Laboratoires d’essai en ligne VMware - HOL-1911-01-SDC


Nouveautés de vSphere 6.7 - HOL-1911-SDC

Instructions concernant le déroulement du laboratoire


Remarque : il vous faudra peut-être plus de 90 minutes pour suivre ce laboratoire.  Il n’est pas nécessaire de terminer tous les modules dans ce délai ; ces derniers sont indépendants.  Utilisez le sommaire pour accéder au module qui vous intéresse.

Le sommaire est disponible dans l’angle supérieur droit du manuel du laboratoire.

Ce laboratoire présente les nouvelles fonctionnalités de vSphere 6.7.  Après l’avoir terminé, vous pourrez déterminer les améliorations apportées à vSphere 6.7 correspondant aux besoins de votre entreprise.  Du fait de leur nature, certaines des fonctionnalités seront présentées sous forme vidéo. Vous réaliserez aussi des exercices pratiques.  D’autres laboratoires vous permettront d’acquérir une expérience pratique plus poussée sur chacun des quatre piliers abordés ici.

N’hésitez pas à les suivre !  Ce laboratoire contient deux instances vCenter Server qui permettent d’expérimenter le mode Enhanced Linked Mode.  

Liste des modules du laboratoire :

Responsables du laboratoire : 

  • Module 1 - 5 - Julie Roman, Responsable technique de compte, États-Unis

Responsables des contenus :

  • Module 1 -Himanshu Singh, Directeur général senior du marketing produits, États-Unis
  • Module 2 - Emad Younis et Eric Gray, Marketing technique, États-Unis 
  • Module 3 - Mike Foley, Marketing technique, États-Unis
  • Module 4 - Sudhir Balasubramanian, Vas Mitra, Duncan Epping
  • Module 5 - Équipe du Cloud hybride


Vous pouvez télécharger ce manuel de laboratoire sur le site des documents du laboratoire d’essai en ligne, ici :

PDF - http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_pdf_en.pdf

HTML - http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_html_en/

Ce laboratoire peut être disponible dans d’autres langues.  Le document suivant vous aidera à définir vos préférences linguistiques et à déployer un manuel localisé pour votre laboratoire :

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Emplacement de la console principale

 

  1. La zone délimitée par un cadre ROUGE correspond à la console principale.  Le manuel de laboratoire apparaît dans le volet affiché sur la droite de la console principale.
  2. Des consoles supplémentaires peuvent être utilisées pour certains laboratoires. Elles s’affichent alors dans des onglets distincts en haut à gauche. Vous pourrez, au besoin, être invité à ouvrir une console supplémentaire spécifique.
  3. Au début de votre laboratoire, le minuteur est réglé sur 90 minutes.  Vous ne pouvez pas sauvegarder le laboratoire.  Toutes les tâches doivent être effectuées durant la session de laboratoire.  Vous avez toutefois la possibilité de cliquer sur EXTEND pour obtenir un délai supplémentaire.  Si vous effectuez ce laboratoire dans le cadre d’un événement VMware, vous avez droit à deux prolongations, pour un délai supplémentaire total de 30 minutes.  Chaque clic vous donne droit à 15 minutes supplémentaires.  En dehors des événements VMware, vous pouvez prolonger la durée du laboratoire jusqu’à 9 heures et 30 minutes. Chaque clic vous donne droit à une heure supplémentaire.

 

 

Méthodes alternatives à la saisie de données au clavier

Au cours de ce module, vous serez invité à saisir du texte dans la console principale. Outre la saisie directe au clavier, vous disposez de deux méthodes très utiles facilitant l’entrée des données complexes.

 

 

Cliquer sur une partie du texte du manuel de laboratoire, puis le faire glisser dans la fenêtre active de la console

 
 

Vous pouvez également cliquer sur du texte et des commandes CLI (Command Line Interface) directement à partir du manuel du laboratoire, pour les faire glisser dans la fenêtre active de la console principale.  

 

 

Accès au clavier international en ligne

 

Vous pouvez également utiliser le clavier international en ligne proposé dans la console principale.

  1. Cliquez sur l’icône en forme de clavier dans la barre d’outils Lancement rapide de Windows.

 

 

Cliquer une fois sur la fenêtre active de la console

 

Cet exemple vous montre comment utiliser le clavier en ligne pour saisir le signe « @ » utilisé dans les adresses e-mail. Sur un clavier américain, le signe « @ » correspond à la combinaison Maj-2.

  1. Cliquez une fois dans la fenêtre de console active.
  2. Cliquez sur la touche Maj.

 

 

Cliquer sur la touche « @ »

 

  1. Cliquez sur la touche « @ ».

Vous remarquez que le signe « @ » a été saisi dans la fenêtre active de la console.

 

 

Invite ou filigrane d’activation

 

Au moment de démarrer le laboratoire, vous remarquerez peut-être sur le bureau un filigrane indiquant que Windows n’est pas activé.  

L’un des principaux avantages de la virtualisation réside dans la possibilité de transférer et d’exécuter une machine virtuelle sur n’importe quelle plate-forme.  Les laboratoires d’essai en ligne tirent parti de cette capacité, qui nous permet de les exécuter depuis différents Data Centers.  Cependant, ces Data Centers ne sont pas tous dotés des mêmes processeurs, ce qui a pour effet de déclencher un contrôle d’activation Microsoft via Internet.

Rassurez-vous, VMware et ses laboratoires d’essai en ligne sont en parfaite conformité avec les conditions de licence de Microsoft.  Le laboratoire que vous suivez est un pod autonome ne disposant pas d’un accès complet à Internet, dont Windows a besoin pour vérifier l’activation.  L’absence d’un accès complet à Internet provoque l’échec de ce processus automatisé, d’où l’apparition du filigrane.

Ce problème superficiel est sans incidence sur votre laboratoire.  

 

 

Observer la partie inférieure droite de l’écran

 

Vérifiez que toutes les routines de démarrage ont été exécutées et que le laboratoire est prêt à démarrer. Si l’état affiché est différent de « Ready », patientez pendant quelques minutes.  Si le laboratoire n’est toujours pas à l’état « Ready » au bout de 5 minutes, demandez de l’aide.

 

Module 1 - Présentation de vSphere 6.7 (15 minutes)

Introduction


vSphere 6.7 inclut des fonctionnalités clés qui permettent aux départements informatiques de suivre le rythme des principales tendances suivantes, source de pression supplémentaire sur l’infrastructure informatique :

Ce module offre un aperçu des nouveautés de vSphere 6.7.  Les modules suivants et les autres laboratoires offrent une présentation plus poussée de la technologie.  Ce module d’introduction présente les notions de base.  Nous commencerons à utiliser les laboratoires dans les modules suivants.

 


 

Principales fonctionnalités

Gestion simple et efficace à grande échelle

Sécurité intégrée complète

 Plate-forme applicative universelle

 Environnement de Cloud hybride transparent

 

 

Gestion simple et efficace à grande échelle


vSphere 6.7 s’appuie sur l’innovation technologique de vSphere 6.5 qui redéfinit complètement l’expérience client. La plate-forme offre une simplicité de gestion exceptionnelle, une efficacité opérationnelle et un délai raccourci de mise sur le marché et ce, à grande échelle.


 

vCenter Server Appliance

vSphere 6.7 fournit une expérience exceptionnelle à l’utilisateur grâce à une instance vCenter Server Appliance (vCSA) améliorée. La solution intègre de nouvelles API qui améliorent l’efficacité et l’expérience pour un déploiement de vCenter, un déploiement de plusieurs instances de vCenter basé sur un modèle et une gestion de vCenter Server Appliance considérablement simplifiés, ainsi que des API dédiées à la sauvegarde et la restauration. La solution simplifie aussi grandement la topologie vCenter Server grâce à vCenter qui intègre une instance de Platform Services Controller en mode Enhanced Linked Mode. Cette solution permet aux clients de lier plusieurs instances de vCenter et de bénéficier d’une visibilité transparente sur l’environnement sans avoir à installer de contrôleur de services de plate-forme ou d’équilibreurs de charge externes.

L’instance vSphere 6.7 vCSA améliore les performances de façon impressionnante (comparaison de toutes les mesures liées aux limites d’évolutivité du cluster avec celles de vSphere 6.5) :

Ces améliorations garantissent des performances exceptionnelles aux utilisateurs de vSphere et leur apportent une valeur ajoutée significative en matière de gains de temps et d’argent dans une multitude de cas d’usage, tels que VDI, applications à évolutivité horizontale, Big Data, HPC, DevOps, applications Cloud distribuées, etc.

 

 

 

vSphere - Démarrage rapide

vSphere 6.7 améliore l’efficacité à grande échelle lors de la mise à jour des hôtes VMware ESXi, réduisant considérablement la durée de maintenance en supprimant l’un des deux redémarrages requis normalement pour les mises à niveau de version majeures (fonction de redémarrage unique). De plus, le redémarrage rapide de vSphere est une nouvelle innovation qui redémarre l’hyperviseur ESXi sans avoir à redémarrer l’hôte physique. Vous supprimez de ce fait l’initialisation matérielle.  Les mises à niveau et l’application de correctifs sont ainsi plus rapides.

 

 

 

vSphere Client HTML5

Un autre composant clé qui contribue à la simplification et à l’amélioration de l’expérience de vSphere 6.7 est l’interface utilisateur graphique proprement dite. En effet, le client vSphere Client HTML5 offre une expérience moderne de l’interface utilisateur, à la fois réactive et facile à utiliser. Avec vSphere 6.7, il inclut une nouvelle fonctionnalité qui prend en charge non seulement les workflows types requis par les clients, mais aussi d’autres fonctions clés comme la gestion de NSX, vSAN, VUM, ainsi que des composants tiers.

 

 

Prise en charge du stockage natif 4K

Les fournisseurs de solutions de stockage adoptent peu à peu les lecteurs natifs 4K (4Kn) économiques. La migration vers les secteurs de type 4K facilite l’utilisation de densités et capacités de disque dur plus élevées, ainsi qu’une correction des erreurs plus performante. Les fournisseurs de disques HDD fabriquent des disques à secteurs 4K en utilisant l’émulation (c-à-d 512e) dans le microprogramme pour réduire l’impact du changement de format sur les clients hôtes. Les disques 512e ont été introduits pour permettre la transition vers les disques 4Kn. Les fournisseurs prévoient une adoption massive des disques 4Kn dans les prochaines années. C’est pourquoi, VMware travaille à l’intégration de disques 4Kn dans vSphere pour garantir l’utilisation de la dernière technologie.

Les disques 4Kn offrent plusieurs avantages par rapport aux disques à secteurs 512. Une plus grande capacité et des performances améliorées grâce au placement optimisé des données sur le disque. Une utilisation efficace de l’espace grâce à des métadonnées optimisée qui offrent 10 % de données disponibles en plus. Une fiabilité du disque et une correction des erreurs renforcées avec des métadonnées plus importantes grâce à l’augmentation du bloc ECC qui passe de 50 à 100 octets. La correction des erreurs est ainsi considérablement améliorée.

Les disques 4Kn en attachement direct de vSphere 6.7 sont désormais pris en charge de manière native via la fonction 4Kn Software Emulation (SWE). La couche d’émulation logicielle permet l’utilisation de disques 4Kn tout en autorisant encore l’exécution des systèmes d’exploitation et applications legacy, mais aussi des VM existantes sur les nouveaux disques 4Kn.

Les disques 4Kn présentent toutefois des limites : seuls les disques HDD SAS et SATA locaux sont pris en charge. Ils doivent utiliser le système VMFS6 et le redémarrage à partir des disques 4Kn nécessite une solution UEFI. De plus, les disques SSD 4Kn, NVMe et de mappage de périphériques bruts pour les systèmes d’exploitation client ne sont pas pris en charge. vSAN et VVOL peuvent être considérés comme des disques 512e s’ils peuvent traiter les E/S 512 octets et 4K sans problème d’atomicité. Les plug-ins multipathing tiers ne sont pas pris en charge.

 

Plate-forme applicative universelle


vSphere 6.7 est une plate-forme applicative universelle qui prend en charge les nouvelles charges de travail (y compris graphiques 3D, Big Data, HPC, autoapprentissage, en mémoire et Cloud), ainsi que les applications stratégiques existantes. Elle prend aussi en charge et utilise les dernières innovations matérielles de l’industrie pour offrir des performances exceptionnelles à des charges de travail variées.


 

Améliorations pour Nvidia GRID™ vGPU

vSphere 6.7 améliore encore la prise en charge et les fonctionnalités introduites pour les GPU via la collaboration de VMware avec Nvidia, en virtualisant les GPU Nvidia même pour les cas d’usage informatiques non-VDI et non génériques, comme l’intelligence artificielle, l’autoapprentissage, le Big Data et bien plus. Avec les améliorations apportées à la technologie Nvidia GRID vGPU par vSphere 6.7, plutôt que de mettre hors tension les charges de travail exécutées sur des GPU, les clients peuvent simplement interrompre et reprendre ces VM, pour une meilleure gestion du cycle de vie de l’hôte sous-jacent et une réduction significative des interruptions pour les utilisateurs. VMware continue d’investir dans ce domaine avec pour objectif d’apporter l’expérience vSphere complète aux GPU dans le futur.

 

 

Mémoire persistante vSphere (PMEM)

vSphere 6.7 vient renforcer le leadership technologique et la collaboration fructueuse de VMware avec ses principaux partenaires en ajoutant la prise en charge d’une innovation majeure du secteur susceptible d’avoir un impact considérable sur l’environnement : la mémoire persistante. Avec la mémoire persistante vSphere, les clients qui utilisent des modules matériels compatibles, tels que ceux proposés par Dell-EMC et HPE, peuvent s’en servir comme solutions de stockage ultrarapide avec un nombre élevé d’IOPS, ou les associer au système d’exploitation client comme mémoire non volatile. Les performances de l’OS seront ainsi considérablement renforcées, tout comme celles des applications dans une variété de cas d’usage. De plus, les applications existantes seront plus rapides et performantes pour permettre aux clients de créer de nouvelles applications hautes performances qui s’appuient sur la mémoire persistante vSphere.

 

 

 

Clone instantané

Vous pouvez utiliser la technologie de clone instantané pour créer des machines virtuelles sous tension reprenant l’état d’exécution d’une autre machine virtuelle sous tension. Une opération de clonage instantané crée une nouvelle machine virtuelle identique à la machine virtuelle source. Le clone instantané permet de créer des machines virtuelles à partir d’un instantané contrôlé. Le clonage instantané est particulièrement intéressant pour les déploiements d’applications à grande échelle, car il garantit une utilisation efficace de la mémoire et permet de créer un grand nombre de machines virtuelles sur un hôte unique.


 

Sécurité intégrée complète


vSphere 6.7 s’appuie sur les fonctions de sécurité de vSphere 6.5 et sa position unique en tant qu’hyperviseur pour fournir une sécurité complète qui agit de l’intérieur via un modèle opérationnel simple basé sur des règles.


 

Intégration avec la solution Trusted Platform Module

Un module TPM (Trusted Platform Module) est une puce informatique/un microcontrôleur qui stocke de manière sécurisée les objets utilisés pour s’authentifier à la plate-forme (votre PC ou ordinateur portable). Ces objets peuvent inclure des mesures, des mots de passe, des certificats ou des clés de chiffrement. Un module TPM peut aussi être utilisé pour signer le contenu de manière numérique et stocker les mesures sur la plate-forme afin de garantir la fiabilité permanente de cette dernière. Le groupe Trusted Computing Group offre une présentation détaillée de TPM et de ses fonctions.

Depuis la version ESXi 5.x, ESXi prend en charge TPM 1.2. Avant la version 6.7, les API et la fonctionnalité de TPM 1.2 étaient limitées aux applications tierces créées par des partenaires VMware.

Dans la version 6.7, nous avons introduit la prise en charge de TPM 2.0. Totalement différente de TPM 1.2, cette version ne propose pas la compatibilité en amont. Du point de vue des projets et objectifs, ESXi les considère comme deux périphériques différents.

Si vous exécutez la version 6.5 sur un serveur avec TPM 2.0, vous ne verrez pas le périphérique TPM 2.0, car la version 6.5 ne prend pas en charge TPM 2.0. Les nouvelles fonctionnalités de la version 6.7 n’utilisent par le périphérique TPM 1.2.

De manière générale, TPM 2.0 est utilisé pour stocker les mesures d’un bon démarrage connu d’ESXi. Ces mesures sont alors comparées par vCenter avec celles relevées par l’hyperviseur ESXi.

En d’autres termes, le périphérique TPM fournit un mécanisme qui garantit le démarrage sécurisé de l’hyperviseur ESXi. En confirmant l’activation du démarrage sécurisé, nous sommes sûrs que l’hyperviseur ESXi a démarré uniquement à l’aide d’un code signé numériquement.

Il s’agit là d’un parfait exemple de l’approche itérative de la sécurité que nous proposons. Dans la version 6.5, nous proposions la prise en charge du démarrage sécurisé. Dans la version 6.7, nous continuons en intégrant TPM 2.0 pour garantir l’activation de ce démarrage sécurisé.

 

 

Virtualization Based Security

vSphere 6.7 prend en charge la gamme complète des technologies Virtualization Based Security (sécurité basée sur la virtualisation) de Microsoft. Cette prise en charge est le résultat d’une étroite collaboration entre VMware et Microsoft pour garantir que les VM Windows sur vSphere intègrent des fonctions de sécurité dans le client tout en continuant à s’exécuter de manière performante et sécurisée sur la plate-forme vSphere.

Offrant une sécurité intégrée complète, vSphere 6.7 est le centre névralgique du SDDC sécurisé. Outre son intégration étroite, son fonctionnement transparent avec d’autres produits VMware, tels que vSAN, NSX et vRealize Suite procure un modèle de sécurité complet au Data Center.

 

 

Chiffrement des données

Introduit avec vSphere 6.5, le chiffrement des données a été très bien reçu. Avec vSphere 6.7, le chiffrement des VM est encore amélioré et plus simple à gérer du point de vue opérationnel. vSphere 6.7 simplifie les workflows liés au chiffrement des VM, conçus pour protéger les données inactives et en transit et qui s’exécutent désormais par un simple clic droit. Dans le même temps, la solution renforce la stratégie de sécurité en matière de chiffrement des VM et offre à l’utilisateur une meilleure maîtrise afin d’éviter l’accès non autorisé aux données.  vSphere 6.7 renforce aussi la protection des données en transit en activant la fonctionnalité chiffrée vMotion sur différentes instances et versions de vCenter. La solution facilite ainsi la migration sécurisée de votre Data Center, le déplacement des données dans un environnement de Cloud hybride (entre les Clouds on premise et publics) ou dans des Data Centers dispersés géographiquement.

 

Cloud hybride transparent


Avec l’adoption rapide des Clouds publics basés sur vSphere via les partenaires du programme VMware Cloud Provider et de VMware Cloud on AWS, ainsi que d’autres fournisseurs de Clouds publics, VMware a pour mission d’offrir un environnement de Cloud hybride transparent à ses clients.


 

Mode lié hybride vCenter Server

vSphere 6.7 introduit le mode lié hybride vCenter Server qui permet aux clients de bénéficier facilement d’une visibilité et d’une gérabilité unifiées à l’échelle d’un environnement vSphere on premise exécutant une version de vSphere différente de celle d’un environnement de Cloud public reposant sur vSphere, tel que VMware Cloud on AWS. Ainsi, malgré le rythme rapide de l’innovation et de l’introduction de nouvelles fonctionnalités dans les Clouds publics reposant sur vSphere, les clients ne sont pas constamment obligés de mettre à jour ou à niveau leur environnement vSphere on premise.

 

 

 

Migration à chaud et à froid cross-cloud

vSphere 6.7 introduit aussi la migration à chaud et à froid cross-cloud pour simplifier davantage la gestion et l’activation d’un environnement de Cloud hybride transparent et sans interruption pour les clients.

Lorsque les machines virtuelles se déplacent entre différents Data Centers ou d’un Data Center on premise vers le Cloud et inversement, elles passent aussi probablement d’un type de CPU à un autre. vSphere 6.7 offre une nouvelle fonctionnalité essentielle au Cloud hybride, appelée EVC par VM. Le mode EVC (Enhanced vMotion Compatibility) par VM devient un attribut de la machine virtuelle et remplace la génération de processeur spécifique sur laquelle cette VM a démarré au sein du cluster. Il permet la migration transparente entre différents CPU en conservant le mode EVC par VM pendant les migrations entre clusters et lors des cycles d’alimentation.

vSphere 6.0 avait déjà introduit le provisionnement entre des instances de vCenter. Cette fonctionnalité est souvent appelée provisionnement sur plusieurs instances vCenter. L’utilisation de deux instances de vCenter introduit la possibilité de placer les instances sur différentes versions. vSphere 6.7 permet aux clients d’utiliser différentes versions de vCenter tout en autorisant des opérations de provisionnement de différentes versions sur plusieurs instances vCenter (vMotion, clone complet et migration à froid) en toute transparence. Cette fonction est particulièrement utile pour les clients qui intègrent VMware Cloud on AWS dans leur Cloud hybride.

 

Conclusion


VMware vSphere 6.7 est la plate-forme performante et sécurisée pour le Cloud hybride. Elle constitue une base puissante, flexible et sécurisée offrant à l’entreprise l’agilité nécessaire pour accélérer sa transformation digitale vers le Cloud hybride et être performante dans l’économie numérique. vSphere 6.7 prend en charge aussi bien les charges de travail existantes que les charges de nouvelle génération grâce à 1) une gestion efficace et simple à grande échelle qui redéfinit complètement l’expérience client ; 2) une sécurité intégrée complète qui agit de l’intérieur via un modèle simple suivant des règles prédéfinies ; 3) une plate-forme applicative universelle qui prend en charge les nouvelles charges de travail en s’appuyant sur les innovations matérielles pour une performance améliorée ; et 4) un environnement de Cloud hybride transparent avec visibilité, migration et gestion simplifiées des charges de travail entre les Data Centers on premise et le Cloud public. Avec vSphere 6.7, vous pouvez désormais exécuter, gérer, connecter et sécuriser les applications dans un environnement d’exploitation commun, sur l’ensemble du Cloud hybride.


 

Vous avez terminé le module 1.

 

Félicitations ! Vous avez terminé le module 1.

Pour plus d’informations sur les nouvelles fonctionnalités, reportez-vous aux références ci-dessous :

Poursuivez avec l’un des modules ci-dessous selon le thème qui vous intéresse.

 

 

 

Comment terminer le laboratoire

 

Pour terminer votre laboratoire, cliquez sur le bouton END.  

 

Module 2 - Gestion simple et efficace à grande échelle (60 minutes)

Introduction


vSphere 6.7 s’appuie sur l’innovation technologique de vSphere 6.5 qui redéfinit complètement l’expérience client. La plate-forme offre une simplicité de gestion exceptionnelle, une efficacité opérationnelle et un délai raccourci de mise sur le marché et ce, à grande échelle.  Le présent module comprend les leçons suivantes :

  • Performances améliorées de vCenter Server Appliance (VCSA)
  • Opérations de gestion du cycle de vie
  • Enhanced Linked Mode

Performances améliorées de vCenter Server Appliance


Dans vSphere 6.7, toutes les nouvelles fonctionnalités et améliorations ont été développées autour de vCenter Server Appliance.  Il s’agit de la dernière version de VMware vCenter qui offre une installation de vCenter sur Windows.  En plus d’être simple à afficher, la nouvelle appliance dispose d’une nouvelle interface utilisateur plus claire, d’une fonction de surveillance améliorée des services et d’une option de sauvegarde basée sur fichiers.


 

Installation

L’une des principales nouveautés de vCenter Server Appliance concerne la simplification de l’architecture. Exécution de tous les services vCenter Server sur une seule instance avec tous les avantages. C’est désormais possible avec vCenter Server Appliance 6.7. Introduction de vCenter Server avec PSC intégré et mode Enhanced Linked Mode. Examinons plus en détail les avantages de ce modèle de déploiement :

  • Aucun équilibreur de charge requis pour la haute disponibilité et la prise en charge intégrale de vCenter Server High Availability de manière native.
  • Suppression des limites de site SSO pour un placement flexible.
  • Prise en charge de l’évolutivité maximale de vSphere.
  • Possibilité de 15 déploiements dans un domaine d’authentification unique vSphere.
  • Réduction du nombre de nœuds à gérer et administrer.

 

 

Migration

vSphere 6.7 est également la dernière version à inclure vCenter Server pour Windows. Les clients peuvent effectuer la migration vers vCenter Server Appliance grâce à l’outil de migration intégré. Dans vSphere 6.7, vous pouvez désormais choisir l’option d’importation des données d’historique et de performance au cours d’une migration :

  • Déploiement et importation de toutes les données
  • Déploiement et importation des données en arrière-plan

Les clients connaîtront aussi la durée estimée d’exécution de chaque option pendant la migration. Cette durée varie en fonction du volume des données d’historique et de performance de votre environnement. Lors de l’importation des données en arrière-plan, les clients ont la possibilité d’interrompre et de reprendre le processus. Cette nouvelle fonctionnalité est disponible dans l’interface de gestion de vSphere Appliance. Autre amélioration du processus de migration, la prise en charge des ports personnalisés. Les clients qui ont modifié les ports Windows vCenter Server par défaut ne sont plus bloqués.  

 
 

 

 

Surveillance et gestion

Un grand nombre des améliorations portent sur la surveillance de vCenter Server Appliance. Ces améliorations ont été introduites dès la version vSphere 6.5 et vSphere 6.7 en intègre plusieurs autres. Commencez par vous connecter à l’interface de gestion de vSphere Appliance (VAMI) sur le port 5480. La première chose que nous remarquons est la mise à jour apportée à l’IU Clarity. Vous pouvez aussi constater plusieurs nouveaux onglets dans la partie gauche par rapport à vSphere 6.5. Il existe désormais un onglet dédié à la surveillance. Cet onglet contient des informations sur l’utilisation du CPU, de la mémoire, du réseau et de la base de données. Il contient aussi une nouvelle section intitulée Disks. Les clients peuvent désormais voir chacune des partitions de disque pour l’instance vCenter Server Appliance, ainsi que l’espace disponible et l’utilisation.

 

Il contient aussi une nouvelle section intitulée Disks. Les clients peuvent désormais voir chacune des partitions de disque pour l’instance vCenter Server Appliance, ainsi que l’espace disponible et l’utilisation.

 

 

 

Mode lié intégré (Embedded Linked Mode, ELM)

Le mode lié intégré (ELM) de vCenter est le mode Enhanced Linked Mode pris en charge pour vCenter Server Appliance associé à une instance intégrée de Platform Services Controller.  Ce laboratoire est configuré avec le mode lié intégré de vSphere 6.7.  Avec le mode lié intégré de vCenter, vous pouvez regrouper une instance de vCenter Server Appliance avec une instance intégrée de Platform Services Controller pour former un domaine. Le mode lié intégré de vCenter n’est pas compatible avec les installations Windows vCenter Server. Il est pris en charge à partir de vSphere 6.5 Update 2 et est adapté à la plupart des déploiements. Les autres fonctionnalités du mode lié intégré de vCenter sont les suivantes : aucune instance Platform Services Controller externe pour une architecture de domaine simplifiée par rapport au mode Enhanced Linked Mode.  Un processus de sauvegarde et restauration simplifié.  Un processus HA simplifié qui supprime le recours à des équilibreurs de charge.  Jusqu’à 15 instances de vCenter Server Appliance peuvent être liées selon le mode lié intégré de vCenter et affichées sur une vue d’inventaire unique.  Pour un cluster vCenter Server High Availability (vCenter HA), trois nœuds représentent un seul nœud vCenter Server logique. Le nombre de clusters vCenter HA avec le mode lié intégré de vCenter est ainsi multiplié par 10, pour un total de 30 VM.

 

 

Sauvegardes basées sur fichiers

La sauvegarde basée sur fichiers a été introduite avec la version vSphere 6.5 sous l’onglet Summary. Elle a désormais son propre onglet Backup. La première option disponible au milieu de l’onglet Backup est un planificateur. Désormais, les clients peuvent planifier les sauvegardes de leurs instances vCenter Server Appliance et sélectionner le nombre de sauvegardes à conserver. Une autre nouvelle section pour la sauvegarde basée sur fichiers s’appelle Activities. Une fois la tâche de sauvegarde terminée, elle est consignée dans cette section avec des informations détaillées. Nous ne pouvons pas aborder la sauvegarde sans parler de la restauration. Le workflow de restauration inclut désormais un navigateur pour l’archivage des sauvegardes. Ce navigateur affiche toutes les sauvegardes sans avoir à connaître leur chemin complet.

 

Cliquez sur la vidéo pour regarder une présentation de la planification d’une sauvegarde.

 
 

 

 

Services

L’interface VAMI intègre également un nouvel onglet intitulé Services. Autrefois intégré à vSphere Web Client, il fait désormais partie de l’interface VAMI pour une résolution des problèmes hors bande. Tous les services qui composent vCenter Server Appliance s’affichent ici avec leur type de démarrage, leur intégrité et leur état. Il est également possible de démarrer, d’arrêter et de redémarrer les services, le cas échéant.

Même si les onglets Syslog et Update ne sont pas nouveaux dans l’interface VAMI, ils ont été améliorés. L’onglet Syslog intègre désormais jusqu’à trois cibles de transfert syslog contre une seule auparavant avec vSphere 6.5. L’application de correctifs et la mise à jour ont gagné en flexibilité. À partir de l’onglet Update, vous pourrez désormais sélectionner le correctif ou la mise à jour à appliquer. Vous disposerez également de davantage d’informations, notamment sur le type, la gravité et la nécessité ou non d’un redémarrage. Vous pouvez développer un correctif ou une mise à jour sur la vue pour afficher des informations les concernant. Enfin, l’interface VAMI permet de préparer et d’installer un correctif ou une mise à jour. Cette fonctionnalité était auparavant disponible uniquement à partir de l’interface CLI.

 

 

 

vSphere Client (HTML5)

vSphere Client est une autre fonctionnalité qui a été considérablement améliorée. VMware vSphere prend en charge vSphere Client (HTML5) depuis la version 6.5. Inclus dans vCenter Server Appliance, sa fonctionnalité n’était pas complète. L’équipe vSphere a travaillé dur pour offrir à vSphere Client une parité des fonctionnalités. En se basant sur les commentaires des clients, elle a optimisé et amélioré les workflows. La version vSphere 6.7 intègre aussi la dernière version de vSphere Web Client (Flash). Les nouveaux workflows de la version vSphere Client mise à jour incluent notamment :

 

Certains des workflows mentionnés précédemment ne présentent pas une fonctionnalité complète. VMware continuera à mettre à jour vSphere Client dans les futures versions de maintenance (correctif/mise à jour) de vSphere. Nous avons presque terminé.

Il y a aussi un client en moins. La fonctionnalité IU Platform Services Controller (PSC) (/psc) est à présent intégrée à vSphere Client. Figurant désormais dans le menu Administration, les options PSC se répartissent en deux onglets. La gestion des certificats a son propre onglet , tandis que toutes les autres fonctions de gestion sont intégrées à l’onglet Configuration.

 

 

Outils CLI

La version de l’interface CLI de vCenter Server Appliance 6.7 présente aussi de nouvelles améliorations. La première concerne le repointage via cmsso-util. Bien qu’il ne s’agisse pas d’une nouvelle fonctionnalité, elle n’était pas disponible dans vSphere 6.5 et fait son grand retour dans vSphere 6.7. Elle permet le repointage d’une instance vCenter Server Appliance externe entre les sites SSO d’un domaine SSO de vSphere. Mais le repointage offre également d’autres possibilités.

Les clients peuvent désormais repointer leur instance vCenter Server Appliance entre les domaines SSO de vSphere. Qu’en est-il de la consolidation ? La fonction de repointage de domaine est compatible uniquement avec les déploiements externes exécutant vSphere 6.7. La fonction intégrée de repointage de domaine contient une option de prévérification que je recommande vivement d’utiliser. La prévérification compare les deux domaines SSO de vSphere et consigne les éventuelles divergences dans un fichier JSON de conflits. Vous avez ainsi la possibilité de supprimer ces divergences avant d’exécuter l’outil de repointage de domaine. Cet outil peut migrer les licences, balises, catégories et autorisations d’un domaine SSO de vSphere à un autre.

 

 

 

Outils CLI (suite)

Une autre amélioration de l’interface CLI concerne l’utilisation du programme d’installation cli pour gérer le cycle de vie de vCenter Server Appliance. L’image ISO de vCenter Server Appliance est fournie avec des exemples de modèle JSON. Ces modèles JSON permettent de garantir une cohérence entre les installations, les mises à niveau et les migrations. Jusqu’à maintenant, vous deviez exécuter les modèles JSON un par un à partir du programme d’installation cli et dans l’ordre approprié. Ce déploiement manuel par nœud est désormais supprimé grâce aux opérations par lot qui permettent d’exécuter plusieurs modèles JSON dans l’ordre, à partir d’un seul répertoire et ce, sans intervention. Avant l’exécution, utilisez les options de prévérification sur le répertoire pour vérifier les modèles et l’ordre d’exécution.

 

 

Opérations de gestion du cycle de vie


VMware vSphere 6.7 inclut plusieurs améliorations qui accélèrent la gestion du cycle de vie de l’hôte. Les administrateurs gagnent ainsi un temps précieux.


 

Nouvelle interface vSphere Update Manager

 

1.  Lancez le navigateur Google Chrome.

 

1.  Sélectionnez Use Windows session authentication.

2. Cliquez sur Login.

 

Sur la page d’accueil de vCenter Server :

1. Cliquez sur Menu.

2. Cliquez sur Update Manager.

 

1. Cliquez sur Updates.

2. Appliquez un filtre sur le champ ID.

3. Entrez 2018.

Les résultats sont filtrés sur tous les correctifs sortis en 2018.  Vous pouvez aussi appliquer un filtre par version, catégorie, type, etc.

 

 

Update Manager avec mode lié intégré

Avec l’introduction du mode lié intégré dans vSphere 6.7, vous pouvez désormais gérer les instances de Update Manager sur la même interface.

 

 

 

 

Mises à niveau de 6.5 à 6.7

La mise à niveau vers la version 6.7 des hôtes résidant actuellement sur l’hyperviseur VMware ESXi 6.5 s’effectue à une vitesse inégalée. En effet, plusieurs optimisations ont été apportées à cette mise à niveau, dont la suppression de l’un des deux redémarrages généralement nécessaires lors d’une mise à niveau d’hôtes. Auparavant, les hôtes mis à niveau avec Update Manager étaient redémarrés une première fois pour lancer le processus de mise à niveau, puis une deuxième fois à la fin de la mise à niveau. En règle générale, il fallait au matériel de serveur moderne doté de centaines de gigaoctets de RAM plusieurs minutes pour initialiser et exécuter des tests automatiques. Initialiser ce matériel deux fois au cours d’une mise à niveau a un véritable impact. Cette nouvelle optimisation va donc réduire considérablement la durée de maintenance requise pour mettre à niveau les clusters de l’infrastructure vSphere.

Ces nouvelles améliorations réduisent la durée totale de mise à niveau des clusters, raccourcissant le délai de maintenance pour permettre aux équipes de se consacrer à d’autres tâches.

Il ne faut pas oublier que grâce à DRS et vMotion, les applications ne subissent jamais d’interruptions pendant les mises à niveau de l’hyperviseur. En effet, les VM sont déplacées de manière transparente entre les hôtes, selon les besoins.

 

 

Démarrage rapide de vSphere

Qu’est-ce que la fonctionnalité de démarrage rapide ? La fonctionnalité de démarrage rapide permet de redémarrer uniquement l’hyperviseur plutôt que le matériel de l’hôte tout entier, dont POSTing. Utilisée avec vSphere Update Manager, elle accélère considérablement l’application des correctifs et les mises à niveau. Avant de vous réjouir à l’idée de profiter d’une compatibilité en amont potentielle, notez que cette fonctionnalité est disponible uniquement pour les hôtes qui exécutent ESXi 6.7. Même si votre matériel est compatible avec la nouvelle fonctionnalité de démarrage rapide, si vous exécutez une version legacy de ESXi, cette fonctionnalité ne sera pas disponible.

Bien que rare, le redémarrage des hôtes est généralement nécessaire après des activités comme l’application d’un correctif à l’hyperviseur ou l’installation d’un composant ou d’un pilote tiers. Un matériel de serveur moderne doté d’une RAM très importante peut prendre plusieurs minutes pour initialiser un périphérique et exécuter des tests automatiques.

Le démarrage rapide supprime la phase d’initialisation matérielle chronophage en désactivant l’hyperviseur ESXi de manière rationnelle, puis en le redémarrant immédiatement. S’il faut plusieurs minutes au matériel physique pour initialiser les périphériques et exécuter les tests automatiques nécessaires, ce sont ces précieuses minutes que vous économisez en utilisant la fonctionnalité de démarrage rapide. Dans les clusters de grande taille, qui sont généralement résolus un hôte à la fois, il est facile de voir comment cette nouvelle technologie peut raccourcir considérablement le délai nécessaire à la maintenance du Data Center.

De par la nature de notre laboratoire, nous ne pouvons pas faire la démonstration du démarrage rapide car l’hyperviseur ESXi s’exécute sur ESXi.  Cliquez sur cette vidéo pour voir le démarrage rapide en action.

 
 

 

Démarrer avec Update Manager


VMware vSphere Update Manager est un outil qui simplifie et centralise la gestion automatisée des correctifs et des versions pour VMware vSphere et prend en charge les hôtes VMware ESXi, les machines virtuelles et les appliances virtuelles.  

Update Manager vous permet d’effectuer les tâches suivantes :

  1. Mettre à niveau et gérer les correctifs des hôtes ESXi.
  2. Mettre à niveau le matériel des machines virtuelles, les outils VMware Tools et les appliances virtuelles.

vSphere Update Manager est installé et exécuté par défaut dans vCenter Server Appliance. Chaque instance de vCenter Appliance est associée à une seule instance de vSphere Update Manager.


 

Connexion à vSphere Web Client

 

Sur le navigateur Web Chrome, accédez au site de Web Client.  Pour ce laboratoire, vous pouvez utiliser le raccourci dans la barre d’adresse.

  1. Cliquez sur le dossier des signets RegionA.
  2. Cliquez sur le signet RegionA vSphere Client (HTML).
  3. Cochez la case Use Windows session authentication.
  4. Cliquez sur Login.

Vous pouvez également utiliser les informations d’authentification suivantes.

  1. Nom d’utilisateur : corp\Administrator
  2. Mot de passe : VMware1!

Remarque : toutes les informations d’authentification utilisées dans le laboratoire sont répertoriées dans le fichier README.TXT sur le bureau.

 

 

Élargissement de l’espace sur l’écran Chrome à l’aide d’un zoom arrière

 

Le poste de travail du laboratoire est limité à une résolution d’écran de 1 280x800. Il peut être utile d’appliquer un zoom arrière dans le navigateur pour une meilleure lisibilité.

  1. Cliquez sur le menu Options dans Chrome.
  2. Cliquez sur le bouton - pour appliquer la valeur de zoom 90 %.

L’espace d’affichage est alors élargi sans affecter la lisibilité du texte.

 

 

Accès à Update Manager

 

Accédez à l’interface Update Manager.

  1. Cliquez sur l’icône Menu.
  2. Cliquez sur Update Manager.

 

 

Sélection de vcsa-01b.corp.local

 

Nous allons créer une référence sur l’instance vCenter Server vcsa-01b.

  1. Vérifiez que vcsa-01b.corp.local est sélectionné dans le menu déroulant de l’hôte.

 

 

Références et groupes de références

 

Une référence peut être constituée de mises à niveau, d’extensions ou de correctifs.  Chaque référence représente ainsi un assemblage d’un(e) ou plusieurs correctifs, extensions ou mises à niveau.  

Vous avez la possibilité d’assembler des références existantes en groupes de références, dont chacun pourra contenir une référence de mise à niveau par type de référence de mise à niveau et une ou plusieurs références de correctif et d’extension.  L’analyse d’un groupe d’hôtes, de machines virtuelles et d’appliances virtuelles permet d’évaluer leur niveau de conformité par rapport à un ensemble de références ou de groupes de références.

Par défaut, Update Manager contient deux références de correctif dynamiques prédéfinies.

Nous allons créer une nouvelle référence qui sera utilisée pour analyser un hôte vSphere afin de vérifier qu’il utilise les derniers correctifs.

  1. Cliquez sur l’onglet Baselines.
  2. Cliquez sur l’icône New.
  3. Cliquez sur New Baseline.

 

 

Nouvelle référence

 

  1. Entrez le nom HOL Host Baseline et une description pour la référence.
  2. Dans Description, entrez Host Baseline.
  3. Utilisez la barre de défilement à droite pour afficher le reste de l’écran.

 

 

Définition de la référence (suite)

 

  1. Sélectionnez l’option Patch.
  2. Cliquez sur Suivant pour continuer.

 

 

Sélection automatique des correctifs

 

Cet écran permet d’activer la mise à jour automatique de la référence en fonction de critères que vous sélectionnez.  Vous pouvez utiliser ces options pour réduire le domaine d’application des correctifs ajoutés à cette référence (par exemple, sélectionnez embeddedExi 6.5.0 pour limiter cette référence aux seuls correctifs concernant ESXi 6.5).

Les options permettant d’affiner les correctifs de références sont notamment :

  1. Pour notre exemple, nous allons conserver les paramètres par défaut pour mettre à jour automatiquement la référence dès que de nouveaux correctifs sont disponibles. Nous allons aussi conserver le paramètre Any pour tous les critères.
  2. Cliquez sur Next.

 

 

Sélection manuelle des correctifs

 

À partir de cet écran, vous pouvez sélectionner manuellement les correctifs à inclure pour la référence.  Dans la mesure où nous avons choisi de mettre à jour automatiquement cette référence, cet écran s’affiche sans correctif sélectionné.  Si vous désactivez l’option automatique sur l’écran précédent, l’écran actuel répertorie tous les correctifs disponibles, que vous pouvez sélectionner manuellement pour cette référence.

  1. Cliquez sur Next.

 

 

Page « Ready to Complete »

 

Vérifiez les paramètres de la référence de correctif créée avant de terminer l’assistant.

  1. Cliquez sur Finish pour terminer la création de la référence de correctif.

 

 

Retour à l’écran Clusters and Hosts

 

Nous allons à présent associer la référence que nous venons de créer à un hôte. Nous nous assurons ainsi que l’analyse et les actions correctives sont exécutées pour l’hôte.

  1. Cliquez sur l’icône Menu.
  2. Sélectionnez Hosts and Clusters

 

 

Association de la référence de correctif à un hôte

 

 

  1. Développez l’instance vCenter Server vcsa-01b.corp.local --> Data Center RegionB01 --> Cluster RegionB01-COMP01.
  2. Cliquez sur l’hôte esx-01b.corp.local.
  3. Cliquez sur l’onglet Updates.
  4. Cliquez sur Attach.

 

 

Sélection de la référence

 

Dans la nouvelle fenêtre qui s’affiche :

  1. Cliquez sur HOL Host Baseline, à savoir la nouvelle référence que nous venons de créer.
  2. Cliquez sur OK pour continuer.

 

 

Vérification de l’association de la référence

 

Avant de vérifier la conformité de l’hôte avec notre nouvelle référence, nous devons vérifier que cette référence est bien liée, mais aussi identifier son statut actuel de conformité.

  1. Vérifiez que HOL Host Baseline figure dans la liste Attached Baselines.
  2. Vous pouvez constater que le statut actuel est Unknown, statut normal lorsque vous associez une nouvelle référence. Update Manager n’a pas encore analysé cet hôte ni comparé son statut actuel avec celui de la référence.

Dans l’étape suivante, nous allons analyser l’hôte pour déterminer s’il est conforme avec la référence associée.

 

 

Analyse de l’hôte

 

Nous allons à présent analyser cet hôte pour déterminer s’il est conforme avec la référence.

  1. Cliquez sur le bouton CHECK COMPLIANCE.
  2. Un message peut s’afficher dans une barre bleue en haut de l’écran pour indiquer qu’une actualisation est nécessaire. Cliquez sur le lien Refresh pour actualiser l’écran. Ensuite, vous pouvez fermer la fenêtre de message en cliquant sur X.
  3. Observez à présent le nouveau statut de l’hôte.  Il est désormais Compliant. Ce statut indique que l’hôte satisfait les critères de correctif sélectionnés dans cette référence. 

Si l’hôte ne contenait pas tous les correctifs identifiés dans les critères de la référence, son statut serait Not Compliant. Il vous faudrait alors le corriger à l’aide de l’option Remediate.

Remarque : la prévérification est désormais une opération distincte qui permet aux administrateurs de vérifier qu’un cluster est prêt pour une mise à niveau avant d’initier le workflow.

 

 

Vidéo : Mise à niveau des hôtes vSphere via Update Manager

 
 

Utilisez aussi vSphere Update Manager pour mettre à jour les outils VMware sur une machine virtuelle.  La vidéo suivante présente la procédure.

 

Mode lié intégré


Le mode lié intégré de vCenter est le mode Enhanced Linked Mode pris en charge pour vCenter Server Appliance associé à une instance intégrée de Platform Services Controller.  Ce laboratoire est configuré avec le mode lié intégré de vSphere 6.7.

Avec le mode lié intégré de vCenter, vous pouvez regrouper plusieurs instances de vCenter Server Appliance avec plusieurs instances intégrées de Platform Services Controller pour former un domaine. Le mode lié intégré de vCenter n’est pas compatible avec les installations Windows vCenter Server. Il est pris en charge à partir de vSphere 6.5 Update 2 et est adapté à la plupart des déploiements.

Les autres fonctionnalités du mode lié intégré de vCenter sont les suivantes :


 

Mode lié intégré (démo)

 
 

 

Conclusion


vSphere 6.7 s’appuie sur l’innovation technologique de vSphere 6.5 qui redéfinit complètement l’expérience client. La plate-forme offre une simplicité de gestion exceptionnelle, une efficacité opérationnelle et un délai raccourci de mise sur le marché et ce, à grande échelle.

 vSphere 6.7 fournit une expérience exceptionnelle à l’utilisateur grâce à une instance vCenter Server Appliance (vCSA) améliorée. La solution intègre de nouvelles API qui améliorent l’efficacité et l’expérience pour un déploiement de vCenter, un déploiement de plusieurs instances de vCenter basé sur un modèle et une gestion de vCenter Server Appliance considérablement simplifiés, ainsi que des API dédiées à la sauvegarde et la restauration. La solution simplifie aussi grandement la topologie vCenter Server grâce à vCenter qui intègre une instance de Platform Services Controller en mode Enhanced Linked Mode. Cette solution permet aux clients de lier plusieurs instances de vCenter et de bénéficier d’une visibilité transparente sur l’environnement sans avoir à installer de contrôleur de services de plate-forme ou d’équilibreurs de charge externes.

De plus, associée à vSphere 6.7, l’instance de vCSA offre des améliorations de performances exceptionnelles :

Ces améliorations garantissent des performances exceptionnelles aux utilisateurs de vSphere et leur apportent une valeur ajoutée significative en matière de gains de temps et d’argent dans une multitude de cas d’usage, tels que VDI, applications à évolutivité horizontale, Big Data, HPC, DevOps, applications Cloud distribuées, etc.

vSphere 6.7 améliore l’efficacité à grande échelle lors de la mise à jour des hôtes VMware ESXi, réduisant considérablement la durée de maintenance en supprimant l’un des deux redémarrages requis normalement pour les mises à niveau de version majeures (fonction de redémarrage unique). De plus, le redémarrage rapide de vSphere est une nouvelle innovation qui redémarre l’hyperviseur ESXi sans avoir à redémarrer l’hôte physique. Vous supprimez de ce fait l’initialisation matérielle.

Un autre composant clé qui contribue à la simplification et à l’amélioration de l’expérience de vSphere 6.7 est l’interface utilisateur graphique proprement dite. En effet, le client vSphere Client HTML5 offre une expérience moderne de l’interface utilisateur, à la fois réactive et facile à utiliser. Avec vSphere 6.7, il inclut une nouvelle fonctionnalité qui prend en charge non seulement les workflows types requis par les clients, mais aussi d’autres fonctions clés comme la gestion de NSX, vSAN, VUM, ainsi que des composants tiers.


 

Vous avez terminé le module 2.

 

Félicitations ! Vous avez terminé le module 2.

Pour plus d’informations sur les nouvelles fonctionnalités de gestion, reportez-vous aux références ci-dessous :

Poursuivez avec l’un des modules ci-dessous selon le thème qui vous intéresse.

 

 

 

Comment terminer le laboratoire

 

Pour terminer votre laboratoire, cliquez sur le bouton END.  

 

Module 3 - Sécurité intégrée complète (60 minutes)

Introduction


vSphere 6.7 s’appuie sur les fonctions de sécurité de vSphere 6.5 et sa position unique en tant qu’hyperviseur pour fournir une sécurité complète qui agit de l’intérieur via un modèle opérationnel simple basé sur des règles.

Dans ce module, vous découvrirez les fonctionnalités suivantes :

  • Prise en charge de TPM 2.0 pour ESXi : garantit l’intégrité de l’hyperviseur et active l’attestation de l’hôte distant.
  • Virtual TPM 2.0 : fournit la prise en charge nécessaire pour les fonctions de sécurité du système d’exploitation client tout en conservant des fonctions opérationnelles comme vMotion et la reprise d’activité.  
  • Chiffrement des VM amélioré et vMotion chiffré sur plusieurs instances de vCenter : protège les données, aussi bien inactives qu’en transit, contre tout accès non autorisé sur l’ensemble du Cloud hybride.
  • Prise en charge de VBS : prend en charge les fonctions de sécurité de Windows 10 et Windows 2016, comme Credential Guard, sur vSphere.

 


Prise en charge des nouvelles technologies de sécurité


Dans la version 6.7, l’objectif en matière de sécurité est double. Introduire des fonctions de sécurité plus simples à utiliser et répondre aux exigences définies par les équipes informatiques et sécurité du client. Avec vSphere 6.7, nous avons atteint ces deux objectifs. Abordons à présent certaines des nouvelles fonctions et modifications.  vSphere 6.7 prend en charge les dernières fonctionnalités de sécurité du marché.


 

Prise en charge de TPM 2.0 pour ESXi

Le module TPM (Trusted Platform Module) est un périphérique installé sur le système de votre ordinateur portable, de votre ordinateur de bureau ou de votre serveur. Il est utilisé pour stocker les données chiffrées (clés, informations d’authentification, valeurs de hachage). VMware ESXi prend en charge TPM 1.2 depuis plusieurs années, mais ce sont principalement les partenaires qui l’utilisaient. Non compatible en amont avec la version 1.2, TPM 2.0 nécessitait des pilotes de périphérique et des développements d’API entièrement nouveaux. Le groupe Trusted Computing Group offre une présentation détaillée de TPM et de ses fonctions.

Pour utiliser TPM 2.0, ESXi s’appuie sur notre version 6.5 avec démarrage sécurisé. Nous certifions que le système redémarre avec la fonction de démarrage sécurisé et relevons des mesures que nous stockons dans le module TPM. vCenter lit ces mesures et les compare avec celles relevées par ESXi. Si elles correspondent, l’hôte a redémarré avec la fonction de démarrage sécurisé et toutes les options appropriées (par ex. : l’exécution de code signé uniquement et l’impossibilité d’installer un code non signé) sont activées. vCenter fournit un rapport d’attestation dans le client Web vCenter pour indiquer le statut de chaque hôte.

 

 

Virtual TPM 2.0 pour les VM

Pour la prise en charge des modules TPM dédiés aux machines virtuelles, nos ingénieurs ont créé un appareil TPM 2.0 virtualisé. Il s’affiche dans Windows sous la forme d’un appareil TPM 2.0 normal. Tout comme un module TPM physique, il peut exécuter des opérations de chiffrement et stocker les informations d’authentification. Mais comment protégeons-nous les données stockées DANS le module TPM virtuel ? Nous écrivons ces données dans le fichier nvram des VM et protégeons ce fichier avec la fonctionnalité de chiffrement de VM. Les données stockées dans vTPM sont ainsi sécurisées et se déplacent avec la VM. Si je copie cette VM sur un autre Data Center et que ce dernier n’est pas configuré pour communiquer avec mon serveur KMS, les données à l’intérieur de ce module vTPM sont sécurisées. Les mêmes règles de chiffrement de VM s’appliquent.

Remarque : seuls les fichiers du dossier de base des VM sont chiffrés et non les disques de machine virtuelle sauf si vous choisissez de les chiffrer.

Pourquoi n’avons-nous pas utiliser le module TPM matériel ?

Un module TPM matériel présente certaines contraintes. Il s’agit d’un périphérique de série, donc lent. Il contient un stockage RAM non volatile sécurisé dont la taille est mesurée en octets. Il n’est pas conçu pour accueillir plus de 100 VM par hôte. Il serait impossible de stocker toutes les données TPM sur le module TPM physique. Un planificateur serait nécessaire pour les opérations de chiffrement qu’il exécute. Imaginez 100 VM qui tentent de chiffrer quelque chose et qui dépendent d’un périphérique de série qui ne peut faire qu’une seule chose à la fois.

Même si vous pourriez stocker physiquement les données, envisagez d’utiliser vMotion. En effet, il vous faudrait déplacer les données de manière sécurisée d’un module TPM physique pour les copier dans un autre. Vous devrez ensuite signer à nouveau les données avec les nouvelles clés TPM. Dans la pratique, toutes ces actions sont très lentes et complexes, et génèrent des problèmes et des besoins de sécurité supplémentaires.

Remarque : pour pouvoir exécuter des modules TPM virtuels, vous avez besoin de la fonction de chiffrement de VM. Pour cela, vous devrez mettre en œuvre une infrastructure de gestion des clés tierce. 

 

 

Prise en charge de Microsoft Virtualization Based Security

Microsoft a introduit la fonction Virtualization Based Security en 2015. Nous avons travaillé en étroite collaboration avec Microsoft pour pouvoir prendre en charge ces fonctionnalités dans vSphere 6.7. Revenons rapidement sur les coulisses de cette prise en charge.

Lorsque vous activez VBS sur votre ordinateur portable exécutant Windows 10, le système redémarre et au lieu de démarrer directement sur Windows 10, il démarre sur l’hyperviseur de Microsoft. Pour vSphere, cela signifie que la machine virtuelle qui exécutait Windows 10 directement, s’exécute désormais sur l’hyperviseur de Microsoft et c’est ce dernier qui exécute Windows 10. On parle alors de virtualisation imbriquée, domaine dans lequel VMware dispose d’une ÉNORME expérience. Nous utilisons la virtualisation imbriquée dans nos laboratoires d’essai en ligne depuis des années.

Lorsque vous activez VBS au niveau de vSphere, cette option active plusieurs autres fonctionnalités.

Ce que cette option ne fait PAS, c’est activer VBS sur le système d’exploitation client des VM. Pour cela, vous devez suivre la procédure de Microsoft qui s’appuie sur des scripts PowerShell, des règles de groupe, etc.

Le fait est que vSphere a pour objectif de fournir le matériel virtuel nécessaire à l’activation de VBS. Combiné à un module TPM virtuel, vous pouvez désormais activer VBS et d’autres fonctions comme Credential Guard.

 

Chiffrement des VM


Le chiffrement des machines virtuelles (chiffrement de VM) de VMware vSphere® est une fonction introduite dans vSphere 6.5. Il sécurise les données des disques de machine virtuelle en chiffrant les E/S d’une machine virtuelle (dont la fonction de chiffrement de VM est activée) avant de les stocker dans le disque de machine virtuelle.


 

Activation du chiffrement de VM pour vSphere 6.7

Créer une machine virtuelle chiffrée est plus rapide et utilise moins de ressources de stockage que de chiffrer une machine virtuelle existante. Si possible, chiffrez la machine virtuelle lors de sa création.  (Reportez-vous à HOL-1911-04-SDC - Module 3 - Sécurité vSphere - Démarrage pour une formation pratique supplémentaire.)

Conditions préalables

Procédure

  1. Connectez-vous à vCenter Server à l’aide de vSphere HTML 5 Client.
  2. Sélectionnez un objet dans l’inventaire qui est un objet parent valide d’une machine virtuelle, par exemple, un hôte ESXi ou un cluster.
  3. Cliquez avec le bouton droit sur l’objet, sélectionnez New Virtual Machine > New Virtual Machine, et suivez la procédure pour créer une machine virtuelle chiffrée.

 

 

 

Activation du chiffrement de VM

Regardez cette vidéo pour découvrir comment activer le chiffrement de VM sur une VM dans vSphere 6.7.

 
 

 

Configuration du serveur HyTrust KMS dans vCenter Server


Dans cette leçon, nous allons ajouter (2) serveurs HyTrust KMS qui nous permettront de chiffrer des machines virtuelles, ainsi que d’utiliser une instance vMotion chiffrée. Sans connexion approuvée entre l’instance vCenter Server et un serveur KMS, nous ne pourrons pas profiter des nouvelles fonctionnalités de chiffrement de vSphere 6.7.


 

Lancer Google Chrome

 

Si Google Chrome n’est pas déjà ouvert, suivez la procédure suivante. Dans le cas contraire, ignorez cette étape.

  1. Cliquez sur l’icône Google Chrome sur la barre d’outils Lancement rapide.

 

 

RegionA

 

Procédez comme suit si vous ouvrez une nouvelle fenêtre du navigateur Google Chrome. Dans le cas contraire, vous pouvez ignorer cette étape.

  1. Cliquez sur le dossier RegionA dans la barre d’outils des signets.
  2. Puis cliquez sur RegionA vSphere Client (HTML).

 

 

Connexion à l’instance vCenter Server RegionA

 

Si vous êtes déjà connecté à l’instance vCenter Server RegionA, vous pouvez ignorer les étapes ci-dessous. Dans le cas contraire, procédez comme suit :

  1. Entrez administrator@corp.local dans le champ User name.
  2. Entrez VMware1! dans le champ Password.
  3. Cliquez sur le bouton Login.

 

 

Menu déroulant Menu

 

  1. Cliquez sur l’icône du menu déroulant Menu en haut de l’écran.
  2. Puis sélectionnez Global Inventory Lists dans ce menu déroulant.

 

 

Sélection d’une instance vCenter Server

 

  1. Cliquez sur vCenter Servers dans Global Inventory Lists.

 

 

vcsa-01a.corp.local

 

  1. Sélectionnez l’instance vCenter Server vcsa-01a.corp.local.

 

 

Ajout du serveur HyTrust Key Manager (KMS)

 

Pour pouvoir utiliser un type de chiffrement dans vSphere, nous devons d’abord installer et activer un serveur de gestion des clés (KMS). Ensuite, nous devons ajouter au moins (1) serveur KMS à l’instance vCenter Server et configurer la connexion approuvée entre ce serveur KMS et les instances vCenter Server. La première chose à faire est donc d’ajouter un serveur KMS à vCenter comme suit :

  1. Dans le volet de contenu, cliquez sur l’onglet Configure.
  2. Sous la catégorie More, cliquez sur Key Management Servers.
  3. Dans le volet de contenu, cliquez sur ADD pour ajouter un serveur KMS.

 

 

vcsa-01a.corp.local - Ajout d’un serveur KMS

 

  1. Entrez HOL-KMS-01a dans le champ New cluster name.
  2. Entrez kms-01a dans le champ Server name.
  3. Entrez kms-01a.corp.local dans le champ Server address.
  4. Puis entrez 5696 dans le champ Server port.
  5. Cliquez à présent sur le bouton ADD.

 

 

kms-01a.corp.local - Connexion approuvée

 

  1. Cliquez sur le bouton TRUST dans la fenêtre contextuelle Make vCenter Trust KMS.

 

 

Approbation entre KMS et vCenter

 

Nous constatons que le serveur HyTrust KMS affiche un état de connexion vide. Nous devons donc terminer la configuration de la connexion approuvée entre l’instance vCenter Server et le serveur HyTrust KMS.

Pour établir une connexion approuvée entre le serveur HyTrust KMS et l’instance vCenter Server :

  1. Sélectionnez le bouton en regard du nom du serveur KMS kms-01a.
  2. Cliquez sur le lien MAKE KMS TRUST VCENTER.

 

 

Certificat KMS et clé privée

 

  1. Sélectionnez le bouton radio en regard de KMS certificate and private key.  
  2. Cliquez sur le bouton NEXT.

 

 

Importation du certificat KMS et de la clé privée

 

  1. Cliquez sur le bouton Upload a file en haut de la fenêtre contextuelle.

 

 

Sélection du certificat

 

Nous avons déjà téléchargé ce fichier PEM de certificat à partir de l’interface Web du serveur HyTrust KMS.

  1. Accédez au répertoire « C:\LabFiles\HOL-1911\KMIPvcsa01a\ ».
  2. Sélectionnez le fichier KMIPvcsa01a.pem.
  3. Cliquez sur le bouton Open.

REMARQUE : veillez à bien sélectionner le fichier KMIPvcsa01a.pem dans le dossier KMIPvcsa01a et non dans le dossier KMIPvcsa01b.

 

 

Chargement du certificat

 

  1. Cliquez sur le bouton Upload a file.

 

 

Sélection du certificat

 

Nous avons déjà téléchargé ce fichier PEM de certificat à partir de l’interface Web du serveur HyTrust KMS.

  1. Accédez au répertoire « C:\LabFiles\HOL-1911\KMIPvcsa01a\ ».
  2. Sélectionnez le fichier KMIPvcsa01a.pem.
  3. Cliquez sur le bouton Open.

REMARQUE : veillez à bien sélectionner le fichier KMIPvcsa01a.pem dans le dossier KMIPvcsa01a et non dans le dossier KMIPvcsa01b.

 

 

Instaurer une relation de confiance

 

  1. Cliquez sur le bouton ESTABLISH TRUST.

 

 

Vérification du statut d’approbation et de connexion

 

Pour vérifier l’établissement d’une connexion approuvée entre le serveur HyTrust KMS et l’instance vCenter Server :

  1. Vérifiez que le serveur HyTrust KMS s’affiche avec le statut Connected sous la colonne Connection State et le statut Valid sous la colonne vCenter Certificate Status.

 

 

Sélection de vcsa-01b.corp.local

 

Nous allons à présent ajouter le serveur HyTrust KMS kms-01b.corp.local à l’instance vCenter server vcsa-01b.corp.local.

  1. Dans le volet de navigation de gauche, cliquez sur l’instance vCenter Server vcsa-01b.corp.local.

 

 

Ajout du serveur HyTrust Key Manager (KMS)

 

Nous allons à présent répéter la même procédure que précédemment pour ajouter un second serveur HyTrust KMS.

  1. Dans le volet de contenu, cliquez sur l’onglet Configure.
  2. Sous la catégorie More, cliquez sur Key Management Servers.
  3. Dans le volet de contenu, cliquez sur ADD pour ajouter un serveur KMS.

 

 

vcsa-01b.corp.local - Ajout d’un serveur KMS

 

  1. Entrez HOL-KMS-01b dans le champ New cluster name.
  2. Entrez kms-01b dans le champ Server name.
  3. Entrez kms-01b.corp.local dans le champ Server address.
  4. Puis entrez 5696 dans le champ Server port.
  5. Cliquez à présent sur le bouton ADD.

 

 

kms-01b.corp.local - Connexion approuvée

 

  1. Cliquez sur le bouton TRUST dans la fenêtre contextuelle Make vCenter Trust KMS.

 

 

Approbation entre KMS et vCenter

 

Nous constatons que le serveur HyTrust KMS affiche un état de connexion vide. Nous devons donc terminer la configuration de la connexion approuvée entre l’instance vCenter Server et le serveur HyTrust KMS.

Pour établir une connexion approuvée entre le serveur HyTrust KMS et l’instance vCenter Server :

  1. Sélectionnez le bouton en regard du nom du serveur KMS kms-01b.
  2. Cliquez sur le lien MAKE KMS TRUST VCENTER.

 

 

Certificat KMS et clé privée

 

  1. Sélectionnez le bouton radio en regard de KMS certificate and private key.  
  2. Cliquez sur le bouton NEXT.

 

 

Importation du certificat KMS et de la clé privée

 

  1. Cliquez sur le bouton Upload a file en haut de la fenêtre contextuelle.

 

 

Sélection du certificat

 

Nous avons déjà téléchargé ce fichier PEM de certificat à partir de l’interface Web du serveur HyTrust KMS.

  1. Accédez au répertoire « C:\LabFiles\HOL-1911\KMIPvcsa01b\ ».
  2. Sélectionnez le fichier KMIPvcsa01b.pem.
  3. Cliquez sur le bouton Open.

REMARQUE : veillez à bien sélectionner le fichier KMIPvcsa01b.pem dans le dossier KMIPvcsa01b et non dans le dossier KMIPvcsa01a.

 

 

Chargement du certificat

 

  1. Cliquez sur le bouton Upload a file.

 

 

Sélection du certificat

 

Nous avons déjà téléchargé ce fichier PEM de certificat à partir de l’interface Web du serveur HyTrust KMS.

  1. Accédez au répertoire « C:\LabFiles\HOL-1911\KMIPvcsa01b\ ».
  2. Sélectionnez le fichier KMIPvcsa01b.pem.
  3. Cliquez sur le bouton Open.

REMARQUE : veillez à bien sélectionner le fichier KMIPvcsa01b.pem dans le dossier KMIPvcsa01b et non dans le dossier KMIPvcsa01a.

 

 

Instaurer une relation de confiance

 

  1. Cliquez sur le bouton ESTABLISH TRUST.

 

 

Vérification du statut d’approbation et de connexion

 

Pour vérifier l’établissement d’une connexion approuvée entre le serveur HyTrust KMS et l’instance vCenter Server :

  1. Vérifiez que le serveur HyTrust KMS s’affiche avec le statut Connected sous la colonne Connection State et le statut Valid sous la colonne vCenter Certificate Status.

 

 

Configuration du serveur HyTrust KMS dans vCenter Server - Fin

Vous avez terminé la leçon « Configuration du serveur HyTrust KMS dans vCenter Server » de ce module.

Dans cette leçon, vous avez ajouté (2) serveurs HyTrust KMS et créé les connexions approuvées associées entre ces serveurs et vCenter Server. Nous avons aussi vu que le premier serveur HyTrust KMS qui est ajouté est toujours sélectionné automatiquement comme le serveur KMS par défaut pour le cluster.

 

Chiffrement des VM à l’aide du serveur HyTrust KMS


Dans cette leçon, nous allons chiffrer une machine virtuelle à l’aide d’un serveur HyTrust KMS déjà installé. Nous allons utiliser vSphere Web Client (HTML5) pour chiffrer et déchiffrer la machine virtuelle.


 

Menu déroulant Menu

 

Consultons d’abord la section Policies and Profiles de vCenter pour examiner les règles de chiffrement de VM par défaut :

  1. Cliquez sur l’icône Menu en haut de la page.
  2. Sélectionnez Policies and Profiles dans le menu déroulant Menu.

 

 

Règles de chiffrement de VM par défaut

 

  1. Cliquez sur VM Storage Policies dans le volet de navigation.
  2. Nous constatons qu’il y a déjà (2) règles de chiffrement de VM par défaut, une pour chaque instance vCenter Server.  

REMARQUE : même si VMware crée des règles de chiffrement de VM par défaut, vous pouvez créer vos propres règles si vous le souhaitez.

 

 

Propriétés de chiffrement par défaut

 

  1. Cliquez sur Storage Policy Components dans le volet de navigation.
  2. Les deux composants Default encryption properties s’affichent, un pour chaque instance vCenter Server.
  3. Une description s’affiche aussi en bas du volet de contenu.

 

 

Menu déroulant Menu

 

À présent, retournons sur la vue Hosts and Clusters pour lancer le processus de chiffrement de la machine virtuelle core-01a :

  1. Cliquez sur l’icône Menu en haut de la page.
  2. Sélectionnez Hosts and Clusters dans le menu déroulant Menu.

 

 

Sélection de la machine virtuelle core-01a

 

Nous allons à présent chiffrer la machine virtuelle core-01a. Pour cela, procédez comme suit :

  1. Dans le volet de navigation à gauche, cliquez avec le bouton droit sur la machine virtuelle core-01a.
  2. Cliquez sur VM Policies dans le menu déroulant.
  3. Cliquez ensuite sur Edit VM Storage Policies dans le menu déroulant VM Policies.

 

 

core-01a - Modification des règles de stockage des VM

 

Cette page affiche quelques règles par défaut déjà créées par VMware, mais nous allons sélectionner la règle de chiffrement de VM spécifique comme suit :

  1. Cliquez sur la flèche dans le menu déroulant VM storage policy et sélectionnez VM Encryption Policy.
  2. Puis cliquez sur le curseur Configure per disk pour activer l’option.

REMARQUE : dans cet exercice de laboratoire, nous allons chiffrer tous les composants de la machine virtuelle. Mais comme vous pouvez le constater, vous pouvez choisir de chiffrer uniquement le dossier VM Home ou le disque Hard disk 1. Pour chiffrer un seul élément, vous devez cliquer sur le curseur en haut à droite de la fenêtre afin de le sélectionner.

 

 

core-01a - Configuration par disque

 

Une fois l’option Configure per disk activée, le dossier VM Home et le disque Hard disk 1 ne sont plus grisés et nous pouvons gérer les règles de manière individuelle.

  1. Cliquez sur le menu déroulant associé à Hard disk 1 et sélectionnez temporairement VM Encryption Policy. Vous savez maintenant comment affecter des règles individuelles aux deux composants de la machine virtuelle. Après avoir examiné les options, sélectionnez à nouveau Datastore Default.

REMARQUE : dans cet exercice de laboratoire, nous allons chiffrer tous les composants de la machine virtuelle. Mais comme vous pouvez le constater, vous pouvez choisir de chiffrer uniquement le dossier VM Home ou le disque Hard disk 1.

 

 

core-01a - Modification des règles de stockage des VM

 

  1. Cliquez sur le curseur pour désactiver l’option Configure per disk.
  2. Cliquez sur la flèche dans le menu déroulant VM storage policy et sélectionnez VM Encryption Policy si ce n’est pas déjà fait.
  3. Cliquez ensuite sur le bouton OK.

 

 

core-01a - Vérification de la conformité à la règle de stockage de VM

 

Avec la machine virtuelle core-01a toujours sélectionnée dans le volet de navigation, suivez la procédure suivante :

  1. Dans le volet de contenu pour la machine core-01a, utilisez la barre de défilement jusqu’à afficher le widget VM Storage Policies .
  2. Si besoin, cliquez sur la flèche en haut à droite du widget VM Storage Policies pour l’ouvrir.
  3. Vous devez à présent constater que la règle VM Encryption Policy a été affectée à la machine virtuelle et que son statut est Compliant, représenté par une coche verte.

 

 

core-01a - Non conforme (le cas échéant)

 

Si pour une raison quelconque, le widget VM Storage Policy ne contient aucune information après quelques minutes, ou que la machine virtuelle n’est pas conforme, procédez comme suit :

  1. Cliquez sur le lien Check Compliance pour mettre à jour les informations sur la conformité.

REMARQUE : après avoir cliqué sur le lien Check Compliance, la mise à jour des informations doit prendre moins d’une minute et afficher l’état conforme. Si l’état ne change pas, essayez d’actualiser la fenêtre du navigateur Web. Si après cette étape, le statut correct ne s’affiche toujours pas, demandez de l’aide via l’interface du laboratoire d’essai en ligne ou directement auprès d’un animateur.

 

 

Sélection de la machine virtuelle core-01a

 

Nous allons à présent déchiffrer la machine virtuelle core-01a. Pour cela, procédez comme suit :

  1. Dans le volet de navigation à gauche, cliquez avec le bouton droit sur la machine virtuelle core-01a.
  2. Cliquez sur VM Policies.
  3. Sélectionnez Edit VM Storage Policies.

 

 

core-01a - Modification des règles de stockage des VM

 

  1. Cliquez sur la flèche dans le menu déroulant VM storage policy et sélectionnez Datastore Default.
  2. Cliquez ensuite sur le bouton OK.

 

 

core-01a - Vérification du déchiffrement de la VM

 

  1. Cliquez sur le lien Check Compliance pour mettre à jour les informations sur la conformité.
  2. Vous devez à présent constater que la règle de chiffrement de VM n’est plus répertoriée.

REMARQUE : après avoir cliqué sur le lien Check Compliance, la mise à jour des informations doit prendre moins de quelques minutes et le widget VM Storage Policy doit être vide. Si l’état ne change pas, ACTUALISEZ la fenêtre du navigateur Web, puis vérifiez à nouveau le widget VM Storage Policies. Si après cette étape, une règle de chiffrement apparaît toujours, demandez de l’aide via l’interface du laboratoire d’essai en ligne ou directement auprès d’un animateur.

 

 

Chiffrement des VM à l’aide du serveur HyTrust KMS - Fin

Dans cette leçon, nous avons appliqué la règle de chiffrement de VM à la machine virtuelle core-01a virtual à l’aide de vSphere Web Client. Une fois la règle appliquée, la machine virtuelle s’est affichée comme conforme à cette règle. Nous avons ensuite procéder de la même manière pour dissocier la règle de chiffrement de la machine virtuelle core-01a. Une fois la tâche terminée, nous avons pu constater que le widget VM Storage Policy était à nouveau vide. Cette situation est normale et signifie que vous avez réussi à supprimer le chiffrement des fichiers de la machine virtuelle.

vSphere Web Client n’est pas la seule méthode pour chiffrer ou déchiffrer une machine virtuelle. Vous pouvez aussi utiliser les commandes PowerCLI pour effectuer les mêmes actions avec une ou plusieurs machines virtuelles en même temps et ce, de manière efficace. Si vous modifiez l’état de chiffrement d’un grand nombre de machines virtuelles en même temps, il est préférable d’utiliser les commandes PowerCLI.

Dans une prochaine leçon, nous aborderons plus en détail l’utilisation de PowerCLI pour les différentes tâches de chiffrement. Et plus loin dans ce module, nous allons chiffrer et déchiffrer des machines virtuelles à l’aide des commandes PowerCLI.

 

Application du mode vMotion chiffré à toutes les VM


Dans cette leçon, nous allons procéder à la configuration d’une machine virtuelle à l’aide du mode vMotion chiffré. Nous allons effectuer cette procédure à partir de vSphere Web Client. Toutefois, nous n’allons exécuter AUCUNE tâche vMotion concrète dans l’environnement de laboratoire pour des raisons de contraintes de ressources. Sans parler du fait que nous ne pouvons pas réellement « voir » que la machine virtuelle exécute une action vMotion et qu’elle est chiffrée.


 

core-01a - Modification des paramètres

 

  1. Cliquez avec le bouton droit sur la machine virtuelle intitulée core-01a.
  2. Dans le menu déroulant, sélectionnez Edit Settings.

REMARQUE : la liste des machines virtuelles dans l’environnement de laboratoire peut être légèrement différente de celle représentée dans la capture d’écran.

 

 

core-01a - Options de VM

 

Au cours des prochaines étapes, nous allons configurer le mode vMotion chiffré sans aller au bout de la procédure dans la mesure où nous ne pouvons pas réellement voir qu’une action vMotion est chiffrée. Sans parler du fait que cela réduit la quantité de ressources nécessaires dans les laboratoires.

  1. Cliquez sur l’onglet VM Options dans la fenêtre contextuelle.
  2. Cliquez sur la flèche située en regard de Encryption pour développer cette section et afficher les paramètres Encrypt VM et Encrypted vMotion.
  3. Sélectionner None ou VM Encryption Policy est une autre façon d’activer le chiffrement d’une machine virtuelle en plus de celle qui utilise la section Policies and Profiles.  

 

 

core-01a - vMotion chiffré

 

Notez aussi que si les paramètres de la machine virtuelle sont déjà définis avec le chiffrement activé, la machine utilise automatiquement le mode vMotion chiffré. Or le mode vMotion chiffré est associé à (3) options.

  1. Dans la mesure où la VM a été chiffrée précédemment, le paramètre Encrypted vMotion est déjà associé à la valeur Required, mais peut être modifié.
  2. Cliquez sur le bouton CANCEL car nous n’allons pas faire de modification du fait que nous n’allons pas réaliser une véritable action vMotion.  

 

 

core-01a - Migration

 

Au cours des prochaines étapes, nous n’allons pas réaliser l’action vMotion, car nous ne pouvons pas réellement voir qu’une action vMotion est chiffrée. Sans parler du fait que cela réduit la quantité de ressources nécessaires dans les laboratoires.

  1. Cliquez avec le bouton droit sur la machine virtuelle intitulée core-01a.
  2. Sélectionnez Migrate dans le menu déroulant.

 

 

core-01a - Sélection d’un type de migration

 

  1. Conservez le paramètre par défaut Change compute resource only, puis cliquez sur le bouton NEXT.

 

 

core-01a - Sélection d’une ressource de calcul

 

Actuellement, la machine virtuelle core-01a doit se trouver sur l’hôte esx-02a.corp.local et nous allons la migrer vers l’hôte esx-01a.corp.local.

  1. Sélectionnez l’hôte esx-01a.corp.local comme destination de la migration.
  2. Vérifiez que le message Compatibility checks succeeded s’affiche dans la section Compatibility.
  3. Cliquez ensuite sur le bouton Next.

 

 

core-01a - Sélection des réseaux

 

  1. Vérifiez que le message Compatibility checks succeeded s’affiche dans la section Compatibility.
  2. Conservez le réseau sélectionné par défaut et cliquez sur le bouton Next.

 

 

core-01a - Prêt pour finalisation

 

REMARQUE :  nous n’allons par réellement effectuer l’action vMotion pour les raisons suivantes :

Pour exécuter la dernière étape :

  1. Nous aurions dû examiner les informations pour vérifier que toutes les options sont sélectionnées correctement.
  2. Normalement, il faudrait cliquer sur le bouton Finish, mais puisqu’il s’agit d’un environnement de laboratoire, nous allons cliquer sur le bouton Cancel et ne pas exécuter la tâche vMotion.

 

 

Application du mode vMotion chiffré à toutes les VM - Fin

La leçon sur l’application du mode vMotion chiffré à toutes les VM est maintenant terminée. Nous avons appris que quel que soit le statut d’une machine virtuelle (chiffrée ou non), cette dernière peut être chiffrée sur l’hôte source, puis déchiffrée sur l’hôte de destination. Nous avons vu aussi que le mode vMotion chiffré ne nécessite aucune configuration supplémentaire lorsque la machine virtuelle est déjà chiffrée. Cependant, lorsque la machine virtuelle n’est pas déjà chiffrée, nous pouvons choisir de la chiffrer manuellement uniquement pour appliquer un chiffrement vMotion entre deux hôtes.

 

Configuration de Windows 10 pour VBS


Dans cette leçon, vous allez apprendre à activer Virtualized-Based Security (VBS) sur une machine virtuelle Windows 10.


 

Lancer Google Chrome

 

Si Google Chrome n’est pas déjà ouvert, suivez la procédure suivante. Dans le cas contraire, ignorez cette étape.

  1. Ou cliquez sur l’icône Google Chrome sur la barre d’outils Lancement rapide.

 

 

RegionA

 

Procédez comme suit si vous ouvrez une nouvelle fenêtre du navigateur Google Chrome. Dans le cas contraire, vous pouvez ignorer cette étape.

  1. Cliquez sur le dossier RegionA dans la barre d’outils des signets.
  2. Puis cliquez sur RegionA vSphere Client (HTML).

 

 

Connexion à l’instance vCenter Server RegionA

 

Si vous êtes déjà connecté à l’instance vCenter Server RegionA, vous pouvez ignorer les étapes ci-dessous. Dans le cas contraire, procédez comme suit :

  1. Entrez administrator@corp.local dans le champ User name.
  2. Saisissez VMware1! dans le champ Password.
  3. Cliquez sur le bouton Login.

 

 

Hôtes et clusters

 

  1. Dans le volet de navigation, cliquez sur l’icône Hosts and Clusters.
  2. Si besoin, cliquez sur la flèche en regard de l’instance vCenter Server vcsa-01a.corp.local et développez tous les dossiers jusqu’à afficher la liste des machines virtuelles.  

 

 

win10 - Modification des paramètres

 

  1. Dans le volet de navigation, cliquez avec le bouton droit sur la machine virtuelle win10.
  2. Puis, cliquez sur l’icône Edit Settings.

 

 

win10 - Vérification du démarrage sécurisé

 

Nous allons à présent vérifier que le démarrage sécurisé est activé pour la machine virtuelle win10. Si ce n’est pas le cas, vérifiez que vous avez sélectionné la case correspondante pour l’activer.

  1. Cliquez sur VM Options dans la fenêtre contextuelle Edit Settings.
  2. Vérifiez que la case est cochée, ce qui signifie que le démarrage sécurisé est activé. Dans le cas contraire, reportez-vous à la remarque ci-dessous.
  3. Cliquez ensuite sur le bouton OK.

REMARQUE : si pour toute raison le démarrage sécurisé n’a PAS déjà été activé, nous allons devoir mettre hors service la machine virtuelle win10 et accéder aux options pour l’activer. Le paramètre n’est appliqué que si la machine virtuelle est hors tension lorsqu’il est activé ou désactivé.

 

 

win10 - VM

 

  1. Dans le volet de navigation, cliquez sur l’icône VMs and Templates.
  2. Dans le volet de navigation, cliquez sur l’instance vCenter Server vcsa-01b.corp.local.
  3. Puis, cliquez sur l’onglet VMs dans le volet de contenu.

 

 

win10 - Affichage/masquage des colonnes

 

  1. Cliquez sur la flèche vers le bas dans l’en-tête de colonne.
  2. Cliquez sur vShow/Hide Columns.
  3. Puis, faites défiler la page jusqu’au bas de la liste à l’aide de la barre de défilement.
  4. Cochez la case pour activer les colonnes TPM et VBS.
  5. Cliquez n’importe où dans la zone vide pour fermer le menu déroulant. La colonne TPM s’affiche alors.

 

 

win10 - Colonne VBS

 

  1. Dans la colonne VBS, vous pouvez constater que la machine virtuelle win10 a le statut Not Present.

 

 

win10 - Lancement de la console Web

 

  1. Dans le volet de navigation, cliquez sur l’icône Hosts and Clusters.
  2. Dans le volet de navigation, cliquez sur la machine virtuelle win10.
  3. Puis, cliquez sur le lien Launch Web Console pour ouvrir une fenêtre de console pour la machine virtuelle.

 

 

win10 - Bureau

 

  1. Cliquez n’importe où sur le bureau pour afficher l’écran Login.

 

 

Win10 - Connexion

 

  1. Entrez VMware1! dans le champ Password.
  2. Puis, cliquez sur la flèche pour vous connecter à la machine virtuelle.

 

 

win10 - Lancement de PowerShell (Admin)

 

  1. Cliquez sur l’icône Windows dans le coin inférieur gauche du bureau.
  2. Cliquez ensuite sur Windows PowerShell (Admin) dans le menu.

 

 

PowerShell - Set-ExecutionPolicy

 

Nous devons d’abord définir la règle d’exécution qui nous permettra d’exécuter le script DG_Readiness_Tool_v3.5.ps1.

  1. Tapez la commande suivante dans PowerShell pour modifier l’emplacement du répertoire.
Set-ExecutionPolicy Unrestricted
  1. Tapez la commande suivante dans PowerShell pour exécuter le script DG Readiness Tool.
A

 

 

PowerShell - Modification du répertoire et exécution du script

 

  1. Tapez la commande suivante dans PowerShell pour modifier l’emplacement du répertoire.
cd C:\DG_Readiness_Tool_v3.5\
  1. Tapez la commande suivante dans PowerShell pour exécuter le script DG Readiness Tool.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI

 

 

PowerShell - Sortie du script

 

  1. D’après la sortie du script DG Readiness Tool exécuté, le démarrage sécurisé n’est pas activé pour la machine virtuelle win10. C’est une condition requise pour pouvoir activer VBS.

 

 

Onglet vCenter Server

 

  1. Cliquez sur l’onglet Google Chrome vSphere Web Client.

 

 

win10 - Arrêt du système d’exploitation client

 

  1. Dans le volet de navigation, cliquez avec le bouton droit sur la machine virtuelle win10.
  2. Cliquez sur Power dans le menu déroulant.
  3. Cliquez ensuite sur Shut Down Guest OS dans le menu déroulant Power.

REMARQUE : patientez jusqu’à l’arrêt complet de la machine virtuelle win10 avant de passer à l’étape suivante.

 

 

win10 - Modification des paramètres

 

  1. Dans le volet de navigation, cliquez avec le bouton droit sur la machine virtuelle win10.
  2. Puis, cliquez sur l’icône Edit Settings.

 

 

win10 - Options VM

 

  1. Cliquez sur l’onglet VM Options dans la fenêtre contextuelle.
  2. Cochez la case Enabled en regard du paramètre Secure Boot pour activer le démarrage sécurisé.
  3. Cliquez ensuite sur le bouton OK.

 

 

win10 - Mise sous tension

 

  1. Dans le volet de navigation, cliquez avec le bouton droit sur la machine virtuelle win10.
  2. Cliquez sur Power dans le menu déroulant.
  3. Cliquez ensuite sur Power On dans le menu déroulant Power.

 

 

Onglet de la machine virtuelle win10

 

  1. Dans Google Chrome, cliquez sur l’onglet win10.

REMARQUE : vous devrez peut-être actualiser l’onglet de navigateur win10 en cas d’expiration du délai. Nous allons à présent nous reconnecter au compte utilisateur à l’aide du mot de passe « VMware1! ».

 

 

win10 - Lancement de PowerShell (Admin)

 

  1. Cliquez sur l’icône Windows dans le coin inférieur gauche du bureau.
  2. Cliquez ensuite sur Windows PowerShell (Admin) dans le menu.

 

 

PowerShell - Modification du répertoire et exécution du script

 

  1. Tapez la commande suivante dans PowerShell pour modifier l’emplacement du répertoire.
cd C:\DG_Readiness_Tool_v3.5\
  1. Tapez la commande suivante dans PowerShell pour exécuter le script DG Readiness Tool.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI
  1. À présent, toutes les options sont correctes et s’affichent en vert avec le message « Machine is Device Guard / Credential Guard Ready » pour indiquer que les fonctions Device Guard / Credential Guard peuvent être activées, ce que nous allons faire dans la leçon suivante.

 

 

Configuration de Windows 10 pour VBS - Fin

Dans cette leçon, nous avons vérifié que les paramètres EFI Firmware, Secure Boot et Virtual Based Security (VBS) de la machine virtuelle win10 sont bien activés.

 

Modules cryptographiques certifiés FIPS 140-2 par défaut


Dans les systèmes vSphere (vCenter Server et ESXi), deux modules sont utilisés pour les opérations de chiffrement. Le module VMware Kernel Cryptographic Module est utilisé par les fonctionnalités VM Encryption et Encrypted vSAN . le module OpenSSL est utilisé pour les fonctions comme la génération de certificat et les connexions TLS. Ces deux modules sont certifiés FIPS 140-2. Qu’en est-il de la solution vSphere ? Est-elle certifiée FIPS ? La certification FIPS s’applique à une solution complète de matériels et logiciels qui sont testés et configurés en même temps. VMware a considérablement simplifié la certification des systèmes vSphere pour les opérations FIPS des partenaires. Dans les systèmes vSphere, les opérations de chiffrement sont exécutées selon les normes les plus strictes dans la mesure où toutes les opérations de chiffrement certifiées FIPS 140-2 sont activées par défaut.


Conclusion


vSphere 6.7 permet aux entreprises de mettre en œuvre de nouvelles fonctions de sécurité, ainsi que de simplifier la mise en conformité avec les obligations réglementaires et la protection de votre environnement contre les menaces.  Reportez-vous au laboratoire HOL-1911-04-SDC - Sécurité vSphere 6.7 - Démarrage pour une présentation détaillée des nouvelles fonctionnalités.


 

Vous avez terminé le module 3.

 

Félicitations ! Vous avez terminé le module 3.

Pour plus d’informations sur les fonctionnalités de sécurité, reportez-vous aux références ci-dessous :

Poursuivez avec l’un des modules ci-dessous selon le thème qui vous intéresse.

 

 

 

Comment terminer le laboratoire

 

Pour terminer votre laboratoire, cliquez sur le bouton END.  

 

Module 4 - Plate-forme applicative universelle (15 minutes)

Introduction


vSphere 6.7 peut exécuter tout type de charge de travail d’entreprise, partout.  Les entreprises ne peuvent pas toutes faire la transition entre le legacy et la nouveauté aussi rapidement qu’elles le voudraient.  VMware prend en charge les applications modernes comme l’autoapprentissage, l’intelligence artificielle, le Big Data, les applications Cloud, en mémoire et les graphiques 3-D sur la même plate-forme que les applications stratégiques traditionnelles.


NVIDIA Grid : Optimisation de l’utilisation des GPU pour les VM sur les serveurs vSphere 6.7


Découvrez comment optimiser l’utilisation des GPU pour les machines virtuelles sur les serveurs vSphere. Lorsque vous activez les graphiques 3D, vous pouvez sélectionner un rendu graphique matériel ou logiciel et optimiser le volume de mémoire graphique alloué à la machine virtuelle. Vous pouvez augmenter le nombre d’affichages dans les configurations à plusieurs écrans et modifier les paramètres de la carte vidéo en fonction de vos exigences graphiques.

 
 

Mémoire persistante


Avec la mémoire persistante de vSphere, les clients qui utilisent des serveurs matériels pris en charge peuvent profiter des avantages du stockage ultrarapide à un prix équivalent à celui d’un stockage DRAM avec technologie Flash. Le diagramme suivant présente le point de convergence entre la mémoire et le stockage.

 

La technologie en haut de la pyramide (composée de la mémoire DRAM, du cache CPU et des registres) présente la latence la plus courte (performances optimales), mais avec un coût supérieur à celui des éléments du bas de la pyramide. Tous ces composants sont accessibles directement par l’application, aussi connu comme l’accès à la charge/au stockage.

La technologie en bas de la pyramide composée du support magnétique (disques durs et bande) et de la mémoire Flash NAND (représentée par les disques SSD et les accélérateurs de charge de travail PCIe) présente la latence la plus longue, mais avec un coût inférieur à celui des éléments du haut de la pyramide. Ces composants technologiques ont un accès par blocs, à savoir, les données sont généralement communiquées par blocs et les applications ne sont pas accessibles directement.

PMEM est une nouvelle couche appelée Non-Volatile Memory (NVM) située entre les mémoires Flash NAND et DRAM, et qui améliore les performances par rapport à la mémoire Flash NAND tout en offrant la non-volatilité, ce que ne font pas les solutions de mémoire traditionnelles. Cette couche technologique allie la performance de la mémoire à la persistance d’une solution de stockage classique.

Les applications d’entreprise peuvent être déployées dans des machines virtuelles qui sont accessibles aux banques de données PMEM. Ces banques de données sont créées à partir du stockage NVM connecté en local à chaque serveur. Les avantages en termes de performances sont les suivants :

  • vSphere peut allouer une partie de la banque de données PMEM et la rendre accessible à la machine virtuelle sous forme de disque de mémoire persistante virtuelle utilisé comme un disque ultrarapide. Dans ce mode, aucune modification du système d’exploitation client ou de l’application n’est nécessaire.
  • vSphere peut allouer une partie de la banque de données PMEM dans un serveur et la rendre accessible à une machine virtuelle sous forme de mémoire NVDIMM virtuelle. Avec ce type de périphérique virtuel, la machine virtuelle a accès à une mémoire persistante adressable par octet.
    • La mémoire NVDIMM virtuelle est compatible avec les derniers systèmes d’exploitation client qui prennent en charge la mémoire persistante. Les applications ne changent pas et ont un accès plus rapide aux fichiers, car le système de fichiers du système d’exploitation modifié ignore le cache tampon.
    • Les applications peuvent être modifiées pour utiliser la mémoire PMEM et profiter d’une hausse des performances inédite grâce à l’accès direct et sans interruption au matériel.

Les applications déployées sur des banques de données reposant sur PMEM peuvent profiter d’une migration à chaud (VMware vMotion) et de VMware DRS, contrairement à une mémoire PMEM dans les déploiements physiques.


 

Remote Directory Memory Access

vSphere 6.7 introduit la prise en charge d’un nouveau protocole pour la technologie Remote Direct memory Access (RDMA) sur Converged Ethernet, ou RoCE (prononcé rocky) v2, un nouvel adaptateur logiciel Fiber Channel over Ethernet (FCoE) et une extension iSCSI pour RDMA (iSER). Ces fonctionnalités permettent aux clients d’intégrer les systèmes de stockage même les plus performants en renforçant la flexibilité nécessaire pour utiliser le matériel le mieux adapté à leurs charges de travail.

vSphere 6.7 améliore la prise en charge de la technologie RDMA pour offrir des performances optimales aux charges de travail d’entreprise grâce au contournement du noyau et du système d’exploitation qui réduit la latence et les dépendances. Ce principe est illustré dans le diagramme ci-dessous.

 

Lorsque les machines virtuelles sont configurées avec la technologie RDMA en mode pass thru, la charge est principalement liée à un hôte physique sans fonctionnalité DRS, à savoir sans possibilité de migration vMotion. Cependant, les clients qui souhaitent exploiter la puissance de vMotion et DRS tout en profitant des avantages de la technologie RDMA (avec malgré tout une légère baisse de performance) peuvent le faire via un logiciel RDMA virtualisé (PVRDMA). Avec le logiciel PVRDMA, les applications peuvent s’exécuter même sans carte Host Channel Adapter (HCA). Les applications reposant sur la technologie RDMA peuvent être exécutées sur des clients ESXi et les machines virtuelles migrées à chaud.

Les cas d’usage de cette technologie incluent les bases de données distribuées, les applications financières et le Big Data.

 

 

Résumé

vSphere 6.7 vient renforcer le leadership technologique et la collaboration fructueuse de VMware avec ses principaux partenaires en ajoutant la prise en charge d’une innovation majeure du secteur qui permet d’améliorer considérablement les performances des applications existantes et nouvelles.

 
 

 

Clonage d’une machine virtuelle avec un clone instantané


Vous pouvez utiliser la technologie de clone instantané pour créer des machines virtuelles sous tension reprenant l’état d’exécution d’une autre machine virtuelle sous tension. Une opération de clonage instantané crée une nouvelle machine virtuelle identique à la machine virtuelle source. Le clone instantané permet de créer des machines virtuelles à partir d’un instantané contrôlé. Le clonage instantané est particulièrement intéressant pour les déploiements d’applications à grande échelle, car il garantit une utilisation efficace de la mémoire et permet de créer un grand nombre de machines virtuelles sur un hôte unique.

Une opération de clonage instantané crée une machine virtuelle appelée machine virtuelle de destination. L’état du processeur, l’état du périphérique virtuel, l’état de la mémoire et l’état des disques de la machine virtuelle de destination sont identiques à ceux de la machine virtuelle source. Afin d’éviter les conflits de réseau, vous pouvez personnaliser le matériel virtuel de la machine virtuelle de destination durant l’opération de clonage instantané. Vous avez notamment la possibilité de personnaliser les adresses MAC des cartes d’interface réseau virtuelles, ou la configuration des ports série et parallèles de la machine virtuelle de destination. vSphere 6.7 ne prend pas en charge la personnalisation du système d’exploitation client de la machine virtuelle de destination. Pour plus d’informations sur la personnalisation manuelle du système d’exploitation client, consultez le guide de programmation de vSphere Web Services SDK.

Lors d’une opération de clonage instantané, la machine virtuelle source est paralysée pendant une courte période de temps n’excédant pas une seconde. Durant cette période de paralysie de la machine virtuelle source, un nouveau disque delta inscriptible est généré pour chaque disque virtuel et un point de contrôle est prélevé et transféré sur la machine virtuelle de destination. La machine virtuelle de destination se met alors sous tension à l’aide du point de contrôle de VM source. Une fois la mise sous tension de la machine virtuelle de destination entièrement effectuée, la machine virtuelle source reprend aussi son exécution.

Les machines virtuelles créées par clonage instantané sont des objets d’inventaire vCenter Server totalement indépendants. Elles peuvent être gérées comme des VM normales sans aucune restriction.

 
 

Conclusion


vSphere 6.7 améliore davantage la prise en charge et les fonctionnalités introduites pour les GPU (Graphics processing units) grâce à la collaboration entre VMware et NVIDIA. Les technologies de mémoire persistante et de clone instantané offrent une plate-forme applicative universelle qui prend en charge les nouvelles charges de travail et exploite les innovations matérielles pour une performance améliorée.


 

Vous avez terminé le module 4.

 

Félicitations ! Vous avez terminé le module 4.

Pour plus d’informations sur les fonctionnalités couvertes dans ce module, reportez-vous aux références ci-dessous.

Poursuivez avec l’un des modules ci-dessous selon le thème qui vous intéresse.

 

 

 

Comment terminer le laboratoire

 

Pour terminer votre laboratoire, cliquez sur le bouton END.  

 

Module 5 - Environnement de Cloud hybride transparent (15 minutes)

Introduction


VMware vSphere 6.7 est la plate-forme performante et sécurisée pour les Clouds hybrides. Elle accélère la transformation digitale en offrant une gestion simple et performante à grande échelle, une sécurité intégrée complète, une plate-forme applicative universelle et une expérience de Cloud hybride transparente.

 
 

Migration de machines virtuelles de vCenter à vCenter


Cross vCenter vMotion

Cross vCenter vMotion (x-vC-vMotion) permet de migrer des VM entre des instances vCenter situées sur le même Data Center ou non. Cette fonction permet aux administrateurs de déplacer facilement les VM entre instances de vCenter sans interruption. Ces instances peuvent être situées sur le même Data Center ou un autre avec une latence inférieure à 150 millisecondes entre les Data Centers.

Conditions requises pour la migration entre instances de vCenter Server


 

Ouvrez le navigateur Chrome à partir de la barre d’outils Lancement rapide de Windows.

 

  1. Cliquez sur l’icône Chrome dans la barre d’outils Lancement rapide de Windows.

 

 

Connexion à vCenter Server

 

Connectez-vous à l’instance vCenter RegionA.

  1. Cliquez sur le dossier RegionA dans la barre d’outils des signets.
  2. Cliquez sur le lien RegionA vSphere Client (HTML) dans la barre d’outils des signets.
  3. Cochez la case Use Windows session authentication.
  4. Cliquez sur le bouton Login.

 

 

Lancement de l’assistance de migration

 

  1. Cliquez avec le bouton droit sur core-01a.
  2. Sélectionnez Migrate... dans le menu contextuel qui apparaît.

L’assistant de migration démarre et vous pouvez sélectionner l’emplacement de destination de la VM. Notez également que la liste des VM qui s’affiche peut varier en fonction des autres laboratoires que vous avez suivis. De plus, il s’agit de la même option que vous utiliseriez pour effectuer une migration vMotion avec une instance de vCenter ou un cluster. Vous utilisez la même option, quelle que soit la destination de la migration vMotion.

 

 

Sélection du type de migration

 

  1. Sélectionnez l’option Change both compute resource and storage.
  2. Cliquez sur Next.

 

 

Sélectionner une ressource de calcul

 

  1. Développez l’arborescence sous vcsa-01b.corp.local, RegionB01 et RegionB01-COMP01.
  2. Sélectionnez l’hôte esx-01b.corp.local.
  3. REMARQUE : l’assistant vérifie la compatibilité de l’hôte pour s’assurer qu’il répond aux exigences liées à la migration. Pour plus d’informations sur les éléments vérifiés, reportez-vous au Centre de documentation pour VMware vSphere 6.7.
  4. Cliquez sur Next.

 

 

Sélectionner un système de stockage

 

  1. Sélectionnez le système de stockage RegionB01-iSCSI01-COMP01.
  2. Cliquez sur Next.

La fonction vMotion va migrer la VM vers une nouvelle banque de données disponible sur le nouvel hôte. Les VM peuvent ainsi être déplacées entre des clusters, des instances de vCenter ou des Data Centers sans système de stockage partagé.

 

 

Sélection d’un dossier

 

  1. Sélectionnez RegionB01.
  2. Cliquez sur Next.

 

 

Sélectionner des réseaux

 

  1. Sélectionnez le réseau VM-RegionB01-vDS-COMP.
  2. Cliquez sur Next.

Le groupe de ports associé à la VM est alors modifié. Aucune modification n’est apportée dans la VM à l’adresse IP ou à la configuration du réseau. Le réseau doit être configuré de sorte à autoriser la VM à migrer vers ce nouveau groupe de ports sans ces modifications. La virtualisation de réseau permet d’étendre le réseau de couche 2 aux limites de la couche 3. Pour plus d’informations, reportez-vous aux laboratoires NSX « HOL-1903-01-NET Démarrage avec VMware NSX » et « HOL-1925-02-NET VMware NSX Multi-Site and SRM in an Active-Standby Setup ».

Notez qu’en fonction des autres modules que vous avez déjà suivis, l’assistant peut afficher un écran supplémentaire vous invitant à définir une priorité vMotion. Si cet écran s’affiche, conservez les paramètres par défaut et cliquez sur Next.

 

 

Page « Ready to Complete »

 

  1. Vérifiez les paramètres qui seront utilisés par l’instance de vCenter pour effectuer les migrations vMotion et cliquez sur Finish.

 

 

Surveillance de la progression dans le volet Recent Tasks

 

Vous pouvez surveiller la progression de l’opération dans le volet Recent Tasks en bas de l’écran.

Notez que si le volet Recent Tasks est masqué, vous pouvez l’afficher en cliquant sur Recent Tasks à droite de l’écran.

 

 

 

Fin de la migration

 

C’est tout. Dans le volet de navigation de gauche, vous pouvez désormais constater que la VM core-01a a été déplacée dans le cluster RegionB01-COMP01, situé dans l’instance vCenter vcsa-01b.corp.local. À l’instar de toute migration vMotion, l’opération n’a nécessité aucune interruption. La possibilité d’exécuter une migration vMotion de VM entre des hôtes, des clusters, des instances vCenter et des commutateurs virtuels vous offre une flexibilité inédite pour la gestion de vos charges de travail.

Remarque : si vous prévoyez de continuer et de suivre d’autres modules de ce laboratoire, répétez la procédure pour exécuter la migration vMotion inverse de la VM dans l’instance vCenter RegionA. Pour ce faire, utilisez les informations suivantes :

 

 

Conclusion

La migration de VM entre des instances vCenter est un processus très simple. Cross vCenter vMotion permet à un administrateur de déplacer facilement des charges de travail entre des instances vCenter situées ou non sur le même Data Center et ce, sans interruption. Le délai des migrations et des consolidations est ainsi raccourci. Le système de stockage est aussi migré pour permettre les migrations entre différents types de système et supprimer la nécessité de répliquer et d’interrompre le stockage. Le réseau doit être disponible aux deux extrémités de la migration afin d’éviter toute perte de connexion réseau à la VM. Pour cela, on procède à l’extension de la couche 2 ou à la virtualisation du réseau.

 

Fonctionnalité Enhanced vMotion


Supposons que votre responsable vous informe que l’entreprise a racheté un concurrent et qu’elle souhaite migrer toutes les VM du Data Center de l’acquisition vers le Data Center de l’entreprise au cours des prochains mois.  Que devez-vous savoir pour planifier cette migration ?  Avec vSphere 6.7, vous pouvez utiliser la fonction EVC par VM pour migrer des machines entre deux plates-formes matérielles.


 

EVC par VM

La fonction EVC au niveau du cluster assure la compatibilité des CPU entre les hôtes d’un cluster pour permettre la migration transparente des machines virtuelles au sein du cluster EVC. Dans vSphere 6.7, vous pouvez aussi activer, désactiver ou modifier le mode EVC au niveau de la machine virtuelle. La fonction EVC par VM facilite la migration de la machine virtuelle vers l’extérieur du cluster ou entre différents systèmes vCenter Server ou Data Centers équipés de processeurs différents.

Le mode EVC d’une machine virtuelle est indépendant du mode EVC défini au niveau du cluster. Le mode EVC défini au niveau du cluster limite les fonctions CPU d’un hôte accessibles aux machines virtuelles. Il détermine l’ensemble des fonctions CPU de l’hôte nécessaires à une machine virtuelle pour la mise sous tension et la migration.

Par défaut, lorsque vous mettez sous tension une machine virtuelle nouvellement créée, cette dernière hérite du jeu de fonctionnalités de son cluster ou hôte EVC parent. Cependant, vous pouvez modifier le mode EVC de chaque machine virtuelle séparément. Vous pouvez l’augmenter ou le réduire. Le fait de le réduire accroît la compatibilité CPU de la machine virtuelle. Vous pouvez aussi utiliser les appels d’API pour personnaliser davantage le mode EVC.

 

 

EVC défini au niveau du cluster et EVC par VM

Le fonctionnement du mode EVC diffère en fonction du niveau d’application : cluster de l’hôte ou machine virtuelle.

 

VMware Cloud (VMC) on AWS


Développée conjointement par AWS et VMware, VMware Cloud on AWS est une offre de Cloud intégrée qui fournit aux entreprises un service hautement évolutif, sécurisé et innovant leur permettant de migrer et d’étendre de manière transparente leurs environnements on premise basés sur VMware vSphere vers le Cloud AWS exécuté sur la nouvelle génération de l’infrastructure bare metal Amazon Elastic Compute Cloud (Amazon EC2). Idéal pour l’infrastructure informatique de l’entreprise, VMware Cloud on AWS permet de réaliser les opérations nécessaires pour migrer les charges de travail on premise basées sur vSphere vers le Cloud public, consolider et étendre les capacités du Data Center et optimiser, simplifier et moderniser les solutions de reprise d’activité. VMware Cloud on AWS est proposé, vendu et pris en charge dans le monde entier par VMware et ses partenaires dans les régions AWS suivantes : USA Ouest (Oregon), USA Est (Virginie du Nord), Europe (Londres) et Europe (Francfort).

 

VMware Cloud on AWS intègre de manière native les innovations étendues, diverses et riches des services AWS aux applications d’entreprise exécutées sur les plates-formes de virtualisation du calcul, du stockage et du réseau de VMware. Les entreprises peuvent ainsi ajouter facilement et rapidement les nouvelles innovations à leurs applications d’entreprise en intégrant de manière native les fonctionnalités de l’infrastructure et de la plate-forme AWS comme AWS Lambda, Amazon Simple Queue Service (SQS), Amazon S3, Elastic Load Balancing, Amazon RDS, Amazon DynamoDB, Amazon Kinesis et Amazon Redshift, parmi tant d’autres.

Avec VMware Cloud on AWS, les entreprises peuvent simplifier leurs opérations informatiques hybrides en utilisant les mêmes technologies VMware Cloud Foundation, notamment vSphere, vSAN, NSX et vCenter Server, sur leurs Data Centers on premise et le Cloud AWS, sans avoir à acheter du matériel nouveau ou personnalisé, à réécrire les applications ou à modifier leurs modèles opérationnels. Le service provisionne automatiquement l’infrastructure et offre une entière compatibilité des VM et une portabilité des charges de travail entre les environnements on premise et le Cloud AWS. Avec VMware Cloud on AWS, vous pouvez exploiter toute l’étendue des services AWS, notamment le calcul, les bases de données, les analyses, l’Internet des Objets (IoT), la sécurité, la mobilité, le déploiement, les services applicatifs, et bien d’autres.


 

Intégration de VMware Cloud on AWS

Intégrer le service VMware Cloud on AWS (VMC) ne ressemble pas au déploiement de vCenter ou autre produit VMware. Parce que VMC est un service géré opéré par VMware, vous devez intégrer le service et créer ce que nous appelons une Organisation, à savoir la principale structure locataire au sein de VMC.

La vidéo ci-dessous présente la procédure de bout en bout.

 
 

 

 

Migration de l’environnement on premise sur VMC on AWS - NSX Hybrid Connect

 
 

 

Conclusion


Les principaux avantages du modèle de Cloud hybride sont la flexibilité et la liberté. Or, ce modèle crée aussi une expérience homogène de sorte que les utilisateurs sont complètement indifférents au fait qu’une application s’exécute sur un Cloud privé ou public. Le département informatique peut déployer et exécuter les applications partout sans risque de dépendance vis-à-vis des API d’un fournisseur spécifique. Il peut aussi accéder à l’infrastructure à la demande à l’aide d’un ensemble cohérent d’outils et de compétences. Cross vCenter vMotion, la fonction Enhance vMotion avec EVC par VM et VMware Cloud on AWS permettent d’offrir une expérience de Cloud hybride transparente.

 


 

Vous avez terminé le module 5.

 

Félicitations ! Vous avez terminé le module 5.

Pour plus d’informations sur les fonctionnalités couvertes dans ce module, reportez-vous aux références ci-dessous : 

Poursuivez avec l’un des modules ci-dessous selon le thème qui vous intéresse.

 

 

 

Comment terminer le laboratoire

 

Pour terminer votre laboratoire, cliquez sur le bouton END.  

 

Conclusion

Merci d’avoir participé aux laboratoires d’essai en ligne VMware. Visitez le site http://hol.vmware.com/ pour poursuivre ce laboratoire en ligne.

SKU du laboratoire: HOL-1911-01-SDC

Version: 20181004-163734