters.

 

 

Asociar el valor de referencia de parche a un host

 

 

  1. Amplíe vCenter Server vcsa-01b.corp.local --> el centro de datos RegionB01 --> el clúster RegionB01-COMP01.
  2. Haga clic en el host esx-01b.corp.local.
  3. Seleccione la pestaña Updates.
  4. Haga clic en Attach.

 

 

Seleccionar el valor de referencia

 

En la nueva ventana que se abre:

  1. Haga clic en el nuevo valor de referencia que hemos creado: HOL Host Baseline.
  2. Haga clic en OK para continuar.

 

 

Comprobar que el valor de referencia se ha asociado

 

Antes de analizar si el host cumple el nuevo valor de referencia, comprobaremos si el nuevo valor de referencia está asociado y su estado de conformidad actual.

  1. Compruebe si HOL Host Baseline aparece en Attached Baselines.
  2. Observe que el estado actual indica Unknown, que es un estado normal cuando se asocia un valor de referencia nuevo. Update Manager aún no ha analizado este host y comparado su estado actual con el estado del valor de referencia.

En el paso siguiente, analizaremos el host y veremos si cumple el valor de referencia asociado.

 

 

Analizar el host

 

Ahora analizaremos este host para ver si cumple el valor de referencia.

  1. Haga clic en el botón CHECK COMPLIANCE.
  2. Puede que reciba un mensaje en una barra azul en la parte superior de la pantalla que indique que se requiere una actualización. Haga clic en el enlace Refresh para actualizar la pantalla. Después de hacer clic en «Refresh», puede hacer clic en «X» para cerrar de forma segura la ventana de mensaje.
  3. Observe el nuevo estado de este host.  Ahora es «Compliant». Esto indica que el host cumple los criterios de parche seleccionados en este valor de referencia. 

Si este host no tuviera instalado algún parche identificado en los criterios del valor de referencia, el estado sería Not Compliant, que indica que el host no tiene instalado un parche identificado en el valor de referencia. A continuación, podría corregir el error de este host mediante la opción Remediate de esta pantalla.

Nota: Ahora la comprobación previa es una operación aparte, lo que permite a los administradores verificar si un clúster está listo para una actualización antes de iniciar el flujo de trabajo.

 

 

Vídeo: Actualización de hosts vSphere con Update Manager

 
 

También se puede utilizar vSphere Update Manager para actualizar VMware Tools en una máquina virtual.  En el vídeo siguiente se describe el proceso.

 

Embedded Linked Mode


vCenter Embedded Linked Mode es el modo Enhanced Linked Mode compatible para vCenter Server Appliance con Platform Services Controller integrado.  Esta laboratorio se configura utilizando Embedded Linked Mode de vSphere 6.7.

vCenter Embedded Linked Mode le permite conectar varias instancias de vCenter Server Appliance con instancias de Platform Services Controller integradas para formar un dominio. vCenter Embedded Linked Mode no es compatible con instalaciones de vCenter Server en Windows. vCenter Embedded Linked Mode es compatible a partir de vSphere 6.5 Update 2 y es adecuado para la mayoría de las implementaciones.

Otras características de vCenter Embedded Linked Mode incluyen:


 

Embedded Linked Mode (Demostración)

 
 

 

Conclusión


vSphere 6.7 se basa en la innovación tecnológica que proporciona vSphere 6.5 y lleva la experiencia del cliente a un nivel completamente nuevo. Ofrece una gestión extremadamente sencilla, eficiencia operativa y un tiempo de comercialización más rápido, todo ello según las necesidades.

 vSphere 6.7 ofrece una experiencia excepcional para el usuario con una instancia mejorada de vCenter Server Appliance (vCSA). Presenta varias API nuevas que mejoran la eficiencia y la experiencia a la hora de implementar vCenter, implementar varias instancias de vCenter a partir de una plantilla, gestionar vCenter Server Appliance de manera mucho más sencilla, así como realizar copias de seguridad y restauraciones. También simplifica considerablemente la topología de vCenter Server gracias a vCenter con Platform Services Controller integrado en Enhanced Linked Mode, lo que permite a los clientes vincular varias instancias de vCenter y obtener una visibilidad completa de todo el entorno, sin necesidad de utilizar Platform Services Controller ni equilibradores de carga externos.

Además, vSphere 6.7 vCSA ofrece extraordinarias mejoras de rendimiento:

Estas mejoras de rendimiento ofrecen una experiencia realmente rápida a los usuarios de vSphere y valor añadido, además de ahorrar tiempo y dinero en distintos casos de uso como, por ejemplo, la infraestructura de escritorios virtuales (VDI), las aplicaciones de escalabilidad horizontal, los macrodatos, la informática de alto rendimiento (HPC), DevOps, las aplicaciones nativas de cloud distribuidas, etc.

vSphere 6.7 mejora la eficiencia, según las necesidades, al actualizar los hosts ESXi, permitiendo reducir considerablemente el tiempo de mantenimiento mediante la eliminación uno de los dos reinicios necesarios habitualmente para actualizaciones de versión importantes (Single Reboot). Además, vSphere Quick Boot es una innovación que permite reiniciar el hipervisor ESXi sin reiniciar el host físico, omitiendo la inicialización del hardware, que lleva mucho tiempo.

Otro componente importante que permite que vSphere 6.7 ofrezca una experiencia simplificada y eficiente es la propia interfaz gráfica de usuario. vSphere Client basado en HTML5 proporciona una interfaz de usuario moderna, con capacidad de respuesta y fácil de utilizar. A través de vSphere 6.7, incluye una funcionalidad adicional que permite no solo los flujos de trabajo típicos que requieren los usuarios, sino también otra funcionalidad clave como la gestión de NSX, vSAN y VUM así como de componentes de terceros.


 

Ha finalizado el módulo 2

 

Enhorabuena, ha completado el módulo 2.

Para obtener más información sobre las nuevas características de gestión, utilice los enlaces siguientes:

Continúe con cualquiera de los siguientes módulos que sea de su interés.

 

 

 

Finalización del laboratorio

 

Para finalizar el laboratorio, haga clic en el botón END.  

 

Módulo 3: Seguridad global integrada (60 minutos)

Introducción


vSphere 6.7 se basa en las funciones de seguridad de vSphere 6.5 y aprovecha su posición privilegiada como hipervisor para ofrecer una seguridad integral, que se inicia en el núcleo, mediante un modelo operativo simple basado en políticas.

En este módulo se abordarán los siguientes temas:

  • Compatibilidad de TPM 2.0 con ESXi: garantiza la integridad del hipervisor y permite la certificación de hosts remotos.
  • Virtual TPM 2.0: proporciona la compatibilidad necesaria con las características de seguridad del sistema operativo invitado y mantiene características operativas como vMotion y la recuperación ante desastres.  
  • Cifrado mejorado de máquinas virtuales y Cross vCenter Encrypted vMotion: protege frente al acceso no autorizado a datos en reposo y en movimiento en toda la cloud híbrida.
  • Compatibilidad con VBS: admite características de seguridad de Windows 10 y Windows 2016, como Credential Guard, en vSphere.

 


Compatibilidad con nuevas tecnologías de seguridad


La seguridad de la versión 6.7 tiene un doble objetivo. Presentar características de seguridad más fáciles de utilizar y cumplir los requisitos definidos por los equipos de seguridad y de TI de los clientes. vSphere 6.7 nos ha permitido lograr ambos objetivos. Exploremos algunas de las nuevas características y los cambios.  vSphere 6.7 incluye compatibilidad con las últimas características de seguridad del mercado.


 

Compatibilidad de TPM 2.0 con ESXi

TPM (Trusted Platform Module) es un dispositivo de su portátil, sistema de escritorio o servidor. Se utiliza para almacenar datos cifrados (claves, credenciales, valores hash). Hace años que la compatibilidad con TPM 1.2 está disponible en ESXi, pero eran los partners quienes principalmente lo utilizaban. TPM 2.0 no es compatible con la versión 1.2 anterior y requiere todos los nuevos controladores de dispositivo y el nuevo desarrollo de las API. En Trusted Computing Group encontrará una magnífica descripción de lo que es y lo que hace un TPM.

El uso que ESXi hace de TPM 2.0 se basa en nuestro trabajo en la versión 6.5 con el arranque seguro. Validamos que el sistema se ha iniciado con el arranque seguro habilitado, realizamos mediciones y las almacenamos en TPM. vCenter lee estas mediciones y las compara con los valores que ESXi notifica. Si los valores coinciden, el host se ha iniciado con el arranque seguro habilitado y otras muchas cosas como, por ejemplo, ejecutar únicamente código firmado, lo que garantiza que no se genera inestabilidad al instalar código no firmado. vCenter proporcionará un informe de certificación en vCenter Web Client con el estado de cada host.

 

 

Virtual TPM 2.0 para máquinas virtuales

Para que las máquinas virtuales sean compatibles con TPM, nuestros ingenieros han creado un dispositivo TPM 2.0 virtualizado. Se muestra en Windows como un dispositivo TPM 2.0 normal. Al igual que un TPM físico, puede realizar operaciones de cifrado y almacenar credenciales. Pero, ¿cómo protegemos los datos almacenados en el TPM virtual? Escribimos estos datos en el archivo nvram de las máquinas virtuales y protegemos este archivo con VM Encryption. Esto mantiene protegidos los datos en el vTPM, que acompaña a la máquina virtual. Si copio esa máquina virtual en otro centro de datos que no está configurado para la comunicación con mi servidor de gestión de claves (KMS), los datos de ese vTPM estarán protegidos. Se aplican las mismas reglas de VM Encryption .

Nota: Solo se cifran los archivos de inicio de la máquina virtual, no los VMDK, a menos que opte por cifrarlos.

¿Por qué no hemos utilizado el TPM de hardware?

Un TPM de hardware tiene muchas limitaciones. Es un dispositivo serie, por lo que es lento. Tiene un tamaño de almacenamiento nvram protegido y medido en bytes. No está diseñado para alojar más de 100 máquinas virtuales en un host. No podrá almacenar todos los datos del TPM en el TPM físico. Necesitaría un planificador para realizar las operaciones de cifrado. ¿Se imagina 100 máquinas virtuales tratando de cifrar algo y que dependen de un dispositivo en serie que únicamente puede gestionar una cada vez?

Incluso si se pudieran almacenar físicamente los datos, se debería evaluar vMotion. Debería eliminar de forma segura los datos de un TPM físico y copiarlos en otro. Y volver a firmar los datos con las nuevas clave del TPM. En la práctica, todas estas acciones son muy lentas e implican muchos problemas y requisitos de seguridad adicionales.

Nota: Para ejecutar TPM virtuales, necesitará VM Encryption. Esto significa que necesitará una infraestructura de gestión de claves de terceros. 

 

 

Compatibilidad con seguridad basada en la virtualización de Microsoft

En 2015, Microsoft presentó la seguridad basada en la virtualización. Hemos colaborado muy estrechamente con Microsoft para proporcionar compatibilidad con estas características en vSphere 6.7. Veamos brevemente qué sucede a un nivel más profundo para que sea posible.

Al habilitar la seguridad basada en la virtualización (VBS) en el portátil que ejecuta Windows 10, el sistema se reiniciará y, en lugar de iniciar Windows 10 directamente, iniciará el hipervisor de Microsoft. Para vSphere, esto significa que la máquina virtual que ejecutaba directamente Windows 10 ahora ejecuta el hipervisor de Microsoft que ejecuta Windows 10. Esto se denomina virtualización anidada y es algo en lo que VMware tiene una AMPLIA experiencia. Durante años, hemos utilizado la virtualización anidada en nuestros laboratorios prácticos.

Al habilitar VBS en el nivel de vSphere, esa casilla de verificación activa diversas características.

Lo que esto NO hará es activar VBS en el sistema operativo invitado de las máquinas virtuales. Para ello, debería seguir las instrucciones de Microsoft. Se puede realizar con scripts de PowerShell, políticas de grupo, etc.

Lo importante es que la función de vSphere es proporcionar el hardware virtual que permite la activación de VBS. En combinación con un TPM virtual, ahora puede activar VBS y características como Credential Guard.

 

VM Encryption


El cifrado de máquinas virtuales (VM Encryption) de VMware vSphere® es una característica que se introdujo en vSphere 6.5 para permitir el cifrado de máquinas virtuales. VM Encryption proporciona seguridad a los datos de VMDK mediante el cifrado de las E/S de una máquina virtual (que tiene activada la característica de cifrado de máquinas virtuales) antes de que se almacenen en VMDK.


 

Cómo activar el cifrado de máquinas virtuales para vSphere 6.7

Crear una máquina virtual cifrada es más rápido y usa menos recursos de almacenamiento que cifrar una máquina virtual existente. Es posible cifrar la máquina virtual como parte del proceso de creación. Consulte HOL-1911-04-SDC - Seguridad de vSphere 6.7: introducción, módulo 3 para acceder a más formación práctica.

Requisitos

Procedimiento

  1. Conecte con vCenter Server mediante el cliente HTML 5 de vSphere.
  2. Seleccione un objeto en el inventario que sea un objeto principal válido de una máquina virtual, por ejemplo, un host o un clúster ESXi.
  3. Haga clic con el botón derecho en el objeto, seleccione «New Virtual Machine» > «New Virtual Machine» y siga las indicaciones para crear una máquina virtual cifrada.

 

 

 

Activación de VM Encryption

Vea este vídeo para conocer cómo activar VM Encryption en una máquina virtual en vSphere 6.7.

 
 

 

Configurar el servidor Hytrust KMS en vCenter Server


En esta lección, añadiremos dos (2) instancias de servidores HyTrust KMS, lo que nos permite cifrar máquinas virtuales, además de usar vMotion cifrado. Si no se establece la confianza entre vCenter Server y un servidor KMS, no podremos aprovechar las nuevas posibilidades de cifrado de vSphere 6.7.


 

Inicio de Google Chrome

 

Si Google Chrome aún no está abierto, realice el paso siguiente; si ya está abierto, omita este paso:

  1. Haga clic en el icono Google Chrome en la barra de tareas de inicio rápido.

 

 

RegionA

 

Realice el paso siguiente si está abriendo una nueva ventana del navegador Google Chrome; de lo contrario, puede omitir este paso:

  1. Haga clic en la carpeta RegionA de la barra de herramientas de marcadores.
  2. A continuación, haga clic en RegionA vSphere Client (HTML).

 

 

Iniciar sesión en RegionA vCenter Server

 

Si ya ha iniciado sesión en el servidor RegionA vCenter, puede omitir los pasos indicados a continuación. Si aún no lo ha hecho, realice los pasos siguientes:

  1. Escriba administrator@corp.local en el campo de texto «User name:».
  2. Escriba VMware1! en el campo de texto «Password:».
  3. Haga clic en el botón Login.

 

 

Menú desplegable

 

  1. Haga clic en el icono del desplegable Menú en la parte superior de la pantalla.
  2. A continuación, seleccione Global Inventory Lists del menú desplegable.

 

 

Seleccionar vCenter Server

 

  1. Haga clic en vCenter Servers del «Global Inventory List».

 

 

vcsa-01a.corp.local

 

  1. Haga clic en la instancia de vCenter Server vcsa-01a.corp.local.

 

 

Añadir el servidor de gestión de claves (KMS) de HyTrust

 

Para utilizar cualquier tipo de cifrado en vSphere, primero necesitamos tener en funcionamiento una instancia del servidor de gestión de claves (KMS). A continuación, debemos añadir al menos un (1) servidor KMS a vCenter Server y configurar la relación de confianza entre las instancias del servidor KMS y vCenter Server. Por lo tanto, lo primero que debemos hacer es añadir un servidor KMS a vCenter. Para ello, realice las tareas siguientes:

  1. Haga clic en la pestaña Configure del panel de contenido.
  2. Haga clic en Key Management Servers en la categoría «More».
  3. Haga clic en ADD en el panel de contenido para añadir un servidor KMS.

 

 

vcsa-01a.corp.local - «Add KMS»

 

  1. Escriba HOL-KMS-01a en el campo de texto «New cluster name».
  2. Escriba kms-01aen el campo de texto «Server name».
  3. Escriba kms-01a.corp.local en el campo de texto «Server address».
  4. A continuación, escriba 5696 en el campo de texto «Server port».
  5. Ahora haga clic en el botón ADD.

 

 

vcsa-01a.corp.local - «Trust»

 

  1. Haga clic en el botón TRUST en la ventana emergente Make vCenter Trust KMS.

 

 

«Make KMS Trust vCenter»

 

Vemos que el servidor HyTrust KMS muestra su estado de conexión sin nada, así que ahora debemos acabar de configurar la confianza entre vCenter Server y el servidor KMS de HyTrust.

Para crear la relación de confianza entre el servidor HyTrust KMS y vCenter Server:

  1. Seleccione el botón de opción situado junto al nombre del servidor KMS kms-01a .
  2. Haga clic en el enlace MAKE KMS TRUST VCENTER.

 

 

«KMS Certificate and Private Key»

 

  1. Seleccione el botón de opción situado junto a KMS certificate and private key.  
  2. Haga clic en el botón NEXT.

 

 

Importar el certificado KMS y la clave privada

 

  1. Haga clic en el botón Upload file en la mitad superior de la ventana emergente.

 

 

Seleccionar el certificado

 

Ya hemos descargado este archivo PEM de certificado de la interfaz web del servidor HyTrust KMS.

  1. Acceda a la siguiente ruta: C:\LabFiles\HOL-1911\KMIPvcsa01a\.
  2. Seleccione el archivo KMIPvcsa01a.pem.
  3. Haga clic en el botón Open.

NOTA: Asegúrese de que ha seleccionado el archivo KMIPvcsa01a.pem de la carpeta KMIPvcsa01a, no de la carpeta KMIPvcsa01b.

 

 

Cargar el certificado

 

  1. Haga clic en el botón Upload file.

 

 

Seleccionar el certificado

 

Ya hemos descargado este archivo PEM de certificado de la interfaz web del servidor HyTrust KMS.

  1. Acceda a la siguiente ruta: C:\LabFiles\HOL-1911\KMIPvcsa01a\.
  2. Seleccione el archivo KMIPvcsa01a.pem.
  3. Haga clic en el botón Open.

NOTA: Asegúrese de que ha seleccionado el archivo KMIPvcsa01a.pem de la carpeta KMIPvcsa01a, no de la carpeta KMIPvcsa01b.

 

 

Establecer confianza

 

  1. Haga clic en el botón ESTABLISH TRUST.

 

 

Confirmar confianza y el estado de conexión

 

Para validar que se ha establecido una relación de confianza entre el servidor HyTrust KMS y vCenter Server:

  1. Compruebe que el servidor HyTrust KMS muestra el estado Connected en la columna Connection State y que indica Valid en la columna vCenter Certificate Status.

 

 

Seleccione web-01a.corp.local.

 

Ahora añadiremos el servidor HyTrust KMS kms-01b.corp.local a la instancia de vCenter Server vcsa-01b.corp.local.

  1. En el panel de navegación izquierdo, haga clic en la instancia de vCenter Server vcsa-01b.corp.local.

 

 

Añadir el servidor de gestión de claves (KMS) de HyTrust

 

No repetiremos el mismo proceso para añadir este segundo servidor HyTrust KMS puesto que ya lo hemos hecho anteriormente en esta lección.

  1. Haga clic en la pestaña Configure del panel de contenido.
  2. Haga clic en Key Management Servers en la categoría «More».
  3. Haga clic en ADD en el panel de contenido para añadir un servidor KMS.

 

 

vcsa-01b.corp.local - «Add KMS»

 

  1. Escriba HOL-KMS-01b en el campo de texto «New cluster name».
  2. Escriba kms-01b el campo de texto «Server name».
  3. Escriba kms-01b.corp.local en el campo de texto «Server address».
  4. A continuación, escriba 5696 en el campo de texto «Server port».
  5. Ahora haga clic en el botón ADD.

 

 

vcsa-01b.corp.local: «Trust»

 

  1. Haga clic en el botón TRUST en la ventana emergente Make vCenter Trust KMS.

 

 

«Make KMS Trust vCenter»

 

Vemos que el servidor HyTrust KMS muestra el estado de conexión vacío, así que ahora debemos acabar de configurar la confianza entre vCenter Server y el servidor HyTrust KMS.

Para crear la relación de confianza entre el servidor HyTrust KMS y vCenter Server:

  1. Seleccione el botón de opción situado junto al nombre del servidor KMS kms-01b .
  2. Haga clic en el enlace MAKE KMS TRUST VCENTER.

 

 

«KMS Certificate and Private Key»

 

  1. Seleccione el botón de opción situado junto a KMS certificate and private key.  
  2. Haga clic en el botón NEXT.

 

 

Importar el certificado KMS y la clave privada

 

  1. Haga clic en el botón Upload file en la mitad superior de la ventana emergente.

 

 

Seleccionar el certificado

 

Ya hemos descargado este archivo PEM de certificado de la interfaz web del servidor HyTrust KMS.

  1. Acceda a la siguiente ruta: C:\LabFiles\HOL-1911\KMIPvcsa01b\.
  2. Seleccione el archivo KMIPvcsa01b.pem.
  3. Haga clic en el botón Open.

NOTA: Asegúrese de que ha seleccionado el archivo KMIPvcsa01b.pem de la carpeta KMIPvcsa01b, no de la carpeta KMIPvcsa01a.

 

 

Cargar el certificado

 

  1. Haga clic en el botón Upload file.

 

 

Seleccionar el certificado

 

Ya hemos descargado este archivo PEM de certificado de la interfaz web del servidor HyTrust KMS.

  1. Acceda a la siguiente ruta: C:\LabFiles\HOL-1911\KMIPvcsa01b\.
  2. Seleccione el archivo KMIPvcsa01b.pem.
  3. Haga clic en el botón Open.

NOTA: Asegúrese de que ha seleccionado el archivo KMIPvcsa01b.pem de la carpeta KMIPvcsa01b, no de la carpeta KMIPvcsa01a.

 

 

Establecer confianza

 

  1. Haga clic en el botón ESTABLISH TRUST.

 

 

Confirmar confianza y el estado de conexión

 

Para validar que se ha establecido una relación de confianza entre el servidor HyTrust KMS y vCenter Server:

  1. Compruebe que el servidor HyTrust KMS muestra el estado Connected en la columna Connection State y que indica Valid en la columna vCenter Certificate Status.

 

 

Configurar el servidor Hytrust KMS en vCenter Server: Completado

Ha completado la primera lección «Configurar el servidor HyTrust KMS en vCenter Server» de este módulo.

Hemos completado esta lección de cómo añadir dos (2) servidores HyTrust KMS y crear las relaciones de confianza asociadas entre estos y vCenter Server. Observamos también que el primer servidor HyTrust KMS añadido siempre se selecciona automáticamente como Default KMS server para el clúster.

 

Cifrar máquinas virtuales con el servidor KMS de HyTrust


En esta lección, cifraremos una máquina virtual con un servidor KMS de HyTrust que ya está instalado. Utilizaremos vSphere Web Client (HTML5) para cifrar y descifrar la máquina virtual.


 

Menú desplegable

 

Primero veamos la sección Policies and Profiles de vCenter para analizar las políticas de cifrado predeterminadas de las máquinas virtuales:

  1. Haga clic en el icono Menu en la parte superior de la página.
  2. Seleccione Policies and Profiles en el menú desplegable.

 

 

Políticas predeterminadas de cifrado de máquinas virtuales

 

  1. Haga clic en VM Storage Policies en el panel de navegación.
  2. Observamos que ya hay dos (2) VM Encryption Policies. De manera predeterminada, hay una política en cada uno de los servidores vCenter. 

NOTA: Aunque de manera autónoma VMware crea las políticas predeterminadas de cifrado de máquinas virtuales si lo desea, también usted puede crear sus propias políticas.

 

 

Propiedades de cifrado predeterminadas

 

  1. Haga clic en Storage Policy Components en el panel de navegación.
  2. Observamos que aparecen ambos componentes Default encryption properties, uno para cada vCenter Server.
  3. También observamos una descripción en la parte inferior del panel de contenido.

 

 

Menú desplegable

 

En este punto, volvamos a la vista Hosts and Clusters para iniciar el proceso de cifrar la máquina virtual core-01a:

  1. Haga clic en el icono Menu en la parte superior de la página.
  2. Seleccione Hosts and Clusters en el menú desplegable.

 

 

Seleccione core-01a

 

Ahora vamos a cifrar la máquina virtual core-01a; para ello, realice los pasos siguientes:

  1. Haga clic con el botón derecho en la máquina virtual core-01a del panel de navegación izquierdo.
  2. Haga clic en VM Policies en el menú desplegable.
  3. A continuación, haga clic en Edit VM Storage Policies en el menú desplegable «VM Policies».

 

 

core-01a: Editar las políticas de almacenamiento de máquina virtual

 

Aquí observamos que hay algunas políticas predeterminadas que VMware ya ha creado, pero seleccionaremos la política de cifrado de máquina virtual de manera específica haciendo lo siguiente:

  1. Haga clic en la flecha del menú desplegable VM storage policy y seleccione VM Encryption Policy.
  2. A continuación, haga clic en el control deslizante Configure per disk para activar la política.

NOTA: En este ejercicio de laboratorio, vamos a cifrar todos los componentes de la máquina virtual. Pero, como se puede observar, podemos cifrar solamente la carpeta VM Home o Hard disk 1. Para cifrar solo un elemento, debe hacer clic en el control deslizante en la esquina superior derecha de la ventana para que pueda seleccionar un elemento individual.

 

 

core-01a: Configurar por disco

 

Observamos que una vez que hemos activado la opción Configure per disk, la carpeta VM Home y Hard disk 1 ya no aparecen sombreadas y podemos gestionar las políticas de forma individual.

  1. De forma temporal, haga clic en el menú desplegable de Hard disk 1 y seleccione VM Encryption Policy. Ahora veremos cómo asignar políticas de forma individual para ambos componentes de la máquina virtual. Una vez revisadas las opciones, regrese a la opción Datastore Default.

NOTA: En este ejercicio de laboratorio, vamos a cifrar todos los componentes de la máquina virtual. Pero, como se puede observar, podemos cifrar solamente la carpeta VM Home o la unidad Hard disk 1.

 

 

core-01a: Editar las políticas de almacenamiento de máquina virtual

 

  1. Haga clic en el control deslizante para desactivar Configure per disk
  2. Haga clic en la flecha del menú desplegable VM storage policy y seleccione VM Encryption Policy si aún no lo está.
  3. A continuación, haga clic en el botón Aceptar.

 

 

core-01a: Verificar el cumplimiento de las políticas de almacenamiento de máquinas virtuales

 

Mientras core-01a continúa seleccionado en el panel de navegación, realice los pasos siguientes:

  1. En el panel de contenido de core-01a, utilice la barra de desplazamiento para ir a la parte inferior de la página hasta que vea el widget VM Storage Policies.
  2. Si es preciso, haga clic en la flecha situada en la esquina superior derecha del widget VM Storage Policies para abrirlo.
  3. Ahora deberíamos ver que VM Encryption Policy se ha asignado a la máquina virtual y también es conforme lo que está representado por una marca verde.

 

 

core-01a: No conforme (si es necesario)

 

Si por algún motivo el widget VM Storage Policy no contiene información pasados uno o dos minutos, o bien dice que no es conforme, haga lo siguiente:

  1. Haga clic en el enlace Check Compliance para actualizar la información de conformidad.

NOTA: Después de hacer clic en el enlace Check Compliance, la información deberá actualizarse en menos de un minuto y mostrar la conformidad. Si el estado no cambia, actualice la ventana del navegador web. Si aún así la ventana no se actualiza para que aparezca la información correcta, levante la mano para solicitar asistencia ya sea en la interfaz del laboratorio práctico o bien físicamente para llamar la atención del instructor.

 

 

Seleccione core-01a

 

Ahora vamos a descifrar la máquina virtual «core-01a». Para ello, realice los pasos siguientes:

  1. Haga clic con el botón derecho en la máquina virtual core-01a del panel de navegación izquierdo.
  2. Haga clic en VM Policies.
  3. Seleccione Edit VM Storage Policies

 

 

core-01a: Editar las políticas de almacenamiento de máquina virtual

 

  1. Haga clic en la flecha del menú desplegable VM storage policy y seleccione Datastore Default.
  2. A continuación, haga clic en el botón Aceptar.

 

 

core-01a: Comprobar que la máquina virtual se ha descifrado

 

  1. Haga clic en el enlace Check Compliance para actualizar la información de conformidad.
  2. Ahora, VM Encryption Policy no debería aparecer.

NOTA: Después de hacer clic en el enlace «Check Compliance», la información deberá actualizarse en pocos minutos y mostrar el widget «VM Storage Policy» vacío. Si el estado no cambia, ACTUALICE la ventana del navegador web y vuelva a comprobar el widget VM Storage Policies. Si sigue mostrándose la política de cifrado, levante la mano para solicitar ayuda mediante la interfaz del laboratorio práctico, o bien a un instructor directamente.

 

 

Cifrar máquinas virtuales utilizando un servidor HyTrust KMS: Completado

En esta lección, aplicamos la política de cifrado de máquina virtual a la máquina virtual «core-01a» con vSphere Web Client. Después de aplicar la política de cifrado de máquina virtual, se mostró la conformidad de la máquina virtual con la política de cifrado de máquina virtual. A continuación, seguimos los mismos pasos para eliminar la política de cifrado de la máquina virtual core-01a. Una vez que finalizamos la tarea, observamos que el widget de política de almacenamiento de máquina virtual regresó a un estado en blanco. Este fue un comportamiento previsto y significa que eliminamos correctamente el cifrado de los archivos de las máquinas virtuales.

El uso de vSphere Web Client no es el único método para cifrar o descifrar una máquina virtual. También se pueden utilizar los comandos PowerCLI para realizar las mismas acciones en varias máquinas virtuales a la vez y de una manera más eficiente. Si se va a cambiar el estado de cifrado de una gran cantidad de máquinas virtuales a la vez, la práctica recomendada es utilizar los comandos PowerCLI para ello.

En una de las próximas lecciones, analizaremos con mayor detalle el uso de PowerCLI para las diversas tareas asociadas al cifrado. En este módulo también cifraremos y descifraremos máquinas virtuales con los comandos PowerCLI.

 

Definir la máquina virtual como «vMotion Mode - Complete»


En esta lección, ofreceremos una guía por los pasos de configuración de una máquina virtual para usar el modo Encrypted vMotion. Le mostraremos el proceso de configuración desde dentro de vSphere Web Client. Sin embargo, NO realizaremos una acción real de vMotion en el entorno de laboratorio por limitaciones de recursos. Por otra parte, en realidad no podemos "ver" si la máquina virtual realiza una acción vMotion y está cifrada.


 

core-01a: Editar la configuración

 

  1. Haga clic con el botón derecho en la máquina virtual llamada core-01a.
  2. Seleccione Edit Settings en el menú desplegable.

NOTA: la lista de máquinas virtuales puede diferir ligeramente en el entorno de laboratorio de la que se ve en pantalla.

 

 

core-01a: Opciones de máquinas virtuales

 

En los pasos de laboratorio siguientes, realizaremos los pasos de configuración de Encrypted vMotion, pero no completaremos los pasos pues en realidad no podemos ver si una acción vMotion está cifrada. Por otra parte, esto contribuye a reducir la cantidad de recursos necesarios en los laboratorios.

  1. En la ventana emergente, haga clic en la ficha VM Options.
  2. Haga clic en la flecha situada junto a Encryption para ampliar y mostrar la configuración de Encrypt VM y Encrypted vMotion.
  3. Observamos que cualquiera selecciona None o VM Encryption Policy desde aquí, lo que nos muestra una manera de definir el cifrado de una máquina virtual distinta de la que ofrece la sección Policies and Profiles.  

 

 

core-01a: Encrypted vMotion

 

Al margen, si la configuración de una máquina virtual ya está definida como cifrada, en ese caso utilizará automáticamente Encrypted vMotion. Pero, como vemos, tenemos tres opciones para Encrypted vMotion.

  1. Dado que la máquina virtual ya estaba cifrada, la configuración Encrypted vMotion ya estará definida como Required pero esto se puede modificar.
  2. Haga clic en el botón CANCEL pues no necesitamos hacer cambios ya que no realizaremos ninguna acción vMotion.  

 

 

core-01a: Migrar

 

En los pasos siguientes, no completaremos la acción vMotion pues en realidad no podemos ver si una acción vMotion está cifrada. Por otra parte, esto contribuye a reducir la cantidad de recursos necesarios en el entorno de laboratorio.

  1. Haga clic con el botón derecho en la máquina virtual llamada core-01a.
  2. Seleccione Migrar en el menú desplegable.

 

 

core-01a: Seleccionar un tipo de migración

 

  1. Conserve la configuración predeterminada del botón de radio Change compute resource only y, a continuación, haga clic en el botón NEXT.

 

 

core-01a: Seleccionar un recurso informático

 

En estos momentos, la máquina virtual core-01a debería estar en esx-02a.corp.local, de modo que habría que migrarla a esx-01a.corp.local.

  1. Seleccione el host esx-01a.corp.local para migrar al mismo.
  2. Compruebe que indica Compatibility checks succeeded en Compatibility.
  3. A continuación, haga clic en el botón Siguiente.

 

 

core-01a: Seleccionar redes

 

  1. Compruebe que indica Compatibility checks succeeded en Compatibility.
  2. Conserve la red predeterminada seleccionada y haga clic en el botón Next.

 

 

core-01a: Listo para finalizar

 

NOTA: no realizaremos la acción real de vMotion por los motivos siguientes:

Para finalizar el último paso:

  1. habría que revisar la información para asegurarnos de que todas las selecciones realizadas sean las correctas.
  2. Por lo general seleccionaríamos el botón Finish, pero como estamos en un entorno de laboratorio, seleccionaremos el botón Cancel para que no se inicie la tarea vMotion.

 

 

Definir la máquina virtual en el modo vMotion: Completado

De esa manera finalizamos esta lección sobre la configuración de máquinas virtuales para habilitar Encrypted vMotion. Hemos aprendido que, con independencia de que una máquina virtual esté o no cifrada, es posible cifrar la máquina virtual en el host de origen y descifrarla en el host de destino. También aprendimos que Encrypted vMotion no exige ninguna configuración adicional cuando la máquina virtual ya está cifrada. Sin embargo, cuando la máquina virtual no está cifrada, es posible seleccionar manualmente el cifrado simplemente para realizar un vMotion de un host a otro, si lo deseamos.

 

Configurar Windows 10 como VBS


En esta lección, veremos cómo habilitar Virtualized-Based Security (VBS) en una máquina virtual Windows 10.


 

Inicio de Google Chrome

 

Si Google Chrome aún no está abierto, realice el paso siguiente; si ya está abierto, omita este paso:

  1. O bien haga clic en el icono Google Chrome de la barra de tareas de inicio rápido.

 

 

RegionA

 

Realice el paso siguiente si está abriendo una nueva ventana del navegador Google Chrome; de lo contrario, puede omitir este paso:

  1. Haga clic en la carpeta RegionA de la barra de herramientas de marcadores.
  2. A continuación, haga clic en el icono RegionA vSphere Client (HTML).

 

 

Iniciar sesión en RegionA vCenter Server

 

Si ya ha iniciado sesión en el servidor RegionA vCenter, puede omitir los pasos indicados a continuación. Si aún no lo ha hecho, realice los pasos indicados a continuación:

  1. Escriba administrator@corp.local en el campo de texto «User name».
  2. Escriba VMware1! en el campo de texto Contraseña:.
  3. Haga clic en el botón Login.

 

 

Hosts y Clusters

 

  1. Haga clic en el icono Hosts and Clusters en el panel de navegación.
  2. Si es necesario, haga clic en la flecha situada junto al vCenter Server vcsa-01a.corp.local y amplíe todo hasta que vea la lista de máquinas virtuales.  

 

 

win10: Editar configuración

 

  1. Haga clic con el botón derecho en la máquina virtual win10 en el panel de navegación.
  2. A continuación, haga clic en Edit Settings.

 

 

win10: Verificar arranque seguro

 

Ahora vamos a comprobar si se ha habilitado el arranque seguro para la máquina virtual win10. Si no lo está, asegúrese de marcar la casilla para habilitar el arranque seguro.

  1. Haga clic en VM Options en la ventana emergente Edit Settings.
  2. Compruebe si la casilla está marcada, lo que significaría que Secure Boot está habilitado; si no lo está, lea la nota a continuación.
  3. A continuación, haga clic en el botón Aceptar.

NOTA: si por algún motivo el arranque seguro NO estaba habilitado, debemos apagar la máquina virtual win10 e ir a las opciones para habilitarlo. La configuración no se mantendrá a menos que se apague la máquina virtual en el momento de habilitarlo o deshabilitarlo.

 

 

win10: Máquinas virtuales

 

  1. Haga clic en el icono VMs and Templates en el panel de navegación.
  2. Haga clic en el vCenter Server vcsa-01b.corp.local en el panel de navegación.
  3. A continuación, haga clic en la pestaña VMs en el panel de contenido.

 

 

win10: Mostrar/Ocultar columnas

 

  1. Haga clic en el icono de flecha abajo en el encabezado de la columna.
  2. Haga clic en vShow/Hide Columns.
  3. A continuación desplácese hasta la parte inferior de la lista con la barra de desplazamiento.
  4. Marque la casilla para habilitar las columnas TPM y VBS.
  5. Haga clic en cualquier lugar del área en blanco para que desaparezca el menú desplegable y pueda ver la columna TPM.

 

 

win10: Columna VBS

 

  1. Ahora observamos que en la columna VBS, la máquina virtual win10 indica Not Present.

 

 

win10: Lanzar consola web

 

  1. Haga clic en el icono Hosts and Clusters en el panel de navegación.
  2. Haga clic en la máquina virtual win10 en el panel de navegación.
  3. A continuación, haga clic en el enlace Launch Web Console para abrir una ventana de la consola de la máquina virtual.

 

 

win10: Escritorio

 

  1. Haga clic en cualquier lugar del escritorio para abrir la pantalla Login.

 

 

win10: Iniciar sesión

 

  1. Escriba VMware1! en el campo de texto Contraseña.
  2. A continuación, haga clic en el icono de flecha para iniciar sesión en la máquina virtual.

 

 

win10: ejecutar «PowerShell (Admin)»

 

  1. Haga clic en el icono Windows situado en la esquina inferior izquierda del escritorio.
  2. A continuación, haga clic en Windows PowerShell (Admin) en el menú.

 

 

PowerShell: Set-ExecutionPolicy

 

Primero debemos definir la política de ejecución para que nos permita ejecutar el script DG_Readiness_Tool_v3.5.ps1.

  1. Para cambiar de ubicación de directorio, escriba el comando siguiente en PowerShell:
Set-ExecutionPolicy Unrestricted
  1. Escriba el comando siguiente en PowerShell para ejecutar el script DG Readiness Tool.
A

 

 

PowerShell: Cambiar directorio y ejecutar script

 

  1. Para cambiar de ubicación de directorio, escriba el comando siguiente en PowerShell:
cd C:\DG_Readiness_Tool_v3.5\
  1. Escriba el comando siguiente en PowerShell para ejecutar el script DG Readiness Tool.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI

 

 

PowerShell: Resultado de script

 

  1. En el resultado de la ejecución del script DG Readiness Tool observamos que el arranque seguro de la máquina virtual win10 no está habilitado para el mismo. Esto es obligatorio para habilitar VBS.

 

 

Pestaña vCenter Server

 

  1. Haga clic en la pestaña vSphere Web Client de Google Chrome.

 

 

win10: Apagar el sistema operativo invitado

 

  1. Haga clic con el botón derecho en la máquina virtual win10 en el panel de navegación.
  2. Haga clic en Power en el menú desplegable.
  3. A continuación, haga clic en Shut Down Guest OS en el menú desplegable de alimentación.

NOTA: espere a que la máquina virtual win10 esté completamente apagada antes de ir al paso siguiente.

 

 

win10: Editar configuración

 

  1. Haga clic con el botón derecho en la máquina virtual win10 en el panel de navegación.
  2. A continuación, haga clic en Edit Settings.

 

 

win10: Opciones de máquina virtual

 

  1. En la ventana emergente, haga clic en la ficha VM Options.
  2. Haga clic en la casilla Enabled situada junto a Secure Boot para habilitarlo.
  3. A continuación, haga clic en el botón Aceptar.

 

 

win10: Encendido

 

  1. Haga clic con el botón derecho en la máquina virtual win10 en el panel de navegación.
  2. Haga clic en Power en el menú desplegable.
  3. A continuación, haga clic en Power On en el menú desplegable «Power».

 

 

Pestaña Máquina virtual de win10

 

  1. Haga clic en la pestaña win10 de Google Chrome.

NOTA: Tal vez sea necesario actualizar la pestaña del navegador «win10», si se agota el tiempo de espera. Después habrá que volver a iniciar sesión en la cuenta del usuario con la contraseña VMware1! de nuevo.

 

 

win10: ejecutar «PowerShell (Admin)»

 

  1. Haga clic en el icono de Windows situado en la esquina inferior izquierda del escritorio.
  2. A continuación, haga clic en Windows PowerShell (Admin) en el menú.

 

 

PowerShell: cambiar directorio y ejecutar script

 

  1. Para cambiar de ubicación de directorio, escriba el comando siguiente en PowerShell:
cd C:\DG_Readiness_Tool_v3.5\
  1. Escriba el comando siguiente en PowerShell, para ejecutar el script DG Readiness Tool.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI
  1. Observamos que todo aparece de color verde, lo que indica que es correcto, y dice Machine is Device Guard / Credential Guard Ready para que se habilite, que es lo que haremos en la lección siguiente.

 

 

Configurar Windows 10 para VBS: Completado

En esta lección, verificamos que en la configuración de la máquina virtual win10, se han habilitado EFI Firmware, Secure Boot y Virtual Based Security (VBS).

 

Módulos criptográficos validados con FIPS 140-2 de forma predeterminada


En los sistemas vSphere (vCenter Server y ESXi), se utilizan dos módulos para operaciones criptográficas. Las características VM Encryption y Encrypted vSAN utilizan VMware Kernel Cryptographic Module; el módulo OpenSSL se utiliza para funciones tales como generación de certificados y conexiones TLS. Estos dos módulos han obtenido la validación FIPS 140-2. Los clientes también quieren saber si vSphere cuenta con la certificación FIPS. La certificación FIPS se aplica a una solución completa de hardware y software sometidas a pruebas y configuradas en conjunto. VMware ha facilitado enormemente a los partners la certificación de sistemas vSphere para operaciones FIPS. En los sistemas vSphere, las operaciones criptográficas se realizan conforme a los más altos estándares porque todas las operaciones criptográficas FIPS 140-2 están habilitadas de forma predeterminada.


Conclusión


vSphere 6.7 permite a las organizaciones implementar nuevas funciones de seguridad y facilita el cumplimiento de requisitos normativos, además de proteger su entorno de las amenazas.  Consulte la sección HOL-1911-04-SDC - Seguridad de vSphere 6.7: introducción del laboratorio para obtener más información sobre las nuevas características.


 

Ha finalizado el Módulo 3.

 

Enhorabuena, ha completado el módulo 3.

Para ver información adicional sobre las características de seguridad, utilice los enlaces siguientes:

Para continuar, elija el módulo que más le interese de la lista siguiente.

 

 

 

Finalización del laboratorio

 

Para finalizar el laboratorio, haga clic en el botón END.  

 

Módulo 4: plataforma de aplicaciones universal (15 minutos)

Introducción


vSphere 6.7 puede procesar cualquier tipo de carga de trabajo empresarial, en cualquier lugar. No todas las empresas pueden pasar de un entorno antiguo a otro moderno con la rapidez deseada.  VMware admite aplicaciones modernas, tales como de aprendizaje automático, de inteligencia artificial, macrodatos, nativas de cloud, en memoria, así como gráficos 3D en la misma plataforma que las aplicaciones empresariales esenciales.


NVIDIA Grid: optimizar el uso de la GPU para máquinas virtuales en servidores vSphere 6.7


Descubra cómo optimizar el uso de la GPU para máquinas virtuales en servidores vSphere. Cuando se habilitan los gráficos 3D, es posible seleccionar un procesador gráfico de hardware o software y optimizar la memoria gráfica asignada a la máquina virtual. Puede incrementar la cantidad de visualizaciones en configuraciones con monitores múltiples y modificar la configuración de la tarjeta de vídeo para responder a los requisitos gráficos.

 
 

Memoria persistente


La memoria persistente de vSphere permite a los clientes que utilizan servidores de hardware compatibles aprovechar las ventajas del almacenamiento a velocidad ultrarrápida a precios con velocidades similares a DRAM, pero a precios de memoria flash. El diagrama siguiente muestra la convergencia de memoria y almacenamiento.

 

La tecnología en la cima de la pirámide (formada por la memoria DRAM y la caché y los registros de la CPU) tiene la latencia más corta (el mejor rendimiento) pero esto tiene un coste más alto en relación con los elementos de la base de la pirámide. La aplicación puede acceder de forma directa a todos estos componentes, lo que también se conoce como acceso de carga/almacenamiento.

La tecnología en la base de la pirámide representada por soportes magnéticos (disco duro y cinta) y memorias flash NAND (SSD y aceleradores de cargas de trabajo PCIe) tiene una latencia más larga y costes más bajos en relación con la tecnología en la cima de la pirámide. Estos componentes de tecnología tienen acceso en bloque, lo que significa que los datos normalmente se transmiten en bloques y no se accede directamente a las aplicaciones.

PMEM es una capa nueva llamada memoria no volátil (NVM) y se encuentra entre la memoria flash NAND y DRAM, lo que proporciona un rendimiento más rápido en relación con la memoria flash NAND pero también la no volatilidad, que no es típica de las memorias tradicionales. Esta capa de tecnología ofrece rendimiento de memoria y persistencia del almacenamiento tradicional.

Las aplicaciones empresariales pueden implementarse en máquinas virtuales expuestas a almacenes de datos PMEM. Los almacenes de datos PMEM se crean a partir del almacenamiento NVM conectado de forma local a cada servidor. Las ventajas del rendimiento se pueden obtener de la manera siguiente:

  • vSphere puede asignar una parte del almacén de datos PMEM y presentarla a la máquina virtual como un disco de memoria persistente virtual que se utiliza como disco ultrarrápido. En este modo, no es necesario cambiar el sistema operativo invitado ni la aplicación.
  • vSphere puede asignar una parte del almacén de datos PMEM en un servidor y presentarla a una máquina virtual como un NVDIMM virtual. Este tipo de dispositivo virtual expone una memoria persistente direccionable mediante bytes a la máquina virtual.
    • El NVDIMM virtual es compatible con los sistemas operativos invitados más recientes que admiten la memoria persistente. Las aplicaciones no cambian y experimentan un acceso más rápido a los archivos, ya que el sistema de archivos del sistema operativo modificado pasa por alto la memoria caché del búfer.
    • Las aplicaciones se pueden modificar para que aprovechen la PMEM y experimenten el máximo aumento de rendimiento a través de un acceso directo e ininterrumpido al hardware.

Las aplicaciones instaladas en almacenes de datos respaldados por PMEM pueden aprovechar la migración dinámica (VMware vMotion) y VMware DRS, algo que no es posible con PMEM en implementaciones físicas.


 

Acceso directo a memoria remota

vSphere 6.7 presenta una nueva compatibilidad con el protocolo para el acceso directo a memoria remota (RDMA) por Ethernet convergente, o RoCE (se pronuncia rocky) v2, un nuevo adaptador de canal de fibra sobre Ethernet (FCoE) de software y una extensión iSCSI para RDMA (iSER). Estas características permiten a los clientes realizar una integración con sistemas de almacenamiento de rendimiento incluso más alto, que aporta mayor flexibilidad a la hora de usar el hardware que sea más apropiado a las cargas de trabajo.

La compatibilidad RDMA mejora con vSphere 6.7 y aumenta el rendimiento de las cargas de trabajo empresariales al aprovechar la omisión del núcleo y del sistema operativo con una reducción de la latencia y las dependencias. Esto se ilustra en el diagrama a continuación.

 

Cuando las máquinas virtuales se configuran con RDMA en modo de transmisión, la carga de trabajo está prácticamente ligada a un host físico sin función DRS, es decir, sin posibilidad de utilizar vMotion. Sin embargo, los clientes que desean aprovechar la potencia de vMotion y DRS y aún así experimentar las ventajas de RDMA, aunque sea con una mínima merma de rendimiento, pueden hacerlo con software RDMA paravirtualizado (PVRDMA). Con PVRDMA, es posible ejecutar aplicaciones incluso sin tarjeta adaptadora de canal host (HCA). Las aplicaciones basadas en RDMA se pueden ejecutar en sistemas invitados ESXi y, al mismo tiempo, garantizar la migración dinámica de máquinas virtuales.

Entre los casos de uso de esta tecnología se incluyen las bases de datos distribuidas, las aplicaciones financieras y los macrodatos.

 

 

Resumen

vSphere 6.7 continúa poniendo de relieve el liderazgo tecnológico de VMware y la fructífera colaboración con nuestros partners al incluir compatibilidad con una innovación clave capaz de mejorar considerablemente el rendimiento de las aplicaciones existentes y nuevas.

 
 

 

Clonación de una máquina virtual mediante «Instant Clone»


Con la tecnología Instant Clones puede crear máquinas virtuales encendidas a partir del estado de ejecución de otra máquina virtual encendida. El resultado de una operación de Instant Clone es una máquina virtual nueva que es idéntica a la máquina virtual de origen. Mediante Instant Clone puede crear máquinas virtuales nuevas a partir de un momento específico controlado. La clonación instantánea resulta muy práctica para implementaciones de aplicaciones a gran escala, ya que garantiza la eficacia de la memoria y permite la creación de numerosas máquinas virtuales en un solo host.

El resultado de una operación de clonación instantánea es una máquina virtual llamada máquina virtual de destino. El estado del procesador, el del dispositivo virtual, el de la memoria y el del disco de la máquina virtual de destino son idénticos a los de la máquina virtual de origen. Para evitar conflictos de red, se puede personalizar el hardware virtual de la máquina virtual de destino durante una operación de clonación instantánea. Por ejemplo, puede personalizar las direcciones MAC de las NIC virtuales o las configuraciones de los puertos serie y paralelos de la máquina virtual de destino. vSphere 6.7 no admite la personalización del sistema operativo invitado de la máquina virtual de destino. Para obtener información sobre la personalización manual del sistema operativo invitado, consulte la guía de programación de SDK de vSphere Web Services SDK.

Durante una operación de clonación instantánea, la máquina virtual de origen permanece inactiva durante un breve periodo, menos de un segundo. Mientras la máquina virtual de origen permanece inactiva, se genera un nuevo disco delta de escritura para cada disco virtual y se selecciona un punto de control que se transfiere a la máquina virtual de destino. A continuación, la máquina virtual de destino se activa utilizando el punto de control del origen. Cuando la máquina virtual de destino se ha encendido completamente, la máquina virtual de origen también reanudará el funcionamiento.

Las máquinas virtuales creadas mediante clonación instantánea son objetos de inventario de vCenter Server totalmente independientes. Puede gestionar las máquinas virtuales creadas por clonación instantánea igual que las máquinas virtuales normales, sin restricciones.

 
 

Conclusión


vSphere 6.7 añade mejoras a la compatibilidad y las funciones introducidas para las unidades de proceso de gráficos (GPU) mediante una colaboración de VMware con NVIDIA. Las tecnologías de memoria persistente e Instant Clones permiten crear una plataforma de aplicaciones universal que es compatible con nuevas cargas de trabajo y aprovecha las innovaciones de hardware para mejorar el rendimiento.


 

Ha finalizado el Módulo 4.

 

Enhorabuena, ha completado el módulo 4.

Para ver información adicional sobre las características tratadas en este módulo, utilice los enlaces siguientes:

Para continuar, elija el módulo que más le interese de la lista siguiente.

 

 

 

Finalización del laboratorio

 

Para finalizar el laboratorio, haga clic en el botón END.  

 

Módulo 5: Cloud híbrida uniforme (15 minutos)

Introducción


VMware vSphere 6.7 es una plataforma eficiente y segura para clouds híbridas que acelera la transformación digital proporcionando una gestión sencilla y eficiente según las necesidades, seguridad global integrada, una plataforma universal de aplicaciones y una perfecta experiencia de cloud híbrida.

 
 

Migración de máquinas virtuales entre instancias de vCenter


Cross vCenter vMotion

El uso de Cross vCenter vMotion (x-vC-vMotion) permite la migración de máquinas virtuales entre instancias de vCenter que se encuentren en los mismos centros de datos o en otros diferentes. Esta característica permite a los administradores mover fácilmente las máquinas virtuales entre instancias de vCenter sin tiempo de inactividad. Las instancias de vCenter pueden estar en el mismo centro de datos o en otro diferente sin que la latencia entre ambos supere 150 milisegundos.

Requisitos de migración entre instancias de vCenter Server


 

Abrir el navegador de Chrome desde la barra de tareas de inicio rápido de Windows

 

  1. Haga clic en el icono de Chrome de la barra de tareas del inicio rápido de Windows.

 

 

Iniciar sesión en vCenter Server

 

Iniciar sesión en RegionA vCenter

  1. Haga clic en la carpeta RegionA de la barra de herramientas de marcadores.
  2. Haga clic en el enlace RegionA vSphere Client (HTML) de la barra de herramientas de marcadores.
  3. Marque la casilla Use Windows session authentication.
  4. Haga clic en el botón Login.

 

 

Iniciar el asistente de migración

 

  1. Haga clic con el botón derecho en core-01a.
  2. Seleccione Migrate... en el menú contextual que aparece.

Esta acción iniciará el asistente de migración, donde podemos seleccionar la ubicación de nuestra máquina virtual. Tenga en cuenta asimismo que la lista de máquinas virtuales que verá puede variar en función de los demás laboratorios que haya realizado. Además, tenga presente que esta es la misma opción que utilizaría si estuviera utilizando vMotion con un vCenter o clúster. Se utiliza la misma opción con independencia de cuál sea el destino de vMotion.

 

 

Seleccionar un tipo de migración

 

  1. Seleccione la opción Change both compute resource and storage.
  2. Haga clic en Next.

 

 

Seleccionar un recurso informático

 

  1. Amplíe el árbol bajo vcsa-01b.corp.local, RegionB01 y RegionB01-COMP01.
  2. Seleccione el host esx-01b.corp.local.
  3. NOTA: El asistente comprobará la compatibilidad del host para verificar si cumple un conjunto de requisitos para migrar. Podrá encontrar más información sobre qué se está comprobando en el Centro de documentación de VMware vSphere 6.7.
  4. Haga clic en Next.

 

 

Seleccionar el almacenamiento

 

  1. Seleccione el almacenamiento RegionB01-iSCSI01-COMP01.
  2. Haga clic en Next.

Mediante vMotion migrará la máquina virtual a un nuevo almacén de datos disponible del host nuevo. Esto permite mover máquinas virtuales entre clústeres, instancias de vCenter o almacenes de datos que no tengan almacenamiento compartido.

 

 

Seleccionar carpeta

 

  1. Seleccione RegionB01.
  2. Haga clic en Next.

 

 

Seleccionar redes

 

  1. Seleccione la red VM-RegionB01-vDS-COMP.
  2. Haga clic en Next.

Esto cambiará el grupo de puertos asociado a la máquina virtual. En la máquina virtual no hay ningún cambio con respecto a la configuración de IP o red. La red debe estar configurada de manera que permita mover las máquinas virtuales a este nuevo grupo de puertos sin estos cambios. La virtualización de red es una manera de ampliar la red de capa 2 más allá de los límites de la capa 3. Consulte los laboratorios de NSX: «HOL-1903-01-NET: Introducción a VMware NSX» y «HOL-1925-02-NET: VMware NSX para varios sitios y SRM en una configuración en espera activa» para obtener más información.

Tenga en cuenta que, según los demás módulos que haya hecho, es posible que se abra una pantalla adicional en el asistente en la cual se le pedirá que defina una prioridad de vMotion. Si aparece esta pantalla, conserve la configuración predeterminada y haga clic en Next.

 

 

Listo para finalizar

 

  1. Revise la configuración que utilizará vCenter para utilizar las funciones de vMotion y haga clic en Finish.

 

 

Observar el progreso en el panel «Recent Tasks»

 

Podemos observar el progreso de la operación en el panel Recent Tasks de la parte inferior de la pantalla.

Si no ve el panel Recent Tasks, tal vez necesite ampliarlo haciendo clic en Recent Tasks en el lado derecho de la pantalla.

 

 

 

Migración finalizada

 

Eso es todo. En el panel de navegación izquierdo, puede ver que la máquina virtual core-01a se ha transferido al clúster RegionB01-COMP01, que está en la instancia de vCenter vcsa-01b.corp.local. Al igual que con cualquier otra tarea de vMotion, la operación se efectúa sin tiempo de inactividad. La posibilidad de utilizar vMotion para migrar máquinas virtuales entre hosts, clústeres, instancias de vCenter y conmutadores virtuales le aporta una flexibilidad mayor de la que tenía cuando gestionaba las cargas de trabajo.

Nota: Si tiene pensado seguir y realizar otros módulos de este laboratorio, realice el mismo proceso para utilizar vMotion y migrar la máquina virtual de vuelta a RegionA vCenter. Utilice la información siguiente como ayuda:

 

 

Conclusión

La migración de máquinas virtuales entre instancias de vCenter es un proceso muy sencillo. Cross vCenter vMotion permite que un administrador mueva fácilmente las cargas de trabajo entre instancias de vCenter que estén ubicadas en el mismo centro de datos o en otros diferentes, sin tiempos de inactividad. Esto reduce el tiempo que lleva realizar migraciones y consolidaciones. También es posible migrar el almacenamiento, incluso entre distintos tipos de almacenamiento, y eliminar la necesidad de replicar el almacenamiento o asignar tiempo de inactividad. La red debe estar disponible a ambos lados de la migración para impedir que la máquina virtual pierda la conexión a la red. Esto se puede hacer mediante una extensión de la capa 2 o virtualización de red.

 

Funcionalidad de vMotion mejorada


Supongamos que su jefe le comenta que han adquirido una empresa de la competencia y que desean migrar todas las máquinas virtuales del centro de datos adquirido al centro de datos corporativo durante los próximos meses.  ¿Qué necesita saber para planificar esta migración?  A través de vSphere 6.7 puede hacer esta tarea mediante Enhanced vMotion Compatibility (EVC) para migrar máquinas de una plataforma de hardware a otra.


 

EVC por máquina virtual

EVC a nivel de clúster garantiza la compatibilidad de CPU entre los hosts de un clúster, para que pueda migrar sin problemas las máquinas virtuales dentro del clúster de EVC. En vSphere 6.7, también puede habilitar, deshabilitar o cambiar el modo EVC a nivel de máquina virtual. La característica EVC por máquina virtual facilita la migración de la máquina virtual más allá de los límites del clúster y entre sistemas vCenter Server y centros de datos con distintos procesadores.

El modo EVC de una máquina virtual es independiente del modo EVC definido a nivel de clúster. El modo EVC basado en clúster limita las características de CPU que un host expone a las máquinas virtuales. El modo EVC por máquina virtual determina el conjunto de características de CPU del host que una máquina virtual exige para encenderse y migrar.

De manera predeterminada, cuando enciende una máquina virtual recién creada hereda el conjunto de características de su clúster o host de EVC. Sin embargo, puede cambiar el modo EVC de cada máquina virtual por separado. Puede aumentar o reducir el modo EVC de una máquina virtual. Reducir el modo EVC aumenta la compatibilidad de CPU de la máquina virtual. También puede utilizar las llamadas a la API para personalizar aún más el modo EVC.

 

 

EVC basado en clústeres y EVC por máquina virtual

Hay varias diferencias entre la forma en la que la característica EVC funciona a nivel de clúster del host y a nivel de máquina virtual.

 

VMware Cloud (VMC) on AWS


VMware Cloud on AWS es una solución de cloud integrada desarrollada conjuntamente por AWS y VMware. Se trata de un servicio innovador, seguro y con gran capacidad de ampliación que permite a las organizaciones migrar y ampliar sin problemas sus entornos locales basados en VMware vSphere a la cloud de AWS ejecutada en la infraestructura nativa Amazon Elastic Compute Cloud (Amazon EC2) de próxima generación. VMware Cloud on AWS es perfecto para organizaciones de infraestructura y operaciones de TI empresariales que desean migrar sus cargas de trabajo locales basadas en vSphere a la cloud pública, consolidar y ampliar las prestaciones del centro de datos y optimizar, simplificar y modernizar las soluciones de recuperación ante desastres. VMware Cloud on AWS es un servicio que VMware y sus partners distribuyen, venden y proporcionan soporte técnico en todo el mundo con disponibilidad en las siguientes regiones AWS: oeste de Estados Unidos (Oregón), este de Estados Unidos (Virginia del Norte), Europa (Londres) y Europa (Fráncfort).

 

VMware Cloud on AWS aporta de forma nativa las amplias, diversas y completas innovaciones de los servicios de AWS a las aplicaciones empresariales que se ejecutan en las plataformas de virtualización de recursos informáticos, almacenamiento y red de VMware. Esto permite a las organizaciones añadir nuevas innovaciones de manera fácil y rápida a sus aplicaciones empresariales mediante la integración nativa de prestaciones de infraestructura y plataforma AWS como, AWS Lambda, Amazon Simple Queue Service (SQS), Amazon S3, Elastic Load Balancing, Amazon RDS, Amazon DynamoDB, Amazon Kinesis y Amazon Redshift, entre otras muchas.

A través de VMware Cloud on AWS, las organizaciones pueden simplificar las operaciones de TI híbridas al utilizar las mismas tecnologías VMware Cloud Foundation, como vSphere, vSAN, NSX y vCenter Server, en todos sus centros de datos locales y en la cloud de AWS sin necesidad de comprar ni personalizar hardware, reescribir aplicaciones ni modificar los modelos operativos. El servicio suministra la infraestructura de forma automática y proporciona compatibilidad total de máquinas virtuales y portabilidad de cargas de trabajo entre los entornos locales y la cloud de AWS. VMware Cloud on AWS permite aprovechar el alcance de los servicios de AWS, entre los que se incluyen recursos los informáticos, las bases de datos, el análisis, el Internet de las Cosas (IdC), la seguridad, los servicios móviles, la implementación, los servicios de aplicaciones y mucho más.


 

Incorporación de VMware Cloud on AWS

Unirse al servicio VMware Cloud on AWS (VMC) no es lo mismo que implementar vCenter u otros productos VMware. Como VMC es un servicio gestionado operado por VMware, necesitará incorporarse al servicio y crear lo que llamamos una «Organización», que es la principal estructura de cliente dentro de VMC.

En el vídeo a continuación, le mostramos este proceso de principio a fin.

 
 

 

 

Migración del entorno local a VMC on AWS: NSX Hybrid Connect

 
 

 

Conclusión


La principal ventaja de un modelo de cloud híbrida es la flexibilidad y la libertad, pero además crea una experiencia fluida, es decir, los usuarios finales ignoran por completo si la aplicación se ejecuta en una cloud pública o privada. El departamento de TI puede implementar y ejecutar aplicaciones en cualquier lugar sin peligro de depender de las API de un proveedor de cloud concreto, y puede acceder a la infraestructura según las necesidades mediante un conjunto uniforme de herramientas y conocimientos. Cross vCenter vMotion, Enhance vMotion Capability con EVC por máquina virtual y VMware Cloud on AWS ayudan a conseguir una experiencia de cloud híbrida perfecta.

 


 

Ha finalizado el módulo 5.

 

Enhorabuena, ha completado el módulo 5.

Para ver información adicional sobre las características tratadas en este módulo, utilice los enlaces siguientes: 

Para continuar, elija el módulo que más le interese de la lista siguiente.

 

 

 

Finalización del laboratorio

 

Para finalizar el laboratorio, haga clic en el botón END.  

 

Finalización

Gracias por participar en los Hands-on Labs de VMware. No deje de visitar http://hol.vmware.com/ para continuar con su experiencia de laboratorio en línea.

Código SKU del laboratorio: HOL-1911-01-SDC

Versión: 20181004-163819