Laboratórios práticos da VMware - HOL-1911-01-SDC


Novidades no vSphere 6.7 – HOL-1911-SDC

Orientação do laboratório


Observação: este laboratório pode levar mais de 90 minutos para ser concluído.  Você não precisa concluir cada módulo durante esse tempo já que os módulos são independentes.  Use o Índice para acessar qualquer módulo de sua escolha.

Ele pode ser acessado no canto superior direito do Manual do laboratório.

Este laboratório apresenta os novos recursos do vSphere 6.7.  Depois de concluir este laboratório, você poderá determinar se a sua empresa pode se beneficiar de alguma das melhorias do vSphere 6.7.  Alguns recursos serão apresentados em vídeo devido à sua natureza. Também haverá atividades práticas.  Há outros laboratórios que oferecem uma experiência mais prática e aprofundada sobre cada um dos quatro pilares discutidos neste laboratório.

Não deixe de conferir!  Este laboratório contém dois vCenter Servers que permitem avaliar o Enhanced Linked Mode.  

Lista de módulos do laboratório:

Responsáveis pelo laboratório: 

  • Módulos 1 a 5: Julie Roman, gerente técnica de contas, EUA

Diretores de conteúdo:

  • Módulo 1: Himanshu Singh, gerente sênior de marketing da linha de produtos, EUA
  • Módulo 2: Emad Younis e Eric Gray, equipe técnica de marketing, EUA 
  • Módulo 3: Mike Foley, equipe técnica de marketing, EUA
  • Módulo 4: Sudhir Balasubramanian, Vas Mitra, Duncan Epping
  • Módulo 5: equipe de nuvem híbrida


É possível fazer download deste manual do laboratório no site de documentos de laboratórios práticos disponível aqui:

PDF: http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_pdf_en.pdf

HTML: http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_html_en/

Este laboratório pode estar disponível em outros idiomas.  Para definir sua preferência de idioma e ter um manual localizado implantado no seu laboratório, use este documento para consultar o processo:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Localização do console principal

 

  1. A área na caixa VERMELHA contém o console principal.  O Manual do laboratório está na guia à direita do console principal.
  2. Um laboratório específico pode ter outros consoles em guias separadas na parte superior esquerda. Se necessário, você será orientado a abrir outro console específico.
  3. Seu laboratório começa com 90 minutos no cronômetro.  Não é possível salvar o laboratório.  Todo o seu trabalho deve ser feito durante a sessão do laboratório.  No entanto, é possível clicar em EXTEND para prorrogar o tempo.  Se você estiver em um evento da VMware, poderá prorrogar o tempo do laboratório duas vezes, por no máximo 30 minutos.  Cada clique acrescenta 15 minutos.  Exceto pelos eventos da VMware, você pode prorrogar o tempo do seu laboratório em até 9 horas e 30 minutos. Cada clique acrescenta uma hora.

 

 

Métodos alternativos de entrada de dados pelo teclado

Durante este módulo, digite o texto no console principal. Além da digitação direta, há dois métodos muito práticos que facilitam a entrada de dados complexos.

 

 

Clique e arraste o conteúdo do manual do laboratório para a janela ativa do console

 
 

Você também pode clicar e arrastar textos e comandos da interface de linha de comando diretamente do Manual do laboratório para a janela ativa no console principal.  

 

 

Acesso ao teclado internacional on-line

 

Você também pode usar o teclado internacional on-line no console principal.

  1. Clique no ícone de teclado que fica na barra de tarefas de Início Rápido do Windows.

 

 

Clique uma vez na janela ativa do console

 

Neste exemplo, você utilizará o teclado on-line para inserir o símbolo "@" usado em endereços de e-mail. Nos layouts de teclado dos Estados Unidos, pressione Shift+2 para inserir o sinal "@".

  1. Clique uma vez na janela ativa do console.
  2. Clique na tecla Shift.

 

 

Clique na tecla @

 

  1. Clique na tecla "@".

Observe o sinal @ inserido na janela ativa do console.

 

 

Prompt ou marca d'água de ativação

 

Quando você iniciar o laboratório pela primeira vez, poderá ver uma marca d'água no desktop indicando que o Windows não está ativado.  

Um dos principais benefícios da virtualização é que as máquinas virtuais podem ser movidas e executadas em qualquer plataforma.  Os laboratórios práticos utilizam esse benefício e podem ser executados em vários data centers.  No entanto, esses data centers podem não ter processadores idênticos, o que aciona uma verificação de ativação da Microsoft pela Internet.

A VMware e os laboratórios práticos estão em total conformidade com os requisitos de licenciamento da Microsoft.  O laboratório que você está usando é um pod independente e não tem o acesso completo à Internet necessário para que o Windows verifique a ativação.  Sem o acesso completo à Internet, esse processo automatizado falha, e a marca d'água é exibida.

Esse problema superficial não afeta seu laboratório.  

 

 

Observe a parte inferior direita da tela

 

Verifique se foram concluídas todas as rotinas de inicialização do seu laboratório e se ele está pronto para você começar. Se aparecer algo diferente de "Ready", aguarde alguns minutos.  Se o laboratório não aparecer como "Ready" após cinco minutos, peça ajuda.

 

Módulo 1: Visão geral do vSphere 6.7 (15 minutos)

Introdução


O vSphere 6.7 oferece recursos importantes que permitem às organizações de TI abordar as tendências de destaque a seguir, que estão exigindo mais da sua infraestrutura:

Neste módulo, você terá uma visão geral das novidades do vSphere 6.7.  Em módulos posteriores e em outros laboratórios, você poderá conhecer melhor essa tecnologia.  Este módulo de introdução apresenta os conceitos básicos.  Vamos começar a usar o laboratório em módulos posteriores.

 


 

Principais recursos

Gerenciamento simples e eficiente segundo a necessidade

Segurança integrada e abrangente

 Plataforma universal de aplicativos

 Experiência contínua de nuvem híbrida

 

 

Gerenciamento simples e eficiente segundo a necessidade


O vSphere 6.7 foi desenvolvido com base na inovação tecnológica proporcionada pelo vSphere 6.5. Ele leva a experiência do cliente a um nível totalmente novo. Ele oferece simplicidade de gerenciamento excelente, eficiência operacional e mais rapidez no time to market, tudo isso de acordo com a necessidade.


 

vCenter Server Appliance

O vSphere 6.7 oferece uma experiência excepcional para o usuário com um vCenter Server Appliance (vCSA) aprimorado. Ele apresenta várias APIs novas que melhoram a eficiência e a experiência ao implantar o vCenter, implantar vários vCenters baseados em um template, facilitar consideravelmente o gerenciamento do vCenter Server Appliance e realizar backup e restauração. Ele também simplifica significativamente a topologia do vCenter Server por meio do vCenter com um Platform Services Controller incorporado ao Enhanced Linked Mode, permitindo que os clientes vinculem vários vCenters e tenham perfeita visibilidade de todo o ambiente sem precisar de um controlador de serviços de plataforma ou de balanceadores de carga externos.

O vCSA do vSphere 6.7 oferece excelentes melhorias de desempenho (todas as métricas comparadas nos limites de escala do cluster com o vSphere 6.5):

Essas melhorias de desempenho garantem uma experiência muito rápida para usuários do vSphere e oferecem um valor significativo, assim como economias de tempo e de custo em uma série de casos de uso, como VDI, dimensionamento horizontal de aplicativos, Big Data, computação de alto desempenho (HPC, pela sigla em inglês), DevOps, aplicativos distribuídos nativos de nuvem etc.

 

 

 

vSphere: Quick Boot

O vSphere 6.7 melhora a eficiência na atualização de hosts ESXi segundo a necessidade, reduzindo consideravelmente o tempo de manutenção ao eliminar uma das duas reinicializações que costumam ser necessárias para grandes upgrades de versão (reinicialização única). Além disso, o vSphere Quick Boot é uma inovação que reinicia o hypervisor do ESXi sem reinicializar o host físico, eliminando a inicialização demorada do hardware.  Isso acelera os upgrades e as aplicações de patches.

 

 

 

vSphere Client em HTML 5

Outro componente importante que permite ao vSphere 6.7 oferecer uma experiência simplificada e eficiente é a própria interface gráfica do usuário. O vSphere Client baseado em HTML5 proporciona uma experiência de interface do usuário moderna, eficiente e fácil de usar. O vSphere 6.7 inclui funcionalidades para dar suporte aos clientes com fluxos de trabalho comuns, além de outras funcionalidades importantes como gerenciamento de NSX, vSAN, vSphere Update Manager e componentes de terceiros.

 

 

Suporte para armazenamento 4K nativo

Os fornecedores de armazenamento estão migrando para unidades eficientes e econômicas de 4k nativo (4Kn). A migração para setores de 4k permitirá um caminho mais rápido para densidades e capacidades de disco rígido maiores, assim como uma correção de erros mais avançada. Os fornecedores de HDD fabricavam unidades setorizadas em 4k usando emulação (ou seja, 512e) no firmware para reduzir o impacto da mudança de formato para os clientes de host. Unidades de 512e foram introduzidas para permitir a transição para unidades 4Kn. Os fornecedores esperam uma adoção em massa do 4Kn nos próximos anos. Por isso, a VMware tem trabalhado para que as unidades 4Kn no vSphere utilizem a tecnologia mais recente.

As unidades 4Kn têm vários benefícios em relação às unidades com setores de 512. Maior capacidade e desempenho aprimorado com o posicionamento mais otimizado dos dados na unidade. Uso eficiente do espaço com metadados otimizados, resultando em dados até 10% mais disponíveis. Unidade mais confiável e melhor correção de erros com metadados maiores com o aumento do bloco de ECC de 50 para 100 bytes. Isso garante uma melhoria muito necessária na eficiência da correção de erros.

Agora, a versão do vSphere 6.7 oferece unidades 4Kn conectadas com suporte nativo por emulação de software (SWE, pela sigla em inglês) 4Kn. A camada de emulação de software permite o uso de unidades 4Kn com SO e aplicativos legados e também que as VMs existentes sejam executadas em unidades 4Kn mais novas.

As unidades 4Kn têm algumas limitações: somente HDDs SAS e SATA locais são compatíveis, elas devem usar VMFS6 e a inicialização das unidades 4Kn exige UEFI. Além disso, os discos SSD 4Kn, NVMe e Raw Device Mapping (RDM) para sistema operacional guest (GOS, pela sigla em inglês) não são compatíveis. O vSAN e o Virtual Volumes poderão ser considerados 512e se puderem processar E/S tanto de 512 bytes quanto de 4K sem problemas de atomicidade. Plug-ins multicaminho de terceiros não são compatíveis.

 

Segurança integrada e abrangente


O vSphere 6.7 foi desenvolvido com base nos recursos de segurança do vSphere 6.5 e aproveita uma posição única como o hypervisor que oferece segurança abrangente que começa no núcleo, por meio de um modelo operacionalmente simples orientado por políticas.


 

Integração com Trusted Platform Modules

Um Trusted Platform Module (TPM) é um chip de computador/microcontrolador capaz de armazenar com segurança artefatos usados para autenticar a plataforma (seu PC ou laptop). Esses artefatos podem incluir medições, senhas, certificados ou chaves de criptografia. Um TPM também pode ser usado para assinar digitalmente conteúdo e armazenar medições de plataforma que ajudam a garantir que a plataforma permaneça confiável. O Trusted Computing Group tem uma visão geral detalhada do que é um TPM e o que ele faz.

A partir do ESXi 5.x, o ESXi tornou-se compatível com o TPM 1.2. Antes da versão 6.7, as APIs e a funcionalidade do TPM 1.2 eram limitadas a aplicativos de terceiros criados por parceiros da VMware.

Na versão 6.7, incluímos o suporte ao TPM 2.0. O TPM 2.0 e o TPM 1.2 são duas implementações completamente diferentes, e não há compatibilidade com versões anteriores. Para todos os efeitos, eles são considerados dois dispositivos diferentes pelo ESXi.

Se você estiver executando a versão 6.5 em um servidor com TPM 2.0, não verá o dispositivo TPM 2.0, pois essa versão não é compatível com o TPM 2.0. Os novos recursos na versão 6.7. não usam o dispositivo TPM 1.2.

Em um nível superior, o TPM 2.0 é usado para armazenar medições de uma inicialização reconhecida do ESXi. Em seguida, essa medida é comparada pelo vCenter com os dados relatados pelo ESXi.

Em outras palavras, o TPM oferece um mecanismo com a garantia de que o ESXi foi iniciado com a Inicialização Segura ativada. Ao confirmar que a Inicialização Segura está ativada, podemos garantir que o ESXi foi iniciado usando apenas um código assinado digitalmente.

Esse é um exemplo excelente de abordagem iterativa à segurança que estamos oferecendo. Na versão 6.5, oferecemos suporte à Inicialização Segura. Na versão 6.7, avançamos ainda mais ao oferecer o TPM 2.0 para garantir que a Inicialização Segura seja ativada.

 

 

Segurança Baseada em Virtualização

O vSphere 6.7 inclui suporte a toda a variedade de tecnologias de Segurança Baseada em Virtualização da Microsoft. Esse é o resultado da estreita colaboração entre a VMware e a Microsoft para garantir que as VMs do Windows no vSphere sejam compatíveis com os recursos de segurança no guest e continuem sendo executadas com excelente desempenho e segurança na plataforma vSphere.

O vSphere 6.7 oferece uma segurança integrada abrangente e é o cerne de um data center definido por software (SDDC, pela sigla em inglês) seguro. Ele é totalmente integrado e funciona perfeitamente com outros produtos da VMware, como o vSAN, o NSX e o vRealize Suite, para proporcionar um modelo de segurança completo para o data center.

 

 

Criptografia de dados

A criptografia de dados foi introduzida com o vSphere 6.5 e foi muito bem recebida. Com o vSphere 6.7, a criptografia de VM fica ainda melhor e mais simples de gerenciar do ponto de vista operacional. O vSphere 6.7 simplifica os fluxos de trabalho de criptografia de VM, desenvolvidos para proteger os dados em repouso e em movimento, facilitando e melhorando a postura de segurança para criptografar as VMs e dando ao usuário um nível maior de controle para proteger contra acesso não autorizado aos dados.  O vSphere 6.7 também melhora a proteção de dados em movimento habilitando o vMotion criptografado em diferentes instâncias do vCenter, assim como versões, facilitando a migração segura de data centers, a movimentação de dados em um ambiente de nuvem híbrida (entre o ambiente local e a nuvem pública) ou entre data centers geograficamente distribuídos.

 

Plataforma universal de aplicativos


O vSphere 6.7 é uma plataforma universal de aplicativos que oferece suporte a novas cargas de trabalho (como gráficos 3D, Big Data, HPC, aprendizado de máquina, na memória e nativas de nuvem), assim como aplicativos de missão crítica existentes. Ele também é compatível e aproveita algumas das mais recentes inovações de hardware do setor, oferecendo desempenho excelente para diversas cargas de trabalho.


 

Melhorias nas vGPUs Nvidia GRID™

O vSphere 6.7 oferece suporte e recursos ainda melhores para GPUs por meio da colaboração da VMware com a Nvidia, virtualizando as GPUs Nvidia até para casos de uso de computação não VDI e de finalidade específica, como inteligência artificial, aprendizado de máquina, Big Data etc. Com as melhorias na tecnologia das vGPUs Nvidia GRID no vSphere 6.7, em vez de desativar cargas de trabalho em execução nas GPUs, os clientes podem apenas suspender e reiniciar essas VMs, o que resulta em melhor gerenciamento do ciclo de vida do host subjacente e redução significativa das interrupções para os usuários finais. A VMware continua investindo nesse setor, com a meta de levar a experiência completa do vSphere para as GPUs no futuro.

 

 

vSphere Persistent Memory (PMEM)

O vSphere 6.7 continua comprovando a liderança tecnológica da VMware e a colaboração proveitosa com nossos principais parceiros ao apoiar uma importante inovação no setor que deve causar um impacto substancial no panorama geral: a memória persistente. Com o vSphere Persistent Memory, os clientes que usam módulos de hardware compatíveis, como os da Dell-EMC e da HPE, podem aproveitá-los como armazenamento extremamente rápido com IOPS elevado ou aplicá-los ao sistema operacional guest como memória não volátil. Isso melhora muito o desempenho do SO e dos aplicativos em diversos casos de uso, tornando os aplicativos existentes mais rápidos e eficientes e ajudando os clientes a criar novos aplicativos de alto desempenho capazes de aproveitar o vSphere Persistent Memory.

 

 

 

Instant Clone

Você pode usar a tecnologia do Instant Clone para criar máquinas virtuais ligadas com base no estado de execução de outra máquina virtual ligada. O resultado de uma operação de Instant Clone é uma nova máquina virtual idêntica à original. Com o Instant Clone, você pode criar novas máquinas virtuais a partir de um ponto no tempo controlado. A clonagem instantânea é muito conveniente para implantações de aplicativos em grande escala, pois garante eficiência de memória e permite a criação de várias máquinas virtuais em um único host.


 

Nuvem híbrida contínua


Com a adoção rápida de nuvens públicas baseadas no vSphere por meio dos parceiros do Programa VMware Cloud Provider, do VMware Cloud on AWS e de outros provedores de nuvem pública, a VMware tem o compromisso de entregar uma experiência contínua de nuvem híbrida para os clientes.


 

vCenter Server Hybrid Linked Mode

O vSphere 6.7 apresenta o vCenter Server Hybrid Linked Mode, que facilita para os clientes ter visibilidade e capacidade de gerenciamento unificadas de todo o ambiente vSphere no local, executando uma versão do vSphere diferente do ambiente de nuvem pública baseado no vSphere, como o VMware Cloud on AWS. Assim, mesmo com o ritmo acelerado da inovação e da introdução de novos recursos nas nuvens públicas baseadas no vSphere, os clientes não precisam fazer atualizações e upgrades constantes dos seus ambientes vSphere no local.

 

 

 

Migração Cross-Cloud de aceleração e estática

O vSphere 6.7 também apresenta a migração Cross-Cloud de aceleração e estática, facilitando ainda mais o gerenciamento e permitindo uma experiência contínua de nuvem híbrida para os clientes.

Conforme as máquinas virtuais são migradas entre diferentes data centers ou de um data center no local para a nuvem e vice-versa, é provável que também migrem entre diferentes tipos de CPU. O vSphere 6.7 oferece um novo recurso, que é essencial para a nuvem híbrida, chamado VMware Enhanced vMotion Compatibility (EVC) por VM. O EVC por VM permite que o modo Enhanced vMotion Compatibility (EVC) se torne um atributo da VM, não da geração do processador específico iniciado no cluster. Isso permite a migração contínua entre várias CPUs ao persistir o modo EVC por VM durante as migrações entre clusters e os ciclos de energia.

O vSphere 6.0 já tinha incluído o aprovisionamento entre instâncias do vCenter. Ele costumava ser chamado de aprovisionamento entre vCenters. O uso de duas instâncias de vCenter permite que elas tenham versões diferentes. O vSphere 6.7 permite que os clientes usem diferentes versões do vCenter e que as operações de aprovisionamento entre vCenters e de versão combinada (como vMotion, clone completo e migração estática) continuem sendo feitas sem interrupções. Isso é útil principalmente para clientes que usam o VMware Cloud on AWS como parte da nuvem híbrida.

 

Conclusão


O VMware vSphere 6.7 é uma plataforma eficiente e segura para a nuvem híbrida. Ele oferece uma base avançada, flexível e segura para garantir a agilidade comercial que acelera a transformação digital para a nuvem híbrida e o sucesso na economia digital. O vSphere 6.7 oferece suporte a cargas de trabalho existentes e de próxima geração por meio de 1) gerenciamento simples e eficiente, segundo a necessidade, para elevar a experiência do cliente a um nível totalmente novo; 2) segurança integrada e abrangente que começa no núcleo, por meio de um modelo operacionalmente simples orientado por políticas; 3) uma plataforma universal de aplicativos que oferece suporte a novas cargas de trabalho e aproveita as inovações de hardware para aprimorar o desempenho e 4) uma experiência contínua de nuvem híbrida que facilita a visibilidade, a migração e o gerenciamento das cargas de trabalho entre os data centers no local e a nuvem pública. Com o vSphere 6.7, você pode executar, gerenciar, conectar e proteger seus aplicativos em um ambiente operacional comum, no âmbito da nuvem híbrida.


 

Você terminou o Módulo 1.

 

Parabéns por concluir o Módulo 1.

Para ver mais informações sobre os novos recursos, acesse os links abaixo:

Prossiga para qualquer módulo abaixo que seja mais interessante para você.

 

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 2: Gerenciamento simples e eficiente segundo a necessidade (60 minutos)

Introdução


O vSphere 6.7 foi desenvolvido com base na inovação tecnológica proporcionada pelo vSphere 6.5. Ele leva a experiência do cliente a um nível totalmente novo. Ele oferece simplicidade de gerenciamento excelente, eficiência operacional e mais rapidez no time to market, tudo isso de acordo com a necessidade.  Este módulo contém as seguintes lições:

  • vCenter Server Appliance (vCSA) aprimorado
  • Operações de gerenciamento do ciclo de vida
  • Enhanced Linked Mode

vCenter Server Appliance aprimorado


No vSphere 6.7, todos os novos recursos e aprimoramentos foram desenvolvidos em torno do vCenter Server Appliance.  Essa é a última versão do VMware vCenter que oferece uma instalação do vCenter no Windows.  O novo appliance tem uma nova interface do usuário mais clara, monitoramento aprimorado de serviços e backup baseado em arquivo, além de ser mais fácil de exibir.


 

Instalação

Uma mudança significativa no vCenter Server Appliance envolve a simplificação da arquitetura. A capacidade de executar todos os serviços do vCenter Server em uma única instância com todos os benefícios foi restaurada. Agora, é possível fazer exatamente isso com o vCenter Server Appliance 6.7. Apresentamos o vCenter Server com PSC incorporado e Enhanced Linked Mode. Vamos analisar os benefícios que esse modelo de implantação oferece:

  • Não é necessário um balanceador de carga para alta disponibilidade. Ele é totalmente compatível com o vCenter Server High Availability nativo.
  • A remoção do limite de site de SSO garante flexibilidade de posicionamento.
  • Compatível com limites máximos de dimensionamento do vSphere.
  • Permite até 15 implantações em um domínio de logon único do vSphere.
  • Reduz o número de nós para gerenciar e manter.

 

 

Migração

O vSphere 6.7 também é a última versão que inclui o vCenter Server para Windows. Os clientes podem migrar para o vCenter Server Appliance com a ferramenta de migração integrada. No vSphere 6.7, agora é possível selecionar como importar os dados históricos e de desempenho durante uma migração:

  • Implantar e importar todos os dados
  • Implantar e importar dados em segundo plano

Os clientes também saberão uma estimativa da duração de cada opção durante a migração. O tempo estimado varia de acordo com o tamanho dos dados históricos e de desempenho no seu ambiente. Ao importar dados em segundo plano, os clientes têm a opção de pausar e retomar. Esse novo recurso está disponível na interface do vSphere Appliance Management. Outra melhoria no processo de migração é a compatibilidade com portas personalizadas. Os clientes que alteram as portas padrão do vCenter Server no Windows não são mais bloqueados.  

 
 

 

 

Monitoramento e gerenciamento

Muito investimento foi feito para melhorar o monitoramento do vCenter Server Appliance. Notamos essas melhorias a partir do vSphere 6.5, e o vSphere 6.7 está trazendo vários aprimoramentos inéditos. Primeiro, vamos fazer login na interface do vSphere Appliance Management (VAMI, pela sigla em inglês) na porta 5480. O primeiro detalhe que notamos é que a VAMI recebeu uma atualização na UI do Clarity. Também percebemos que há várias guias novas ao lado esquerdo, se comparado com o vSphere 6.5. Agora, há uma nova guia dedicada ao monitoramento. Nela, podemos ver o uso de CPU, memória, rede e banco de dados. Agora, há uma nova seção disponível da guia de monitoramento chamada Disks. Os clientes podem ver todas as partições do disco para o vCenter Server Appliance, o espaço disponível e a utilização.

 

Agora, há uma nova seção disponível da guia de monitoramento chamada Disks. Os clientes podem ver todas as partições do disco para o vCenter Server Appliance, o espaço disponível e a utilização.

 

 

 

Embedded Linked Mode (ELM)

O vCenter Embedded Linked Mode é o suporte ao modo vinculado aprimorado para vCenter Server Appliance com um Platform Services Controller incorporado.  Este laboratório foi configurado usando o Embedded Linked Mode do vSphere 6.7.  Com o vCenter Embedded Linked Mode, você pode conectar um vCenter Server Appliance a um Platform Services Controller incorporado para formar um domínio. O vCenter Embedded Linked Mode não é compatível com instalações do vCenter Server no Windows. O vCenter Embedded Linked Mode é compatível com o vSphere 6.5 Update 2 e adequado para a maioria das implantações. Outros recursos do vCenter Embedded Linked Mode incluem: não é necessário um Platform Services Controller externo, oferecendo uma arquitetura de domínio mais simplificada do que o modo vinculado aprimorado.  Processo de backup e restauração simplificado.  Um processo simplificado de alta disponibilidade, que elimina a necessidade de balanceadores de carga.  Até 15 vCenter Server Appliances podem ser vinculados usando o vCenter Embedded Linked Mode e exibidos em uma única visualização de inventário.  Para um cluster do vCenter High Availability (vCenter HA), três nós são considerados um nó lógico do vCenter Server. Isso representa dez vezes os clusters do vCenter HA em um vCenter Embedded Linked Mode para um total de 30 VMs.

 

 

Backups com base em arquivo

O backup com base em arquivo foi apresentado pela primeira vez no vSphere 6.5, na guia Summary. Agora há uma guia Backup exclusiva. A primeira opção disponível na frente e no centro ao acessar a guia Backup é um agendador. Agora, os clientes podem agendar os backups dos seus vCenter Server Appliances e selecionar quantos backups serão mantidos. Outra seção nova para o backup com base em arquivo é a Activities. Depois de ser concluída, a tarefa de backup é registrada na seção Activity com informações detalhadas. Não podemos falar do backup sem mencionar a restauração. O fluxo de trabalho de restauração agora inclui um navegador de arquivos de backup. O navegador exibe todos os backups sem a necessidade de saber o caminho completo de backup.

 

Clique no vídeo para saber mais sobre o agendamento de backup.

 
 

 

 

Serviços

Outra guia nova chamada Services também está disponível na VAMI. Ela já existia no vSphere Web Client e, agora, está na VAMI para solução de problemas fora de banda. Todos os serviços que compõem o vCenter Server Appliance, seu tipo de inicialização, sua integridade e seu estado estão visíveis nessa guia. Também incluímos a opção para iniciar, parar e reiniciar serviços, se necessário.

Embora as guias Syslog e Update não sejam novas na VAMI, também há melhorias nessas áreas. Agora, a guia Syslog permite até três destinos de encaminhamento de syslog. Antes, o vSphere 6.5 permitia encaminhamento apenas para um destino. Agora, há mais flexibilidade na aplicação de patches e na atualização. Na guia Update, há a opção de selecionar qual patch ou atualização será aplicado. Os clientes também têm mais informações, incluindo tipo, gravidade e se há necessidade de reinicialização. Ao expandir um patch ou uma atualização na visualização, mais informações sobre o conteúdo são exibidas. Por fim, agora é possível executar e instalar um patch ou uma atualização por meio da VAMI. Antes, esse recurso só estava disponível na interface de linha de comando.

 

 

 

vSphere Client (HTML5)

Outra área que recebeu um investimento significativo é o vSphere Client. Com o vSphere 6.5, a VMware apresentou uma versão compatível do vSphere Client (HTML5). Como parte do vCenter Server Appliance, havia apenas uma funcionalidade parcial. A equipe do vSphere tem trabalhado muito para garantir a paridade de recursos do vSphere Client. Com base em feedback de clientes, a equipe tem otimizado e melhorado os fluxos de trabalho. A versão do vSphere 6.7 também marca a versão final do vSphere Web Client (Flash). Alguns dos fluxos de trabalho mais novos na versão atualizada do vSphere Client incluem:

 

Alguns dos fluxos de trabalho mencionados acima não têm todos os recursos. A VMware continuará atualizando o vSphere Client nas versões de manutenção (patch/atualização) futuras do vSphere. Estamos quase lá!

Também há um cliente a menos, pois a funcionalidade da UI (/psc) do Platform Services Controller (PSC) agora faz parte do vSphere Client. Agora localizadas no menu Administration, as opções do PSC estão divididas em duas guias. O gerenciamento de certificado tem sua própria guia, e todas as outras opções de gerenciamento estão na guia de configuração.

 

 

Ferramentas da interface de linha de comando

A interface de linha de comando do vCenter Server Appliance 6.7 também tem novas melhorias. A primeira delas são as melhorias de redirecionamento usando cmsso-util. Embora não seja um recurso novo, ele não estava disponível no vSphere 6.5 e agora retorna no vSphere 6.7. Estamos falando do redirecionamento de um vCenter Server Appliance externo em sites de SSO em um domínio de SSO do vSphere. E não é só isso que você pode fazer com o redirecionamento.

Os clientes agora podem redirecionar o vCenter Server Appliance em domínios de SSO do vSphere. Podemos falar em consolidação? O recurso de redirecionamento de domínio apenas é compatível com implantações externas que executam o vSphere 6.7. O recurso de redirecionamento de domínio integrado tem uma opção de verificação prévia, que é extremamente recomendada. A verificação prévia compara os dois domínios de SSO do vSphere e lista todas as discrepâncias em um arquivo JSON de conflitos. Essa é a sua oportunidade de resolver qualquer discrepância antes de executar a ferramenta de redirecionamento de domínio. A ferramenta de redirecionamento pode migrar licenças, tags, categorias e permissões de um domínio de SSO do vSphere para outro.

 

 

 

Ferramentas da interface de linha de comando (cont.)

Outro aprimoramento da interface de linha de comando diz respeito ao uso do instalador da interface de linha de comando para gerenciar o ciclo de vida do vCenter Server Appliance. A imagem ISO do vCenter Server Appliance vem com exemplos de templates JSON. Esses templates JSON são um modo de garantir a consistência entre instalações, upgrades e migrações. Normalmente, é necessário executar um template JSON do instalador da interface de linha de comando por vez, em uma ordem correta. Essa implantação manual por nó ficou no passado com as operações em lote. Com as operações em lote, vários templates JSON podem ser executados em sequência em um único diretório, sem intervenção. Antes de executar, use a opção de verificação prévia no diretório para verificar os templates na sequência.

 

 

Operações de gerenciamento do ciclo de vida


O VMware vSphere 6.7 inclui várias melhorias que aceleram a experiência de gerenciamento do ciclo de vida do host para economizar o tempo precioso dos administradores.


 

Nova interface do vSphere Update Manager

 

1.  Inicie o navegador Google Chrome.

 

1.  Selecione Use Windows session authentication.

2. Clique em Login.

 

Na página inicial do vCenter Server:

1. Clique em Menu.

2. Clique em Update Manager.

 

1. Clique em Updates.

2. Filtre por ID.

3. Digite 2018.

Os resultados serão filtrados por patches lançados em 2018.  Você também pode filtrar por versão, em Release, Category, Type etc.

 

 

Update Manager com Embedded Linked Mode

Com a introdução do Embedded Linked Mode no vSphere 6.7, agora é possível gerenciar instâncias do Update Manager pela mesma interface.

 

 

 

 

Upgrades da versão 6.5 para 6.7

Os hosts que estão atualmente no ESXi 6.5 receberão upgrade para a versão 6.7 de maneira mais rápida do que nunca. Isso se deve às várias otimizações feitas a esse caminho de upgrade, incluindo a eliminação de uma das duas reinicializações que costumavam ser necessárias para fazer upgrade de um host. Anteriormente, os hosts que passavam por upgrade com o Update Manager eram reinicializados uma primeira vez para iniciar o processo de upgrade e, depois, reinicializados mais uma vez depois da conclusão do upgrade. O hardware moderno do servidor, equipado com centenas de gigabytes de RAM, normalmente leva vários minutos para ser inicializado e realizar testes automáticos. Realizar essa inicialização de hardware duas vezes durante um upgrade leva tempo, portanto a nova otimização reduzirá significativamente as janelas de manutenção necessárias para fazer upgrade de clusters da infraestrutura do vSphere.

Essas novas melhorias reduzem o tempo geral necessário para fazer upgrade de clusters, reduzindo as janelas de manutenção para que os esforços sejam direcionados a tarefas mais importantes.

Lembre-se de que, por causa do DRS e do vMotion, os aplicativos nunca estão sujeitos a tempo de inatividade durante os upgrades do hypervisor. As VMs são migradas de maneira contínua entre os hosts, conforme necessário.

 

 

vSphere Quick Boot

O que é a funcionalidade Quick Boot? A funcionalidade Quick Boot permite reiniciar somente o hypervisor, em vez de passar por uma reinicialização completa do hardware do host, incluindo POSTing. Essa funcionalidade é usada com o vSphere Update Manager para que a aplicação de patches e os upgrades sejam concluídos com muito mais rapidez. Antes de falar sobre compatibilidade com versões anteriores, é importante lembrar que essa funcionalidade só está disponível para hosts que executam o ESXi 6.7. Mesmo que seu hardware seja compatível com o novo Quick Boot, se você estiver executando uma versão legada do ESXi, ele não estará disponível.

As reinicializações de host ocorrem com pouca frequência, mas normalmente são necessárias após atividades como aplicação de patches ao hypervisor ou instalação de um componente ou driver de terceiros. O hardware moderno do servidor, equipado com grandes quantidades de RAM, pode leva vários minutos para executar a inicialização do dispositivo e realizar testes automáticos.

O Quick Boot elimina a etapa demorada de inicialização do hardware desligando o ESXi de maneira ordenada e reiniciando-o imediatamente. Caso o hardware físico demore muito para inicializar os dispositivos e realizar os testes automáticos necessários, é nesse momento que as economias de tempo com o uso do Quick Boot poderão ser percebidas. Em clusters grandes, que costumam ser remediados um host por vez, é fácil ver como essa nova tecnologia pode reduzir substancialmente os requisitos de tempo nas janelas de manutenção de data center.

Devido à natureza do nosso laboratório, não podemos demonstrar o Quick Boot porque o ESXi está em execução no ESXi.  Clique neste vídeo para assistir ao Quick Boot em ação.

 
 

 

Como começar a usar o Update Manager


O VMware vSphere Update Manager é uma ferramenta que simplifica e centraliza o gerenciamento automatizado de patches e versões para o VMware vSphere e oferece suporte a hosts, máquinas virtuais e appliances virtuais VMware ESX.  

Com o Update Manager, é possível executar as seguintes tarefas:

  1. Fazer upgrade e aplicar patches a hosts ESXi.
  2. Fazer upgrade do hardware de máquina virtual, do VMware Tools e dos appliances virtuais.

O vSphere Update Manager é instalado e executado por padrão no vCenter Server Appliance. Cada vCenter Appliance terá um único vSphere Update Manager emparelhado a ele.


 

Faça login no vSphere Web Client

 

Ao usar o navegador Chrome, navegue até o URL do cliente Web.  Para este laboratório, você pode usar o atalho na barra de endereço.

  1. Clique na pasta do marcador RegionA.
  2. Clique no marcador de RegionA vSphere Client (HTML).
  3. Marque a caixa Use Windows session authentication.
  4. Clique em Login.

Se preferir, use estas credenciais:

  1. Nome de usuário: corp\Administrator
  2. Senha: VMware1!

Observação: todas as credenciais de usuários utilizadas neste laboratório estão listadas no arquivo README.TXT no desktop.

 

 

Diminua o zoom para ganhar espaço na tela do Chrome

 

O desktop do laboratório tem uma resolução de tela limitada a 1.280 × 800. Para melhorar a leitura, pode ser útil diminuir o zoom do navegador.

  1. Selecione o menu Options no Chrome.
  2. Clique no botão "-" para diminuir o zoom para 90%.

Com isso, você tem mais espaço de visualização para ler o texto.

 

 

Navegue até o Update Manager

 

Navegue até a interface do Update Manager

  1. Clique no ícone Menu.
  2. Clique em Update Manager.

 

 

Selecione vcsa-01b.corp.local

 

Vamos criar uma linha de base no vCenter Server vcsa-01b.

  1. vcsa-01b.corp.local deve estar selecionado no menu suspenso do host.

 

 

Linhas de base e grupos de linhas de base

 

As linhas de base podem ser de upgrade, extensão ou patch.  As linhas de base contêm uma coleção de um ou mais patches, extensões ou upgrades.  

Os grupos de linhas de base são compostos de linhas de base existentes e podem incluir uma linha de base de upgrade por tipo de linha de base de upgrade e uma ou mais linhas de base de patch e de extensão.  Na análise de hosts, de máquinas virtuais e de appliances virtuais, eles são avaliados em relação a linhas de base e grupos de linhas de base para determinar o nível de conformidade.

Por padrão, o Update Manager contém duas linhas de base de patch dinâmicas predefinidas.

Vamos criar uma nova linha de base, que usaremos para verificar se um host do vSphere tem os patches mais recentes.

  1. Selecione a guia Baselines.
  2. Clique no ícone New.
  3. Clique em New Baseline.

 

 

Nova linha de base

 

  1. Digite o nome HOL Host Baseline e uma descrição para a linha de base.
  2. Em Description, digite Host Baseline.
  3. Use a barra de rolagem para a direita para acessar o restante dessa tela.

 

 

Definição da linha de base (cont.)

 

  1. Selecione o botão de opção Patch.
  2. Clique em Next para continuar.

 

 

Selecione patches automaticamente

 

Esta tela permite que a linha de base seja atualizada continuamente de acordo com os critérios selecionados.  Você pode usar essas opções para diminuir o escopo dos patches adicionados a essa linha de base (selecionar embeddedExi 6.5.0 limita essa linha de base apenas aos patches relevantes ao ESXi 6.5).

É possível refinar os patches de linha de base pelas seguintes áreas:

  1. No nosso exemplo, deixaremos a configuração padrão para atualizar automaticamente a linha de base conforme novos patches forem disponibilizados. Também deixaremos as configurações padrão de Criteria como Any em todas as opções.
  2. Clique em Next.

 

 

Selecione patches manualmente

 

Nesta tela, você consegue selecionar manualmente os patches para incluir na linha de base.  Como selecionamos a opção de atualizar essa linha de base manualmente, esta tela aparecerá sem patches para selecionar.  Se você desativar a opção automática na tela anterior, verá uma lista de todos os patches disponíveis que você poderá selecionar manualmente para incluir nessa linha de base.

  1. Clique em Next.

 

 

Pronto para concluir

 

Analise as configurações da linha de base de patch que você criou antes de concluir o assistente.

  1. Clique em Finish para concluir a linha de base de patch.

 

 

Volte para clusters e hosts

 

Em seguida, vamos anexar a linha de base que criamos a um host. Isso garantirá que a análise e a remedição aconteçam no host.

  1. Clique no ícone Menu.
  2. Selecione Hosts and Clusters.

 

 

Anexe a linha de base de patch ao host

 

 

  1. Expanda o vCenter Server vcsa-01b.corp.local --> data center RegionB01 --> cluster RegionB01-COMP01.
  2. Clique no host esx-01b.corp.local.
  3. Selecione a guia Updates.
  4. Clique em Attach.

 

 

Selecione a linha de base

 

Na nova janela exibida:

  1. Clique em HOL Host Baseline. Essa é a nova linha de base que criamos.
  2. Clique em OK para continuar.

 

 

Verifique se a linha de base foi anexada

 

Antes de verificarmos a conformidade do host com a nova linha de base, vamos verificar se a nova linha de base foi anexada e ver qual é o status atual de sua conformidade.

  1. Verifique se HOL Host Baseline está listado em Attached Baselines.
  2. Observe que o status atual indica Unknown, que é o status normal quando você anexa uma nova linha de base. O Update Manager ainda não analisou esse host nem comparou seu estado atual com o estado da linha de base.

Na próxima etapa, analisaremos o host e veremos se está em conformidade com a linha de base anexada.

 

 

Analise o host

 

Agora, analisaremos esse host para ver se está em conformidade com a linha de base.

  1. Clique no botão CHECK COMPLIANCE.
  2. Talvez você veja uma mensagem em uma barra azul na parte superior da tela indiciando que uma atualização é necessária. Clique em Refresh para atualizar a tela. Depois de clicar em Refresh, você poderá fechar com segurança a janela da mensagem com o X.
  3. Observe o novo status desse host.  Agora é Compliant. Isso indica que o host atende aos critérios de patch selecionados nessa linha de base. 

Se o host não tivesse alguns dos patches identificados nos critérios da linha de base, o status seria Not Compliant, indicando que o host não tem um dos patches identificados na linha de base. É possível corrigir isso usando a opção Remediate nesta tela.

Observação: a verificação prévia agora é uma operação separada, que permite aos administradores verificar se um cluster está pronto para um upgrade antes de iniciar o fluxo de trabalho.

 

 

Vídeo: Upgrade dos hosts do vSphere usando o Update Manager

 
 

É possível também usar o vSphere Update Manager para atualizar o VMware Tools em uma máquina virtual.  O vídeo a seguir descreve o processo.

 

Embedded Linked Mode


O vCenter Embedded Linked Mode é o suporte ao modo vinculado aprimorado para vCenter Server Appliance com um Platform Services Controller incorporado.  Este laboratório foi configurado usando o Embedded Linked Mode do vSphere 6.7.

Com o vCenter Embedded Linked Mode, você pode conectar vários vCenter Server Appliances com Platform Services Controllers incorporados para formar um domínio. O vCenter Embedded Linked Mode não é compatível com instalações do vCenter Server no Windows. O vCenter Embedded Linked Mode é compatível com o vSphere 6.5 Update 2 e adequado para a maioria das implantações.

Outros recursos do vCenter Embedded Linked Mode incluem:


 

Embedded Linked Mode (demonstração)

 
 

 

Conclusão


O vSphere 6.7 foi desenvolvido com base na inovação tecnológica proporcionada pelo vSphere 6.5. Ele leva a experiência do cliente a um nível totalmente novo. Ele oferece simplicidade de gerenciamento excelente, eficiência operacional e mais rapidez no time to market, tudo isso de acordo com a necessidade.

 A versão 6.7 oferece uma experiência excepcional para o usuário com um vCenter Server Appliance (vCSA) aprimorado. Ele apresenta várias APIs novas que melhoram a eficiência e a experiência ao implantar o vCenter, implantar vários vCenters baseados em um template, facilitar consideravelmente o gerenciamento do vCenter Server Appliance e realizar backup e restauração. Ele também simplifica significativamente a topologia do vCenter Server por meio do vCenter com um Platform Services Controller incorporado ao Enhanced Linked Mode, permitindo que os clientes vinculem vários vCenters e tenham perfeita visibilidade de todo o ambiente sem precisar de um controlador de serviços de plataforma ou de balanceadores de carga externos.

Além disso, o vCSA do vSphere 6.7 apresenta melhorias de desempenho excelentes:

Essas melhorias de desempenho garantem uma experiência muito rápida para usuários do vSphere e oferecem um valor significativo, assim como economias de tempo e de custo em uma série de casos de uso, como VDI, dimensionamento horizontal de aplicativos, Big Data, computação de alto desempenho (HPC, pela sigla em inglês), DevOps, aplicativos distribuídos nativos de nuvem etc.

O vSphere 6.7 melhora a eficiência na atualização de hosts ESXi segundo a necessidade, reduzindo consideravelmente o tempo de manutenção ao eliminar uma das duas reinicializações que costumam ser necessárias para grandes upgrades de versão (reinicialização única). Além disso, o vSphere Quick Boot é uma inovação que reinicia o hypervisor do ESXi sem reinicializar o host físico, eliminando a inicialização demorada do hardware.

Outro componente importante que permite ao vSphere 6.7 oferecer uma experiência simplificada e eficiente é a própria interface gráfica do usuário. O vSphere Client baseado em HTML5 proporciona uma experiência de interface do usuário moderna, eficiente e fácil de usar. O vSphere 6.7 inclui funcionalidades para dar suporte aos clientes com fluxos de trabalho comuns, além de outras funcionalidades importantes como gerenciamento de NSX, vSAN, vSphere Update Manager e componentes de terceiros.


 

Você terminou o Módulo 2.

 

Parabéns por concluir o Módulo 2.

Para ver mais informações sobre os novos recursos de gerenciamento, acesse os links abaixo:

Prossiga para qualquer módulo abaixo que seja mais interessante para você.

 

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 3: Segurança incorporada e abrangente (60 minutos)

Introdução


O vSphere 6.7 foi desenvolvido com base nos recursos de segurança do vSphere 6.5 e aproveita uma posição única como o hypervisor que oferece segurança abrangente que começa no núcleo, por meio de um modelo operacionalmente simples orientado por políticas.

Este módulo destaca os seguintes recursos:

  • O suporte ao TPM 2.0 para ESXi garante integridade ao hypervisor e permite atestado remoto do host.
  • O Virtual TPM 2.0 oferece o suporte necessário para os recursos de segurança no sistema operacional guest mantendo os recursos operacionais, como vMotion e recuperação de desastres.  
  • A criptografia aprimorada de VM e o vMotion criptografado entre vCenters protege contra acesso não autorizado aos dados em repouso e em movimento em toda a nuvem híbrida.
  • O suporte para VBS garante compatibilidade com os recursos de segurança do Windows 10 e do Windows 2016, como Credential Guard, no vSphere.

 


Suporte a novas tecnologias de segurança


Há duas metas de segurança na versão 6.7. Ele apresenta recursos de segurança mais fáceis de usar e atende aos requisitos estabelecidos pelas equipes de TI e de segurança dos clientes. Com o vSphere 6.7, atingimos ambas as metas. Vamos analisar alguns dos novos recursos e alterações. O vSphere 6.7 inclui suporte para os recursos de segurança mais recentes do mercado.


 

Suporte ao TPM 2.0 para ESXi

TPM (Trusted Platform Module) é um dispositivo em seu laptop, desktop ou sistema de servidores. Ele é usado para armazenar dados criptografados (chaves, credenciais, valores de hash). O suporte ao TPM 1.2 está disponível há muitos anos no ESXi, mas era usado principalmente por parceiros. O TPM 2.0 não tem compatibilidade com versões anteriores (1.2) e precisa de todos os drivers de dispositivos novos e de desenvolvimento de API. O Trusted Computing Group tem uma excelente visão geral do que é um TPM e o que ele faz.

O uso do TPM 2.0 pelo ESXi foi desenvolvido com base no nosso trabalho no 6.5 com a Inicialização Segura. Confirmamos se esse sistema foi iniciado com a Inicialização Segura ativada e realizamos as medições, que são armazenadas no TPM. O vCenter lê essas medições e as compara com os valores relatados pelo próprio ESXi. Se os valores corresponderem, isso significa que o host foi iniciado com a Inicialização Segura ativada, e toda a segurança, como executar apenas código assinado e impossibilidade de instalar código não assinado, está garantida. O vCenter apresentará um relatório de atestado no cliente Web do vCenter mostrando o status de cada host.

 

 

Virtual TPM 2.0 para VMs

Para dar suporte a TPMs para máquinas virtuais, nossos engenheiros criaram um dispositivo TPM 2.0 virtualizado. Ele é exibido no Windows como um dispositivo TPM 2.0 normal. Como um TPM físico, ele consegue realizar operações criptográficas e armazenar credenciais. Mas como protegemos os dados armazenados NO TPM virtual? Gravamos esses dados no arquivo nvram das VMs e protegemos esse arquivo com a criptografia de VM. Esse processo mantém os dados no vTPM protegidos e acompanha a VM. Se eu copiar essa VM para outro data center, e esse data center não estiver configurado para se comunicar com meu KMS, os dados nesse vTPM estarão protegidos. Todas as mesmas regras de criptografia de VM se aplicam.

Observação: somente os arquivos de início da VM são criptografados, não os VMDKs, a menos que você escolha criptografá-los.

Por que não usamos o TPM no hardware?

Um TPM no hardware tem muitas limitações. É um dispositivo serial, por isso, é lento. Ele tem um tamanho de armazenamento do nvram protegido em bytes. Não foi criado para acomodar mais de 100 VMs em um host. Não conseguirá armazenar todos os dados de TPM no TPM físico. Seria necessário um agendador para as operações criptográficas que realiza. Imagine 100 VMs tentando criptografar algo e dependendo de um dispositivo serial que só consegue realizar um processo por vez.

Mesmo que fosse possível armazenar fisicamente os dados, convém usar um vMotion. Eu teria que remover com segurança os dados de um TPM físico e copiá-los para outro. Depois, assinar os dados novamente com as novas chaves de TPM. Na prática, todas essas ações são muito lentas e apresentam outros problemas e requisitos de segurança.

Observação: para executar TPMs virtuais, você precisa da criptografia de VM. Isso significa que você precisa de uma infraestrutura de gerenciamento de chaves de terceiros disponível. 

 

 

Suporte para Segurança Baseada em Virtualização da Microsoft

Em 2015, a Microsoft lançou a Segurança Baseada em Virtualização. Trabalhamos de perto com a Microsoft para oferecer suporte a esses recursos no vSphere 6.7. Vamos analisar uma visão geral do que acontece nos bastidores para que isso seja possível.

Quando você ativa a VBS no seu laptop com Windows 10, o sistema é reinicializado e, em vez de inicializar o Windows 10 diretamente, o sistema inicializa o hypervisor da Microsoft. Para o vSphere, isso significa que a máquina virtual que estava executando o Windows 10 diretamente agora está executando o hypervisor da Microsoft, que agora está executando o Windows 10. Isso é chamado de virtualização aninhada, e a VMware tem GRANDE experiência nisso. Usamos a virtualização aninhada em nossos laboratórios práticos há anos.

Quando você ativa a VBS no nível do vSphere, essa caixa de seleção se transforma em inúmeros recursos.

O que esse processo NÃO faz é ativar a VBS no SO guest das VMs. Para isso, siga as instruções da Microsoft. Isso pode ser feito com scripts do PowerShell, políticas de grupo etc.

A questão é que a função do vSphere é oferecer o hardware virtual para permitir a ativação da VBS. Combinado com um TPM virtual, você agora pode ativar a VBS e recursos como Credential Guard.

 

Criptografia de VM


A criptografia de máquinas virtuais (criptografia de VM) do VMware vSphere® é um recurso apresentado no vSphere 6.5 para ativar a criptografia das máquinas virtuais. A criptografia de VM oferece segurança para os dados do VMDK ao criptografar a E/S de uma máquina virtual (que tenha o recurso de criptografia de VM ativado) antes de ser armazenada no VMDK.


 

Como ativar a criptografia de VM para o vSphere 6.7

Criar uma máquina virtual criptografada é mais rápido e demanda menos recursos de armazenamento do que criptografar uma máquina virtual existente. Se possível, criptografe a máquina virtual como parte do processo de criação.  Consulte HOL-1911-04-SDC – Como começar com a segurança no vSphere 6.7, Módulo 3 para acessar um treinamento prático adicional.

Pré-requisitos

Procedimento

  1. Conecte-se ao vCenter Server usando o vSphere Client HTML5.
  2. Selecione um objeto no inventário que seja um objeto pai válido de uma máquina virtual. Por exemplo, um host ou um cluster ESXi.
  3. Clique com o botão direito no objeto, selecione New Virtual Machine > New Virtual Machine e siga os prompts para criar uma máquina virtual criptografada.

 

 

 

Ativação da criptografia de VM

Assista a este vídeo para ver como você pode ativar a criptografia de VM em uma VM no vSphere 6.7.

 
 

 

Configurar o servidor KMS HyTrust no vCenter Server


Nesta lição, adicionaremos (2) servidores KMS HyTrust, que permitem criptografar máquinas virtuais e usar o vMotion criptografado. Sem uma conexão confiável estabelecida entre o vCenter Server e um servidor KMS, não podemos aproveitar os novos recursos de criptografia do vSphere 6.7.


 

Inicie o Google Chrome

 

Se o Google Chrome ainda não foi aberto, execute a etapa a seguir. Caso contrário, ignore-a:

  1. Clique uma vez no ícone do Google Chrome na barra de Início Rápido.

 

 

RegionA

 

Execute a etapa a seguir se você estiver abrindo uma nova janela do navegador Google Chrome. Caso contrário, ignore-a:

  1. Clique na pasta RegionA na barra de favoritos.
  2. Em seguida, clique em RegionA vSphere Client (HTML).

 

 

Faça login no vCenter Server RegionA

 

Se você já fez login no vCenter Server RegionA, ignore as etapas a seguir. Caso contrário, siga estas etapas:

  1. Digite administrator@corp.local no campo de texto User name.
  2. Digite VMware1! no campo de texto Password.
  3. Clique no botão Login.

 

 

Lista suspensa Menu

 

  1. Clique no ícone de lista suspensa Menu na parte superior da tela.
  2. Selecione Global Inventories Lists na lista suspensa Menu.

 

 

Selecione vCenter Server

 

  1. Clique em vCenter Servers em Global Inventory Lists.

 

 

vcsa-01a.corp.local

 

  1. Clique no vCenter Server vcsa-01a.corp.local.

 

 

Adicione o servidor Key Manager (KMS) HyTrust

 

Para usar qualquer tipo de criptografia no vSphere, devemos primeiro ter um servidor Key Management Server (KMS) ativo e em execução. Depois, precisamos adicionar pelo menos (1) servidor KMS ao vCenter Server e configurar o relacionamento de confiança entre eles. A primeira tarefa é adicionar um servidor KMS ao vCenter executando estas etapas:

  1. Clique na guia Configure no painel de conteúdo.
  2. Clique em Key Management Servers na categoria More.
  3. Clique em ADD no painel de conteúdo para adicionar um servidor KMS.

 

 

vcsa-01a.corp.local: adicionar o KMS

 

  1. Digite HOL-KMS-01a no campo de texto New cluster name.
  2. Digite kms-01a no campo de texto Server name.
  3. Digite kms-01a.corp.local no campo de texto Server address.
  4. Digite 5696 no campo de texto Server port.
  5. Clique no botão ADD.

 

 

kms-01a.corp.local: confiança

 

  1. Clique no botão TRUST na janela pop-up Make vCenter Trust KMS.

 

 

Torne o vCenter confiável para o KMS

 

Notamos que o servidor KMS HyTrust mostra seu estado de conexão vazio. Portanto, agora precisamos concluir a configuração de confiança entre o vCenter Server e o servidor KMS HyTrust.

Para criar o relacionamento de confiança entre o servidor KMS HyTrust e o vCenter Server, faça o seguinte:

  1. Selecione o botão de opção ao lado do nome do servidor KMS kms-01a.
  2. Clique no link MAKE KMS TRUST VCENTER.

 

 

Certificado e chave privada do KMS

 

  1. Selecione o botão de opção ao lado de KMS certificate and private key.  
  2. Clique no botão NEXT.

 

 

Importe o certificado e a chave privada do KMS

 

  1. Clique no botão Upload file na metade superior da janela pop-up.

 

 

Selecione o certificado

 

Já fizemos o download deste arquivo PEM de certificado da interface da Web do servidor KMS HyTrust.

  1. Navegue até o caminho "C:\LabFiles\HOL-1911\KMIPvcsa01a\".
  2. Selecione o arquivo KMIPvcsa01a.pem.
  3. Clique no botão Open.

OBSERVAÇÃO: o arquivo KMIPvcsa01a.pem deve ser selecionado na pasta KMIPvcsa01a, não na pasta KMIPvcsa01b.

 

 

Faça upload do certificado

 

  1. Clique no botão Upload file.

 

 

Selecione o certificado

 

Já fizemos o download deste arquivo PEM de certificado da interface da Web do servidor KMS HyTrust.

  1. Navegue até o caminho "C:\LabFiles\HOL-1911\KMIPvcsa01a\".
  2. Selecione o arquivo KMIPvcsa01a.pem.
  3. Clique no botão Open.

OBSERVAÇÃO: o arquivo KMIPvcsa01a.pem deve ser selecionado na pasta KMIPvcsa01a, não na pasta KMIPvcsa01b.

 

 

Estabeleça a confiança

 

  1. Clique no botão ESTABLISH TRUST.

 

 

Confirme a confiança e o status de conexão

 

Para validar um relacionamento de confiança estabelecido entre o servidor KMS HyTrust e o vCenter Server, faça o seguinte:

  1. Verifique se ele mostra o servidor KMS HyTrust com o status Connected na coluna Connection State e se Valid é exibido na coluna vCenter Certificate Status.

 

 

Selecione vcsa-01b.corp.local

 

Agora, adicionaremos o servidor KMS HyTrust kms-01b.corp.local ao vCenter Server vcsa-01b.corp.local.

  1. No painel de navegação esquerdo, clique no vCenter Server vcsa-01b.corp.local.

 

 

Adicione o servidor Key Manager (KMS) HyTrust

 

Não repetiremos o mesmo processo para adicionar este segundo servidor KMS HyTrust como fizemos anteriormente nesta lição.

  1. Clique na guia Configure no painel de conteúdo.
  2. Clique em Key Management Servers na categoria More.
  3. Clique em ADD no painel de conteúdo para adicionar um servidor KMS.

 

 

vcsa-01b.corp.local: adicionar o KMS

 

  1. Digite HOL-KMS-01b no campo de texto New cluster name.
  2. Digite kms-01b no campo de texto Server name.
  3. Digite kms-01b.corp.local no campo de texto Server address.
  4. Digite 5696 no campo de texto Server port.
  5. Clique no botão ADD.

 

 

kms-01b.corp.local: confiança

 

  1. Clique no botão TRUST na janela pop-up Make vCenter Trust KMS.

 

 

Torne o vCenter confiável para o KMS

 

Notamos que o servidor KMS HyTrust mostra seu estado de conexão vazio. Portanto, agora precisamos concluir a configuração de confiança entre o vCenter Server e o servidor KMS HyTrust.

Para criar o relacionamento de confiança entre o servidor KMS HyTrust e o vCenter Server, faça o seguinte:

  1. Selecione o botão de opção ao lado do nome do servidor KMS kms-01b.
  2. Clique no link MAKE KMS TRUST VCENTER.

 

 

Certificado e chave privada do KMS

 

  1. Selecione o botão de opção ao lado de KMS certificate and private key.  
  2. Clique no botão NEXT.

 

 

Importe o certificado e a chave privada do KMS

 

  1. Clique no botão Upload file na metade superior da janela pop-up.

 

 

Selecione o certificado

 

Já fizemos o download deste arquivo PEM de certificado da interface da Web do servidor KMS HyTrust.

  1. Navegue até o caminho "C:\LabFiles\HOL-1911\KMIPvcsa01b\".
  2. Selecione o arquivo KMIPvcsa01b.pem.
  3. Clique no botão Open.

OBSERVAÇÃO: o arquivo KMIPvcsa01b.pem deve ser selecionado na pasta KMIPvcsa01b, não na pasta KMIPvcsa01a.

 

 

Faça upload do certificado

 

  1. Clique no botão Upload file.

 

 

Selecione o certificado

 

Já fizemos o download deste arquivo PEM de certificado da interface da Web do servidor KMS HyTrust.

  1. Navegue até o caminho "C:\LabFiles\HOL-1911\KMIPvcsa01b\".
  2. Selecione o arquivo KMIPvcsa01b.pem.
  3. Clique no botão Open.

OBSERVAÇÃO: o arquivo KMIPvcsa01b.pem deve ser selecionado na pasta KMIPvcsa01b, não na pasta KMIPvcsa01a.

 

 

Estabeleça a confiança

 

  1. Clique no botão ESTABLISH TRUST.

 

 

Confirme a confiança e o status de conexão

 

Para validar um relacionamento de confiança estabelecido entre o servidor KMS HyTrust e o vCenter Server, faça o seguinte:

  1. Verifique se ele mostra o servidor KMS HyTrust com o status Connected na coluna Connection State e se Valid é exibido na coluna vCenter Certificate Status.

 

 

Configurar o servidor KMS HyTrust no vCenter Server (completo)

Você concluiu a primeira lição "Configurar o servidor KMS HyTrust no vCenter Server" deste módulo.

Concluímos essa lição de adicionar (2) servidores KMS HyTrust e criar as confianças associadas entre eles e o vCenter Server. Também vimos que o primeiro servidor KMS HyTrust adicionado é sempre selecionado automaticamente como o servidor KMS padrão para o cluster.

 

Criptografar VMs usando o servidor KMS HyTrust


Nesta lição, vamos criptografar uma máquina virtual usando um servidor KMS HyTrust já instalado. Usaremos o vSphere Web Client (HTML5) para a criptografia e a descriptografia da máquina virtual.


 

Lista suspensa Menu

 

Primeiro, vejamos a seção Policies and Profiles do vCenter para analisar as políticas padrão de criptografia de VM:

  1. Clique no ícone Menu na parte superior da página.
  2. Selecione Policies and Profiles na lista suspensa Menu.

 

 

Políticas padrão de criptografia de VM

 

  1. Clique em VM Storage Policies no painel de navegação.
  2. Nesta tela, vemos que já existem (2) políticas de criptografia de VM: por padrão, há uma para cada vCenter Server.

OBSERVAÇÃO: apesar de a VMware criar as políticas de criptografia de VM para nós, você também pode criar suas próprias políticas, se desejar.

 

 

Propriedades padrão de criptografia

 

  1. Clique em Storage Policy Components no painel de navegação.
  2. Vemos os dois componentes Default encryption properties listados, um para cada vCenter Server.
  3. Também vemos uma descrição na parte inferior do painel de conteúdo.

 

 

Lista suspensa Menu

 

Agora, vamos voltar à exibição Hosts and Clusters, para que possamos iniciar o processo de criptografia da máquina virtual core-01a:

  1. Clique no ícone Menu na parte superior da página.
  2. Selecione Hosts and Clusters na lista suspensa Menu.

 

 

Selecionar core-01a

 

Agora, vamos criptografar a máquina virtual core-01a. Para isso, siga estas etapas:

  1. Clique com o botão direito do mouse na máquina virtual core-01a no painel de navegação à esquerda.
  2. Clique em VM Policies no menu suspenso.
  3. Em seguida, clique em Edit VM Storage Policies no menu suspenso VM Policies.

 

 

core-01a: Editar políticas de armazenamento de VM

 

Nesta tela, há algumas políticas padrão que já foram criadas pela VMware, e selecionaremos especificamente a política de criptografia de VM da seguinte forma:

  1. Clique na seta no menu suspenso VM storage policy e selecione VM Encryption Policy.
  2. Em seguida, clique no controle deslizante Configure per disk para ativá-lo.

OBSERVAÇÃO: neste exercício do laboratório, vamos criptografar todos os componentes da máquina virtual. No entanto, podemos selecionar a opção de criptografar somente a pasta VM Home ou o Hard disk 1. Para criptografar apenas um item, clique no controle deslizante no canto superior direito da janela para selecionar um item específico.

 

 

core-01a: Configurar por disco

 

Depois de ativar a opção Configure per disk, a pasta VM Home e o Hard disk 1 não estarão mais esmaecidos, e poderemos gerenciar as políticas individualmente.

  1. Clique temporariamente em Hard disk 1 no menu suspenso e selecione VM Encryption Policy. Agora, vemos como atribuir políticas individualmente a ambos os componentes da máquina virtual. Depois de conferir as opções, retorne à opção Datastore Default.

OBSERVAÇÃO: neste exercício do laboratório, vamos criptografar todos os componentes da máquina virtual. No entanto, podemos selecionar a opção de criptografar somente a pasta VM Home ou o Hard disk 1.

 

 

core-01a: Editar políticas de armazenamento de VM

 

  1. Clique no controle deslizante para desativar Configure per disk.
  2. Clique na seta no menu suspenso VM storage policy e selecione VM Encryption Policy, caso ainda não esteja selecionado.
  3. Em seguida, clique em OK.

 

 

core-01a: Verificar a conformidade da política de armazenamento de VM

 

Com a máquina virtual core-01a ainda selecionada no painel de navegação, siga estas etapas:

  1. No painel de conteúdo da core-01a, use a barra de rolagem para descer pela página até ver o widget VM Storage Policies.
  2. Se necessário, clique na seta no canto superior direito do widget VM Storage Policies para abri-lo.
  3. Agora, vemos que VM Encryption Policy foi atribuída à máquina virtual e está em conformidade, o que é representado por uma marca de verificação verde.

 

 

core-01a: Fora de conformidade (se necessário)

 

Se, por algum motivo, o widget VM Storage Policy não exibir informações após um ou dois minutos ou notificar que está fora de conformidade, faça o seguinte:

  1. Clique no link Check Compliance para atualizar as informações de conformidade.

OBSERVAÇÃO: depois de clicar no link Check Compliance, ele deverá atualizar as informações em menos de um minuto e mostrar conformidade. Se o status não for alterado, tente atualizar a janela do navegador. Se ele não for atualizado logo em seguida, peça assistência na interface do Hands-on Lab ou levante a mão para pedir ajuda ao supervisor.

 

 

Selecionar core-01a

 

Agora, vamos descriptografar a máquina virtual core-01a. Para isso, siga estas etapas:

  1. Clique com o botão direito do mouse na máquina virtual core-01a no painel de navegação à esquerda.
  2. Clique em VM Policies.
  3. Selecione Edit VM Storage Policies.

 

 

core-01a: Editar políticas de armazenamento de VM

 

  1. Clique na seta no menu suspenso VM storage policy e selecione Datastore Default.
  2. Em seguida, clique em OK.

 

 

core-01a: Verificar se a VM foi descriptografada

 

  1. Clique no link Check Compliance para atualizar as informações de conformidade.
  2. Agora, podemos ver que a política de criptografia de VM não está mais listada.

OBSERVAÇÃO: depois de clicar no link Check Compliance, ele deverá atualizar as informações em alguns minutos e mostrar o widget VM Storage Policy vazio. Se o status não for alterado, clique em REFRESH na janela do navegador e verifique novamente o widget VM Storage Policies. Se ele ainda estiver mostrando uma política de criptografia, peça assistência na interface do Hands-on Lab ou levante a mão para pedir ajuda ao supervisor.

 

 

Criptografar VMs usando o servidor KMS HyTrust (concluído)

Nesta lição, aplicamos a VM Encryption Policy à máquina virtual core-01a usando o vSphere Web Client. Depois que aplicamos a política, ela mostrou que a máquina virtual estava em conformidade com a VM Encryption Policy. Em seguida, realizamos as mesmas etapas para remover a política de criptografia da máquina virtual core-01a. Depois de concluir a tarefa, vimos que o widget VM Storage Policy voltou a ficar em branco. Esse foi um comportamento esperado e significa que conseguimos remover com êxito a criptografia dos arquivos de máquina virtual.

Usar o vSphere Web Client não é o único método para criptografar ou descriptografar uma máquina virtual. Também podemos usar os comandos do PowerCLI para executar as mesmas ações em uma ou várias máquinas virtuais de uma vez e com mais eficiência. Se você está alterando o status de criptografia de uma grande quantidade de máquinas virtuais de uma vez, a prática recomendada é usar os comandos do PowerCLI.

Em uma lição mais adiante, detalharemos o uso do PowerCLI em várias tarefas relacionadas à criptografia. Ainda neste módulo, vamos também criptografar e descriptografar máquinas virtuais usando os comandos do PowerCLI.

 

Definir a VM para o modo vMotion criptografado


Nesta lição, mostraremos as etapas necessárias para configurar uma máquina virtual para usar o modo vMotion criptografado. Esse processo de configuração será mostrado no próprio vSphere Web Client. No entanto, NÃO executaremos a ação do vMotion no ambiente de laboratório, devido a limitações de recursos. Além disso, não podemos "ver" se a máquina virtual executa uma ação do vMotion e se ela está criptografada.


 

core-01a: Editar configurações

 

  1. Clique com botão direito do mouse na máquina virtual core-01a.
  2. Selecione Edit Settings no menu suspenso.

OBSERVAÇÃO: no ambiente de laboratório, a lista de máquinas virtuais pode ser um pouco diferente do que é mostrado na captura de tela.

 

 

core-01a: Opções de VM

 

Nas etapas a seguir do laboratório, analisaremos os passos de configuração do Encrypted vMotion, mas não os completaremos, visto que não podemos ver quando uma ação do vMotion está criptografada. Isso também ajuda a reduzir a quantidade de recursos necessários nos laboratórios.

  1. Clique na guia VM Options na janela pop-up.
  2. Clique na seta ao lado de Encryption para expandi-la e mostrar as configurações de Encrypt VM e Encrypted vMotion.
  3. Aqui, vemos a seleção None ou VM Encryption Policy, que nos mostra outra forma de definir a criptografia em uma máquina virtual além da seção Policies and Profiles.

 

 

core-01a: Encrypted vMotion

 

Se as configurações da máquina virtual já estiverem definidas como criptografadas, ela usará o vMotion criptografado automaticamente. No entanto, vemos que há três opções para Encrypted vMotion.

  1. Como a VM foi criptografada anteriormente, a configuração Encrypted vMotion já está definida como Required, mas pode ser alterada.
  2. Como não precisamos fazer as alterações (não executaremos uma ação real do vMotion), clique em CANCEL.

 

 

core-01a: Migrar

 

Nas próximas etapas, não concluiremos a ação do vMotion, já que não poderemos ver se a ação foi criptografada. Isso também ajuda a reduzir a quantidade de recursos necessários no ambiente de laboratório.

  1. Clique com botão direito do mouse na máquina virtual core-01a.
  2. Selecione Migrate no menu suspenso.

 

 

core-01a: Selecionar um tipo de migração

 

  1. Mantenha a opção padrão Change compute resource only e, em seguida, clique no botão NEXT.

 

 

core-01a: Selecionar um recurso de processamento

 

No momento, a máquina virtual core-01a deve estar em esx-02a.corp.local, para que possamos migrá-la para esx-01a.corp.local.

  1. Selecione o host esx-01a.corp.local de destino da migração.
  2. Verifique se o campo Compatibility está preenchido com Compatibility checks succeeded.
  3. Em seguida, clique no botão Next.

 

 

core-01a: Selecionar redes

 

  1. Verifique se o campo Compatibility está preenchido com Compatibility checks succeeded.
  2. Mantenha a rede selecionada por padrão e clique no botão Next.

 

 

core-01a: Pronto para concluir

 

OBSERVAÇÃO: não executaremos a ação do vMotion pelos seguintes motivos:

Para concluir a última etapa:

  1. Precisamos analisar as informações para garantir que todas as seleções feitas estão corretas.
  2. Normalmente, selecionamos o botão Finish. No entanto, como estamos em um ambiente de laboratório, selecionaremos Cancel para não iniciar a tarefa do vMotion.

 

 

Definir a VM para o modo vMotion criptografado (concluído)

Isso conclui a lição sobre a configuração de máquinas virtuais para ativar o vMotion criptografado. Descobrimos que, independentemente de a máquina virtual já estar criptografada ou não, ela pode ser criptografada no host de origem e, em seguida, descriptografada no host de destino. Também aprendemos que o vMotion criptografado não exige configurações adicionais quando a máquina virtual já está criptografada. No entanto, quando a máquina virtual ainda não está criptografada, podemos criptografá-la manualmente apenas para executar um vMotion de um host a outro, se desejado.

 

Configurar o Windows 10 para VBS


Nesta lição, mostraremos como ativar a Segurança Baseada em Virtualização (VBS, pela sigla em inglês) em uma máquina virtual com Windows 10.


 

Iniciar o Google Chrome

 

Se o Google Chrome ainda não foi aberto, execute a etapa a seguir. Caso contrário, ignore-a:

  1. Se preferir, clique no ícone do Google Chrome na barra de Início Rápido.

 

 

RegionA

 

Execute a etapa a seguir se você estiver abrindo uma nova janela do navegador Google Chrome. Caso contrário, ignore-a:

  1. Clique na pasta RegionA na barra de favoritos.
  2. Em seguida, clique em RegionA vSphere Client (HTML).

 

 

Fazer login no vCenter Server RegionA

 

Se você já fez login no vCenter Server RegionA, ignore as etapas a seguir. Caso contrário, faça o seguinte:

  1. Digite administrator@corp.local no campo de texto User name.
  2. Digite VMware1! no campo de texto Password.
  3. Clique no botão Login.

 

 

Hosts e clusters

 

  1. No painel de navegação, clique no ícone Hosts and Clusters.
  2. Se necessário, clique na seta ao lado do vCenter Server vcsa-01a.corp.local e expanda tudo até encontrar a lista de máquinas virtuais.  

 

 

win10: Editar configurações

 

  1. Clique com o botão direito do mouse na máquina virtual win10 no painel de navegação.
  2. Em seguida, clique em Edit Settings.

 

 

win10: Verificar Inicialização Segura

 

Agora, vamos verificar se a Inicialização Segura foi ativada para a máquina virtual win10. Caso negativo, confira se a caixa de seleção para ativar a Inicialização Segura está marcada.

  1. Clique em VM Options na janela pop-up Edit Settings.
  2. Verifique se a caixa está marcada, indicando que Secure Boot está como enabled. Caso contrário, leia a observação abaixo.
  3. Em seguida, clique em OK.

OBSERVAÇÃO: se, por algum motivo, a Inicialização Segura ainda NÃO ESTIVER ativada, teremos que desligar a máquina virtual win10 e acessar as opções para ativá-la. A configuração não terá efeito, a menos que a máquina virtual esteja desligada no momento em que a configuração estiver ativada ou desativada.

 

 

win10: VMs

 

  1. Clique no ícone VMs and Templates no painel de navegação.
  2. Clique no vCenter Server vcsa-01b.corp.local no painel de navegação.
  3. Em seguida, clique na guia VMs no painel de conteúdo.

 

 

win10: Mostrar/ocultar colunas

 

  1. Clique na seta para baixo no cabeçalho da coluna.
  2. Clique em vShow/Hide Columns.
  3. Em seguida, desça até o fim da lista usando a barra de rolagem.
  4. Marque a caixa para ativar as colunas TPM e VBS.
  5. Clique em qualquer parte da área em branco para sair do menu suspenso. Agora, você pode ver a coluna TPM.

 

 

win10: Coluna VBS

 

  1. Agora, vemos que na coluna VBS, a máquina virtual win10 reflete o status Not Present.

 

 

win10: Iniciar console da Web

 

  1. No painel de navegação, clique no ícone Hosts and Clusters.
  2. Clique na máquina virtual win10 no painel de navegação.
  3. Em seguida, clique no link Launch Web Console para abrir uma janela de console para a máquina virtual.

 

 

win10: Desktop

 

  1. Clique em qualquer parte do desktop para abrir a tela Login.

 

 

win10: Login

 

  1. Digite VMware1! no campo de texto Password.
  2. Em seguida, clique no ícone de seta para fazer login na máquina virtual.

 

 

win10: Iniciar PowerShell (administrador)

 

  1. Clique no ícone do Windows no canto inferior esquerdo do desktop.
  2. Em seguida, clique em Windows PowerShell (Admin) no menu.

 

 

PowerShell: Set-ExecutionPolicy

 

Primeiro, é necessário que a política de execução nos permita executar o script DG_Readiness_Tool_v3.5.ps1.

  1. Digite o seguinte comando no PowerShell para alterar a localização do diretório.
Set-ExecutionPolicy Unrestricted
  1. Digite o seguinte comando no PowerShell para executar o script DG Readiness Tool.
A

 

 

PowerShell: Alterar diretório e executar script

 

  1. Digite o seguinte comando no PowerShell para alterar a localização do diretório.
cd C:\DG_Readiness_Tool_v3.5\
  1. Digite o seguinte comando no PowerShell para executar o script DG Readiness Tool.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI

 

 

PowerShell: Saída de script

 

  1. Ao executar o script DG Readiness Tool, vemos que a Inicialização Segura para a máquina virtual win10 não está ativada. Isso é necessário para ativar a VBS.

 

 

Guia vCenter Server

 

  1. Clique na guia vSphere Web Client do Google Chrome.

 

 

win10: Desligar SO guest

 

  1. Clique com o botão direito do mouse na máquina virtual win10 no painel de navegação.
  2. Clique em Power no menu suspenso.
  3. Em seguida, clique em Shut Down Guest OS no menu suspenso Power.

OBSERVAÇÃO: aguarde até que a máquina virtual win10 seja totalmente desligada antes de prosseguir para o próximo passo.

 

 

win10: Editar configurações

 

  1. Clique com o botão direito do mouse na máquina virtual win10 no painel de navegação.
  2. Em seguida, clique em Edit Settings.

 

 

win10: Opções de VM

 

  1. Clique na guia VM Options na janela pop-up.
  2. Marque a caixa Enabled ao lado de Secure Boot para ativá-la.
  3. Em seguida, clique em OK.

 

 

win10: Ligar

 

  1. Clique com o botão direito do mouse na máquina virtual win10 no painel de navegação.
  2. Clique em Power no menu suspenso.
  3. Clique em Power On no menu suspenso Power.

 

 

win10: Guia Virtual Machine

 

  1. Clique na guia win10 do Google Chrome.

OBSERVAÇÃO: se o tempo tiver se esgotado, talvez seja necessário atualizar a guia win10 do navegador. Em seguida, faça login novamente na conta de usuário usando a senha "VMware1!".

 

 

win10: Iniciar PowerShell (administrador)

 

  1. Clique no ícone do Windows no canto inferior esquerdo do desktop.
  2. Em seguida, clique em Windows PowerShell (Admin) no menu.

 

 

PowerShell: Alterar diretório e executar script

 

  1. Digite o seguinte comando no PowerShell para alterar a localização do diretório.
cd C:\DG_Readiness_Tool_v3.5\
  1. Digite o seguinte comando no PowerShell para executar o script DG Readiness Tool.
./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI
  1. Agora, podemos ver que tudo esta verde e a mensagem "Machine is Device Guard / Credential Guard Ready" é exibida. Continuaremos na próxima lição.

 

 

Configurar o Windows 10 para VBS (concluído)

Nesta lição, verificamos as configurações da máquina virtual win10 em que EFI Firmware, Secure Boot e Virtual Based Security (VBS) foram ativados.

 

Módulos criptográficos com validação FIPS 140-2 por padrão


Nos sistemas vSphere (vCenter Server e ESXi), são usados dois módulos para operações criptográficas. O Módulo criptográfico VMware Kernel é usado pelos recursos VM Encryption e Encrypted vSAN; o módulo OpenSSL é usado para funções como geração de certificados e conexões TLS. Esses dois módulos foram aprovados na validação FIPS 140-2. Os clientes perguntaram se o vSphere tem certificação FIPS. A certificação FIPS se aplica a uma solução completa de hardwares e softwares que foram testados e configurados em conjunto. A VMware facilitou ainda mais para os nossos parceiros a certificação de sistemas vSphere para operações FIPS. As operações criptográficas nos sistemas vSphere são executadas usando os padrões mais altos, já que todas as operações criptográficas do FIPS 140-2 são ativadas por padrão.


Conclusão


O vSphere 6.7 permite que as organizações implementem novos recursos de segurança, facilita a conformidade com os requisitos normativos e protege seu ambiente contra ameaças.  Confira o laboratório HOL-1911-04-SDC - Segurança do vSphere 6.7 - Como começar para conhecer melhor todos os novos recursos.


 

Você terminou o Módulo 3.

 

Parabéns por concluir o Módulo 3.

Para ver mais informações sobre os recursos de segurança, acesse os links abaixo:

Prossiga para qualquer módulo abaixo que seja mais interessante para você.

 

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 4: Plataforma universal de aplicativos (15 minutos)

Introdução


O vSphere 6.7 pode ser executado em qualquer tipo de carga de trabalho corporativa em qualquer lugar.  Nem todas as empresas podem fazer a transição do legado para o moderno com a rapidez desejada.  O VMware pode dar suporte a aplicativos modernos, como aprendizado de máquina, inteligência artificial, Big Data, aplicativos nativos de nuvem, aplicativos na memória e gráficos 3D na mesma plataforma que aplicativos tradicionais e essenciais aos negócios.


NVIDIA Grid: otimize o uso de GPU para VM nos servidores vSphere 6.7


Saiba como otimizar o uso de GPU em máquinas virtuais em servidores vSphere. Ao ativar gráficos 3D, você pode selecionar um renderizador de gráficos de hardware ou software e otimizar a memória gráfica alocada para a máquina virtual. É possível aumentar a quantidade de telas em configurações com vários monitores e alterar as definições de placa de vídeo de acordo com os seus requisitos gráficos.

 
 

Memória persistente


Com o vSphere Persistent Memory, os clientes que usam servidores de hardware compatíveis podem receber os benefícios de armazenamento de altíssima velocidade por um preço próximo a velocidades semelhantes ao DRAM. O diagrama a seguir mostra a convergência de memória e armazenamento.

 

A tecnologia no topo da pirâmide (composta do DRAM e do cache e dos registros de CPU) tem a menor latência (melhor desempenho), o que acarreta um custo maior relacionado aos itens na base da pirâmide. Todos esses componentes são acessadas diretamente pelo aplicativo, também conhecido como acesso de carga/armazenamento.

A tecnologia na base da pirâmide, representada pela mídia magnética (HDDs e fita) e pelo flash NAND (representado por SSDs e aceleradores de carga de trabalho PCIe), tem maior latência e custos mais baixos em comparação com a tecnologia no topo da pirâmide. Esses componentes de tecnologia têm acesso em blocos. Isso significa que os dados são normalmente comunicados em blocos e que os aplicativos não são acessados diretamente.

PMEM é uma nova camada chamada memória não volátil (NVM, pela sigla em inglês), que fica entre o flash NAND e o DRAM, oferecendo um desempenho mais rápido em relação ao flash NAND, além da não volatilidade que não costuma ser encontrada em ofertas de memória tradicionais. Essa camada de tecnologia oferece um desempenho de memória com a persistência do armazenamento tradicional.

Os aplicativos corporativos podem ser implantados em máquinas virtuais, que são expostas a datastores do PMEM. Os datastores do PMEM são criados com base no armazenamento da NVM, vinculado localmente a cada servidor. Com eles, é possível obter os seguintes benefícios de desempenho:

  • O vSphere pode alocar uma parte do datastore do PMEM e apresentá-lo à máquina virtual como um disco virtual de memória persistente, que é usado como um disco ultrarrápido. Nesse modo, não é necessária nenhuma alteração de SO guest ou de aplicativo.
  • O vSphere pode alocar uma parte do datastore do PMEM em um servidor e apresentá-lo a uma máquina virtual como um NVDIMM virtual. Esse tipo de dispositivo virtual expõe uma memória persistente endereçável por byte para a máquina virtual.
    • O NVDIMM virtual é compatível com os sistemas operacionais guest mais recentes, que oferecem suporte à memória persistente. Os aplicativos não são alterados e podem acessar arquivos com mais rapidez, à medida que o sistema de arquivos modificado do SO ignora o cache do buffer.
    • Os aplicativos podem ser modificados para aproveitar o PMEM e ter o maior aumento de desempenho com acesso direto e contínuo ao hardware.

Os aplicativos implantados nos datastores incluídos no PMEM podem aproveitar a migração em tempo real (VMware vMotion) e o VMware DRS (isso não é possível com o PMEM em implantações físicas).


 

Acesso remoto direto à memória

O vSphere 6.7 apresenta um novo suporte de protocolo para acesso remoto direto à memória (RDMA, pela sigla em inglês) no Ethernet convergente, ou RoCE (pronunciado como "rocky") v2, um novo adaptador Fiber Channel over Ethernet (FCoE) para softwares, e a Extensão de iSCSI para RDMA (iSER). Esses recursos permitem uma integração dos clientes com sistemas de armazenamento de desempenho ainda maior, o que garante mais flexibilidade no uso do hardware para complementar as cargas de trabalho.

O suporte ao RDMA é aprimorado com o vSphere 6.7 para proporcionar ainda mais desempenho às cargas de trabalho corporativas, aproveitando o kernel e o bypass do SO que diminuem a latência e as dependências. Isso está ilustrado no diagrama a seguir.

 

Quando as máquinas virtuais são configuradas com RDMA no modo de passagem, a carga de trabalho é basicamente associada a um host físico sem capacidade de DRS (isto é, sem capacidade para o vMotion). No entanto, os clientes que desejam aproveitar os recursos do vMotion e do DRS e ainda usufruir dos benefícios do RDMA, mesmo com uma redução muito pequena no desempenho, poderão usar o software RDMA paravirtualizado (PVRDMA, pela sigla em inglês). Com o PVRDMA, os aplicativos podem ser executados até quando não há um cartão de adaptador de canal do host (HCA, pela sigla em inglês). Os aplicativos baseados em RDMA podem ser executados em guests ESXi, garantindo que as máquinas virtuais possam ser migradas em tempo real.

Os casos de uso para essa tecnologia incluem bancos de dados distribuídos, aplicativos financeiros e Big Data.

 

 

Resumo

O vSphere 6.7 continua comprovando a liderança tecnológica da VMware e a colaboração proveitosa com nossos parceiros ao apoiar uma importante inovação no setor que visa melhorar consideravelmente o desempenho de aplicativos existentes e novos.

 
 

 

Clonagem de uma máquina virtual com Instant Clone


Você pode usar a tecnologia do Instant Clone para criar máquinas virtuais ligadas com base no estado de execução de outra máquina virtual ligada. O resultado de uma operação de Instant Clone é uma nova máquina virtual idêntica à original. Com o Instant Clone, você pode criar novas máquinas virtuais a partir de um ponto no tempo controlado. A clonagem instantânea é muito conveniente para implantações de aplicativos em grande escala, pois garante eficiência de memória e permite a criação de várias máquinas virtuais em um único host.

O resultado de uma operação de Instant Clone é uma máquina virtual chamada máquina virtual de destino. Os estados do processador, do dispositivo virtual, da memória e do disco da máquina virtual de destino são idênticos aos da máquina virtual de origem. Para evitar conflitos de rede, é possível personalizar o hardware virtual da máquina virtual de destino durante uma operação de Instant Clone. Por exemplo, você pode personalizar os endereços MAC das NICs virtuais ou as configurações de porta serial e paralela da máquina virtual de destino. O vSphere 6.7 não permite a personalização do SO guest da máquina virtual de destino. Para obter informações sobre a personalização manual do SO guest, consulte o Guia de programação do vSphere Web Services SDK.

Durante uma operação de Instant Clone, a máquina virtual de origem fica paralisada por menos de um segundo. Nesse instante, um novo disco delta gravável é gerado para cada disco virtual, e um controle é obtido e transferido para a máquina virtual de destino. Em seguida, a máquina virtual de destino é ligada usando o controle da origem. Depois que a máquina virtual de destino estiver totalmente ligada, a máquina virtual de origem voltará a funcionar.

As máquinas virtuais com Instant Clone são totalmente independentes dos objetos de inventário do vCenter Server. As máquinas com Instant Clone podem ser gerenciadas como máquinas virtuais normais, sem qualquer restrição.

 
 

Conclusão


O vSphere 6.7 melhora ainda mais o suporte e os recursos apresentados para unidades de processamento gráfico (GPUs, pela sigla em inglês) por meio da colaboração da VMware com a NVIDIA. As tecnologias Persistent Memory e Instant Clone permitem uma plataforma universal de aplicativos que dá suporte a novas cargas de trabalho e aproveita as inovações de hardware para proporcionar um desempenho aprimorado.


 

Você terminou o Módulo 4.

 

Parabéns por concluir o Módulo 4.

Para ver mais informações sobre os recursos descritos neste módulo, acesse os links abaixo.

Prossiga para qualquer módulo abaixo que seja mais interessante para você.

 

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Módulo 5: Experiência uniforme de nuvem híbrida (15 minutos)

Introdução


O VMware vSphere 6.7 é uma plataforma eficiente e segura para nuvens híbridas que acelera a transformação digital oferecendo gerenciamento simples e eficiente segundo a necessidade, segurança integrada e abrangente, plataforma universal de aplicativos e experiência uniforme de nuvem híbrida.

 
 

Migração de máquinas virtuais entre vCenters


Cross vCenter vMotion

O uso do Cross vCenter vMotion (x-vC-vMotion) permite migração de VMs entre vCenters que estão no mesmo data center ou em data centers diferentes. Isso permite que os administradores movam VMs entre vCenters facilmente e sem tempo de inatividade. Os vCenters podem estar no mesmo ou em outro data center, com no máximo 150 milissegundos de latência entre os data centers.

Requisitos para migração entre instâncias do vCenter Server


 

Abra o navegador Chrome na barra de tarefas de Início Rápido do Windows

 

  1. Clique no ícone do Chrome na barra de tarefas de Início Rápido do Windows.

 

 

Faça login no vCenter Server

 

Fazer login no vCenter RegionA

  1. Clique na pasta RegionA na barra de favoritos.
  2. Clique no link RegionA vSphere Client (HTML) na barra de favoritos.
  3. Marque a caixa Use Windows session authentication.
  4. Clique no botão Login.

 

 

Inicie o Assistente de migração

 

  1. Clique com o botão direito do mouse em core-01a.
  2. Selecione Migrate... no menu de contexto exibido.

Isso iniciará o assistente de migração, no qual poderemos selecionar onde desejamos colocar a VM. A lista de VMs exibida pode variar, dependendo dos laboratórios que você já concluiu. Além disso, essa é a mesma opção que você usaria se estivesse executando um vMotion com um vCenter ou um cluster. Use a mesma opção, independentemente do destino do seu vMotion.

 

 

Selecione um tipo de migração

 

  1. Selecione a opção Change both compute resource and storage.
  2. Clique em Next.

 

 

Selecione um recurso de processamento

 

  1. Expanda a árvore abaixo de vcsa-01b.corp.local, RegionB01 e RegionB01-COMP01.
  2. Selecione o host esx-01b.corp.local.
  3. OBSERVAÇÃO: o assistente verificará a compatibilidade do host para conferir se ele atende a um conjunto de requisitos para migração. Encontre outras informações sobre o que está sendo verificado no Centro de documentação do VMware vSphere 6.7.
  4. Clique em Next.

 

 

Selecione o armazenamento

 

  1. Selecione o armazenamento RegionB01-iSCSI01-COMP01.
  2. Clique em Next.

O vMotion migrará a VM para um novo datastore disponível no novo host. Isso permite que as VMs sejam movidas entre clusters, vCenters ou data centers que não têm armazenamento compartilhado.

 

 

Selecione a pasta

 

  1. Selecione RegionB01.
  2. Clique em Next.

 

 

Selecione as redes

 

  1. Selecione a rede VM-RegionB01-vDS-COMP.
  2. Clique em Next.

Isso vai alterar o port group ao qual a VM está associada. Não há alterações na VM para o IP ou a configuração de rede. A sua rede deve estar configurada para permitir que a VM mude para o novo port group sem essas alterações. A Virtualização de redes é uma forma de estender a rede de camada 2 entre os limites de camada 3. Para obter mais informações, consulte os laboratórios do NSX "HOL-1903-01-NET Como começar com o VMware NSX" e "HOL-1925-02-NET VMware NSX para vários sites e SRM em uma configuração ativa-em espera".

Dependendo dos outros módulos já feitos, talvez você veja uma tela adicional no assistente pedindo para definir uma prioridade do vMotion. Se essa tela for exibida, mantenha o padrão das configurações e clique em Next.

 

 

Pronto para concluir

 

  1. Verifique as configurações que o vCenter usará para executar os vMotions e clique em Finish.

 

 

Observe o andamento em Recent Tasks

 

Podemos ver o andamento da operação no painel Recent Tasks, na parte inferior da tela.

Se o painel Recent Tasks não for exibido, clique em Recent Tasks no lado direito da tela para expandi-lo.

 

 

 

Migração concluída

 

Esse foi o procedimento completo. No painel de navegação esquerdo, você verá que a VM core-01a foi movida para o cluster RegionB01-COMP01, que está no vCenter vcsa-01b.corp.local. Assim como em qualquer outro vMotion, não há tempo de inatividade nesse processo. A capacidade de executar vMotion de VMs entre hosts, clusters, vCenters e switches virtuais proporciona uma flexibilidade ainda maior ao gerenciar as cargas de trabalho.

Observação: para continuar fazendo outros módulos neste laboratório, use o mesmo processo para o vMotion na VM do vCenter RegionA. Use as seguintes informações auxiliares:

 

 

Conclusão

Migrar VMs entre vCenters é um processo bastante simples. O Cross vCenter vMotion permite que um administrador mova cargas de trabalho facilmente entre vCenters que estão no mesmo data center ou em diferentes data centers sem tempo de inatividade. Isso reduz o tempo gasto durante migrações e consolidações. O armazenamento também é migrado, o que permite migrações entre diferentes tipos de armazenamento e elimina a necessidade de replicação de armazenamento e tempo de inatividade. A rede deve estar disponível em ambas as extremidades da migração, para impedir que a VM perca a conexão com a rede. Isso pode ser feito ao estender a camada 2 ou por meio da Virtualização de redes.

 

Recurso do Enhanced vMotion


Digamos que a sua empresa adquiriu uma concorrente e deseja migrar todas as VMs do data center da aquisição para o data center da sua empresa nos próximos meses.  O que você precisa saber para planejar essa migração?  Com o vSphere 6.7, isso pode ser feito usando o EVC por VM para migrar máquinas de uma plataforma de hardware para outra.


 

EVC por VM

O EVC no nível do cluster garante compatibilidade da CPU entre hosts em um cluster, para que você consiga migrar máquinas virtuais de maneira contínua no cluster do EVC. No vSphere 6.7, é possível também ativar, desativar ou alterar o modo EVC no nível da máquina virtual. O recurso EVC por VM facilita a migração da máquina virtual além do cluster e entre sistemas e data centers do vCenter Server que têm diferentes processadores.

O modo EVC de uma máquina virtual é independente do modo EVC definido no nível do cluster. O modo EVC baseado no cluster limita os recursos de CPU que um host expõe às máquinas virtuais. O modo EVC por VM determina o conjunto de recursos de CPU do host necessários para ligar e migrar uma máquina virtual.

Por padrão, quando você liga uma máquina virtual recém-criada, ela herda o conjunto de recursos do cluster ou do host do EVC pai. No entanto, você pode alterar o modo EVC para cada máquina virtual separadamente. É possível aumentar ou diminuir o modo EVC de uma máquina virtual. Diminuir o modo EVC aumenta a compatibilidade de CPU da máquina virtual. Também é possível usar as chamadas de API para personalizar ainda mais o modo EVC.

 

 

EVC baseado em cluster e EVC por VM

Há muitas diferenças entre a maneira como o recurso EVC funciona no nível do cluster do host e no nível da máquina virtual.

 

VMware Cloud (VMC) on AWS


O VMware Cloud on AWS é uma oferta de nuvem integrada desenvolvida em conjunto pela AWS e pela VMware que oferece um serviço altamente dimensionável, seguro e inovador. Ele permite que as organizações migrem e estendam seus ambientes locais baseados em VMware vSphere de maneira contínua para o AWS Cloud executado na infraestrutura bare metal de próxima geração do Amazon Elastic Compute Cloud (Amazon EC2). O VMware Cloud on AWS é ideal para a infraestrutura de TI corporativa e as organizações de operações que desejam migrar cargas de trabalho no local baseadas em vSphere para a nuvem pública, consolidar e estender os recursos de data center, além de otimizar, simplificar e modernizar soluções de recuperação de desastres. O VMware Cloud on AWS é oferecido, vendido e apoiado globalmente pela VMware e seus parceiros com disponibilidade nas seguintes regiões da AWS: oeste dos EUA (Oregon), leste dos EUA (Virgínia do Norte), Europa (Londres) e Europa (Frankfurt).

 

O VMware Cloud on AWS traz as inovações mais amplas, diversas e avançadas dos serviços da AWS nativamente para aplicativos corporativos em execução nas plataformas de processamento, armazenamento e virtualização de redes da VMware. Isso permite que as organizações implementem inovações de forma rápida e fácil em aplicativos corporativos ao integrar nativamente a infraestrutura e os recursos da plataforma AWS, como AWS Lambda, Amazon Simple Queue Service (SQS), Amazon S3, Elastic Load Balancing, Amazon RDS, Amazon DynamoDB, Amazon Kinesis, Amazon Redshift, entre outros.

Com o VMware Cloud on AWS, as organizações podem simplificar as operações de TI híbrida ao usar as mesmas tecnologias da VMware Cloud Foundation, incluindo vSphere, vSAN, NSX e vCenter Server, em data centers locais e no AWS Cloud sem precisar adquirir hardwares novos ou personalizados, reescrever aplicativos ou modificar modelos operacionais. O serviço aprovisiona a infraestrutura automaticamente e oferece total compatibilidade com a VM e portabilidade de carga de trabalho entre seus ambientes no local e o AWS Cloud. Com o VMware Cloud on AWS, você pode aproveitar a variedade de serviços da AWS, incluindo processamento, bancos de dados, técnicas de análise, Internet das Coisas (IoT, pela sigla em inglês), segurança, mobilidade, implantação, serviços de aplicativos etc.


 

Integração do VMware Cloud on AWS

A participação no serviço VMware Cloud on AWS (VMC) é diferente da implantação do vCenter ou de outros produtos da VMware. Como o VMC é um serviço gerenciado operado pela VMware, você precisa se integrar ao serviço e criar o que chamamos Organização, que é o locatário principal no VMC.

No vídeo abaixo, mostramos esse processo do começo ao fim.

 
 

 

 

Migração do local para o VMC on AWS: NSX Hybrid Connect

 
 

 

Conclusão


Os principais benefícios do modelo da nuvem híbrida são flexibilidade e liberdade. No entanto, ela também promove uma experiência uniforme, para que os usuários finais não sintam a diferença entre executar um aplicativo na nuvem pública ou na nuvem privada. A TI é capaz de implantar e executar aplicativos em qualquer lugar, sem o risco de ficar presa às APIs de um provedor de nuvem específico, e pode acessar a infraestrutura sob demanda usando um conjunto consistente de ferramentas e habilidades. O Cross vCenter vMotion, o Enhance vMotion Capability com EVC por VM e o VMware Cloud on AWS ajudam a oferecer uma experiência uniforme de nuvem híbrida.

 


 

Você terminou o Módulo 5.

 

Parabéns por concluir o Módulo 5.

Para ver mais informações sobre os recursos descritos neste módulo, acesse estes links: 

Prossiga para qualquer módulo abaixo que seja mais interessante para você.

 

 

 

Como encerrar o laboratório

 

Para encerrar o laboratório, clique no botão END.  

 

Conclusão

Agradecemos por participar dos Laboratórios práticos da VMware. Visite http://hol.vmware.com/ para continuar on-line o trabalho de laboratório.

Código SKU do laboratório: HOL-1911-01-SDC

Versão: 20181004-163520