VMware Hands-on Lab - HOL-1911-01-SDC


vSphere 6.7의 새로운 기능 - HOL-1911-SDC

실습 지침


참고: 이 실습을 완료하는 데 90분 이상 소요될 수 있습니다. 각 모듈은 서로 독립적이므로 모든 모듈을 완료하지 않아도 됩니다. 목차를 사용하여 원하는 모듈에 바로 액세스할 수 있습니다.

목차는 실습 설명서 오른쪽 상단에서 볼 수 있습니다.

본 실습에서는 vSphere 6.7의 새로운 기능에 대해 자세히 다룹니다. 본 실습을 완료하면 vSphere 6.7의 개선 사항으로 비즈니스 이점을 누릴 수 있는지 파악할 수 있습니다. 일부 기능은 특성상 비디오를 통해 제공됩니다. 또한 직접 사용해 볼 수 있는 몇 가지 실습이 제공되며 이 실습에서 논의하는 4가지 핵심 요소를 각각 체험해 볼 수 있는 다른 실습도 있습니다.

언제든지 내용을 살펴보십시오. 이 실습에는 Enhanced Linked Mode를 사용해 볼 수 있는 두 개의 vCenter Server가 포함되어 있습니다.

실습 모듈 목록:

실습 담당자:

  • 모듈 1 - 5 - Julie Roman, TAM, 미국

컨텐츠 책임자:

  • 모듈 1 - Himanshu Singh, 수석 제품군 마케팅 관리자, 미국
  • 모듈 2 - Emad Younis 및 Eric Gray, 기술 마케팅, 미국
  • 모듈 3 - Mike Foley, 기술 마케팅, 미국
  • 모듈 4 - Sudhir Balasubramanian, Vas Mitra, Duncan Epping
  • 모듈 5 - 하이브리드 클라우드 팀


이 실습 설명서는 다음 Hands-on Lab 문서 사이트에서 다운로드할 수 있습니다.

PDF - http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_pdf_en.pdf

HTML - http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_html_en/

이 실습은 다른 언어로도 제공될 수 있습니다. 원하는 언어로 설정하고 실습과 함께 배포되는 현지화된 설명서를 보려면 실습 과정을 수행할 때 다음 문서를 참조하십시오.

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

주 콘솔 위치

 

  1. 빨간색 상자로 표시된 영역에 주 콘솔이 표시됩니다. 실습 설명서는 주 콘솔의 오른쪽 탭에 있습니다.
  2. 실습에 따라 왼쪽 위의 별도 탭에 추가 콘솔이 제공될 수 있습니다. 필요할 경우 별도의 콘솔을 열라는 지침이 표시됩니다.
  3. 실습이 시작되면 타이머에 90분이 표시됩니다. 이 실습은 저장할 수 없습니다. 실습 세션 동안 모든 작업을 완료해야 합니다. 그러나 EXTEND(연장)를 클릭하여 시간을 늘릴 수는 있습니다. VMware에서 수행되는 실습에 참석한 경우 실습 시간을 두 번에 걸쳐 총 30분 연장할 수 있습니다. 한 번 클릭할 때마다 15분이 추가됩니다. VMware 외부에서 진행되는 행사인 경우 실습 시간을 최대 9시간 30분까지 연장할 수 있습니다. 클릭할 때마다 1시간이 추가됩니다.

 

 

키보드 이외의 데이터 입력 방법

이 모듈에서는 주 콘솔에 텍스트를 입력하게 됩니다. 콘솔에 직접 입력하는 대신, 더 쉽게 복잡한 데이터를 입력할 수 있는 두 가지 다른 방법이 있습니다.

 

 

실습 설명서 컨텐츠를 클릭하여 콘솔 활성 창으로 끌어서 놓기

 
 

실습 설명서에서 바로 텍스트와 명령줄 인터페이스(CLI) 명령을 클릭하여 주 콘솔의 활성 창에 끌어 놓을 수 있습니다.

 

 

온라인 다국어 키보드 액세스

 

주 콘솔에 있는 온라인 다국어 키보드를 사용할 수도 있습니다.

  1. Windows 빠른 실행 작업 표시줄에 있는 키보드 아이콘을 클릭합니다.

 

 

활성 콘솔 창 클릭

 

이 예에서는 온라인 키보드를 사용하여 e-메일 주소에 사용되는 "@" 기호를 입력합니다. "@" 기호는 미국 키보드 배열에서 Shift+2입니다.

  1. 활성 콘솔 창을 한 번 클릭합니다.
  2. Shift 키를 클릭합니다.

 

 

@ 키 클릭

 

  1. "@" 키를 클릭합니다.

활성 콘솔 창에 @ 기호가 입력됩니다.

 

 

정품 인증 확인 또는 워터마크

 

실습을 처음 시작하면 바탕 화면에 Windows의 정품 인증이 확인되지 않았음을 나타내는 워터마크를 볼 수 있습니다.

가상화의 주요 이점 중 하나는 가상 머신을 이동하여 모든 플랫폼에서 실행할 수 있다는 점입니다. Hands-on Lab은 이러한 이점을 활용하므로 여러 데이터 센터에서 실습을 실행할 수 있습니다. 하지만, 이러한 데이터 센터에서 동일한 프로세서를 사용하지 않을 수 있으므로 인터넷을 통한 Microsoft 정품 인증 확인이 필요합니다.

VMware 및 Hands-on Lab은 Microsoft 라이센싱 요구 사항을 완벽하게 준수하고 있습니다. 사용하는 실습 환경은 독립형 포드로, Windows 정품 인증을 위한 인터넷 전체 액세스 권한을 가지고 있지 않습니다. 인터넷에 대한 전체 액세스 권한이 없으면 자동 프로세스가 실패하게 되며 이 워터마크가 나타납니다.

그러나 이러한 외관상의 문제는 실습에 영향을 미치지 않습니다.

 

 

화면 오른쪽 아랫부분 확인

 

시작 절차가 모두 완료되어 실습을 시작할 준비가 되었는지 확인합니다. "Ready"(준비) 상태가 아니면 몇 분 더 기다려야 합니다. 5분 후에도 "Ready"(준비) 상태로 바뀌지 않으면 도움을 요청하십시오.

 

모듈 1 - vSphere 6.7 개요(15분)

소개


vSphere 6.7은 IT 조직이 IT 인프라에 대한 새로운 요구 사항을 수반하는 다음과 같은 주목할 만한 동향을 해결할 수 있는 주요 기능을 제공합니다.

이 모듈에서는 vSphere 6.7의 새로운 기능을 간략하게 소개합니다. 모듈 뒷부분과 기타 실습에서 기술에 대해 더욱 자세히 알아볼 수 있습니다. 이 소개 모듈에서는 이를 위한 기초를 제공합니다. 실습은 모듈 뒷부분에서 사용하게 됩니다.

 


 

주요 기능

규모에 맞는 간편하고 효율적인 관리

포괄적인 내장형 보안

범용 애플리케이션 플랫폼

원활한 하이브리드 클라우드 환경

 

 

규모에 맞는 간편하고 효율적인 관리


vSphere 6.7은 vSphere 6.5의 기술적 혁신을 기반으로 하며 고객 환경을 완전히 새로운 수준으로 끌어올립니다. 규모에 맞게 간소화된 관리 방식과 운영 효율성을 제공하고 출시 기간을 단축할 수 있습니다.


 

vCenter Server Appliance

vSphere 6.7은 기능이 향상된 vCenter Server Appliance(vCSA)로 사용자에게 탁월한 환경을 제공합니다. 여기에는 몇 가지 새로운 API가 도입되어 더 효율적이고 편리하게 vCenter를 배포하고 템플릿을 기반으로 여러 vCenter를 배포할 수 있으며, 백업 및 복원을 포함하여 vCenter Server Appliance 관리가 한결 수월해집니다. 뿐만 아니라 Enhanced Linked Mode의 vCenter 및 내장형 플랫폼 서비스 컨트롤러로 vCenter Server 토폴로지를 크게 간소화하여, 고객이 외장형 Platform Services Controller나 로드 밸런서 없이도 여러 vCenter를 연결하여 전체 환경에 걸쳐 원활한 가시성을 확보할 수 있습니다.

vSphere 6.7 vCSA는 다음과 같이 놀라운 향상된 성능을 제공합니다(클러스터 규모 제한 조건에서 모든 측정지표를 vSphere 6.5와 비교).

이러한 성능 향상은 vSphere 사용자에게 빛의 속도로 빠른 환경을 보장하며 VDI, 수평 확장 애플리케이션, 빅데이터, HPC, DevOps, 분산된 클라우드형 애플리케이션 등과 같은 다양한 사용 사례에서 시간 및 비용 절감 효과를 제공하는 등 큰 가치를 전달합니다.

 

 

 

vSphere - 빠른 부팅

vSphere 6.7은 ESXi 호스트를 업데이트할 때 규모에 맞게 효율성을 향상시키며 주요 버전 업그레이드(단일 재부팅)에 일반적으로 필요한 2회의 재부팅을 1회로 줄여 유지 보수 시간을 대폭 단축합니다. 또한 vSphere 빠른 부팅은 물리적 호스트를 재부팅하지 않고 ESXi 하이퍼바이저를 재시작하여 시간이 많이 걸리는 하드웨어 초기화를 건너뛰는 새로운 혁신 기술입니다. 이로 인해 업그레이드 및 패치 적용이 더욱 빨라집니다.

 

 

 

HTML 5 vSphere Client

간소화되고 효율적인 환경을 제공하는 vSphere 6.7의 또 다른 주요 구성 요소는 GUI입니다. HTML5 기반 vSphere Client는 대응력이 뛰어나고 사용하기 쉬운 최신 사용자 인터페이스 환경을 제공합니다. vSphere 6.7에는 고객이 필요로 하는 일반적인 워크플로우뿐만 아니라 NSX, vSAN, VUM, 타사 구성 요소의 관리와 같은 다른 주요 기능을 지원하는 추가 기능이 포함되어 있습니다.

 

 

4K 네이티브 스토리지 지원

스토리지 벤더들은 비용 효율적인 4K 네이티브(4Kn) 드라이브로 전환하고 있습니다. 4K 크기 섹터로 마이그레이션하면 보다 빠르게 고밀도 및 하드 드라이브 용량을 얻을 수 있으며 더욱 강력한 오류 수정이 가능합니다. HDD 벤더들은 포맷 변경이 호스트 클라이언트에 미치는 영향을 줄이기 위해 펌웨어에서 에뮬레이션(512e)을 사용하여 4K 섹터 드라이브를 제조해 왔습니다. 4Kn 드라이브로의 전환을 지원하기 위해 512e 드라이브가 도입되었습니다. 벤더들은 향후 몇 년 내에 4Kn가 대규모로 채택될 것으로 기대합니다. 이에 따라 VMware는 최신 기술을 활용할 수 있도록 vSphere에서 4Kn 드라이브를 지원하기 위해 노력해 왔습니다.

4Kn 드라이브는 512 섹터 크기 드라이브에 비해 다양한 이점을 제공합니다. 우선 드라이브에 보다 최적화된 방식으로 데이터를 배치하여 용량을 늘리고 성능을 향상시킬 수 있습니다. 또한 최적화된 메타데이터를 통한 효율적인 공간 활용으로 가용 데이터를 10%까지 늘릴 수 있습니다. 뿐만 아니라 ECC 블록을 50바이트에서 100바이트로 늘려 대용량 메타데이터를 통해 드라이브 안정성과 오류 수정을 개선합니다. 이를 통해 오류 수정 효율성이 대폭 개선됩니다.

vSphere 6.7 릴리스에서는 이제 직접 연결된 4Kn 드라이브가 4Kn 소프트웨어 에뮬레이션(SWE)을 통해 기본적으로 지원됩니다. 소프트웨어 에뮬레이션 레이어에서는 레거시 OS, 애플리케이션 및 기존 가상 머신을 최신 4Kn 드라이브에서 계속 실행하면서 4Kn 드라이브를 사용할 수 있습니다.

4Kn 드라이브에는 몇 가지 제한 사항이 있습니다. 로컬 SAS 및 SATA HDD만 지원되므로 VMFS6를 사용해야 하며 4Kn 드라이브를 통해 부팅하려면 UEFI가 필요합니다. 또한 게스트 운영 체제(GOS)용 4Kn SSD, NVMe 및 원시 디바이스 매핑(RDM)은 지원되지 않습니다. vSAN 및 VVOL은 원자성 문제 없이 512바이트와 4K I/O를 모두 처리할 수 있는 경우 512e로 선언할 수 있습니다. 타사 다중 경로 플러그인은 지원되지 않습니다.

 

포괄적인 내장형 보안


vSphere 6.7은 vSphere 6.5의 보안 기능을 기반으로 하며 하이퍼바이저로서의 고유한 입지를 활용하여 운영이 간편한 정책 중심 모델을 통해 핵심부터 시작하는 포괄적인 보안을 제공합니다.


 

TPM(Trusted Platform Module)과 통합

TPM(Trusted Platform Module)은 플랫폼(PC 또는 랩톱) 인증에 사용되는 아티팩트를 안전하게 저장할 수 있는 컴퓨터 칩/마이크로 컨트롤러입니다. 이러한 아티팩트는 측정값, 암호, 인증서 또는 암호화 키를 포함할 수 있습니다. 또한 TPM은 플랫폼이 신뢰할 수 있는 상태를 유지하도록 컨텐츠를 디지털 방식으로 서명하고 플랫폼 측정값을 저장하는 데 사용할 수 있습니다. Trusted Computing Group에서 TPM의 개념과 기능에 대한 자세한 개요를 제공합니다.

ESXi 5.x부터 ESXi는 TPM 1.2를 지원해 왔습니다. 6.7 이전에는 TPM 1.2의 API 및 기능이 VMware 파트너가 개발한 타사 애플리케이션으로만 제한되었습니다.

6.7에서는 TPM 2.0 지원이 도입되었습니다. TPM 2.0과 TPM 1.2는 서로 완전히 다른 두 구현으로 이전 버전과는 호환되지 않습니다. 모든 사용 의도와 사례에서 ESXi에 다른 두 가지 디바이스로 간주됩니다.

TPM 2.0을 사용하는 서버에서 6.5를 실행 중인 경우 6.5에서는 TPM 2.0이 지원되지 않으므로 TPM 2.0 디바이스가 표시되지 않습니다. 6.7의 새로운 기능에서는 TPM 1.2 디바이스를 사용하지 않습니다.

대략적인 차원에서 보면 TPM 2.0은 ESXi의 알려진 정상 부팅 측정값을 저장하는 데 사용됩니다. 그런 다음 vCenter에서 이 측정값을 ESXi 보고 내용과 비교합니다.

다시 말해 TPM은 ESXi가 보안 부팅이 사용 설정된 상태에서 부팅되도록 보장하는 메커니즘을 제공합니다. 보장 부팅이 사용 설정되었는지 확인하면 ESXi가 디지털 방식으로 서명된 코드만 사용하여 부팅되었는지 알 수 있습니다.

이는 VMware가 제공하는 반복적인 보안 접근 방식을 보여주는 우수한 예입니다. 6.5에서는 보안 부팅이 지원되었습니다. 6.7에서는 TPM 2.0을 지원하여 보안 부팅뿐만 아니라 이 기능이 켜져 있는지 확인하는 기능을 제공합니다.

 

 

VBS(Virtualization Based Security)

vSphere 6.7은 전체 범위에서 Microsoft의 VBS(Virtualization Based Security) 기술에 대한 지원을 제공합니다. 이는 Windows 가상 머신을 vSphere 플랫폼에서 안전하게 계속 실행하면서 vSphere가 게스트 내 보안 기능을 지원하도록 하기 위한 VMware와 Microsoft의 긴밀한 협력으로 달성할 수 있었습니다.

vSphere 6.7은 보안 SDDC의 핵심 요소로 포괄적인 내장형 보안 기능을 제공합니다. vSAN, NSX, vRealize Suite 등 다른 VMware 제품과 긴밀하게 통합 및 원활하게 작동하여 데이터 센터에 대한 완벽한 보안 모델을 제공합니다.

 

 

데이터 암호화

데이터 암호화는 vSphere 6.5에서 도입되었으며 호평을 받았습니다. vSphere 6.7에서는 가상 머신 암호화가 더욱 개선되어 보다 간편한 운영으로 관리할 수 있게 되었습니다. vSphere 6.7은 미사용 데이터와 이동 중인 데이터를 보호하기 위해 고안된 가상 머신 암호화의 워크플로우를 마우스 오른쪽 버튼 클릭만큼 간편하게 만들었으며 동시에 가상 머신을 암호화하고 무단 데이터 액세스로부터 보호할 수 있는 높은 수준의 제어 기능을 제공하기 위해 보안 방침을 강화합니다. 또한 vSphere 6.7은 서로 다른 vCenter 인스턴스 및 버전 간에 암호화된 vMotion을 지원함으로써 이동 중인 데이터에 대한 보호 기능을 개선하여 안전하고 간편하게 데이터 센터 마이그레이션을 수행하고 하이브리드 클라우드 환경 간(사내 환경 및 퍼블릭 클라우드 간) 또는 지리적으로 분산된 데이터 센터 간에 데이터를 이동할 수 있습니다.

 

범용 애플리케이션 플랫폼


vSphere 6.7은 기존의 미션 크리티컬 애플리케이션뿐 아니라 새로운 워크로드(3D 그래픽, 빅데이터, HPC, 머신 러닝, 인메모리, 클라우드형 등)도 지원하는 범용 애플리케이션 플랫폼입니다. 또한 업계의 혁신적인 최신 하드웨어를 지원하고 활용하여 다양한 워크로드에 대해 탁월한 성능을 제공합니다.


 

Nvidia GRID™ vGPU의 개선

vSphere 6.7은 VMware와 Nvidia의 협업을 통해 인공 지능, 머신 러닝, 빅데이터 등과 같은 비VDI 및 범용 컴퓨팅 이외의 사용 사례에 대해서도 Nvidia GPU를 가상화하여 GPU에 도입된 지원 및 기능을 추가로 개선합니다. vSphere 6.7에 도입된 Nvidia GRID vGPU 기술의 개선으로 인해 고객이 GPU에서 실행 중인 워크로드의 전원을 끄지 않고도 가상 머신을 일시 중지 및 재개하여 기본 호스트의 수명주기 관리를 개선하고 최종 사용자의 사용 중단을 대폭 줄일 수 있습니다. VMware는 향후 전체 vSphere 환경을 GPU에까지 적용할 목표를 가지고 이러한 분야에 대한 투자를 지속하고 있습니다.

 

 

vSphere 영구 메모리(PMEM)

vSphere 6.7은 시장 환경에 지대한 영향을 미칠 핵심 산업 혁신 기술인 영구 메모리에 대한 지원을 추가하여 VMware의 기술 리더십과 주요 파트너와의 협업 성과를 지속적으로 입증하고 있습니다. Dell-EMC 및 HPE을 통해 제공되는 지원 하드웨어 모듈을 사용하는 고객은 vSphere 영구 메모리를 통해 이를 IOPS가 높은 초고속 스토리지로 활용하거나 게스트 운영 체제에 비휘발성 메모리로 제공할 수 있습니다. 이를 통해 다양한 사용 사례에서 OS 및 애플리케이션의 성능을 대폭 개선하여 기존 애플리케이션의 속도와 성능을 높일 수 있으며 고객은 vSphere 영구 메모리를 활용할 수 있는 새로운 고성능 애플리케이션을 만들 수 있습니다.

 

 

 

인스턴트 클론

인스턴트 클론 기술을 사용하여 전원이 켜진 한 가상 머신이 실행되는 상태에서 전원이 켜진 다른 가상 머신을 생성할 수 있습니다. 인스턴트 클론 작업을 수행하면 소스 가상 머신과 동일한 새로운 가상 머신이 생성됩니다. 인스턴트 클론을 통해 제어된 시점에서 새로운 가상 머신을 생성할 수 있습니다. 인스턴트 클론은 메모리 효율성을 보장하고 단일 호스트에서 수많은 가상 머신을 생성할 수 있으므로 대규모 애플리케이션 배포에 매우 편리한 기술입니다.


 

원활한 하이브리드 클라우드


VMware는 VMware Cloud Provider Program 파트너, VMware Cloud on AWS 및 기타 퍼블릭 클라우드 공급업체를 통해 vSphere 기반의 퍼블릭 클라우드를 신속하게 도입하여 고객에게 원활한 하이브리드 클라우드 환경을 제공하기 위해 최선을 다하고 있습니다.


 

vCenter Server Hybrid Linked Mode

vSphere 6.7에서는 vCenter Server Hybrid Linked Mode가 도입되어 고객은 VMware Cloud on AWS와 같이 vSphere 기반의 퍼블릭 클라우드 환경이 아닌 다른 버전의 vSphere를 실행하는 사내 vSphere 환경 전반에서 통합 가시성 및 관리 용이성을 손쉽게 실현할 수 있습니다. 따라서 vSphere 기반의 퍼블릭 클라우드에서 혁신 및 새로운 기술을 빠르게 도입하더라도 고객은 사내 vSphere 환경 전반에서 지속적으로 업데이트 및 업그레이드할 필요가 없습니다.

 

 

 

클라우드 간 콜드 및 핫 마이그레이션

vSphere 6.7은 클라우드 간 콜드 및 핫 마이그레이션도 지원하므로 관리 용이성을 더욱 개선하고 고객에게 원활한 무중단 하이브리드 클라우드 환경을 제공합니다.

가상 머신은 데이터 센터 간에 또는 사내 데이터 센터와 클라우드 간에 마이그레이션되므로 다른 CPU 유형 간에도 이동이 가능합니다. vSphere 6.7은 하이브리드 클라우드의 핵심이 되는 가상 머신별 EVC라는 새로운 기능을 제공합니다. 가상 머신별 EVC는 EVC(Enhanced vMotion Compatibility) 모드가 클러스터에서 부팅되는 특정 프로세서 세대가 아니라 가상 머신의 특성이 되게 만듭니다. 따라서 클러스터 간 마이그레이션과 전원 주기 동안에 가상 머신별 EVC 모드를 유지하여 다른 CPU 간에 원활하게 마이그레이션할 수 있습니다.

이전에 vSphere 6.0에서는 vCenter 인스턴스 간 프로비저닝이 도입되었습니다. 이를 vCenter 간 프로비저닝이라고 합니다. 두 개의 vCenter 인스턴스를 사용하면 인스턴스가 서로 다른 릴리스 버전에 있을 가능성이 있습니다. vSphere 6.7을 사용하면 고객은 서로 다른 vCenter 버전을 사용하면서 계속해서 vCenter 간 혼합 버전 프로비저닝 작업(vMotion, 완전 클론 및 콜드 마이그레이션)을 원활하게 수행할 수 있습니다. 이는 특히 VMware Cloud on AWS를 하이브리드 클라우드의 일부로 활용하는 고객에게 유용합니다.

 

결론


VMware vSphere 6.7은 하이브리드 클라우드를 위한 효율적이고 안전한 플랫폼으로 하이브리드 클라우드로의 디지털 트랜스포메이션을 가속화하고 디지털 경제의 치열한 경쟁에서 성공할 수 있도록 비즈니스 대응력을 높여줄 강력하고 유연하며 안전한 기반을 제공합니다. vSphere 6.7은 1) 고객 환경을 완전히 새로운 수준으로 끌어올릴 수 있는 규모에 맞는 간편하고 효율적인 관리, 2) 운영이 간편한 정책 중심 모델을 통해 핵심부터 시작하는 포괄적인 내장형 보안, 3) 새로운 워크로드를 지원하고 하드웨어 혁신을 통해 성능을 향상시키는 범용 애플리케이션 플랫폼, 4) 사내 데이터 센터와 퍼블릭 클라우드 간 워크로드를 손쉽게 파악하고 마이그레이션 및 관리할 수 있는 원활한 하이브리드 클라우드 환경을 통해 기존 워크로드와 차세대 워크로드를 모두 지원합니다. 이제 vSphere 6.7을 통해 하이브리드 클라우드 전반에서 공통의 운영 환경으로 애플리케이션을 실행, 관리, 연결 및 보호할 수 있습니다.


 

모듈 1 완료

 

모듈 1을 완료했습니다.

새로운 기능에 대한 자세한 내용을 검토하려면 아래 링크를 사용하십시오.

아래 모듈 중 원하는 모듈을 선택하여 시작하십시오.

 

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

모듈 2 - 규모에 맞는 간편하고 효율적인 관리(60분)

소개


vSphere 6.7은 vSphere 6.5의 기술적 혁신을 기반으로 하며 고객 환경을 완전히 새로운 수준으로 끌어올립니다. 규모에 맞게 간소화된 관리 방식과 운영 효율성을 제공하고 출시 기간을 단축할 수 있습니다. 이 모듈에는 다음과 같은 과정이 포함되어 있습니다.

  • 향상된 vCenter Server Appliance(VCSA)
  • 수명주기 관리 운영
  • Enhanced Linked Mode

향상된 vCenter Server Appliance


vSphere 6.7에서는 모든 새로운 기능 및 개선 사항이 vCenter Server Appliance를 중심으로 개발되었습니다. 이번이 vCenter의 Windows 설치를 제공하는 VMware vCenter의 마지막 릴리스입니다. 새로운 어플라이언스는 더 깔끔해진 새로운 사용자 인터페이스, 향상된 서비스 모니터링, 파일 기반의 백업 및 간편한 표시 기능을 지원합니다.


 

설치

vCenter Server Appliance에 나타난 큰 변화 중 하나는 아키텍처 간소화입니다. 단일 인스턴스에서 모든 vCenter Server 서비스를 실행하여 모든 이점을 얻을 수 있습니다. 이제 vCenter Server Appliance 6.7을 통해 이 이점을 실현할 수 있습니다. 내장형 PSC를 사용하는 Enhanced Linked Mode의 vCenter Server를 소개합니다. 이 배포 모델이 제공하는 이점은 다음과 같습니다.

  • 고가용성을 위해 로드 밸런서가 필요 없으며 기본 vCenter Server High Availability를 지원합니다.
  • SSO 사이트 경계를 제거하여 배치 유연성을 높입니다.
  • vSphere 최대 확장을 지원합니다.
  • vSphere 싱글 사인온(SSO) 도메인에서 15개 배포가 허용됩니다.
  • 관리 및 유지해야 하는 노드 수가 감소합니다.

 

 

마이그레이션

vSphere 6.7은 Windows용 vCenter Server를 포함하는 마지막 릴리스입니다. 고객은 내장 마이그레이션 툴을 사용하여 vCenter Server Appliance로 마이그레이션할 수 있습니다. vSphere 6.7에서는 마이그레이션 중에 과거 데이터 및 성능 데이터를 임포트하는 방법을 선택할 수 있습니다.

  • 모든 데이터 배포 및 임포트
  • 백그라운드에서 데이터 배포 및 임포트

고객은 마이그레이션 시 각 옵션에 걸리는 예상 소요 시간을 파악할 수도 있습니다. 예상 소요 시간은 고객 환경의 과거 데이터 및 성능 데이터 크기에 따라 달라집니다. 백그라운드에서의 데이터를 임포트할 때 고객은 일시 중지 및 재개할 수 있는 옵션이 있습니다. 이 새로운 기능은 vSphere 어플라이언스 관리 인터페이스에서 이용할 수 있습니다. 마이그레이션 프로세스에서 개선된 또 다른 사항은 맞춤형 포트가 지원된다는 것입니다. 기존 Windows vCenter Server 포트를 변경한 고객은 더 이상 차단되지 않습니다.

 
 

 

 

모니터링 및 관리

vCenter Server Appliance에 대한 모니터링을 개선하기 위해 많은 투자가 이루어졌습니다. 이러한 개선 사항은 vSphere 6.5에서 처음 도입되기 시작했으며 vSphere 6.7에는 몇 가지 새로운 개선 사항이 추가되었습니다. 먼저 포트 5480에서 vSphere 어플라이언스 관리 인터페이스(VAMI)에 로그인해 보겠습니다. 그러면 가장 먼저 VAMI가 Clarity UI로 업데이트되었음을 알 수 있습니다. 또한 vSphere 6.5와 비교하여 왼쪽에 새로운 탭이 여러 개 있는 것을 볼 수 있습니다. 모니터링 전용 탭도 추가되었습니다. 여기에서 CPU, 메모리, 네트워크 및 데이터베이스 활용도를 확인할 수 있습니다. 모니터링 탭에서 새로운 섹션인 Disks(디스크)도 사용할 수 있습니다. 이제 여기에서 vCenter Server Appliance의 각 디스크 파티션, 가용 공간 및 활용도를 확인할 수 있습니다.

 

모니터링 탭에서 새로운 섹션인 Disks(디스크)도 사용할 수 있습니다. 이제 여기에서 vCenter Server Appliance의 각 디스크 파티션, 가용 공간 및 활용도를 확인할 수 있습니다.

 

 

 

Embedded Linked Mode(ELM)

vCenter Embedded Linked Mode는 내장형 Platform Services Controller를 사용하는 vCenter Server Appliance에 지원되는 Enhanced Linked Mode입니다. 이 실습은 vSphere 6.7 Embedded Linked Mode를 사용하여 구성됩니다. vCenter Embedded Linked Mode를 사용하면 vCenter Server Appliance를 내장형 Platform Services Controller와 연결하여 함께 도메인을 생성할 수 있습니다. vCenter Embedded Linked Mode는 Windows vCenter Server 설치에는 지원되지 않습니다. vCenter Embedded Linked Mode는 vSphere 6.5 업데이트 2부터 지원되며 대부분의 배포에 적합합니다. vCenter Embedded Linked Mode를 사용하면 몇 가지 추가적인 이점이 있습니다. 우선 외장형 Platform Services Controller가 없으므로 Enhanced Linked Mode에 비해 도메인 아키텍처가 간소화됩니다. 또한 백업 및 복원 프로세스도 간소화됩니다. HA 프로세스가 간소화되어 로드 밸런서가 필요 없습니다. 뿐만 아니라 vCenter Embedded Linked Mode를 사용하면 최대 15개의 vCenter Server Appliance를 함께 연결하여 단일 인벤토리 뷰로 표시할 수 있습니다. vCenter High Availability(vCenter HA) 클러스터의 경우에는 노드 세 개가 논리적 vCenter Server 노드 한 개로 간주됩니다. 이는 총 30개 가상 머신에 대해 vCenter Embedded Linked Mode에서 vCenter HA 클러스터가 10배임을 의미합니다.

 

 

파일 기반 백업

파일 기반 백업은 vSphere 6.5에서 Summary(요약) 탭 아래에 처음 도입되었으며 현재는 별도의 Backup(백업) 탭으로 제공됩니다. Backup(백업) 탭으로 이동했을 때 가장 먼저 화면 가운데 표시되는 옵션은 스케줄러입니다. 이제 고객은 여기에서 vCenter Server Appliance 백업을 스케줄링하고 보존할 백업의 수를 선택할 수 있습니다. 파일 기반 백업과 관련된 또 다른 새로운 섹션은 Activities(활동)입니다. 백업 작업이 완료되면 활동 섹션에 세부 정보가 기록됩니다. 복원을 언급하지 않고는 백업을 이야기할 수 없습니다. 이제 복원 워크플로우에 백업 아카이브 브라우저가 포함됩니다. 전체 백업 경로를 알지 못해도 브라우저에 모든 백업이 표시됩니다.

 

백업 스케줄링에 대한 비디오를 보려면 비디오를 클릭하십시오.

 
 

 

 

서비스

또 다른 새로운 탭인 Services(서비스)가 VAMI에서 제공됩니다. 이전에는 vSphere Web Client에서 제공되었지만 대역 외 문제 해결을 위해 VAMI에 추가되었습니다. vCenter Server Appliance를 구성하는 모든 서비스와 시작 유형 및 상태가 여기 표시됩니다. 또한 필요한 경우 서비스를 시작, 중지, 재시작할 수 있는 옵션도 있습니다.

Syslog 탭과 Update(업데이트) 탭은 VAMI에 새로 추가된 것은 아니지만 이 영역에도 개선 사항이 있습니다. Syslog는 현재 syslog 전달 대상을 최대 3개 지원합니다. 이전에 vSphere 6.5에서는 1개만 지원했습니다. 이제 패치 적용 및 업데이트에서 보다 높은 유연성을 얻을 수 있습니다. Update(업데이트) 탭에는 이제 적용할 패치 또는 업데이트를 선택할 수 있는 옵션이 있습니다. 또한 유형, 심각도, 재부팅 필요 여부를 포함한 추가 정보도 표시됩니다. 뷰에서 패치 또는 업데이트를 확장하면 포함된 사항에 대한 추가 정보가 표시됩니다. 마지막으로 VAMI에서 패치 또는 업데이트를 스테이징하거나 설치할 수 있습니다. 이전에는 CLI에서만 이 기능을 사용할 수 있었습니다.

 

 

 

vSphere Client(HTML5)

vSphere Client에서 상당한 투자가 이루어진 또 다른 영역이 있습니다. vSphere 6.5에서 VMware는 지원되는 vSphere Client(HTML5)의 버전을 출시했습니다. vCenter Server Appliance에 포함되었으며 부분적으로만 기능이 제공되었습니다. 따라서 vSphere 팀은 완전한 vSphere Client 기능을 제공하기 위해 노력해 왔습니다. 고객 피드백을 기반으로 vSphere 팀은 워크플로우를 최적화하고 개선했습니다. vSphere 6.7 릴리스는 vSphere Web Client(플래시)의 최종 릴리스이기도 합니다. 업데이트된 vSphere Client 릴리스의 최신 워크플로우에는 다음이 포함됩니다.

 

위에 나와 있는 워크플로우의 일부는 모든 기능이 완전하게 제공되지 않습니다. VMware는 향후 vSphere 유지 보수(패치/업데이트) 릴리스에서 vSphere Client를 지속적으로 업데이트할 것이며 마무리 단계에 있습니다.

또한 Platform Services Controller(PSC) 사용자 인터페이스(/psc) 기능이 이제 vSphere Client의 일부이므로 클라이언트가 필요 없습니다. 현재 Administration(관리) 메뉴 아래 있는 PSC 옵션은 두 개의 탭으로 나뉘어 있습니다. 인증서 관리 옵션은 자체 탭이 있고 그 외 다른 모든 관리는 Configuration(구성) 탭 아래에 표시됩니다.

 

 

CLI 툴

vCenter Server Appliance 6.7 CLI에도 몇 가지 개선 사항이 있습니다. 첫 번째는 cmsso-util을 사용하여 개선된 재지정 기능입니다. 새로운 기능은 아니지만 vSphere 6.5에서는 지원되지 않았다가 vSphere 6.7에서 다시 도입되었습니다. 이 기능을 사용하면 vSphere SSO 도메인 내에서 SSO 사이트 간에 외장형 vCenter Server Appliance를 재지정할 수 있습니다. 재지정 기능을 사용하면 이 외에도 다양한 작업을 수행할 수 있습니다.

고객은 이제 vSphere SSO 도메인 간에 vCenter Server Appliance를 재지정할 수 있습니다. 이를 통합이라 할 수 있을까요? 도메인 재지정 기능은 vSphere 6.7을 실행하는 외부 배포만 지원합니다. 또한 도메인 재지정 기능에는 사전 검사 옵션이 기본으로 내장되어 있으므로 사용하는 것이 적극 권장됩니다. 사전 검사 기능은 두 개의 vSphere SSO 도메인을 비교하여 모든 불일치를 충돌 JSON 파일에 나열합니다. 이렇게 하면 도메인 재지정 툴을 실행하기 전에 모든 불일치를 제거할 수 있습니다. 재지정 툴을 사용하면 vSphere SSO 도메인 간에 라이센스, 태그, 카테고리 및 사용 권한을 마이그레이션할 수 있습니다.

 

 

 

CLI 툴(계속)

또 다른 CLI 개선 사항은 vCenter Server Appliance 수명주기 관리를 위한 CLI 설치 프로그램 사용에 관한 것입니다. vCenter Server Appliance ISO에는 예시 JSON 템플릿이 포함됩니다. 이러한 JSON 템플릿은 설치, 업그레이드, 마이그레이션의 일관성을 보장하는 수단입니다. 일반적으로 한 번에 CLI 설치 프로그램에서 하나의 JSON 템플릿을 올바른 순서로 실행해야 합니다. 이 수동 노드별 배포는 이제 배치 작업으로 인해 과거의 일이 되었습니다. 배치 작업으로 여러 JSON 템플릿을 중단 없이 단일 디렉토리에서 차례대로 실행할 수 있습니다. 실행하기 전에 디렉토리에서 사전 검사 옵션을 사용하여 순서를 포함한 템플릿 검사를 수행하십시오.

 

 

수명주기 관리 운영


VMware vSphere 6.7에는 호스트 수명주기 관리 환경을 가속화하여 시스템 관리자의 시간을 절감하는 여러 개선 사항이 포함되어 있습니다.


 

새로운 vSphere Update Manager 인터페이스

 

1. Google Chrome 브라우저를 실행합니다.

 

1. Use Windows session authentication(Windows 세션 인증 사용)을 선택합니다.

2. Login(로그인)을 클릭합니다.

 

vCenter Server 홈 페이지에서 다음을 수행합니다.

1. Menu(메뉴)를 클릭합니다.

2. Update Manger를 클릭합니다.

 

1. Updates(업데이트)를 클릭합니다.

2. ID를 기준으로 필터링합니다.

3. 2018을 입력합니다.

2018년에 출시된 모든 패치에 대해 필터링된 결과가 표시됩니다. 또한 릴리스, 카테고리, 유형 등에서 버전을 기준으로도 필터링할 수 있습니다.

 

 

Embedded Linked Mode가 지원되는 Update Manager

vSphere 6.7에서 Embedded Linked Mode가 도입되면서 이제 동일한 인터페이스를 통해 Update Manager 인스턴스를 관리할 수 있습니다.

 

 

 

 

6.5에서 6.7로 업그레이드

현재 ESXi 6.5에서 실행 중인 호스트는 이전보다 훨씬 더 빠른 속도로 6.7로 업그레이드됩니다. 기존에 호스트 업그레이드에 필요했던 2회의 재부팅을 1회로 줄이는 등 업그레이드 경로에 대해 여러 최적화가 이루어졌기 때문입니다. 이전에는 Update Manager를 사용해 업그레이드된 호스트가 업그레이드 프로세스를 시작하기 위해 처음 재부팅된 다음 업그레이드가 완료된 후에 다시 한 번 재부팅되었습니다. 그러나 수백 기가비트 RAM이 장착된 최신 서버 하드웨어는 초기화하고 자가 테스트를 수행하는 데 몇 분이면 충분합니다. 업그레이드 중에 하드웨어 초기화를 두 번 수행하면 실제로 시간이 추가되기 때문에 이 새로운 최적화를 통해 vSphere 인프라 클러스터를 업그레이드하는 데 필요한 유지 보수 기간이 대폭 단축됩니다.

이러한 새로운 개선 사항 덕분에 클러스터 업그레이드에 필요한 전반적인 시간이 줄어들어 유지 보수 기간이 단축되므로 다른 중요한 부분에 더욱 집중할 수 있습니다.

DRS 및 vMotion 덕분에 애플리케이션은 하이퍼바이저 업그레이드 중에도 다운타임이 발생하지 않습니다. 가상 머신은 필요에 따라 호스트 간에 원활하게 이동할 수 있습니다.

 

 

vSphere 빠른 부팅

빠른 부팅이란 무슨 기능일까요? 빠른 부팅 기능을 사용하면 POSTing 등을 비롯하여 전체 호스트 하드웨어를 재부팅하지 않고 하이퍼바이저만 재시작할 수 있습니다. 이 기능은 패치 적용 및 업그레이드를 훨씬 빠르게 완료하기 위해 vSphere Update Manager와 함께 사용합니다. 이전 버전과의 호환성에 대해 짚고 넘어가자면 이 기능은 ESXi 6.7을 실행하는 호스트에 대해서만 사용할 수 있습니다. 하드웨어가 새로운 빠른 부팅 기능과 호환되는 경우에도 기존 버전의 ESXi를 실행하는 경우에는 사용할 수 없습니다.

호스트 재부팅은 자주 수행되는 것은 아니지만 일반적으로 하이퍼바이저에 패치를 적용하거나 타사 구성 요소 또는 드라이버를 설치하는 등의 작업을 수행한 후에 필요합니다. 대용량 RAM이 장착된 최신 서버 하드웨어는 디바이스 초기화 및 자가 테스트를 수행하는 데 몇 분이면 충분합니다.

빠른 부팅 기능을 사용하면 ESXi를 체계적인 방식으로 종료한 다음 즉시 재시작할 수 있으므로 시간이 많이 걸리는 하드웨어 초기화 단계가 필요 없습니다. 물리적 하드웨어에서 디바이스를 초기화하고 필요한 자가 테스트를 수행하는 데 몇 분 이상 소요되는 경우 빠른 부팅 기능을 사용하면 그만큼의 시간을 절감할 수 있을 것입니다. 일반적으로 한 번에 하나의 호스트의 문제를 해결할 수 있는 대규모 클러스터에서 이 새로운 기술을 사용하면 데이터 센터 유지 보수에 필요한 시간이 대폭 줄어드는 것을 쉽게 확인할 수 있습니다.

본 실습의 특성상 ESXi가 ESXi에서 실행 중이므로 빠른 부팅 기능은 시연할 수 없습니다. 빠른 부팅 기능의 사용 사례를 보려면 비디오를 클릭하십시오.

 
 

 

Update Manager 시작


VMware vSphere Update Manager는 VMware vSphere에 대한 자동 패치 및 버전 관리를 간소화하고 중앙 집중화하는 툴로 VMware ESX 호스트, 가상 머신 및 가상 어플라이언스에 대한 지원을 제공합니다.

Update Manager를 통해 다음 작업을 수행할 수 있습니다.

  1. ESXi 호스트를 업그레이드하고 패치를 적용합니다.
  2. 가상 머신 하드웨어, VMware Tools 및 가상 어플라이언스를 업그레이드합니다.

vSphere Update Manager는 vCenter Server Appliance에 기본적으로 설치되어 실행됩니다. 각 vCenter Appliance마다 단일 vSphere Update Manager가 결합되어 있습니다.


 

vSphere Web Client 로그인

 

Chrome 웹 브라우저를 사용하여 웹 클라이언트 URL로 이동합니다. 이 실습에서는 주소 표시줄에서 바로 가기를 사용할 수 있습니다.

  1. RegionA 북마크 폴더를 클릭합니다.
  2. RegionA vSphere Client (HTML) 북마크를 클릭합니다.
  3. Use Windows session authentication(Windows 세션 인증 사용) 확인란을 선택합니다.
  4. Login(로그인)을 클릭합니다.

또는 다음 자격 증명을 사용할 수도 있습니다.

  1. User name(사용자 이름): corp\Administrator
  2. Password(암호): VMware1!

참고: 이 실습에서 사용되는 모든 사용자 자격 증명은 바탕 화면의 README.TXT 파일에 나와 있습니다.

 

 

글꼴 크기를 축소하여 Chrome에서 화면 공간 확보

 

실습 바탕 화면의 해상도는 1280x800으로 제한됩니다. 가독성을 높이기 위해 브라우저를 글꼴 크기를 축소하는 것이 좋습니다.

  1. Chrome에서 옵션 메뉴를 선택합니다.
  2. '-' 버튼을 클릭하여 글꼴 크기를 90%로 축소합니다.

이렇게 하면 텍스트를 더 많이 읽을 수 있는 공간이 확보됩니다.

 

 

Update Manager로 이동

 

Update Manager 인터페이스로 이동합니다.

  1. Menu(메뉴) 아이콘을 클릭합니다.
  2. Update Manager를 클릭합니다.

 

 

vcsa-01b.corp.local 선택

 

vcsa-01b vCenter Server에서 기준을 만듭니다.

  1. 호스트 드롭다운 메뉴에서 vcsa-01b.corp.local이 선택되어 있는지 확인합니다.

 

 

기준 및 기준 그룹

 

기준은 업그레이드, 확장 또는 패치 기준일 수 있습니다. 기준에는 하나 이상의 패치, 확장 또는 업그레이드 모음이 포함됩니다.

기준 그룹은 기존의 기준으로 구성되며, 업그레이드 기준 유형당 하나의 업그레이드 기준과 하나 이상의 패치 및 확장 기준을 포함할 수 있습니다. 호스트, 가상 머신 및 가상 어플라이언스 검사 시 기준 및 기준 그룹에 대해 평가하여 규정 준수 수준을 결정합니다.

기본적으로 Update Manager에는 2개의 사전 정의된 동적 패치 기준이 포함됩니다.

새 기준을 생성한 다음 이를 사용해 vSphere 호스트를 검사하여 최신 패치가 적용되어 있는지 확인합니다.

  1. Baselines(기준) 탭을 선택합니다.
  2. New(새로 만들기) 아이콘을 클릭합니다.
  3. New Baseline(새 기준)을 클릭합니다.

 

 

새 기준

 

  1. Name(이름)에 HOL Host Baseline을 입력합니다.
  2. Description(설명)에 Host Baseline을 입력합니다.
  3. 오른쪽의 스크롤 바를 내려 이 화면의 나머지 부분을 표시합니다.

 

 

기준 정의(계속)

 

  1. Patch(패치) 옵션 버튼을 선택합니다.
  2. Next(다음)를 클릭하여 계속 진행합니다.

 

 

패치 자동 선택

 

이 화면에는 선택한 조건에 따라 기준을 지속적으로 업데이트하는 옵션이 있습니다. 이러한 옵션을 사용하여 이 기준에 추가된 패치 범위를 좁힐 수 있습니다(embeddedEsx 6.5.0을 선택하면 이 기준이 ESXi 6.5와 관련된 패치로만 제한됨).

기준 패치 범위를 좁힐 수 있는 영역은 다음과 같습니다.

  1. 이 예에서는 새 패치가 제공될 때 기준을 자동으로 업데이트하도록 기본 설정을 그대로 유지합니다. 또한 모든 옵션에 대해 Criteria(조건)의 기본 설정인 Any(모두)를 그대로 유지합니다.
  2. Next(다음)를 클릭합니다.

 

 

패치 수동 선택

 

이 화면에서 기준에 포함시킬 패치를 수동으로 선택할 수 있습니다. 이 기준을 자동으로 업데이트하는 옵션을 선택했으므로 이 화면에는 선택할 패치가 표시되지 않습니다. 이전 화면에서 자동 옵션을 비활성화하면 이제 수동으로 선택하여 이 기준에 포함할 수 있는 모든 패치가 표시됩니다.

  1. Next(다음)를 클릭합니다.

 

 

완료 준비

 

마법사를 완료하기 전에 생성한 패치 기준의 설정을 검토합니다.

  1. Finish(마침)를 클릭하여 패치 기준을 완료합니다.

 

 

호스트 및 클러스터로 돌아가기

 

이제 방금 생성한 기준을 호스트에 연결합니다. 이렇게 하면 호스트에 대한 검사 및 문제 해결이 진행됩니다.

  1. Menu(메뉴) 아이콘을 클릭합니다.
  2. Hosts and Clusters(호스트 및 클러스터)를 선택합니다.

 

 

호스트에 패치 기준 연결

 

 

  1. vcsa-01b.corp.local vCenter Server --> RegionB01 데이터 센터 --> RegionB01-COMP01 클러스터를 차례로 확장합니다.
  2. esx-01b.corp.local 호스트를 클릭합니다.
  3. Updates(업데이트) 탭을 선택합니다.
  4. Attach(연결)를 클릭합니다.

 

 

기준 선택

 

새 창이 열리면 다음을 수행합니다.

  1. 방금 생성한 새 기준인 HOL Host Baseline을 클릭합니다.
  2. OK(확인)를 클릭하여 계속 진행합니다.

 

 

기준이 연결되었는지 확인

 

호스트가 새 기준을 준수하는지 검사하기 전에 새 기준이 연결되었는지 여부와 현재 준수 상태를 확인합니다.

  1. HOL Host BaselineAttached Baselines(연결된 기준) 아래에 표시되는지 확인합니다.
  2. 현재 상태가 Unknown(알 수 없음)입니다. 이는 새 기준을 연결할 때 정상적인 상태입니다. Update Manager가 아직 이 호스트를 검사하여 현재 상태를 기준 상태와 비교하지 않았기 때문입니다.

다음 단계에서 호스트를 검사하여 호스트가 연결된 기준을 준수하는지 확인합니다.

 

 

호스트 검사

 

이제 이 호스트를 검사하여 기준을 준수하는지 확인합니다.

  1. CHECK COMPLIANCE(준수 여부 검사) 버튼을 클릭합니다.
  2. 화면 상단의 파란색 막대에 새로 고침이 필요함을 나타내는 메시지가 표시되면 Refresh(새로 고침) 링크를 클릭하여 화면을 업데이트합니다. Refresh(새로 고침)를 클릭한 후 "X"를 클릭하여 메시지 창을 안전하게 닫을 수 있습니다.
  3. 이 호스트의 새로운 상태가 이제 Compliant(준수)가 됩니다. 이는 호스트가 이 기준에서 선택된 패치 조건을 준수한다는 것을 나타냅니다.

이 호스트에 기준 조건에서 식별된 패치가 없는 경우, 호스트에 기준에서 식별된 패치가 없음을 나타내는 Not Compliant(미준수) 상태가 됩니다. 그러면 이 화면에서 Remediate(문제 해결) 옵션을 사용하여 이 호스트의 문제를 해결할 수 있습니다.

참고: 사전 검사는 이제 시스템 관리자가 워크플로우를 시작하기 전에 클러스터를 업그레이드할 준비가 되어 있는지 확인할 수 있는 별도의 작업입니다.

 

 

비디오: Update Manager를 사용하여 vSphere 호스트 업그레이드

 
 

vSphere Update Manager를 사용하여 가상 머신에서 VMware Tools를 업데이트할 수도 있습니다. 이 비디오에서 프로세스를 간략히 소개합니다.

 

Embedded Linked Mode


vCenter Embedded Linked Mode는 내장형 Platform Services Controller를 사용하는 vCenter Server Appliance에 지원되는 Enhanced Linked Mode입니다. 이 실습은 vSphere 6.7 Embedded Linked Mode를 사용하여 구성됩니다.

vCenter Embedded Linked Mode를 사용하면 여러 vCenter Server Appliance를 내장형 Platform Services Controller와 연결하여 함께 도메인을 생성할 수 있습니다. vCenter Embedded Linked Mode는 Windows vCenter Server 설치에는 지원되지 않습니다. vCenter Embedded Linked Mode는 vSphere 6.5 업데이트 2부터 지원되며 대부분의 배포에 적합합니다.

vCenter Embedded Linked Mode를 사용하면 다음과 같은 추가적인 이점이 있습니다.


 

Embedded Linked Mode(데모)

 
 

 

결론


vSphere 6.7은 vSphere 6.5의 기술적 혁신을 기반으로 하며 고객 환경을 완전히 새로운 수준으로 끌어올립니다. 규모에 맞게 간소화된 관리 방식과 운영 효율성을 제공하고 출시 기간을 단축할 수 있습니다.

vSphere 6.7은 기능이 향상된 vCenter Server Appliance(vCSA)로 사용자에게 탁월한 환경을 제공합니다. 여기에는 몇 가지 새로운 API가 도입되어 더 효율적이고 편리하게 vCenter를 배포하고 템플릿을 기반으로 여러 vCenter를 배포할 수 있으며, 백업 및 복원을 포함하여 vCenter Server Appliance 관리가 한결 수월해집니다. 뿐만 아니라 Enhanced Linked Mode의 vCenter 및 내장형 플랫폼 서비스 컨트롤러로 vCenter Server 토폴로지를 크게 간소화하여, 고객이 외장형 Platform Services Controller나 로드 밸런서 없이도 여러 vCenter를 연결하여 전체 환경에 걸쳐 원활한 가시성을 확보할 수 있습니다.

또한 vSphere 6.7 vCSA는 다음과 같이 놀라운 향상된 성능을 제공합니다.

이러한 성능 향상은 vSphere 사용자에게 빛의 속도로 빠른 환경을 보장하며 VDI, 수평 확장 애플리케이션, 빅데이터, HPC, DevOps, 분산된 클라우드형 애플리케이션 등과 같은 다양한 사용 사례에서 시간 및 비용 절감 효과를 제공하는 등 큰 가치를 전달합니다.

vSphere 6.7은 ESXi 호스트를 업데이트할 때 규모에 맞게 효율성을 향상시키며 주요 버전 업그레이드(단일 재부팅)에 일반적으로 필요한 2회의 재부팅을 1회로 줄여 유지 보수 시간을 대폭 단축합니다. 또한 vSphere 빠른 부팅은 물리적 호스트를 재부팅하지 않고 ESXi 하이퍼바이저를 재시작하여 시간이 많이 걸리는 하드웨어 초기화를 건너뛰는 새로운 혁신 기술입니다.

간소화되고 효율적인 환경을 제공하는 vSphere 6.7의 또 다른 주요 구성 요소는 GUI입니다. HTML5 기반 vSphere Client는 대응력이 뛰어나고 사용하기 쉬운 최신 사용자 인터페이스 환경을 제공합니다. vSphere 6.7에는 고객이 필요로 하는 일반적인 워크플로우뿐만 아니라 NSX, vSAN, VUM, 타사 구성 요소의 관리와 같은 다른 주요 기능을 지원하는 추가 기능이 포함되어 있습니다.


 

모듈 2 완료

 

모듈 2를 완료했습니다.

새로운 관리 기능에 대한 자세한 내용을 검토하려면 아래 링크를 사용하십시오.

아래 모듈 중 원하는 모듈을 선택하여 시작하십시오.

 

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

모듈 3 - 포괄적인 내장형 보안 기능(60분)

소개


vSphere 6.7은 vSphere 6.5의 보안 기능을 기반으로 하며 하이퍼바이저로서의 고유한 입지를 활용하여 운영이 간편한 정책 중심 모델을 통해 핵심부터 시작하는 포괄적인 보안을 제공합니다.

이 모듈의 주요 내용은 다음과 같습니다.

  • ESXi의 TPM 2.0 지원  하이퍼바이저 무결성을 보장하고 원격 호스트 증명을 제공합니다.
  • 가상 TPM 2.0  vMotion 및 재해 복구와 같은 운영 기능을 유지하면서 게스트 운영 체제의 보안 기능에 필요한 지원을 제공합니다.  
  • 향상된 가상 머신 암호화 및 vCenter 간 암호화된 vMotion  하이브리드 클라우드에 대해 무단 액세스로부터 미사용 및 전송 중인 데이터를 보호합니다.
  • VBS 지원  vSphere에서 Credential Guard와 같은 Windows 10 및 Windows Server 2016 보안 기능을 지원합니다.

 


새로운 보안 기술 지원


6.7의 두 가지 보안 목표는 보다 사용하기 쉬운 보안 기능을 도입하고 고객의 IT 및 보안 팀이 설정한 요구 사항을 충족하는 것이었습니다. 그리고 vSphere 6.7은 이 두 목표를 모두 달성했습니다. 지금부터 몇 가지 새로운 기능과 변경 사항에 대해 알아보겠습니다.  vSphere 6.7에는 업계의 최신 보안 기능에 대한 지원이 포함되어 있습니다.


 

ESXi의 TPM 2.0 지원

TPM(Trusted Platform Module)은 랩톱, 데스크톱 또는 서버 시스템에 장착되는 디바이스로, 암호화된 데이터(키, 자격 증명, 해시 값)를 저장하는 데 사용됩니다. TPM 1.2는 수년 전부터 ESXi에서 지원되었지만 주로 파트너사에 의해 사용되었습니다. TPM 2.0은 1.2 버전과 호환되지 않으며 완전히 새로운 기기 드라이버와 API 개발이 필요합니다. Trusted Computing Group이 정리한 TPM의 개념과 기능에 대한 개요를 참조하십시오.

ESXi의 TPM 2.0 사용은 6.5에서 제공하는 VMware의 보안 부팅 기능을 기반으로 합니다. 시스템이 보안 부팅을 사용하여 부팅되었는지 확인하고 측정하여 그 결과를 TPM에 저장합니다. vCenter는 이러한 측정 결과를 읽어 ESXi가 자체적으로 보고한 값과 비교합니다. 값이 일치하면 호스트가 보안 부팅을 사용하여 부팅된 것이며, 서명된 코드만 실행하고 서명되지 않은 코드는 설치할 수 없는 등의 이점이 보장됩니다. vCenter는 각 호스트의 상태를 표시하는 증명 보고를 vCenter Web Client에 제공합니다.

 

 

가상 머신용 가상 TPM 2.0

가상 머신에 TPM을 지원하기 위해 VMware의 엔지니어는 가상화된 TPM 2.0 디바이스를 만들었습니다. Windows에 일반적인 TPM 2.0 디바이스로 표시되며, 물리적 TPM과 같이 암호화 작업을 수행하고 자격 증명을 저장할 수 있습니다. 그러나 가상 TPM에 저장된 데이터를 보호하려면 어떻게 해야 할까요? VMware는 가상 머신의 비휘발성 RAM 파일에 데이터를 기록한 후 가상 머신 암호화로 이 파일을 보호합니다. 이 방법은 vTPM 데이터를 안전하게 보호하면서 가상 머신과 함께 이동도 가능합니다. KMS와 연결되도록 구성되지 않은 다른 데이터 센터로 가상 머신을 복사해도 vTPM의 데이터는 안전하게 보호되며, 동일한 가상 머신 암호화 규칙이 모두 적용됩니다.

참고: 가상 머신 홈 파일만 암호화되며, VMDK는 암호화하도록 선택한 경우에만 암호화됩니다.

하드웨어 TPM을 사용하지 않는 이유

하드웨어 TPM에는 여러 가지 한계가 있습니다. 직렬 디바이스이므로 속도가 느리고, 바이트 단위의 보안 비휘발성 RAM 스토리지 크기를 제공합니다. 호스트당 100개 이상의 가상 머신을 지원할 수 있도록 설계되지 않았습니다. 물리적 TPM에 모든 TPM 데이터를 저장할 수 없으며, 암호화 작업을 수행하기 위해 스케줄러가 필요합니다. 데이터를 암호화하려는 100개의 가상 머신이 한 번에 하나만 처리할 수 있는 직렬 디바이스에 의존한다고 생각해 보십시오.

물리적으로 데이터를 저장할 수 있어도 vMotion을 고려해야 하는 이유는 한 물리적 TPM에서 데이터를 안전하게 제거한 후 다른 TPM으로 복사해야 하고, 새 TPM 키로 데이터를 다시 서명해야 합니다. 또한 이러한 모든 작업이 실제로 매우 느리게 수행되며 추가 보안 문제와 요구 사항을 해결해야 하기 때문입니다.

참고: 가상 TPM을 실행하려면 가상 머신 암호화가 필요합니다. 이는 타사 키 관리 인프라를 구현해야 함을 의미합니다. 

 

 

Microsoft 가상화 기반 보안 지원

2015년에 Microsoft는 가상화 기반 보안을 도입했습니다. VMware는 vSphere 6.7에서 이러한 기능을 지원하기 위해 Microsoft와 긴밀히 협력해왔으며, 이 과정에서 그 동안 진행해 온 작업에 대해 간단히 살펴보겠습니다.

Windows 10을 실행하는 랩톱에서 VBS를 사용하도록 설정하면 시스템이 재부팅되며 이때 Windows 10을 직접 부팅하는 대신 Microsoft의 하이퍼바이저가 부팅됩니다. vSphere의 경우 이는 가상 머신에서 Windows 10을 직접 실행하는 대신 이제 Windows 10에서 실행되는 Microsoft의 하이퍼바이저를 실행함을 의미합니다. 중첩 가상화라고 하는 이러한 방식은 VMware가 잘 알고 있는 분야로서, 수년 전부터 Hands-on Lab에서 중첩 가상화를 사용해왔습니다.

vSphere 수준에서 VBS를 활성화하면 다음과 같은 여러 기능이 작동됩니다.

그렇지만 가상 머신 게스트 OS에 VBS를 활성화하지는 않습니다. 이를 위해서는 Microsoft의 지침에 따라야 합니다. PowerShell 스크립트, 그룹 정책 등을 사용하여 이를 수행할 수 있습니다.

여기서 vSphere의 역할은 VBS 활성화를 지원하기 위한 가상 하드웨어를 제공하는 것입니다. 가상 TPM과의 결합으로 이제 VBS를 활성화하고 Credential Guard과 같은 기능을 작동할 수 있습니다.

 

가상 머신 암호화


VMware vSphere® 가상 머신 암호화는 vSphere 6.5에서 도입된 기능으로 가상 머신의 암호화를 제공합니다. 가상 머신 암호화는 이 기능이 활성화된 가상 머신의 I/O를 암호화한 후 VMDK에 저장하여 VMDK 데이터에 보안을 제공합니다.


 

vSphere 6.7에 대해 가상 머신 암호화를 활성화하는 방법

암호화된 가상 머신을 생성하는 것이 기존 가상 머신을 암호화하는 것보다 더 빠르고 더 적은 스토리지 리소스를 사용하므로 가능하면 생성 시 가상 머신 암호화를 포함합니다.  (추가 실습 교육은 HOL-1911-04-SDC - vSphere 6.7 보안 시작하기, 모듈 3을 참조하십시오.)

사전 요건

절차

  1. vSphere HTML 5 Client를 사용하여 vCenter Server에 연결합니다.
  2. 인벤토리에서 객체(가상 머신의 유효한 상위 객체, 예: ESXi 호스트 또는 클러스터)를 선택합니다.
  3. 객체를 마우스 오른쪽 버튼으로 클릭하고 New Virtual Machine > New Virtual Machine(새 가상 머신 > 새 가상 머신)을 선택한 후 안내에 따라 암호화된 가상 머신을 생성합니다.

 

 

 

가상 머신 암호화 활성화

이 비디오를 보고 vSphere 6.7에서 가상 머신에 가상 머신 암호화를 활성화하는 방법을 알아보십시오.

 
 

 

vCenter Server에 HyTrust KMS Server 구성


이 과정에서는 가상 머신을 암호화하고 암호화된 vMotion을 사용하기 위해 2대의 HyTrust KMS Server를 추가합니다. 새로운 vSphere 6.7 암호화 기능을 사용하려면 vCenter Server와 KMS Server 간에 신뢰가 형성되어야 합니다.


 

Google Chrome 실행

 

Google Chrome이 열려있지 않을 경우 다음 단계를 수행하고 그렇지 않으면 이 단계를 건너뜁니다.

  1. 빠른 실행 작업 표시줄에 있는 Google Chrome 아이콘을 클릭합니다.

 

 

RegionA

 

새 Google Chrome 브라우저 창을 열려는 경우 아래 단계를 수행하고 그렇지 않으면 이 단계를 건너뛸 수 있습니다.

  1. 북마크 도구 모음에서 RegionA 폴더를 클릭합니다.
  2. RegionA vSphere Client (HTML)를 클릭합니다.

 

 

RegionA vCenter Server에 로그인

 

이미 RegionA vCenter Server에 로그인되어 있으면 아래 단계를 건너뛸 수 있습니다. 그렇지 않으면 아래 단계를 완료합니다.

  1. Username(사용자 이름) 텍스트 필드에 administrator@corp.local을 입력합니다.
  2. Password(암호) 텍스트 필드에 VMware1! 를 입력합니다.
  3. Login(로그인) 버튼을 클릭합니다.

 

 

메뉴 드롭다운

 

  1. 화면 상단의 Menu(메뉴) 드롭다운 아이콘을 클릭합니다.
  2. Menu(메뉴) 드롭다운 메뉴에서 Global Inventory Lists(글로벌 인벤토리 목록)를 선택합니다.

 

 

vCenter Server 선택

 

  1. Global Inventory Lists(전체 인벤토리 목록)에서 vCenter Servers를 클릭합니다.

 

 

vcsa-01a.corp.local

 

  1. vcsa-01a.corp.local vCenter Server를 클릭합니다.

 

 

HyTrust Key Manager(KMS) Server 추가

 

vSphere에서 모든 유형의 암호화를 사용하려면 먼저 KMS(키 관리 서버)를 가동해야 합니다. 그런 다음 1대 이상의 KMS Server를 vCenter Server에 추가하고 KMS 및 vCenter Server 간 신뢰 관계를 구성해야 합니다. 따라서 첫 번째로 해야 할 작업은 vCenter에 KMS Server를 추가하는 것이며, 이를 위해 다음을 수행합니다.

  1. 컨텐츠 창에서 Configure(구성) 탭을 클릭합니다.
  2. More(기타) 카테고리에서 Key Management Servers(키 관리 서버)를 클릭합니다.
  3. 컨텐츠 창에서 ADD(추가)를 클릭하여 KMS Server를 추가합니다.

 

 

vcsa-01a.corp.local - KMS 추가

 

  1. New cluster name(새 클러스터 이름) 텍스트 필드에 HOL-KMS-01a를 입력합니다.
  2. Server name(서버 이름) 텍스트 필드에 kms-01a를 입력합니다.
  3. Server address(서버 주소) 텍스트 필드에 kms-01a.corp.local을 입력합니다.
  4. Server port(서버 포트) 텍스트 필드에 5696을 입력합니다.
  5. ADD(추가) 버튼을 클릭합니다.

 

 

kms-01a.corp.local - 신뢰

 

  1. Make vCenter Trust KMS(vCenter가 KMS를 신뢰하도록 설정) 팝업 창에서 TRUST(신뢰) 버튼을 클릭합니다.

 

 

KMS가 vCenter를 신뢰하도록 설정

 

HyTrust KMS Server의 연결 상태에는 아직 아무 것도 표시되지 않으며, vCenter Server 및 HyTrust KMS Server 간 신뢰 설정을 완료해야 합니다.

HyTrust KMS Server 및 vCenter Server 간 신뢰 관계를 형성하려면 다음을 수행합니다.

  1. kms-01a KMS 서버 이름 옆의 옵션 버튼을 선택합니다.
  2. MAKE KMS TRUST VCENTER(KMS가 vCenter를 신뢰하도록 설정) 링크를 클릭합니다.

 

 

KMS 인증서 및 개인 키

 

  1. KMS certificate and private key(KMS 인증서 및 개인 키) 옆의 옵션 버튼을 선택합니다.
  2. Next(다음) 버튼을 클릭합니다.

 

 

KMS 인증서 및 개인 키 임포트

 

  1. 팝업 창 상단에서 Upload file(파일 업로드) 버튼을 클릭합니다.

 

 

인증서 선택

 

이미 HyTrust KMS Server 웹 인터페이스에서 이 인증서 PEM 파일을 다운로드했습니다.

  1. "C:\LabFiles\HOL-1911\KMIPvcsa01a\" 경로를 찾습니다.
  2. KMIPvcsa01a.pem 파일을 선택합니다.
  3. Open(열기) 버튼을 클릭합니다.

참고: KMIPvcsa01b 폴더가 아닌 KMIPvcsa01a 폴더의 KMIPvcsa01a.pem 파일을 선택해야 합니다.

 

 

인증서 업로드

 

  1. Upload file(파일 업로드) 버튼을 클릭합니다.

 

 

인증서 선택

 

이미 HyTrust KMS Server 웹 인터페이스에서 이 인증서 PEM 파일을 다운로드했습니다.

  1. "C:\LabFiles\HOL-1911\KMIPvcsa01a\" 경로를 찾습니다.
  2. KMIPvcsa01a.pem 파일을 선택합니다.
  3. Open(열기) 버튼을 클릭합니다.

참고: KMIPvcsa01b 폴더가 아닌 KMIPvcsa01a 폴더의 KMIPvcsa01a.pem 파일을 선택해야 합니다.

 

 

신뢰 구축

 

  1. ESTABLISH TRUST(신뢰 구축) 버튼을 클릭합니다.

 

 

신뢰 및 연결 상태 확인

 

HyTrust KMS Server 및 vCenter Server 간 신뢰 관계가 형성되었는지 확인하기 위해 다음을 수행합니다.

  1. Connection State(연결 상태) 열 아래에 HyTrust KMS Server가 Connected(연결됨) 상태이고 vCenter Certificate Status(vCenter 인증서 상태) 열에 Valid(유효)라고 표시되는지 확인합니다.

 

 

vcsa-01b.corp.local 선택

 

이제 vcsa-01b.corp.local vCenter Server에 kms-01b.corp.local HyTrust KMS Server를 추가합니다.

  1. 왼쪽 탐색 창에서 vcsa-01b.corp.local vCenter Server를 클릭합니다.

 

 

HyTrust Key Manager Server(KMS) 추가

 

이 두 번째 HyTrust KMS Server는 이 과정에서 앞서 수행한 것과 조금 다른 방법으로 추가하겠습니다.

  1. 컨텐츠 창에서 Configure(구성) 탭을 클릭합니다.
  2. More(기타) 카테고리에서 Key Management Servers(키 관리 서버)를 클릭합니다.
  3. 컨텐츠 창에서 ADD(추가)를 클릭하여 KMS Server를 추가합니다.

 

 

vcsa-01b.corp.local - KMS 추가

 

  1. New cluster name(새 클러스터 이름) 텍스트 필드에 HOL-KMS-01b를 입력합니다.
  2. Server name(서버 이름) 텍스트 필드에 kms-01b를 입력합니다.
  3. Server address(서버 주소) 텍스트 필드에 kms-01b.corp.local을 입력합니다.
  4. Server port(서버 포트) 텍스트 필드에 5696을 입력합니다.
  5. ADD(추가) 버튼을 클릭합니다.

 

 

kms-01b.corp.local - 신뢰

 

  1. Make vCenter Trust KMS(vCenter가 KMS를 신뢰하도록 설정) 팝업 창에서 TRUST(신뢰) 버튼을 클릭합니다.

 

 

KMS가 vCenter를 신뢰하도록 설정

 

HyTrust KMS Server의 연결 상태에는 아직 아무 것도 표시되지 않으며, vCenter Server 및 HyTrust KMS Server 간 신뢰 설정을 완료해야 합니다.

HyTrust KMS Server 및 vCenter Server 간 신뢰 관계를 형성하려면 다음을 수행합니다.

  1. kms-01b KMS 서버 이름 옆의 옵션 버튼을 선택합니다.
  2. MAKE KMS TRUST VCENTER(KMS가 vCenter를 신뢰하도록 설정) 링크를 클릭합니다.

 

 

KMS 인증서 및 개인 키

 

  1. KMS certificate and private key(KMS 인증서 및 개인 키) 옆의 옵션 버튼을 선택합니다.
  2. Next(다음) 버튼을 클릭합니다.

 

 

KMS 인증서 및 개인 키 임포트

 

  1. 팝업 창 상단에서 Upload file(파일 업로드) 버튼을 클릭합니다.

 

 

인증서 선택

 

이미 HyTrust KMS Server 웹 인터페이스에서 이 인증서 PEM 파일을 다운로드했습니다.

  1. "C:\LabFiles\HOL-1911\KMIPvcsa01b\" 경로를 찾습니다.
  2. KMIPvcsa01b.pem 파일을 선택합니다.
  3. Open(열기) 버튼을 클릭합니다.

참고: KMIPvcsa01a 폴더가 아닌 KMIPvcsa01b 폴더의 KMIPvcsa01b.pem 파일을 선택해야 합니다.

 

 

인증서 업로드

 

  1. Upload file(파일 업로드) 버튼을 클릭합니다.

 

 

인증서 선택

 

이미 HyTrust KMS Server 웹 인터페이스에서 이 인증서 PEM 파일을 다운로드했습니다.

  1. "C:\LabFiles\HOL-1911\KMIPvcsa01b\" 경로를 찾습니다.
  2. KMIPvcsa01b.pem 파일을 선택합니다.
  3. Open(열기) 버튼을 클릭합니다.

참고: KMIPvcsa01a 폴더가 아닌 KMIPvcsa01b 폴더의 KMIPvcsa01b.pem 파일을 선택해야 합니다.

 

 

신뢰 구축

 

  1. ESTABLISH TRUST(신뢰 구축) 버튼을 클릭합니다.

 

 

신뢰 및 연결 상태 확인

 

HyTrust KMS Server 및 vCenter Server 간 신뢰 관계가 형성되었는지 확인하기 위해 다음을 수행합니다.

  1. Connection State(연결 상태) 열 아래에 HyTrust KMS Server가 Connected(연결됨) 상태이고 vCenter Certificate Status(vCenter 인증서 상태) 열에 Valid(유효)라고 표시되는지 확인합니다.

 

 

vCenter Server에 HyTrust KMS Server 구성 - 완료

이 모듈의 첫 번째 과정인 "vCenter Server에서 HyTrust KMS Server 구성"을 완료했습니다.

2대의 HyTrust KMS Server를 추가한 후 이 서버들과 vCenter Server 간 신뢰를 형성하는 과정을 완료했습니다. 또한 첫 번째로 추가된 HyTrust KMS Server가 항상 클러스터의 기본 KMS Server로 자동 선택되는 것을 확인했습니다.

 

HyTrust KMS Server를 사용하여 가상 머신 암호화


이 과정에서는 이미 설치된 HyTrust KMS Server를 사용하여 가상 머신을 암호화합니다. vSphere Web Client(HTML5)를 사용하여 가상 머신을 암호화하고 다시 해제합니다.


 

메뉴 드롭다운

 

먼저 vCenter의 Policies and Profiles(정책 및 프로필) 섹션에서 기본 가상 머신 암호화 정책에 대해 살펴보겠습니다.

  1. 페이지 상단의 Menu(메뉴) 아이콘을 클릭합니다.
  2. Menu(메뉴) 드롭다운에서 Policies and Profiles(정책 및 프로필)를 선택합니다.

 

 

기본 가상 머신 암호화 정책

 

  1. 탐색 창에서 VM Storage Policies(가상 머신 스토리지 정책)를 클릭합니다.
  2. 기본적으로 각 vCenter Server당 하나씩, 이미 2개의 가상 머신 암호화 정책이 있다는 것을 알 수 있습니다.

참고: VMware가 생성된 기본 가상 머신 암호화 정책이 있지만 원할 경우 사용자가 직접 정책을 생성할 수 있습니다.

 

 

기본 암호화 속성

 

  1. 탐색 창에서 Storage Policy Components(스토리지 정책 구성 요소)를 클릭합니다.
  2. 각 vCenter Server당 하나씩, 2개의 기본 암호화 속성 구성 요소가 표시됩니다.
  3. 또한 컨텐츠 창 하단에 설명이 표시됩니다.

 

 

메뉴 드롭다운

 

이제 Hosts and Clusters(호스트 및 클러스터) 뷰에서 core-01a 가상 머신의 암호화 프로세스를 시작합니다.

  1. 페이지 상단의 Menu(메뉴) 아이콘을 클릭합니다.
  2. Menu(메뉴) 드롭다운에서 Hosts and Clusters(호스트 및 클러스터)를 선택합니다.

 

 

esx-01a 선택

 

이제 core-01a 가상 머신을 암호화하기 위해 다음 단계를 수행합니다.

  1. 왼쪽 탐색 창에서 core-01a 가상 머신을 마우스 오른쪽 버튼으로 클릭합니다.
  2. 드롭다운 메뉴에서 VM Policies(가상 머신 정책)를 클릭합니다.
  3. VM Policies(가상 머신 정책) 드롭다운 메뉴에서 Edit VM Storage Policies(가상 머신 스토리지 정책 편집)를 클릭합니다.

 

 

core-01a - 가상 머신 스토리지 정책 편집

 

VMware에서 이미 생성한 몇 가지 기본 정책이 표시되지만 다음을 수행하여 구체적인 가상 머신 암호화 정책을 선택합니다.

  1. VM storage policy(가상 머신 스토리지 정책) 드롭다운 메뉴에서 화살표를 클릭하여 VM Encryption Policy(가상 머신 암호화 정책)를 선택합니다.
  2. Configure per disk(디스크별 구성) 슬라이더를 클릭하여 설정합니다.

참고: 이 실습에서는 가상 머신의 모든 구성 요소를 암호화합니다. 하지만 옵션을 선택하여 VM Home(가상 머신 홈) 폴더 또는 Hard disk 1(하드 디스크 1)만 암호화할 수 있습니다. 개별 항목만 암호화하려면 창의 오른쪽 상단에 있는 슬라이더를 클릭하여 개별 항목을 선택할 수 있습니다.

 

 

core-01a - 디스크별 구성

 

Configure per disk(디스크별 구성) 옵션을 활성화하면 VM Home folder(가상 머신 홈 폴더) 및 Hard disk 1(하드 디스크 1)이 더 이상 회색으로 표시되지 않아 정책을 개별적으로 관리할 수 있습니다.

  1. 임시로 Hard disk 1(하드 디스크 1) 드롭다운을 클릭하여 VM Encryption Policy(가상 머신 암호화 정책)를 선택합니다. 이제 가상 머신의 두 구성 요소에 대한 정책을 개별적으로 지정하는 방법을 알 수 있습니다. 옵션을 검토한 후 Datastore Default(데이터스토어 기본값) 옵션으로 되돌립니다.

참고: 이 실습에서는 가상 머신의 모든 구성 요소를 암호화합니다. 하지만 옵션을 선택하여 VM Home(가상 머신 홈) 폴더 또는 Hard disk 1(하드 디스크 1)만 암호화할 수 있습니다.

 

 

core-01a - 가상 머신 스토리지 정책 편집

 

  1. 슬라이더를 클릭하여 Configure per disk(디스크별 구성)를 해제합니다.
  2. 이미 선택되어 있지 않은 경우 VM storage policy(가상 머신 스토리지 정책) 드롭다운 메뉴에서 화살표를 클릭하여 VM Encryption Policy(가상 머신 암호화 정책)를 선택합니다.
  3. OK(확인) 버튼을 클릭합니다.

 

 

core-01a - 가상 머신 스토리지 정책 규정 준수 확인

 

탐색 창에 core-01a 가상 머신이 선택된 상태에서 다음 단계를 수행합니다.

  1. core-01a의 컨텐츠 창에서 스크롤 막대를 사용하여 VM Storage Policies(가상 머신 스토리지 정책) 위젯이 표시될 때까지 페이지 하단으로 이동합니다.
  2. 필요할 경우 VM Storage Policies(가상 머신 스토리지 정책) 위젯의 오른쪽 상단에서 화살표를 클릭합니다.
  3. 이제 가상 머신에 VM Encryption Policy(가상 머신 암호화 정책)이 지정되어 있고 녹색 확인 표시를 통해 규정을 준수하고 있음을 알 수 있습니다.

 

 

core-01a - 규정을 준수하지 않음(필요할 경우)

 

어떤 이유로든 1~2분 후에도 VM Storage Policy(가상 머신 스토리지 정책) 위젯에 정보가 표시되지 않거나 규정을 준수하지 않는다고 표시될 경우 다음 단계를 수행합니다.

  1. Check Compliance(규정 준수 확인) 링크를 클릭하여 규정 준수 정보를 업데이트합니다.

참고: 이제 Check Compliance(규정 준수 확인) 링크를 클릭한 후 1분 이내에 정보가 업데이트되어 규정 준수 상태를 표시해야 합니다. 상태가 변경되지 않으면 웹 브라우저 창을 새로 고쳐보십시오. 그래도 여전히 제대로 정보가 반영되도록 업데이트되지 않으면 Hands-on Lab 인터페이스를 사용하거나 실제 손을 들어 실습 진행자의 지원을 요청하십시오.

 

 

esx-01a 선택

 

이제 core-01a 가상 머신의 암호화를 해제하기 위해 다음 단계를 수행합니다.

  1. 왼쪽 탐색 창에서 core-01a 가상 머신을 마우스 오른쪽 버튼으로 클릭합니다.
  2. VM Policies(가상 머신 정책)를 클릭합니다.
  3. Edit VM Storage Policies(가상 머신 스토리지 정책 편집)를 선택합니다.

 

 

core-01a - 가상 머신 스토리지 정책 편집

 

  1. VM storage policy(가상 머신 스토리지 정책) 드롭다운 메뉴에서 화살표를 클릭하여 Datastore Default(데이터스토어 기본값)를 선택합니다.
  2. OK(확인) 버튼을 클릭합니다.

 

 

core-01a - 가상 머신의 암호화가 해제되었는지 확인

 

  1. Check Compliance(규정 준수 확인) 링크를 클릭하여 규정 준수 정보를 업데이트합니다.
  2. 이제 가상 머신 암호화 정책이 더 이상 표시되지 않습니다.

참고: 이제 Check Compliance(규정 준수 확인) 링크를 클릭한 후 몇 분 내에 정보가 업데이트되어 가상 머신 스토리지 정책 위젯이 비어 있어야 합니다. 상태가 변경되지 않으면 웹 브라우저 창을 새고 고치고 가상 머신 스토리지 정책 위젯을 다시 확인합니다. 여전히 암호화 정책이 표시되면 Hands-on Lab 인터페이스를 사용하거나 실제 손을 들어 실습 진행자의 지원을 요청하십시오.

 

 

HyTrust KMS Server를 사용하여 가상 머신 암호화 - 완료

이 과정에서는 vSphere Web Client를 사용하여 core-01a 가상 머신에 가상 머신 암호화 정책을 적용했습니다. 정책을 적용한 후 가상 머신에서 가상 머신 암호화 정책을 준수하는 것을 확인했습니다. 그런 다음 동일한 단계를 거쳐 core-01a 가상 머신에서 암호화 정책을 제거했습니다. 이 작업을 완료한 후 VM Storage Policy(가상 머신 스토리지) 정책 위젯이 다시 빈 상태로 표시되는 것을 확인할 수 있었습니다. 이는 예상된 동작으로 가상 머신 파일 암호화가 제거되었음을 나타냅니다.

vSphere Web Client를 사용하는 것이 가상 머신의 암호화 및 암호화 해제를 수행하는 유일한 방법은 아닙니다. 또한 PowerCLI 명령을 사용하면 단일 가상 머신 또는 다수의 가상 머신에 일괄적으로 동일한 작업을 더 효율적으로 수행할 수 있습니다. 한 번에 많은 수의 가상 머신에서 암호화 상태를 변경할 경우 PowerCLI 명령을 사용하는 것이 가장 좋습니다.

다음 과정에서는 여러 암호화 관련 작업에서 PowerCLI를 사용하는 것에 대해 자세히 살펴보겠습니다. 또한 이 모듈의 뒷부분에서는 PowerCLI 명령을 사용하여 실제로 가상 머신을 암호화하고 다시 해제합니다.

 

암호화된 vMotion 모드로 가상 머신 설정


이 과정에서는 암호화된 vMotion 모드를 사용하도록 가상 머신을 설정하는 단계를 수행합니다. vSphere Web Client에서 이를 구성하는 과정을 살펴보겠지만 리소스 제약으로 인해 실습 환경에서 실제로 vMotion 작업을 수행하지는 않습니다. 또한 가상 머신에서 vMotion 작업을 수행하고 암호화되는 것도 실제로 "볼" 수는 없습니다.


 

core-01a - 설정 편집

 

  1. core-01a 가상 머신을 마우스 오른쪽 버튼으로 클릭합니다.
  2. 드롭다운 메뉴에서 Edit Settings(설정 편집)를 선택합니다.

참고: 실습 환경의 가상 머신의 목록은 화면 캡처와 약간 다르게 표시될 수 있습니다.

 

 

core-01a - 가상 머신 옵션

 

다음 실습 단계에서는 암호화된 vMotion을 설정하는 단계를 살펴보겠지만 실제로 vMotion 작업이 암호화되는지 확인할 수 없으므로 이 과정을 실제로 완료하지는 않습니다. 또한 이렇게 하면 실습에 필요한 리소스의 양을 줄일 수 있습니다.

  1. 팝업 창의 VM Options(가상 머신 옵션) 탭을 클릭합니다.
  2. Encryption(암호화) 옆의 화살표를 클릭하여 확장하면 Encrypt VM(가상 머신 암호화) 및 Encrypted vMotion(암호화된 vMotion) 설정이 표시됩니다.
  3. Policies and Profiles(정책 및 프로필) 섹션 외 또 다른 가상 머신 암호화를 설정하는 방법으로 여기서 None(없음) 또는 VM Encryption Policy(가상 머신 암호화 정책) 중 하나를 선택할 수 있습니다.

 

 

core-01a - 암호화된 vMotion

 

참고로 이미 가상 머신이 암호화되도록 설정된 경우 자동으로 암호화된 vMotion을 사용합니다. 그러나 암호화된 vMotion에는 3가지 옵션이 있습니다.

  1. 이미 가상 머신이 암호화되었으므로 Encrypted vMotion(암호화된 vMotion) 설정이 Required(필수)로 설정되어 있지만 변경할 수 있습니다.
  2. vMotion 작업을 실제로 수행하지 않을 것이므로 CANCEL(취소) 버튼을 클릭하여 변경 사항을 적용하지 않습니다.  

 

 

core-01a - 마이그레이션

 

다음 몇 단계에서는 vMotion 작업이 실제로 암호화되는지 확인할 수 없으므로 vMotion 작업을 실제로 완료하지는 않습니다. 또한 이렇게 하면 실습 환경에 필요한 리소스의 양을 줄일 수 있습니다.

  1. core-01a 가상 머신을 마우스 오른쪽 버튼으로 클릭합니다.
  2. 드롭다운 메뉴에서 Migrate(마이그레이션)를 선택합니다.

 

 

core-01a - 마이그레이션 유형 선택

 

  1. Change compute resource only(컴퓨팅 리소스만 변경) 옵션 버튼을 기본 설정대로 두고 NEXT(다음) 버튼을 클릭합니다.

 

 

core-01a - 컴퓨팅 리소스 선택

 

현재 core-01a 가상 머신은 esx-02a.corp.local에 있으므로 esx-01a.corp.local로 마이그레이션하겠습니다.

  1. 마이그레이션 대상으로 esx-01a.corp.local 호스트를 선택합니다.
  2. Compatibility(호환성) 아래에 Compatibility checks succeeded(호환성 확인 성공)가 표시되는지 확인합니다.
  3. Next(다음) 버튼을 클릭합니다.

 

 

core-01a - 네트워크 선택

 

  1. Compatibility(호환성) 아래에 Compatibility checks succeeded(호환성 확인 성공)가 표시되는지 확인합니다.
  2. 선택된 기본 네트워크를 그대로 두고 Next(다음) 버튼을 클릭합니다.

 

 

core-01a - 완료 준비

 

참고: 다음과 같은 이유로 실제로 vMotion 작업을 수행하지 않습니다.

마지막 단계를 완료하기 위해서는 다음을 수행합니다.

  1. 정보를 검토하여 모든 선택 사항이 올바른지 확인합니다.
  2. 일반적으로 Finish(마침) 버튼을 선택하지만 이는 실습 환경이므로 vMotion 작업이 시작되지 않도록 Cancel(취소) 버튼을 선택합니다.

 

 

암호화된 vMotion 모드로 가상 머신 설정- 완료

암호화된 vMotion 모드를 사용하도록 가상 머신을 설정하는 과정을 완료했습니다. 가상 머신이 이미 암호화되어 있는지 여부에 관계없이 소스 호스트에서 가상 머신을 암호화한 다음 대상 호스트에서 암호화를 해제할 수 있음을 알게 되었습니다. 또한 이미 가상 머신이 암호화된 경우 추가 설정 없이 암호화된 vMotion을 사용할 수 있다는 것도 알게 되었습니다. 그러나 가상 머신이 이미 암호화되지 않은 경우 원한다면 호스트 간 vMotion을 수행하기 위해 암호화하도록 수동으로 선택할 수 있습니다.

 

VBS에 대해 Windows 10 구성


이 과정에서는 Windows 10 가상 머신에 VBS(Virtualization Based Security)를 활성화하는 방법을 알아보겠습니다.


 

Google Chrome 실행

 

Google Chrome이 열려있으면 아래 단계를 건너뛰고, 그렇지 않을 경우 아래 단계를 수행합니다.

  1. 빠른 실행 작업 표시줄에 있는 Google Chrome 아이콘을 클릭합니다.

 

 

RegionA

 

새 Google Chrome 브라우저 창을 열려는 경우 아래 단계를 수행하고 그렇지 않으면 이 단계를 건너뛸 수 있습니다.

  1. 북마크 도구 모음에서 RegionA 폴더를 클릭합니다.
  2. RegionA vSphere Client (HTML)를 클릭합니다.

 

 

RegionA vCenter Server에 로그인

 

이미 RegionA vCenter Server에 로그인되어 있으면 아래 단계를 건너뛸 수 있습니다. 그렇지 않으면 아래 단계를 완료합니다.

  1. Username(사용자 이름) 텍스트 필드에 administrator@corp.local을 입력합니다.
  2. Password(암호) 텍스트 필드에 VMware1! 를 입력합니다.
  3. Login(로그인) 버튼을 클릭합니다.

 

 

호스트 및 클러스터

 

  1. 탐색 창에서 Hosts and Clusters(호스트 및 클러스터) 아이콘을 클릭합니다.
  2. 필요할 경우 vcsa-01a.corp.local vCenter Server 옆의 화살표를 클릭하여 가상 머신의 목록이 표시될 때까지 모든 항목을 확장합니다.

 

 

win10 - 설정 편집

 

  1. 탐색 창에서 win10 가상 머신을 마우스 오른쪽 버튼으로 클릭합니다.
  2. Edit Settings(설정 편집)를 클릭합니다.

 

 

win10 - 보안 부팅 검증

 

이제 win10 가상 머신에서 보안 부팅이 활성화되었는지 확인하겠습니다. 활성화되지 않은 경우 보안 부팅을 활성화하는 확인란을 선택했는지 확인합니다.

  1. Edit Settings(설정 편집) 팝업 창에서 VM Options(가상 머신 옵션)를 클릭합니다.
  2. 보안 부팅활성화하도록 확인란이 선택되어 있는지 확인하여 그렇지 않은 경우 아래 주의 사항을 읽어보십시오.
  3. OK(확인) 버튼을 클릭합니다.

참고: 어떤 이유로든 보안 부팅이 활성화되지 않은 경우 win10 가상 머신의 전원을 끈 다음 활성화하는 옵션을 설정해야 합니다. 가상 머신의 전원이 꺼진 상태에서 활성화 또는 비활성화해야 설정이 유지됩니다.

 

 

win10 - 가상 머신

 

  1. 탐색 창에서 VMs and Templates(가상 머신 및 템플릿) 아이콘을 클릭합니다.
  2. 탐색 창에서 vcsa-01b.corp.local vCenter Server를 클릭합니다.
  3. 컨텐츠 창에서 VMs(가상 머신) 탭을 클릭합니다.

 

 

win10 - 보이기/숨기기 열

 

  1. 열 머리글에서 아래쪽 화살표를 클릭합니다.
  2. Show/Hide(보이기/숨기기) 열을 클릭합니다.
  3. 스크롤 막대를 사용하여 목록 하단까지 스크롤합니다.
  4. TPMVBS 열의 확인란을 선택하여 활성화합니다.
  5. 빈 공간을 클릭하여 드롭다운 메뉴를 보이지 않게 하면 TPM 열을 볼 수 있습니다.

 

 

win10 - VBS 열

 

  1. 이제 VBS 열에서 win10 가상 머신이 Not Present(없음)로 표시됩니다.

 

 

win10 - 웹 콘솔 시작

 

  1. 탐색 창에서 Hosts and Clusters(호스트 및 클러스터) 아이콘을 클릭합니다.
  2. 탐색 창에서 win10 가상 머신을 클릭합니다.
  3. Launch Web Console(웹 콘솔 열기) 링크를 클릭하여 가상 머신의 콘솔 창을 엽니다.

 

 

win10 - 바탕 화면

 

  1. 바탕 화면을 클릭하여 Login(로그인) 화면을 표시합니다.

 

 

win10 - 로그인

 

  1. Password (암호) 필드에 VMware1!를 입력합니다.
  2. 화살표 아이콘을 클릭하여 가상 머신에 로그인합니다.

 

 

win10 - PowerShell(Admin) 실행

 

  1. 바탕 화면 왼쪽 하단의 Windows 아이콘을 클릭합니다.
  2. 메뉴에서 Windows PowerShell (Admin)을 클릭합니다.

 

 

PowerShell - Set-ExecutionPolicy

 

먼저 DG_Readiness_Tool_v3.5.ps1 스크립트를 실행할 수 있도록 실행 정책을 설정해야 합니다.

  1. PowerShell에 다음 명령을 입력하여 디렉토리 위치를 변경합니다.
Set-ExecutionPolicy Unrestricted
  1. PowerShell에 다음 명령을 입력하여 DG Readiness Tool 스크립트를 실행합니다.
A

 

 

PowerShell - 디렉토리 변경 및 스크립트 실행

 

  1. PowerShell에 다음 명령을 입력하여 디렉토리 위치를 변경합니다.
cd C:\DG_Readiness_Tool_v3.5\
  1. PowerShell에 다음 명령을 입력하여 DG Readiness Tool 스크립트를 실행합니다.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI

 

 

PowerShell - 스크립트 결과

 

  1. DG Readiness Tool 스크립트 실행 결과를 통해 win10 가상 머신의 보안 부팅이 활성화되지 않았음을 알 수 있습니다. 보안 부팅 활성화는 VBS를 활성화하기 위한 필수 요건입니다.

 

 

vCenter Server 탭

 

  1. vSphere web client Google Chrome 탭을 클릭합니다.

 

 

win10 - 게스트 OS 종료

 

  1. 탐색 창에서 win10 가상 머신을 마우스 오른쪽 버튼으로 클릭합니다.
  2. 드롭다운 메뉴에서 Power(전원)를 클릭합니다.
  3. Power(전원) 드롭다운 메뉴에서 Shut Down Guest OS(게스트 OS 종료)를 클릭합니다.

참고: win10 가상 머신이 완전히 종료될 때까지 기다린 후 다음 단계로 이동합니다.

 

 

win10 - 설정 편집

 

  1. 탐색 창에서 win10 가상 머신을 마우스 오른쪽 버튼으로 클릭합니다.
  2. Edit Settings(설정 편집)를 클릭합니다.

 

 

win10 - 가상 머신 옵션

 

  1. 팝업 창의 VM Options(가상 머신 옵션) 탭을 클릭합니다.
  2. Secure Boot(보안 부팅) 옆의Enabled(활성화) 확인란을 클릭하여 활성화합니다.
  3. OK(확인) 버튼을 클릭합니다.

 

 

win10 - 전원 켜기

 

  1. 탐색 창에서 win10 가상 머신을 마우스 오른쪽 버튼으로 클릭합니다.
  2. 드롭다운 메뉴에서 Power(전원)를 클릭합니다.
  3. Power(전원) 드롭다운 메뉴에서 Power On(전원 켜기)을 클릭합니다.

 

 

win10 가상 머신 탭

 

  1. win10 Google Chrome 탭을 클릭합니다.

참고: 기간이 만료된 경우 win10 브라우저 탭을 새로 고쳐야 할 수 있습니다. 이 경우 "VMware1!" 암호를 사용하여 사용자 계정에 다시 로그인해야 합니다.

 

 

win10 - PowerShell(Admin) 실행

 

  1. 바탕 화면 왼쪽 하단의 Windows 아이콘을 클릭합니다.
  2. 메뉴에서 Windows PowerShell (Admin)을 클릭합니다.

 

 

PowerShell - 디렉토리 변경 및 스크립트 실행

 

  1. PowerShell에 다음 명령을 입력하여 디렉토리 위치를 변경합니다.
cd C:\DG_Readiness_Tool_v3.5\
  1. PowerShell에 다음 명령을 입력하여 DG Readiness Tool 스크립트를 실행합니다.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI
  1. 이제 모든 항목이 녹색으로 표시되고 "Machine is Device Guard / Credential Guard Ready"(머신이 Device Guard/Credential Guard를 지원함)라는 메시지가 표시되어 다음 과정에서 활성화할 수 있습니다.

 

 

VBS에 대해 Windows 10 구성 - 완료

이 과정에서는 win10 가상 머신의 설정에서 EFI Firmware(EFI 펌웨어), Secure Boot(보안 부팅) 및 Virtual Based Security (VBS)가 활성화되었는지 확인합니다.

 

기본 FIPS 140-2 검증 암호화 모듈


vSphere(vCenter Server 및 ESXi) 시스템 내 두 개의 모듈이 암호화 작업에 사용됩니다. VMware Kernel Cryptographic 모듈은 가상 머신 암호화 및 암호화된 vSAN 기능에 사용되며, OpenSSL 모듈은 인증서 생성 및 TLS 연결과 같은 기능에 사용됩니다. 이 두 모듈은 FIPS 140-2 검증을 통과했습니다. 고객들은 vSphere의 FIPS 인증 취득 여부를 확인합니다. FIPS 인증은 함께 테스트 및 구성된 하드웨어와 소프트웨어를 포함한 전체 솔루션에 적용됩니다. VMware는 파트너사가 훨씬 더 간편하게 vSphere 시스템에서 FIPS 작업에 대한 인증을 받을 수 있도록 했습니다. 또한 모든 FIPS 140-2 암호화 작업이 기본적으로 활성화되므로 vSphere 시스템의 암호화 작업은 가장 높은 표준을 사용하여 수행됩니다.


결론


vSphere 6.7은 조직이 새 보안 기능을 구현하여 더 간편하게 규정 요건을 준수하며 보안 위협으로부터 환경을 보호할 수 있도록 합니다.  모든 새 기능에 대한 자세한 내용은 HOL-1911-04-SDC - vSphere 6.7 보안 - 시작하기 실습을 확인해보시기 바랍니다.


 

모듈 3 완료

 

모듈 3을 완료했습니다.

보안 기능에 대한 자세한 내용을 검토하려면 아래 링크를 사용하십시오.

아래 모듈 중 원하는 모듈을 선택하여 시작하십시오.

 

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

모듈 4 - 범용 애플리케이션 플랫폼(15분)

소개


vSphere 6.7은 모든 유형의 엔터프라이즈 워크로드를 어디에서나 실행할 수 있습니다.  모든 회사가 기존 방식에서 최신 방식으로 신속하게 전환할 수 있는 것은 아닙니다.  VMware는 기존 비즈니스 크리티컬 애플리케이션과 동일한 플랫폼에서 머신 러닝, 인공 지능, 빅데이터, 클라우드형, 인메모리, 3D 그래픽과 같은 최신 애플리케이션을 지원할 수 있습니다.


NVIDIA Grid: vSphere 6.7 서버의 가상 머신 GPU 사용 최적화


vSphere 서버에서 가상 머신의 GPU 사용을 최적화하는 방법을 알아보겠습니다. 3D 그래픽을 활성화하면 하드웨어 또는 소프트웨어 그래픽 렌더러를 선택하고 가상 머신에 할당된 그래픽 메모리를 최적화할 수 있습니다. 멀티 모니터 구성의 디스플레이 수를 늘리고 그래픽 요구 사항에 맞게 비디오 카드 설정을 변경할 수 있습니다.

 
 

영구 메모리


vSphere 영구 메모리가 지원되는 하드웨어 서버를 사용하는 고객은 이를 통해 플래시와 같은 가격으로 DRAM과 유사한 속도의 초고속 스토리지를 활용할 수 있습니다. 다음 다이어그램은 메모리와 스토리지의 컨버전스를 보여줍니다.

 

DRAM 및 CPU 캐시, 레지스터 관련 기술의 피라미드에서 위로 갈수록 지연 시간(우수한 성능)이 짧아지지만 하위 기술에 비해 상대적으로 비용은 더 많이 듭니다. 이러한 구성 요소는 모두 애플리케이션에서 직접 액세스하며, 이를 로드/스토리지 액세스라고도 합니다.

자기 미디어(HDD 및 테이프), NAND 플래시(예: SSD, PCIe Workload Accelerator)와 같은 피라미드 하단의 기술은 피라미드 상단의 기술에 비해 저비용이지만 지연 시간이 더 깁니다. 이러한 기술 구성 요소는 일반적으로 데이터가 데이터 블록으로 전송되는 블록 액세스 방식이며 애플리케이션에서 직접 액세스하지 않습니다.

비휘발성 메모리(NVM)라고 하는 새로운 계층인 PMEM은 NAND 플래시 및 DRAM 사이에 위치하며, NAND 플래시보다 빠른 성능에 기존 메모리 제품에서는 찾아보기 어려운 비휘발성을 제공합니다. 이 기술 계층은 기존 스토리지의 지속성으로 메모리의 성능을 제공합니다.

엔터프라이즈 애플리케이션은 PMEM 데이터스토어에 노출된 가상 머신에 배포될 수 있습니다. PMEM 데이터스토어는 각 서버에 로컬로 연결된 NVM 스토리지에서 생성되며, 다음과 같은 성능 이점을 제공합니다.

  • vSphere는 PMEM 데이터스토어를 일부 할당하여 가상 머신에 디스크로 제공할 수 있습니다. 이 가상 영구 메모리 디스크는 초고속 디스크로 사용됩니다. 이 모드에서는 게스트 OS 또는 애플리케이션 변경이 필요 없습니다.
  • vSphere는 서버에 PMEM 데이터스토어를 일부 할당하여 가상 머신에 가상 NVDIMM으로 제공할 수 있습니다. 이 유형의 가상 디바이스는 가상 머신에 바이트 단위 접근이 가능한 영구 메모리로 노출됩니다.
    • 가상 NVDIMM은 영구 메모리를 지원하는 최신 게스트 운영 체제와 호환됩니다. 수정된 OS 파일 시스템이 버퍼 캐시를 거치지 않으므로 애플리케이션 변경 없이 더 빠른 파일 액세스를 제공합니다.
    • PMEM을 활용하도록 애플리케이션을 수정하여 하드웨어에 대한 무중단 직접 액세스를 통해 성능을 극대화할 수 있습니다.

PMEM 지원 데이터스토어에 배포된 애플리케이션은 물리적으로 배포된 PMEM으로는 불가능한 라이브 마이그레이션(VMware vMotion) 및 VMware DRS의 이점을 누릴 수 있습니다.


 

원격 디렉토리 메모리 액세스

vSphere 6.7은 RoCE(RDMA(Remote Direct memory Access) over Converged Ethernet) v2, 새로운 소프트웨어 FCoE(Fibre Channel over Ethernet) 어댑터 및 iSER(iSCSI Extension for RDMA)의 새로운 프로토콜에 대한 지원을 제공합니다. 이러한 기능을 통해 고객은 더 많은 고성능 스토리지 시스템과 통합하여 보다 유연하게 워크로드에 가장 적합한 하드웨어를 사용할 수 있습니다.

vSphere 6.7에서는 RDMA 지원이 개선되어 지연 시간 및 종속성을 줄이는 커널 및 OS 바이패스를 활용하여 엔터프라이즈 워크로드에 향상된 성능을 제공합니다. 이에 대한 다이어그램이 아래에 나와 있습니다.

 

가상 머신이 패스스루 모드에서 RDMA로 구성되면 워크로드는 기본적으로 DRS 기능이 없는, 즉 vMotion을 수행할 수 없는 물리적 호스트에 종속됩니다. 그러나 vMotion 및 DRS를 활용하면서 RDMA의 이점도 계속 누리려는 고객은 성능이 아주 약간 저하되지만 PVRDMA(para virtualized RDMA) 소프트웨어를 사용하여 이를 구현할 수 있습니다. PVRDMA를 사용할 경우 애플리케이션은 HCA(Host Channel Adapter) 카드 없이도 실행 가능합니다. RDMA 기반 애플리케이션을 ESXi 게스트에서 실행하면서 가상 머신의 라이브 마이그레이션을 보장할 수 있습니다.

이 기술의 사용 사례에는 분산 데이터베이스, 금융 애플리케이션, 빅데이터가 포함됩니다.

 

 

요약

vSphere 6.7은 기존 및 새 애플리케이션의 성능을 대폭 개선하기 위한 주요 산업 혁신 기술에 대한 지원을 추가함으로써 VMware의 기술 리더십과 파트너와의 협업 성과를 지속적으로 입증하고 있습니다.

 
 

 

인스턴트 클론을 사용한 가상 머신 복제


인스턴트 클론 기술을 사용하여 전원이 켜진 한 가상 머신이 실행되는 상태에서 전원이 켜진 다른 가상 머신을 생성할 수 있습니다. 인스턴트 클론 작업을 수행하면 소스 가상 머신과 동일한 새로운 가상 머신이 생성됩니다. 인스턴트 클론을 통해 제어된 시점에서 새로운 가상 머신을 생성할 수 있습니다. 인스턴트 클론은 메모리 효율성을 보장하고 단일 호스트에서 수많은 가상 머신을 생성할 수 있으므로 대규모 애플리케이션 배포에 매우 편리한 기술입니다.

인스턴트 클론 작업을 수행하면 대상 가상 머신이라고 하는 가상 머신이 생성됩니다. 대상 가상 머신의 프로세서 상태, 가상 디바이스 상태, 메모리 상태 및 디스크 상태는 소스 가상 머신과 동일합니다. 네트워크 충돌을 피하기 위해 인스턴트 클론 작업 중에 대상 가상 머신의 가상 하드웨어를 사용자 지정할 수 있습니다. 예를 들어 대상 가상 머신의 가상 NIC의 MAC 주소 또는 직렬 및 병렬 포트 구성을 사용자 지정할 수 있습니다. vSphere 6.7은 대상 가상 머신의 게스트 OS 사용자 지정은 지원하지 않습니다. 수동 게스트 OS 사용자 지정에 대한 자세한 내용은 vSphere Web Services SDK 프로그래밍 가이드를 참조하십시오.

인스턴트 클론 작업의 수행 과정에서 소스 가상 머신은 1초 이내의 짧은 기간 동안 실행이 중단됩니다. 소스 가상 머신이 실행이 중단될 동안 각 가상 디스크에 대해 새 쓰기 가능 델타 디스크가 생성되고 체크포인트를 지정한 후 대상 가상 머신으로 전송됩니다. 그런 다음 소스의 체크포인트를 사용하여 대상 가상 머신의 전원이 켜집니다. 대상 가상 머신의 전원이 켜진 후 소스 가상 머신 또한 실행이 재개됩니다.

인스턴트 클론으로 복제된 가상 머신은 완전히 독립적인 vCenter Server 인벤토리 객체입니다. 어떤 제약도 없이 일반 가상 머신처럼 인스턴트 클론으로 복제된 가상 머신을 관리할 수 있습니다.

 
 

결론


vSphere 6.7은 VMware와 NVIDIA의 협력을 통해 GPU(Graphics Processing Unit)에 더욱 향상된 지원과 기능을 제공합니다. 영구 메모리 및 인스턴트 클론 기술은 범용 애플리케이션 플랫폼이 새로운 워크로드를 지원하고 향상된 성능을 위한 하드웨어 혁신을 활용할 수 있도록 합니다.


 

모듈 4 완료

 

모듈 4를 완료했습니다.

이 모듈에서 다룬 기능에 대한 자세한 내용을 검토하려면 아래 링크를 참조하십시오.

아래 모듈 중 원하는 모듈을 선택하여 시작하십시오.

 

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

Module 5 - 원활한 하이브리드 클라우드 환경(15분)

소개


VMware vSphere 6.7은 하이브리드 클라우드를 위한 효율적이고 안전한 플랫폼이며 규모에 맞는 간편하고 효율적인 관리, 포괄적인 내장형 보안, 범용 애플리케이션 플랫폼, 원활한 하이브리드 클라우드 환경을 제공함으로써 디지털 트랜스포메이션을 가속화합니다.

 
 

vCenter 간 가상 머신 마이그레이션


vCenter 간 vMotion

vCenter 간 vMotion(x-vC-vMotion)을 사용하면 동일하거나 서로 다른 데이터 센터에 위치한 vCenter 간 가상 머신을 마이그레이션할 수 있습니다. 이 기능을 사용하면 시스템 관리자가 간편하게 다운타임 없이 vCenter 간 가상 머신을 이동할 수 있습니다. vCenter는 동일한 데이터 센터 또는 다른 데이터 센터에 위치할 수 있으며 데이터 센터 간 지연 시간은 150밀리초 이내입니다.

vCenter Server 인스턴스 간 마이그레이션의 요구 사항


 

Windows 빠른 실행 작업 표시줄에서 Chrome 브라우저 열기

 

  1. Windows 빠른 실행 작업 표시줄에 있는 Chrome 아이콘을 클릭합니다.

 

 

vCenter Server에 로그인

 

RegionA vCenter에 로그인

  1. 북마크 도구 모음에서 RegionA 폴더를 클릭합니다.
  2. 북마크 도구 모음에서 RegionA vSphere Client (HTML) 링크를 클릭합니다.
  3. Use Windows session authentication(Windows 세션 인증 사용) 확인란을 선택합니다.
  4. Login(로그인) 버튼을 클릭합니다.

 

 

마이그레이션 마법사 시작

 

  1. core-01a를 마우스 오른쪽 버튼으로 클릭합니다.
  2. 컨텍스트 메뉴에서 Migrate...(마이그레이션)를 선택합니다.

마이그레이션 마법사가 시작되어 가상 머신을 배치할 위치를 선택할 수 있습니다. 이전에 수행한 실습에 따라 가상 머신의 목록이 다르게 표시될 수 있습니다. 또한 vCenter 또는 클러스터 간 vMotion을 수행할 경우 사용하는 옵션이 동일하다는 것을 알 수 있습니다. vMotion의 대상에 관계 없이 동일한 옵션을 사용합니다.

 

 

마이그레이션 유형 선택

 

  1. Change both compute resource and storage(컴퓨팅 리소스 및 스토리지 모두 변경) 옵션을 선택합니다.
  2. Next(다음)를 클릭합니다.

 

 

컴퓨팅 리소스 선택

 

  1. vcsa-01b.corp.local, RegionB01RegionB01-COMP01 아래 트리를 확장합니다.
  2. esx-01b.corp.local 호스트를 선택합니다.
  3. 참고: 마법사는 호스트의 호환성을 검사하여 마이그레이션 요구 사항을 충족하는지 확인합니다. 검사 항목에 대한 추가 정보는 VMware vSphere 6.7 설명서 센터에서 확인할 수 있습니다.
  4. Next(다음)를 클릭합니다.

 

 

스토리지 선택

 

  1. RegionB01-iSCSI01-COMP01 스토리지를 선택합니다.
  2. Next(다음)를 클릭합니다.

vMotion은 새 호스트에서 제공되는 새 데이터스토어로 가상 머신을 마이그레이션합니다. 이를 통해 공유 스토리지가 없는 클러스터, vCenter 또는 데이터 센터 간 가상 머신을 이동할 수 있습니다.

 

 

폴더 선택

 

  1. RegionB01을 선택합니다.
  2. Next(다음)를 클릭합니다.

 

 

네트워크 선택

 

  1. VM-RegionB01-vDS-COMP 네트워크를 선택합니다.
  2. Next(다음)를 클릭합니다.

가상 머신이 연결된 포트 그룹이 변경됩니다. 가상 머신 내부의 IP 또는 네트워크 구성은 변경되지 않습니다. 이러한 변경 없이 가상 머신이 이 새 포트 그룹으로 이동할 수 있도록 네트워크를 설정해야 합니다. 네트워크 가상화는 레이어 3 경계를 넘어 레이어 2 네트워크를 확장할 수 있는 방법입니다. 자세한 내용은 “HOL-1903-01-NET VMware NSX 시작하기” 및 “HOL-1925-02-NET VMware NSX 멀티 사이트 및 SRM의 Active-Standby 설정” NSX 실습을 참조하십시오.

이미 수행한 모듈에 따라 마법사에서 vMotion 우선 순위를 설정하라는 추가 화면이 표시될 수 있습니다. 이 화면이 표시되면 기본 설정을 적용하고 Next(다음)를 클릭합니다.

 

 

완료 준비

 

  1. vCenter가 vMotion을 수행하는 데 사용할 설정을 검토한 후 Finish(마침)를 클릭합니다.

 

 

최근 작업 창에서 진행 상태 확인

 

화면 하단의 Recent Tasks(최근 작업) 창에서 작업의 진행 상태를 확인할 수 있습니다.

Recent Tasks(최근 작업) 창이 보이지 않을 경우 화면 오른쪽의 Recent Tasks(최근 작업)를 클릭하여 확장해야 할 수 있습니다.

 

 

 

마이그레이션 완료

 

이제 마이그레이션이 완료되었습니다. 왼쪽 탐색 창에서 이제 core-01a 가상 머신이 vcsa-01b.corp.local vCenter에 있는 RegionB01-COMP01 클러스터로 이동한 것을 확인할 수 있습니다. 다른 vMotion과 마찬가지로 이 작업도 다운타임 없이 수행됩니다. 호스트, 클러스터, vCenter 및 가상 스위치 간 가상 머신의 vMotion 기능을 통해 전보다 훨씬 더 유연하게 워크로드를 관리할 수 있습니다.

참고: 이 실습의 다른 모듈을 계속 수행하려면 동일한 vMotion 프로세스를 사용하여 가상 머신을 다시 RegionA vCenter로 되돌리십시오. 이를 위해 다음 정보를 사용합니다.

 

 

결론

vCenter 간 가상 머신을 마이그레이션하는 프로세스는 매우 간단합니다. vCenter 간 vMotion을 사용하면 시스템 관리자가 간편하게 다운타임 없이 동일한 데이터 센터 또는 서로 다른 데이터 센터에 위치한 vCenter 간 워크로드를 이동할 수 있습니다. 이를 통해 마이그레이션 및 통합에 소요되는 시간이 단축할 수 있습니다. 스토리지도 마이그레이션되므로 다양한 유형의 스토리지 간에 마이그레이션이 가능하여 스토리지 복제 및 다운타임이 필요 없습니다. 마이그레이션의 소스 및 대상에서 네트워크를 사용할 수 있어야 가상 머신의 네트워크 연결이 계속 유지됩니다. 레이어 2 확장 또는 네트워크 가상화를 통해 이를 구현할 수 있습니다.

 

향상된 vMotion 기능


관리자가 회사에서 경쟁업체를 인수하여 앞으로 수개월 내로 인수한 데이터 센터의 모든 가상 머신을 회사 데이터 센터로 마이그레이션할 것이라고 말했다고 가정해보겠습니다.  이 마이그레이션 계획을 위해 무엇이 필요할까요?  vSphere 6.7의 가상 머신별 EVC를 사용하면 하드웨어 플랫폼 간 가상 머신을 마이그레이션할 수 있습니다.


 

가상 머신별 EVC

클러스터 수준의 EVC는 클러스터의 호스트 간 CPU 호환성을 보장하므로 EVC 클러스터 내에서 원활하게 가상 머신을 마이그레이션할 수 있습니다. vSphere 6.7에서는 또한 가상 머신 수준에서 EVC 모드를 설정, 해제 또는 변경할 수 있습니다. 가상 머신별 EVC 기능을 사용하면 클러스터를 넘어 다른 프로세서를 사용하는 vCenter Server 시스템 및 데이터 센터 간 가상 머신을 마이그레이션할 수 있습니다.

가상 머신의 EVC 모드는 클러스터 수준에서 정의되는 EVC 모드와 독립적입니다. 클러스터 기반 EVC 모드는 호스트가 가상 머신에 제공하는 CPU 기능을 제한합니다. 가상 머신별 EVC 모드는 가상 머신이 전원을 켜고 마이그레이션하기 위해 필요로 하는 호스트 CPU 기능의 조합을 결정합니다.

기본적으로 새로 생성된 가상 머신의 전원을 켜면 상위 EVC 클러스터 또는 호스트의 기능 조합이 상속됩니다. 그러나 각 가상 머신의 EVC 모드를 개별적으로 변경할 수 있습니다. 가상 머신의 EVC 모드를 높이거나 낮출 수 있습니다. EVC 모드를 낮추면 가상 머신의 CPU 호환성이 높아집니다. 또한 API 호출을 사용하여 EVC 모드를 더욱 세부적으로 사용자 지정할 수 있습니다.

 

 

클러스터 기반 EVC 및 가상 머신별 EVC

호스트 클러스터 수준과 가상 머신 수준에서 EVC 기능이 작동하는 방식에는 여러 가지 차이점이 있습니다.

 

VMware Cloud(VMC) on AWS


VMware Cloud on AWS는 AWS와 VMware가 공동으로 개발한 통합 클라우드 제품으로 우수한 확장성의 안전하고 혁신적인 서비스를 제공합니다. 이를 통해 기업은 차세대 Amazon EC2(Elastic Compute Cloud) 베어메탈 인프라에서 실행되는 AWS 클라우드로 사내 VMware vSphere 기반 환경을 원활하게 마이그레이션 및 확장할 수 있습니다. VMware Cloud on AWS는 사내 vSphere 기반 워크로드를 퍼블릭 클라우드로 마이그레이션하고, 데이터 센터 용량을 통합 및 확장하며 재해 복구 솔루션을 최적화, 간소화 및 현대화하려는 조직에 적합한 엔터프라이즈 IT 인프라 및 운영 솔루션입니다. VMware Cloud on AWS는 VMware 및 그 파트너사에 의해 전 세계적으로 제공, 판매 및 지원되며 AWS 미국 서부(오리건), 미국 동부(노스버지니아), 유럽(런던) 및 유럽(프랑크푸르트)의 AWS 지역에서 사용할 수 있습니다.

 

VMware Cloud on AWS는 VMware의 컴퓨팅, 스토리지 및 네트워크 가상화 플랫폼에서 실행되는 엔터프라이즈 애플리케이션에 기본적으로 폭넓고 다양하며 혁신적인 AWS 서비스를 제공합니다. 이를 통해 AWS Lambda, Amazon Simple Queue Service(SQS), Amazon S3, Elastic Load Balancing, Amazon RDS, Amazon DynamoDB, Amazon Kinesis, Amazon Redshift AWS 등을 포함한 여러 AWS 인프라 및 플랫폼 기능이 기본적으로 통합되어 조직이 쉽고 빠르게 엔터프라이즈 애플리케이션에 새로운 혁신을 추가할 수 있습니다.

VMware Cloud on AWS를 사용하면 신규 또는 맞춤형 하드웨어 구매, 애플리케이션 재작성 또는 운영 모델 수정 없이 vSphere, vSAN, NSX, vCenter Server와 같은 동일한 VMware Cloud Foundation 기술을 사용하여 사내 데이터 센터 및 AWS Cloud 간 하이브리드 IT 운영을 간소화할 수 있습니다. 이 서비스는 인프라를 자동으로 프로비저닝하고 사내 환경 및 AWS Cloud 간 완벽한 가상 머신 호환성 및 워크로드 이동성을 제공합니다. VMware Cloud on AWS를 사용하면 컴퓨팅, 데이터베이스, 분석, IoT(사물 인터넷), 보안, 모바일, 배포, 애플리케이션 서비스 등과 같은 AWS의 다양한 서비스를 활용할 수 있습니다.


 

VMware Cloud on AWS 온보딩

VMware Cloud on AWS(VMC) 서비스에 가입하는 것은 vCenter 또는 다른 VMware 제품을 배포하는 것과 다릅니다. VMC는 VMware에서 운영하는 관리형 서비스이므로 서비스에 온보딩한 후 VMC에 생성되는 주요 테넌트인 Organization을 만들어야 합니다.

아래 비디오는 이 프로세스를 처음부터 끝까지 자세히 소개합니다.

 
 

 

 

사내에서 VMC on AWS로 마이그레이션 - NSX Hybrid Connect

 
 

 

결론


하이브리드 클라우드 모델은 유연성과 선택의 자유라는 주요 이점 외에도 최종 사용자가 애플리케이션이 퍼블릭 클라우드 또는 프라이빗 클라우드에서 실행되는지 여부에 대해 알 필요가 없는 원활한 환경을 제공합니다. IT는 특정 클라우드 제공업체의 API에 종속되지 않고 어디에서나 애플리케이션을 배포하고 실행할 수 있으며 일관된 툴 및 기술 조합을 사용하여 온디맨드로 인프라에 액세스할 수 있습니다. vCenter 간 vMotion, 가상 머신별 EVC의 향상된 vMotion 기능 및 VMware Cloud on AWS는 모두 원활한 하이브리드 클라우드 환경을 제공하는 데 도움이 됩니다.

 


 

모듈 5 완료

 

모듈 5를 완료했습니다.

이 모듈에서 다룬 기능에 대한 자세한 내용을 검토하려면 아래 링크를 참조하십시오.

아래 모듈 중 원하는 모듈을 선택하여 시작하십시오.

 

 

 

실습 종료 방법

 

실습을 끝내려면 END(종료) 버튼을 클릭합니다.  

 

결론

VMware Hands-on Lab에 참여해 주셔서 감사합니다. http://hol.vmware.com/ 에서 더 많은 온라인 실습을 체험하시기 바랍니다.

실습 SKU: HOL-1911-01-SDC

버전: 20190415-150724