Está en la página 1de 142

INFORMACIÓN SOBRE EL LABORATORIO

Nota: Puede que le lleve más de 90 minutos completar este laboratorio.  No es
necesario completar cada uno de los módulos durante este tiempo; los módulos son
independientes unos de otros.  Puede acceder a los módulos desde el índice.

El Índice está disponible en la esquina superior derecha del manual de laboratorio.

En este laboratorio se analizarán las nuevas características de vSphere 6.7 Update 2.


Cuando finalice este laboratorio, podrá determinar las ventajas que podrían aportar a su
empresa las mejoras de vSphere 6.7 Update 2.  Algunas de las características se
presentarán en vídeo debido a su naturaleza. También se realizarán trabajos prácticos. Hay
otros laboratorios que le proporcionarán una experiencia práctica más detallada de cada
uno de los pilares que se analizan en este laboratorio.

Puede explorar el laboratorio y examinar las características.  Este laboratorio contiene dos
instancias de vCenter Server, que le permitirán probar Enhanced Linked Mode.  

 Descripción de vSphere 6.7 Update 2: aspectos destacados de las nuevas características


 Gestión sencilla y eficiente según las necesidades: mejoras de vSphere y vCenter Server
 Seguridad integrada completa: seguridad basada en la virtualización (VBS), módulo de
plataforma segura (TPM) 2.0, módulo de plataforma segura virtual (vTPM)
 Plataforma de aplicaciones universal: memoria persistente (PMEM), NVIDIA GRID, acceso
directo a memoria remota (RDMA)
 Experiencia de cloud híbrida uniforme: migración en caliente y en frío, además de Hybrid Linked
Mode
 AppDefense: implementación y configuración, supervisión del proceso

Lista de módulos del laboratorio:

 Módulo 1: Descripción de vSphere 6.7 (15 minutos [básico]). Breve descripción de las


novedades de la versión vSphere 6.7 Update 2.
 Módulo 2: Gestión sencilla y eficiente según las necesidades (60 minutos [básico]). Explore
las mejoras y las nuevas características en gestión y ciclo de vida de ESXi y vCenter Server.
 Módulo 3: Seguridad integrada completa(60 minutos [básico]). Pruebe el flujo de trabajo
mejorado del cifrado de máquinas virtuales, así como la compatibilidad adicional con TPM 2.0, vTPM y la
seguridad basada en la virtualización.
 Módulo 4: Plataforma de aplicaciones universal(15 minutos [básico]). Descubra las nuevas
funciones de vSphere que hacen de ella la plataforma idónea para todas las aplicaciones, incluidas las
esenciales.
 Módulo 5: Cloud híbrida uniforme(15 minutos [básico]). Descubra cómo vSphere 6.7 Update 2
y VMware Cloud on AWS crean una experiencia de cloud híbrida uniforme que facilita la visibilidad, la
migración y la gestión de cargas de trabajo entre el entorno local y la cloud pública.
Directora del laboratorio:

 Sonya Harley, arquitecta consultora, EE. UU.

Responsable del contenido:

 Bob Plankers, arquitecto de marketing técnico, EE. UU.

Este manual de laboratorio se puede descargar desde el sitio de documentos de


laboratorios prácticos que se encuentra en la siguiente página:

http://docs.hol.vmware.com

Es posible que este laboratorio esté disponible en otros idiomas.  Para configurar la
preferencia de idioma y acceder a un manual localizado junto con el laboratorio, el siguiente
documento le guiará por el proceso:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf

MÓDULO 1: DESCRIPCIÓN DE VSPHERE 6.7


(15 MINUTOS)
This module contains the following lessons:

 Introducción
 Gestión sencilla y eficiente según las necesidades
 Seguridad integrada completa
 Plataforma de aplicaciones universal
 Cloud híbrida uniforme
 Conclusión

INTRODUCCIÓN
Este laboratorio consiste en una descripción de las nuevas características de vSphere 6.7
Update 2. Tras completar este módulo, debería tener una idea clara sobre cuál de los
siguientes 5 módulos puede resultarle interesante. En los módulos restantes se utilizarán
vídeos y el entorno de laboratorio para realizar demostraciones de las nuevas
características en las categorías que se muestran a continuación.

En el Módulo 1 analizaremos las nuevas características en lo que se refiere a instalaciones,


actualizaciones, copias de seguridad, interfaz de usuario y la CLI.

En el resto de módulos abordaremos los siguientes temas: 

•    Gestión sencilla y eficiente según las necesidades (Core vSphere y vCenter Server)
•    Seguridad integrada completa (VBS, TPM 2.0, vTPM)
•    Plataforma de aplicaciones universal (PMEM, NVIDIA GRID, RDMA)
•    Experiencia de cloud híbrida uniforme (migración en caliente y en frío, además de
Hybrid Linked Mode)
•    Simulación interactiva de la instalación, la configuración y el uso de AppDefense

GESTIÓN SENCILLA Y EFICIENTE SEGÚN LAS


NECESIDADES
vSphere 6.7 Update 2 se basa en la innovación tecnológica que proporciona vSphere 6.5 y
lleva la experiencia del cliente a un nivel completamente nuevo. Ofrece una gestión
excepcionalmente sencilla, eficiencia operativa y un tiempo de comercialización más
rápido, todo según las necesidades.
SINGLE REBOOT Y QUICK BOOT
vSphere 6.7 Update 2 mejora la eficiencia según las necesidades al actualizar los hosts
ESXi.  Single Reboot permite reducir considerablemente el tiempo de mantenimiento
mediante la eliminación uno de los dos reinicios necesarios habitualmente para
actualizaciones de versión importantes. Además, vSphere Quick Boot permite reiniciar el
hipervisor ESXi sin reiniciar el host físico, omitiendo la inicialización del hardware, que lleva
mucho tiempo.  Esto permite la aplicación de parches y actualizaciones con mayor rapidez.

VMWARE TOOLS
El controlador VMXNET3 ahora está disponible a través de Windows Update para Windows
Server 2016 en la versión más reciente de VMware Tools.  En una versión previa de
VMware Tools, el controlador de almacenamiento Paravirtual SCSI (PVSCSI) ya estaba
disponible a través de Windows Update.  Esto posibilita actualizar ambos controladores
durante el ciclo habitual de aplicación de parches de Windows, lo cual reduce el número de
reinicios necesarios.

Aunque las actualizaciones de estos controladores aún necesitan un reinicio del sistema
operativo invitado, este se puede realizar conjuntamente con otras operaciones de
aplicación de parches de Windows. Si la aplicación de parches y el reinicio se realizan
antes de la actualización a VMware Tools, no será necesario un reinicio posterior.

Puesto que pueden actualizar los controladores esenciales al aplicar los otros parches de
Windows, los administradores de vSphere se beneficiarán al realizar actualizaciones
posteriores de VMware Tools, porque el controlador no requerirá actualizarse y no se
generará un reinicio del sistema operativo invitado.

La última versión de VMware Tools también incluye actualizaciones para componentes de


código abierto como glib, openssl y libxml2.
 Práctica: HOL-2011-01-SDC - VMware vSphere - Getting Started
 Guía

 FINALIZAR

TIEMPO RESTANTE: 01:13:54 AMPLIAR
 ENVIAR TEXTO  CTRL+ALT+SUPR  NOTAS  APAGAR  RESTABLECER ENCENDIDO

      

Ad

VM COMPATIBILITY 15
vSphere 6.7 Update 2 presenta VM Compatibility 15 (anteriormente conocida como Virtual
Hardware).  Esta versión aumenta la cantidad máxima de procesadores lógicos de 128 a
256 para cargas de trabajo que hagan uso intensivo de los recursos informáticos. VM
Compatibility 15 solo es compatible con hosts ESXi 6.7 Update 2 (y posteriores).
VSPHERE CLIENT BASADO EN HTML 5
vSphere Client basado en HTML 5 ahora tiene todas las funciones en vSphere 6.7 Update
2  Esto significa que ya no hay necesidad de cambiar entre vSphere Client (basado en
HTML 5) y vSphere Web Client (basado en Flash).  Todos los aspectos de su entorno de
vSphere pueden gestionarse en vSphere Client basado en HTML 5.  Proporciona una
interfaz de usuario moderna y simplificada, con una gran capacidad de respuesta y fácil de
usar. Gracias a vSphere 6.7 Update 2, no solo admite los flujos de trabajo típicos que
requieren los clientes, sino también otras funciones clave como la gestión de NSX, vSAN,
VUM y componentes de terceros.

COMPATIBILIDAD CON ALMACENAMIENTO


NATIVO 4K
Los proveedores de almacenamiento están adoptando las rentables unidades de
almacenamiento nativo 4K (4Kn). La migración a sectores de 4K ofrecerá una ruta más
corta para densidades y funciones de disco duro más elevadas, así como una corrección de
errores más sólida. Los proveedores de unidades de disco duro han estado fabricando
unidades con sectores de 4K utilizando la emulación (512e) en el firmware para reducir la
repercusión del cambio de formato en las instancias de Host Client. Las unidades 512e se
introdujeron para facilitar la transición a las unidades 4Kn. Los proveedores esperan la
adopción masiva de 4Kn en los próximos años. Posteriormente, VMware ha estado
trabajando para admitir las unidades 4Kn en vSphere con el fin de garantizar el uso de la
tecnología más moderna.

Las unidades 4Kn presentan diversas ventajas frente a las unidades con un tamaño de
sector de 512. Mayor capacidad y rendimiento gracias a la ubicación optimizada de datos
en la unidad. Utilización eficiente del espacio con metadatos optimizados que permite un
incremento de hasta el 10 % de los datos disponibles. Fiabilidad mejorada de la unidad y
corrección de errores con metadatos más amplios al aumentar el bloque ECC de 50 a 100
bytes. Esto proporciona una mejora muy necesaria en la eficiencia de la corrección de
errores.

La versión vSphere 6.7 Update 2 ofrece ahora compatibilidad integrada de forma nativa de
las unidades 4Kn con conexión directa mediante 4Kn Software Emulation (SWE). La capa
de emulación de software permite el uso de unidades 4Kn. También permite la ejecución de
aplicaciones y sistemas operativos heredados, y de máquinas virtuales existentes en las
unidades 4Kn más nuevas.

Existen algunas limitaciones para las unidades 4Kn; solo son compatibles las unidades de
disco duro SAS y Serie ATA locales, que deben utilizar VMFS6, y el arranque desde
unidades 4Kn requiere UEFI. Además, no son compatibles los discos de estado sólido 4Kn,
NVMe, ni los discos de asignación de dispositivo sin formato (RDM) para sistemas
operativos invitados. vSAN y VVOL pueden declararse como 512e si pueden gestionar E/S
de 512 bytes y de 4K sin problemas de atomicidad. Los complementos con múltiples rutas
de terceros no son compatibles.

INTEGRACIÓN CON LOS MÓDULOS DE


PLATAFORMA DE CONFIANZA
Un módulo de plataforma segura (TPM) es un chip informático/microcontrolador que puede
almacenar de forma segura los elementos que se utilizan para autenticar la plataforma (el
PC o portátil). Estos elementos pueden incluir mediciones, contraseñas, certificados o
claves de cifrado. También se puede utilizar un TPM para firmar digitalmente contenido y
almacenar mediciones de la plataforma que ayuden a garantizar que la plataforma sigue
siendo de confianza. En Trusted Computing Group  encontrará una descripción detallada de
lo que es un TPM y lo que hace.

Desde su versión 5.x, ESXi ha sido compatible con TPM 1.2. Con anterioridad a la versión
6.7, las API y la funcionalidad de TPM 1.2 se limitaban a aplicaciones de terceros creadas
por partners de VMware.

La versión 6.7 Update 2 es compatible con TPM 2.0. Las versiones 2.0 y 1.2 de TPM son
dos implementaciones completamente distintas y no ofrecen compatibilidad con versiones
anteriores. A todos los efectos, se consideran dos dispositivos distintos para ESXi.

Si utiliza la versión 6.5 en un servidor con TPM 2.0, no verá el dispositivo TPM 2.0 porque
la versión 6.5 no es compatible con TPM 2.0. Las nuevas características de 6.7 Update 2
no utilizan el dispositivo TPM 1.2.

En líneas generales, TPM 2.0 se utiliza para almacenar mediciones de un arranque de ESXi
que se sabe correcto. A continuación, vCenter compara esta medición con los informes de
ESXi.

En otras palabras, el TPM ofrece un mecanismo para garantizar que ESXi se ha arrancado
con el arranque seguro activado. Con la confirmación de que el arranque seguro está
activado, podemos estar seguros de que ESXi se ha arrancado utilizando únicamente el
código firmado digitalmente.

Este es un excelente ejemplo del enfoque iterativo de seguridad que se ofrece. En la


versión 6.5 se ofrecía la compatibilidad con el arranque seguro. La versión 6.7 Update 2 se
basó en ella ofreciendo TPM 2.0 para garantizar que el arranque seguro está activado.

SEGURIDAD BASADA EN LA VIRTUALIZACIÓN


vSphere 6.7 Update 2 incluye compatibilidad con todo el abanico de tecnologías
de seguridad basada en la virtualización (VBS) de Microsoft. Este es el fruto de la
estrecha colaboración entre VMware y Microsoft para garantizar que las máquinas virtuales
de Windows que se ejecutan vSphere sean compatibles con las características de
seguridad del sistema invitado al tiempo que se mantiene un alto rendimiento.

vSphere 6.7 Update 2 ofrece seguridad integrada completa y es la base de un centro de


datos definido por software (SDDC) seguro. Está estrechamente integrado con otros
productos de VMware como vSAN, NSX y vRealize Suite y funciona perfectamente con
ellos para proporcionar un modelo de seguridad completo para el centro de datos.
CIFRADO DE DATOS
El cifrado de datos se introdujo con vSphere 6.5 y tuvo muy buena acogida. El cifrado de
máquina virtual se ha mejorado aún más y es más fácil de gestionar con vSphere 6.7
Update 2. vSphere 6.7 Update 2 simplifica los flujos de trabajo para un cifrado de
máquinas virtuales diseñado para proteger los datos en reposo y en circulación.  La
protección de los datos en circulación se ha mejorado permitiendo el cifrado con vMotion
en distintas instancias y distintas versiones de vCenter, facilitando la migración segura
de centros de datos, incluida la migración de datos en un entorno de cloud híbrida (entre el
entorno local y la cloud pública) o en centros de datos distribuidos geográficamente.

CIFRADO DE DATOS
El cifrado de datos se introdujo con vSphere 6.5 y tuvo muy buena acogida. El cifrado de
máquina virtual se ha mejorado aún más y es más fácil de gestionar con vSphere 6.7
Update 2. vSphere 6.7 Update 2 simplifica los flujos de trabajo para un cifrado de
máquinas virtuales diseñado para proteger los datos en reposo y en circulación.  La
protección de los datos en circulación se ha mejorado permitiendo el cifrado con vMotion
en distintas instancias y distintas versiones de vCenter, facilitando la migración segura
de centros de datos, incluida la migración de datos en un entorno de cloud híbrida (entre el
entorno local y la cloud pública) o en centros de datos distribuidos geográficamente.

MEJORAS PARA NVIDIA GRID™ VGPU


vSphere 6.7 Update 2 mejora aún más la compatibilidad y las funciones incluidas para GPU
gracias a la colaboración de VMware con NVIDIA, virtualizando las GPU de NVIDIA incluso
para casos de uso de recursos informáticos que no sean de VDI y casos de uso como, por
ejemplo, la inteligencia artificial, el aprendizaje automático, los macrodatos y otros.
Las mejoras a la tecnología NVIDIA GRID vGPU en vSphere 6.7 Update 2 permiten a los
clientes suspender y reanudar las máquinas virtuales que se están ejecutando en las GPU,
en lugar de apagar esas cargas de trabajo.  Esto permite una mejor gestión del ciclo de
vida del host subyacente y reduce de manera significativa las interrupciones para los
usuarios finales. VMware continúa invirtiendo en esta área, con el objetivo de llevar en el
futuro toda la experiencia de vSphere a las GPU.
VSPHERE PERSISTENT MEMORY (PMEM)
vSphere 6.7 Update 2 continúa demostrando el liderazgo tecnológico de VMware y la
colaboración con nuestros partners estratégicos añadiendo compatibilidad con la memoria
persistente. Gracias a vSphere Persistent Memory (PMEM), los clientes que utilizan
módulos de hardware compatibles pueden utilizarlos como almacenamiento ultrarrápido con
un elevado número de operaciones de E/S por segundo o mostrándola al sistema operativo
invitado como memoria no volátil. Esto mejorará considerablemente el rendimiento del
sistema operativo y las aplicaciones en diversos casos de uso, mejorando la velocidad y
permitiendo a los clientes crear nuevas aplicaciones de alto rendimiento que puedan
aprovechar vSphere Persistent Memory.

CLONACIÓN INSTANTÁNEA
Con la tecnología Instant Clone puede crear máquinas virtuales encendidas a partir del
estado de ejecución de otra máquina virtual encendida. El resultado de una operación de
Instant Clone es una máquina virtual nueva que es idéntica a la máquina virtual de origen.
Mediante Instant Clone puede crear máquinas virtuales nuevas a partir de un momento
específico controlado. La clonación instantánea resulta muy práctica para
implementaciones de aplicaciones a gran escala, ya que garantiza la eficacia de la memoria
y permite la creación de numerosas máquinas virtuales en un solo host.

CLOUD HÍBRIDA UNIFORME


Con la rápida adopción de clouds públicas basadas en vSphere a través de partners del
programa VMware Cloud Provider, VMware Cloud on AWS y otros proveedores de cloud
pública, VMware tiene el firme propósito de ofrecer a los clientes una experiencia de cloud
híbrida uniforme.
VCENTER SERVER HYBRID LINKED MODE
vSphere 6.7 Update 2 es compatible con vCenter Server Hybrid Linked Mode, que
proporciona a los clientes visibilidad y una capacidad de gestión simplificada, tanto en un
entorno local de vSphere como en una cloud pública basada en vSphere (por ejemplo: VMC
on AWS).  Gracias a Hybrid Linked Mode, no es necesario que los diferentes entornos
utilicen las mismas versiones de vSphere.  Esto asegura que la innovación rápida y la
introducción de nuevas funciones en la cloud pública no implique una actualización para el
entorno vSphere local del cliente.
MIGRACIÓN MULTICLOUD EN FRÍO Y EN
CALIENTE
vSphere 6.7 Update 2 también incluye la migración multicloud en frío y en caliente, que
mejora aún más la facilidad de gestión y ofrece a los clientes una experiencia de cloud
híbrida coherente y sin interrupciones.

Cuando las máquinas virtuales migran entre distintos centros de datos o de un centro de
datos local a la cloud y viceversa, es probable que migren entre distintos tipos de CPU.
vSphere 6.7 Update 2 ofrece una función que es fundamental para la cloud híbrida, y que
se denomina EVC por máquina virtual. El modo EVC (Enhanced vMotion Compatibility)
por máquina virtual puede convertirse en un atributo de la máquina virtual, en lugar de en la
generación específica del procesador que se ha iniciado en el clúster. Facilita la migración
eficaz entre diferentes CPU conservando el modo EVC por máquina virtual durante las
migraciones entre clústeres y durante los reinicios.

vSphere 6.0 ya había introducido el aprovisionamiento entre instancias de vCenter. Esto se


suele denominar aprovisionamiento entre instancias de vCenter. El uso de dos instancias
de vCenter introduce la posibilidad de que las instancias sean de versiones distintas.
vSphere 6.7 Update 2 permite que los clientes utilicen distintas versiones de vCenter, al
tiempo que permite que las operaciones de aprovisionamiento entre versiones e
instancias distintas vCenter (vMotion, clon completo y migración en frío) continúen sin
problemas. Esto resulta especialmente útil para los clientes que utilizan VMware Cloud on
AWS como parte de su cloud híbrida.

CONCLUSIÓN
VMware vSphere 6.7 Update 2 es la plataforma eficiente y segura para la cloud híbrida.
Proporciona una base potente, flexible y segura para la agilidad empresarial que acelera la
transformación digital hacia la cloud híbrida, así como el éxito en la economía digital.
vSphere 6.7 Update 2 es compatible tanto con cargas de trabajo existentes como con
cargas de trabajo de nueva generación gracias a:

1. Una sencilla y eficiente gestión según las necesidades, que lleva la experiencia del cliente a un
nivel completamente nuevo.
2. la seguridad integrada completa que se inicia en el núcleo mediante un modelo basado en
políticas de fácil funcionamiento.
3. Una plataforma de aplicaciones universal que admite nuevas cargas de trabajo y utiliza las
innovaciones de hardware para mejorar el rendimiento.
4. Una experiencia de cloud híbrida uniforme que facilita la visibilidad, la migración y la gestión de
cargas de trabajo entre los centros de datos locales y la cloud pública.

Ahora, vSphere 6.7 Update 2 permite ejecutar, gestionar, conectar y proteger las
aplicaciones en un entorno operativo común, en la cloud híbrida.

INTRODUCCIÓN
vSphere 6.7 Update 2 se basa en la innovación tecnológica que proporciona vSphere 6.5 y
lleva la experiencia del usuario a un nivel completamente nuevo. Ofrece una gestión
excepcionalmente sencilla, eficiencia operativa y un tiempo de comercialización más
rápido, todo según las necesidades.

En este módulo se abordarán los siguientes temas:

•     vCenter Server Appliance mejorado: proporciona una gestión más eficiente y una
experiencia excepcional para el usuario, con mejoras significativas de rendimiento.

•    Single Reboot y vSphere Quick Boot: acelera los procesos de actualización y aplicación
de parches.

•    vSphere Client basado en HTML 5 mejorado: ofrece un rendimiento rápido y una gestión
sencilla de los componentes conectados. 

•    Enhanced Linked Mode con PSC integrados

•     Redireccionamiento entre dominios para SSO diferentes de vCenter Server

•    Mejoras en la herramienta de migración vCenter Server Appliance

•    Mejoras en la copia de seguridad basada en archivos nativos de vCenter Server


Appliance

•     vSphere Health

•    Mejoras en vSphere Appliance Management Interface (VAMI)

•    Implementación por lotes de PSC y vCenter Server Appliance mediante CLI

•    Complementos de vSphere Client como VUM, perfiles de host, vSAN y vRealize


Operations

•    Mejoras de Content Library


VCENTER SERVER APPLIANCE MEJORADO
En vSphere 6.7 Update 2, muchas de las nuevas características y mejoras se han
desarrollado en torno a vCenter Server Appliance.  Este es la última versión que ofrecerá
una instalación de Windows de vCenter.  El dispositivo ofrece una nueva interfaz de usuario
más sencilla, una supervisión de servicios mejorada, copias de seguridad basadas en
archivos y otras funciones magníficas.

INSTALACIÓN
Un cambio significativo de vCenter Server Appliance está relacionado con la simplificación
de la arquitectura. vSphere 6.7 Update 2 le permite implementar vCenter Server Appliance
con PSC integrado con Enhanced Link Mode.  Ahora, todos los servicios de vCenter Server
se ejecutan en una sola instancia.  Examinemos las ventajas prácticas de este modelo de
implementación:

 No se requiere ningún equilibrador de carga para la alta disponibilidad y es completamente


compatible con vCenter Server High Availability nativo.
 La eliminación de límites de sitio de SSO ofrece flexibilidad en la asignación.
 Es compatible con los valores máximos de escalabilidad de vSphere.
 Permite 15 implementaciones en un dominio de inicio de sesión único de vSphere.
 Reduce el número de nodos que se deben gestionar y mantener.

HERRAMIENTA DE MIGRACIÓN
vSphere 6.7 es también la última versión que incluirá vCenter Server para Windows. Los
clientes pueden migrar a vCenter Server Appliance con la herramienta de migración
integrada. En vSphere 6.7 Update 2 se puede seleccionar cómo importar los datos
históricos y de rendimiento durante una migración:

 Implementar e importar todos los datos.


 Implementar e importar los datos en segundo plano.

Los clientes también pueden obtener el tiempo estimado que tardará cada opción al realizar
la migración. El tiempo estimado variará según el tamaño de los datos históricos y de
rendimiento en el entorno. Al importar datos en segundo plano, los clientes tienen la opción
de poner en pausa el proceso y reanudarlo. Esta nueva prestación está disponible en la
interfaz de vSphere Appliance Management (VAMI). Otra mejora del proceso de migración
es la compatibilidad con puertos personalizados. Los clientes que han cambiado los puertos
predeterminados de vCenter Server en Windows ya no están bloqueados.  

INICIAR SESIÓN EN LA INTERFAZ DE USUARIO


DE APPLIANCE MANAGEMENT
En este laboratorio iniciaremos sesión con la cuenta raíz.

No obstante, vSphere 6.7 Update 2 ahora permite a los usuarios locales de SSO vSphere
iniciar sesión en VAMI.  Los usuarios locales de SSO de vSphere deben ser miembros de
un grupo de SystemConfiguration.Administrators.  Asimismo, los miembros del grupo
SystemConfiguration.BashShellAdministrators pueden usar su cuenta SSO de vSphere
local para iniciar sesión en la shell de Bash de VCSA.  Desde el punto de vista de la
seguridad, utilizar una cuenta de usuario local de SSO para gestionar la VAMI hace que
sea más fácil auditar al usuario que ha iniciado la sesión y hacer un seguimiento de las
acciones que lleva a cabo.
1. Haga clic en el marcador HOL Admin
2. Haga clic en el acceso directo vcsa-01a Mgmt del menú desplegable.
3. Escriba root en el campo «Username».
4. Escriba VMware1! como contraseña.
5. Haga clic en Login.

Se ha invertido mucho en la mejora de la supervisión de vCenter Server


Appliance. Hemos visto estas mejoras a partir de vSphere 6.5, y vSphere
6.7 Update 2 añade varias mejoras nuevas. Al acceder a vSphere
Appliance Management Interface (VAMI) en el puerto 5480, lo primero que
observamos que es la VAMI se ha actualizado a la interfaz de usuario
Clarity. También vemos que, si comparamos con vSphere 6.5, hay nuevas
pestañas en el lado izquierdo.
SUPERVISIÓN Y GESTIÓN.
Hay una nueva pestaña dedicada a la supervisión, donde podemos ver la utilización de la
CPU, la memoria, el disco, la red y la base de datos.

Haga clic para ampliar

1. En el menú de la izquierda, haga clic en Monitor.


2. La vista predeterminada debería ser la pestaña CPU & Memory.  De lo contrario, haga clic en
esta pestaña.  Explore los gráficos que se muestran para esos componentes.
Haga clic para ampliar

La pestaña «Monitoring» cuenta con una sección nueva denominada Disks que ya está


disponible. Ahora, los clientes pueden ver cada una de las particiones de disco de vCenter
Server Appliance, así como el espacio disponible y la utilización.

1. Haga clic en la pestaña Disks.  Revise las particiones y la utilización de los discos para vCenter
Server Appliance.
2. Haga clic en la pestaña Network para ver las velocidades de transferencia de los paquetes de
red.
3. Haga clic en la pestaña Database para ver la utilización del espacio.

CORTAFUEGOS
En vSphere 6.7 Update 2, las reglas del cortafuegos para vCenter Server Appliance se
pueden gestionar directamente desde VAMI.  Antes, esta funcionalidad solo estaba
disponible usando las API de VAMI.
Haga clic para ampliar

Crearemos una nueva regla del cortafuegos para vCenter Server Appliance.

1. En el menú de la izquierda, haga clic en Firewall.


2. Haga clic en Add.

CREAR UNA REGLA DEL CORTAFUEGOS NUEVA


Haga clic para ampliar

1. Introduzca 10.10.10.10 en el campo IP Address.


2. Introduzca 24 en el campo Subnet Prefix Length.
3. Seleccione Accept en el menú desplegable Action.
4. Haga clic en Save.

Ahora se muestra la regla del cortafuegos.  Procederemos a eliminarla.

ELIMINACIÓN DE LA REGLA DEL CORTAFUEGOS

Haga clic para ampliar

 
1. En la sección Firewall, haga clic en el botón de opción que se encuentra al lado de la regla del
cortafuegos que se va a eliminar.
2. Haga clic en Delete.

Haga clic para ampliar

1. Haga clic en Delete para confirmar que quiere eliminar la regla del cortafuegos.

2.SERVICIOS
3. La pestaña Services ahora se encuentra en la VAMI y proporciona una solución de
problemas fuera de banda. Aquí se muestran todos los servicios que componen
vCenter Server Appliance, su tipo de inicio y estado. También tenemos la opción de
iniciar, detener y reiniciar servicios, en caso necesario.
4. Aunque las pestañas Syslog y Update no son nuevas en la interfaz VAMI, también
se han realizado mejoras en estas áreas. «Syslog» ahora es compatible con hasta
tres destinos de reenvío de syslog. Ahora la aplicación de parches y la actualización
son más flexibles. Desde la pestaña Update, ahora tiene la opción de seleccionar
qué parche o actualización desea aplicar. Los clientes también disponen de más
información, que incluye el tipo, la gravedad y si se requiere un reinicio. Al expandir
un parche o actualización en la vista, se mostrará más información sobre lo que
incluye. Finalmente, desde la interfaz VAMI ahora podemos organizar o instalar un
parche o una actualización. Anteriormente, esta función solo estaba disponible
desde CLI.
5.

COPIA DE SEGURIDAD Y RESTAURACIÓN


BASADAS EN ARCHIVOS
En vSphere 6.7 Update 2, vCenter Server Appliance (vCSA) tiene una solución predefinida
de copia de seguridad y restauración basadas en archivos. Ahora puede realizar copias de
seguridad de la configuración básica, el inventario y los datos históricos de vCenter Server
en una sola carpeta. Los protocolos compatibles más recientes para la copia de seguridad y
la restauración integradas y basadas en archivos incluyen  sistemas de archivos de red
(NFS) y Samba (SMB). La adición de NFS y SMB ahora aumenta las opciones de protocolo
que puede elegir hasta un total de 7 (HTTP, HTTPS, FTP, FTPS, SCP, NFS y SMB) a la
hora de configurar vCenter Server para realizar una copia de seguridad y restauración
basadas en archivos. Las versiones que actualmente son compatibles con estos protocolos
son NFSv3 y SMB2.  Cuando tenga que restaurar una copia de seguridad anterior, puede
implementar un dispositivo nuevo, especificar la ubicación de la carpeta que contiene los
archivos de la copia de seguridad de vCenter Server y restaurar todos los datos de
configuración e inventario de vCenter Server (con la opción de incluir los datos históricos)
que hay en la copia de seguridad.  Las mejoras hechas en la función de copia de seguridad
de vCenter 6.7 Update 2 incluyen una opción para programar operaciones.
CREAR COPIA DE SEGURIDAD

Haga clic para ampliar

1. En el menú de la izquierda, seleccione Backup.


2. Haga clic en Backup Now.

ASISTENTE DE COPIA DE SEGURIDAD


Haga clic para ampliar

1. En el campo Backup location, introduzca ftp://192.168.110.60


2. Introduzca root en el campo User name.
3. Escriba VMware1! en el campo Password.
4. Asegúrese de que se ha seleccionado Stats, Events and Tasks.
5. Introduzca HOL Test Backup en el campo Description.
6. Haga clic en Start.

7.ESTADO DE LA COPIA DE SEGURIDAD


8.

9. Haga clic para ampliar

10. Este paso proporciona un resumen del estado de la copia de seguridad que le aporta
una confirmación del protocolo, la ubicación, los credenciales, el cifrado y datos
opcionales de su copia de seguridad.  
11. NOTA: Debido a la falta de almacenamiento en el laboratorio, la transferencia
resultará en un error.
CONFIGURACIÓN DE UN PROGRAMA PARA EL
ASISTENTE DE COPIA DE SEGURIDAD

Haga clic para ampliar

La posibilidad de programar una copia de seguridad recurrente es una novedad en vCenter


6.7.  Para terminar esta parte del laboratorio, le mostraremos cómo configurar un programa.

1. Haga clic en Configure en la sección Backup Schedule.


Haga clic para ampliar

1. En el campo Backup Location, introduzca ftp://192.168.110.60.


2. Introduzca root en el campo User name.
3. Escriba VMware1! en el campo Password.
4. En el campo Schedule, deje el valor predeterminado.
5. En el campo Number of backups to retain, deje el valor predeterminado que esté seleccionado.
6. Asegúrese de que esté seleccionada la opción Stats, Events and Tasks.
7. Haga clic en Create.

CONFIRMAR LA CREACIÓN DEL PROGRAMA


Haga clic para ampliar

1. Haga clic en cheurón pequeño al lado de «Status» para expandir la selección de «Schedule».  
2. Confirme que se ha creado el programa.  Puede utilizar los botones Edit, Disable o Delete para
gestionar la tarea de copia de seguridad programada.

Haga clic en el vídeo para ver un vídeo sobre cómo programar una copia de seguridad.
REDIRECCIONAMIENTO DE DOMINIO EN VARIOS
SSO
También se han realizado nuevas mejoras en la CLI de vCenter Server Appliance 6.7
Update 2.  Aquí analizaremos las mejoras de redireccionamiento mediante el uso de
cmsso-util. Aunque no es una característica nueva, no estaba disponible en vSphere 6.5 y
vuelve a vSphere 6.7.

Ahora los clientes pueden redirigir vCenter Server Appliance entre dominios de SSO de
vSphere. ¿Puede decir consolidación? La característica de redireccionamiento de
dominio es compatible con implementaciones integradas y externas que se ejecuten en
vSphere 6.7 Update 2. La característica de redireccionamiento de dominio tiene una opción
de comprobación previa y se recomienda encarecidamente usarla. La comprobación previa
compara dos dominios de SSO de vSphere y enumera las discrepancias en un archivo
JSON. Así dispone de una oportunidad para resolver cualquier discrepancia antes de
ejecutar la herramienta de redireccionamiento de dominio. La herramienta de redirección
puede migrar licencias, etiquetas, categorías y permisos entre dominios de SSO de
vSphere.
IMPLEMENTACIÓN POR LOTES DE VCSA O PSC
Otra mejora del CLI es el uso del instalador de CLI para gestionar el ciclo de vida de
vCenter Server Appliance. El archivo de imagen ISO de vCenter Server Appliance incluye
ejemplos de plantillas JSON. Estas plantillas JSON son una forma de garantizar la
coherencia de las instalaciones, actualizaciones y migraciones. Normalmente, es preciso
ejecutar individualmente las plantillas JSON desde el instalador de la CLI, siguiendo el
orden correcto. Ahora, esta implementación manual por nodo ha quedado en el pasado,
junto con las operaciones por lotes. Junto con las operaciones por lotes, se pueden
ejecutar secuencialmente varias plantillas JSON desde un único directorio sin intervención
del usuario. Antes de ejecutarlas, utilice la opción de comprobación previa en el directorio
para verificar las plantillas incluidas en la secuencia.
MEJORAS EN VSPHERE CLIENT BASADO EN
HTML 5
En este módulo exploraremos las mejoras realizadas en el cliente de vCenter basado en
HTML 5.
VSPHERE CLIENT (HTML 5)
En vSphere 6.7 Update 2, vSphere Client ya tiene todas las características.  Esto significa
que todos los aspectos del entorno de vSphere se pueden gestionar usando solo vSphere
Client basado en HTML-5.  No hay necesidad de cambiar a vSphere Web Client basado en
Flash.

Los nuevos flujos de trabajo de la versión actualizada de vSphere Client incluyen, entre
otros:

 vSphere Update Manager
 Content Library
 vSAN
 Políticas de almacenamiento
 Perfiles de host
 Diagrama de topología de red
 Licencias

Haga clic para ampliar

Para simplificar la gestión, la interfaz de usuario de Platform Services Controller (PSC)


ahora forma parte de vSphere Client. La gestión de PSC se encuentra en el
menú Administration. Las opciones de PSC se dividen entre dos pestañas: Certificates >
Certificate Management y Single Sign On > Configuration.

A continuación examinaremos algunas de las actualizaciones de vSphere Client.


TEMA OSCURO
Disponer de un tema oscuro ha sido una de las características más solicitadas de vSphere
Client.  Los clientes ya pueden pasar del tema claro tradicional al nuevo tema oscuro con
un solo clic.
Haga clic para ampliar
CODE CAPTURE
¿Alguna vez ha querido saber qué aspecto tienen las tareas de vSphere Client traducidas a
código?  Ahora puede descubrirlo gracias a Code Capture.  Es posible que ya conozca a su
predecesor: ONYX.  Esta característica popular apareció por primera vez en vSphere HTML
5 Web Client Fling y ahora está disponible en vSphere 6.7 Update 2.  

Una vez que se ha puesto en marcha, solo tiene que hacer clic en el botón «Record».
Code Capture le permite grabar sus acciones en vSphere Client y las traduce a código
ejecutable.

EXPLORADOR DE API
En vSphere 6.7 Update 2, la API de Explorer se encuentra directamente en vSphere Client.
En las versiones anteriores, los usuarios tenían que navegar a una URL distinta y
proporcionar credenciales antes de poder interactuar con las API de REST.  Este paso
extra se ha eliminado.  

Ahora aparece un botón Execute para cada método, lo que permite a los usuarios realizar
la acción rápidamente a través de la API de REST.  Los cambios se aplican al entorno en
directo, así que proceda con cautela cuando utilice esta característica.  Aparecerán
mensajes de advertencia emergentes antes de ejecutar cualquier acción.
UPDATE MANAGER
Hay varias mejoras y flujos de trabajo mejorados en vSphere Client para la interfaz de
Update Manager.  Veamos algunos ejemplos.  En primer lugar, ahora tenemos la
posibilidad de filtrar por valores de referencia para mejorar las funciones de búsqueda.
Haga clic para ampliar

Las actualizaciones de VMware Tools y del hardware de las máquinas virtuales ahora se
hacen con un solo clic y ya no es necesario crear valores de referencia.  
Haga clic para ampliar

Haga clic para ampliar


En vSphere 6.7 Update 2 hemos introducido la posibilidad de asociar múltiples valores de
referencia o grupos de valores de referencia a un objeto.

Haga clic para ampliar

Antes, si quería corregir múltiples valores de referencia, era necesario crear un grupo de
valores de referencia. En vSphere 6.7 Update 2 ya puede corregir múltiples valores de
referencia sin un grupo de valores de referencia.
Haga clic para ampliar

Crear o asociar un valor de referencia o un grupo de valores de referencia en vSphere 6.7


Update 2 es ahora un único flujo de trabajo.  En las versiones anteriores de Update
Manager, si usted comenzaba el proceso de asociar un valor de referencia pero luego
decidía crear uno nuevo, tenía que salir del flujo de trabajo y navegar hasta la página de
inicio de Update Manager para crear el valor de referencia. Este flujo de trabajo también se
ha mejorado para simplificar el proceso.
Haga clic para ampliar

Ahora puede ver los contenidos de una imagen ESXi en vSphere Client.  Esto es
sumamente útil para todos los usuarios, pero especialmente para aquellos que crean
imágenes personalizadas o utilizan imágenes proporcionadas por un proveedor. Esta
opción brinda la opción de ver qué parches y controladores se incluyen en una imagen
específica de ESXi al realizar una actualización.
Haga clic para ampliar

Anteriormente, cuando se realizaba una comprobación previa de corrección de problemas y


se detectaban máquinas virtuales con unidades de CD asociadas, era necesario que el
usuario desconectara las unidades extraíbles. De no extraerse, podría impedir que el host
pasara al modo de mantenimiento.
Haga clic para ampliar

En vSphere 6.7 Update 2 le proporcionamos la opción de permitir que vSphere Update


Manager desconecte automáticamente los dispositivos de medios extraíbles que puedan
evitar que un host entre en modo de mantenimiento.

Otra configuración que puede modificar es la opción de desactivar vSphere Quick Boot.
Anteriormente, esta opción estaba desactivada por defecto.  Ahora los clientes pueden
desactivar Quick Boot en un host si desean instalar firmware o controladores pendientes en
el próximo reinicio completo de dicho host.
Haga clic para ampliar

Otra comprobación previa que se ha añadido es la posibilidad de detectar si DRS está


activado. Si DRS está desactivado, es posible que no se pueda poner a los hosts
automáticamente en modo de mantenimiento, por lo que es recomendable prestar atención
para corregir este aspecto.

Haga clic para ampliar


Otra característica importante de vSphere 6.7 Update 2 es la opción de desactivar la
comprobación del estado del host después de la instalación. Esta característica se diseñó
con los usuarios de vSAN en mente.  Sirve de ayuda en situaciones en las que se den
fallos en la comprobación del estado del host y esto provoque el fallo de la corrección de
todo el clúster.  Esto implicaría que el host ESXi que se ha actualizado seguiría en modo de
mantenimiento.

OPERACIONES DE GESTIÓN DEL CICLO DE VIDA


VMware vSphere 6.7 Update 2 incluye mejoras que aceleran la experiencia de gestión de
ciclo de vida de los hosts para ahorrar a los administradores un tiempo muy valioso.
INICIO DE SESIÓN EN VSPHERE WEB CLIENT
Haga clic para ampliar

Mediante el navegador web Chrome, vaya a la URL del cliente web.  Para este laboratorio,
puede utilizar el acceso directo en la barra de direcciones.

1. Haga clic en la carpeta de marcadores RegionA.


2. Haga clic en el marcador RegionA vSphere Client (HTML)
3. Marque la casilla Use Windows session authentication.
4. Haga clic en Login.

También puede usar estas credenciales.

1. Nombre de usuario:  corp\Administrator


2. Contraseña:  VMware1!

Nota: Todas las credenciales de usuario utilizadas en este laboratorio se enumeran en el


archivo README.TXT en el escritorio.
IR A UPDATE MANAGER
Haga clic para ampliar

Vaya a la interfaz de Update Manager.

1. Haga clic en el icono Menu.


2. Haga clic en Update Manager.
Haga clic para ampliar

1. Haga clic en Updates.


2. Utilice ID como filtro.
3. Escriba 2018.

Los resultados se filtrarán e incluirán solo los parches publicados en 2018.  También puede
utilizar como filtro la versión, versiones previas, la categoría y el tipo.

IR A UPDATE MANAGER
Haga clic para ampliar

Vaya a la interfaz de Update Manager.

1. Haga clic en el icono Menu.


2. Haga clic en Update Manager.
Haga clic para ampliar

1. Haga clic en Updates.


2. Utilice ID como filtro.
3. Escriba 2018.

Los resultados se filtrarán e incluirán solo los parches publicados en 2018.  También puede
utilizar como filtro la versión, versiones previas, la categoría y el tipo.
ACTUALIZACIONES DE 6.5 A 6.7
Los hosts que actualmente están en ESXi 6.5 se actualizarán a 6.7 de manera
considerablemente más rápida que nunca. Esto es gracias a diversas optimizaciones
realizadas para esta vía de actualización, que incluyen la eliminación de dos reinicios
tradicionalmente necesarios para una actualización del host. En el pasado, los hosts que se
actualizaban con Update Manager se reiniciaban una primera vez para iniciar el proceso de
actualización, y a continuación se reiniciaban de nuevo cuando se completaba la
actualización. El hardware del servidor moderno está equipado con cientos de gigabytes de
RAM y suele tardar varios minutos en iniciarse y realizar las comprobaciones automáticas.
Iniciar el hardware dos veces durante una actualización realmente supone mucho tiempo,
por lo que esta nueva optimización reduce considerablemente los periodos de
mantenimiento necesarias para actualizar clústeres de la infraestructura de vSphere.

Estas nuevas mejoras reducen el tiempo global necesario para actualizar clústeres,
reduciendo los periodos de mantenimiento, de manera que estos valiosos esfuerzos se
pueden dedicar a otras tareas.

Recuerde que, gracias a DRS y vMotion, las aplicaciones nunca experimentan ningún
tiempo de inactividad durante las actualizaciones de los hipervisores. Las máquinas
virtuales se migran eficazmente entre hosts, según las necesidades.
VSPHERE QUICK BOOT
¿Qué es la característica de arranque rápido? La característica de arranque rápido permite
reiniciar solo el hipervisor, en lugar de realizar un reinicio completo del hardware del host,
incluido POST, etc. Esta característica se utiliza con vSphere Update Manager, de manera
que la aplicación de parches y las actualizaciones se realizan mucho más rápido. Antes de
que se entusiasme por la posible compatibilidad con versiones anteriores, es necesario
mencionar que esta característica solo está disponible para hosts que ejecutan ESXi 6.7.
Incluso si su hardware es compatible con la nueva característica de arranque rápido, esta
no estará disponible si se ejecuta una versión anterior de ESXi.

Los hosts se reinician con poca frecuencia, pero suelen ser necesarios tras actividades
como la aplicación de un parche en el hipervisor o la instalación de un componente o
controlador de terceros. Un hardware de servidor moderno equipado con gran cantidad de
RAM suele tardar varios minutos en iniciarse y realizar las comprobaciones automáticas.

El arranque rápido elimina la fase de inicialización del hardware, que tanto tiempo lleva,
con el apagado de forma ordenada de ESXi y su subsiguiente reinicio inmediato. Si el
hardware físico tarda varios minutos, o más, en iniciar los dispositivos y realizar las
comprobaciones automáticas necesarias, este es el ahorro de tiempo aproximado que
puede esperar si utiliza el arranque rápido. En clústeres grandes, cuyos hosts se suelen
corregir individualmente, resulta fácil ver cómo esta nueva tecnología puede reducir
considerablemente los requisitos de tiempo de los periodos de mantenimiento del centro de
datos.

Debido a la naturaleza de nuestro laboratorio, no podemos demostrar el arranque rápido


porque ESXi se ejecuta en ESXi.  Haga clic en este vídeo para ver el arranque rápido en
acción.
En este laboratorio no podremos apreciar la velocidad más rápida de
reinicio, pero veamos donde se activa esta configuración.  

Haga clic para ampliar

1. Desde Update Manager, haga clic en la pestaña Settings.


2. Haga clic en Hosts, debajo de Remediation Settings.
3. Haga clic en Edit.
Haga clic para ampliar

1. Fíjese en que el ajuste Enable Quick Boot está marcado de forma


predeterminada.
2. Revise la configuración disponible del host.
3. Haga clic en Cancel para salir.

INTRODUCCIÓN A UPDATE MANAGER


VMware vSphere Update Manager es una herramienta que simplifica y centraliza la gestión
automatizada de versiones y parches para VMware vSphere, y que ofrece compatibilidad
con hosts, máquinas virtuales y dispositivos virtuales VMware ESX.  

Con Update Manager puede realizar las siguientes tareas:

1. Actualizar y aplicar parches en hosts ESXi.


2. Actualizar el hardware de máquinas virtuales, VMware Tools y los dispositivos virtuales.
vSphere Update Manager se instala y ejecuta de forma predeterminada en vCenter Server
Appliance. Cada vCenter Appliance tendrá asociada una única instancia de vSphere
Update Manager.
INICIO DE SESIÓN EN VSPHERE WEB CLIENT

Haga clic para ampliar

Mediante el navegador web Chrome, vaya a la URL del cliente web.  Para este laboratorio,
puede utilizar el acceso directo en la barra de direcciones.

1. Haga clic en la carpeta de marcadores RegionA.


2. Haga clic en el marcador RegionA vSphere Client (HTML)
3. Marque la casilla Use Windows session authentication.
4. Haga clic en Login.

También puede usar estas credenciales.

1. Nombre de usuario:  corp\Administrator


2. Contraseña:  VMware1!
Nota: Todas las credenciales de usuario utilizadas en este laboratorio se enumeran en el
archivo README.TXT en el escritorio.
IR A UPDATE MANAGER

Haga clic para ampliar

Vaya a la interfaz de Update Manager.

1. Haga clic en el icono Menu.


2. Haga clic en Update Manager.

SELECCIONAR VCSA-01B.CORP.LOCAL

Haga clic para ampliar


Vamos a crear un valor de referencia en vCenter Server vcsa-01b.

1. Compruebe que vcsa-01b.corp.local se haya seleccionado en el menú desplegable de hosts.

VALORES DE REFERENCIA Y GRUPOS DE


VALORES DE REFERENCIA

Haga clic para ampliar

Los valores de referencia pueden afectar a las actualizaciones, extensiones o parches.  Los
valores de referencia contienen una conjunto de uno o varios parches, extensiones o
actualizaciones.  

Los grupos de valores de referencia se crean a partir de valores de referencia existentes, y


pueden contener un valor de referencia de actualización por tipo de valor de referencia de
actualización, y uno o varios valores de referencia de extensión y de parche.  Al explorar
hosts, máquinas virtuales y dispositivos virtuales, se comparan con los valores de
referencia y los grupos de valores de referencia para evaluar su nivel cumplimiento.

De manera predeterminada, Update Manager contiene dos valores de referencia de parche


dinámicos predefinidos.

 Critical Host Patches: comprueba si los hosts ESXi tienen instalados todos los parches
esenciales.
 Non-Critical Host Patches: comprueba si los hosts ESXi tienen instalados todos los parches
opcionales.
Vamos a crear un nuevo valor de referencia, que a continuación utilizaremos para explorar
un host vSphere para comprobar si tiene instalados los últimos parches.

1. Seleccione la pestaña Baselines.
2. Haga clic en New.
3. Haga clic en Baseline.

CREAR UN VALOR DE REFERENCIA

Haga clic para ampliar

1. Escriba HOL Host Baseline en el campo «Name».


2. Introduzca Host Baseline como descripción.
3. Seleccione el botón de opción Patch.
4. Haga clic en Siguiente para continuar.

CREAR UN VALOR DE REFERENCIA


Haga clic para ampliar

1. Escriba HOL Host Baseline en el campo «Name».


2. Introduzca Host Baseline como descripción.
3. Seleccione el botón de opción Patch.
4. Haga clic en Siguiente para continuar.

SELECCIÓN AUTOMÁTICA DE PARCHES


Haga clic para ampliar

Esta pantalla permite la actualización continuada y automática del valor de referencia


según los criterios seleccionados.  Puede utilizar estas opciones para delimitar el alcance
de los parches que se añadirán a este valor de referencia (seleccionar «embeddedEsx
6.5.0» limitará este valor de referencia solo a los parches relevantes para ESXi 6.5).

Estas son algunas áreas a las que puede ajustar el valor de referencia:

 Proveedor
 Producto
 Gravedad (esencial, importante, moderada, baja)
 Categoría (seguridad, corrección de error, mejora, otra)

1. En nuestro ejemplo, dejaremos el valor predeterminado para actualizar automáticamente el valor


de referencia cuando haya nuevos parches disponibles. En «Criteria», también dejaremos el valor
predeterminado Any para todas las opciones.
2. Haga clic en Next.

SELECCIÓN MANUAL DE PARCHES


Haga clic para ampliar

Desde esta pantalla puede seleccionar manualmente los parches que incluirá el valor de
referencia.  Como hemos seleccionado la opción de actualización automática de este valor
de referencia, en esta pantalla no presentará ningún parche para seleccionar.  Si en la
pantalla anterior desactiva la opción automática, podrá visualizar una lista de todos los
parches disponibles que podría seleccionar manualmente para incluir en este valor de
referencia.

1. Haga clic en Next.

RESUMEN
Haga clic para ampliar

Antes de finalizar con el asistente, revise las opciones del valor de referencia de parche
que ha creado.

1. Haga clic en Finish para completar el valor de referencia de parche.

VOLVER A LA VISTA «HOSTS AND CLUSTERS»


Haga clic para ampliar

A continuación, vamos a asociar el valor de referencia que hemos creado a un host. Esto
garantiza que en el host se efectúe la exploración y corrección de errores.

1. Haga clic en el icono Menu.


2. Seleccione Hosts and Clusters.

ASOCIAR EL VALOR DE REFERENCIA DE


PARCHE A UN HOST
Haga clic para ampliar

1. Amplíe vCenter Server vcsa-01b.corp.local --> el centro de datos RegionB01 --> el


clúster RegionB01-COMP01.
2. Haga clic en el host esx-02b.corp.local.
3. Seleccione la pestaña Updates.
4. Haga clic en Attach (Nota: Es posible que tenga que desplazarse hacia abajo para verlo).
5. Haga clic en Attach Baseline or Baseline Group.

SELECCIONAR EL VALOR DE REFERENCIA


Haga clic para ampliar

En la nueva ventana que se abre:

1. Seleccione el nuevo valor de referencia que hemos creado: HOL Host Baseline.


2. Haga clic en Attach.

COMPROBAR QUE EL VALOR DE REFERENCIA


SE HA ASOCIADO
Haga clic para ampliar

Antes de analizar si el host cumple el nuevo valor de referencia, comprobaremos si el


nuevo valor de referencia está asociado y su estado de conformidad actual.

1. Compruebe si HOL Host Baseline aparece en Attached Baselines.


2. Observe que el estado actual indica Unknown, que es un estado normal cuando se asocia un
valor de referencia nuevo. Update Manager aún no ha analizado este host y comparado su estado actual
con el estado del valor de referencia.

En el paso siguiente, analizaremos el host y veremos si cumple el valor de referencia


asociado.
ANALIZAR EL HOST

Haga clic para ampliar

Ahora analizaremos este host para ver si cumple el valor de referencia.

1. Haga clic en el botón CHECK COMPLIANCE.


2. Puede que reciba un mensaje en una barra azul en la parte superior de la pantalla que indique
que se requiere una actualización. Haga clic en el enlace Refresh para actualizar la pantalla. Después
de hacer clic en «Refresh», puede hacer clic en «X» para cerrar de forma segura la ventana de mensaje.
3. Observe el nuevo estado de este host.  Ahora es «Compliant». Esto indica que el host cumple
los criterios de parche seleccionados en este valor de referencia. 
Si a este host le faltara algún parche identificado en los criterios del valor de referencia, el
estado sería «Not Compliant», que indica que el host no tiene instalado un parche
identificado en el valor de referencia. A continuación, podría corregir el error de este host
mediante la opción Remediate de esta pantalla.
HERRAMIENTA DE CONVERGENCIA
La convergencia es un proceso de reconfiguración o conversión de una instancia de
vCenter Server con una instancia de Platform Services Controller (PSC) externa en una
instancia de vCenter Server con una instancia de PSC integrada.

La herramienta de convergencia se introdujo en vSphere 6.7 Update 1 como un método


para pasar de una implementación PSC externa a un instancia de PSC integrada mediante
la CLI de vCenter Server. Ahora, en vCenter Server 6.7 Update 2, la funcionalidad de
convergencia está disponible dentro de vSphere Client.

En vCenter Server 6.7 Update 2, dentro de la vista de tabla, encontrará dos botones
nuevos: Converge to Embedded y Decommission PSC. Ya no tendrá que utilizar las
plantillas CLI y JSON para ejecutar la herramienta vCenter Server Converge. Una de las
ventajas adicionales al ejecutar la herramienta de convergencia a través de vSphere Client
es que, si tiene acceso a Internet, cualquiera de los componentes necesarios se descargará
automáticamente desde el repositorio en línea de VMware.  Esto le proporciona un método
sencillo para migrar su implementación del servidor externo de vCenter a una
implementación de servidor de vCenter integrada.

Vea el vídeo en la siguiente página para obtener más información.


EMBEDDED LINKED MODE
vCenter Embedded Linked Mode es el modo Enhanced Linked Mode compatible para
vCenter Server Appliance con Platform Services Controller integrado.  Esta laboratorio se
configura utilizando Embedded Linked Mode de vSphere 6.7.

vCenter Embedded Linked Mode le permite conectar varias instancias de vCenter Server
Appliance con instancias de Platform Services Controller integradas para formar un
dominio. vCenter Embedded Linked Mode no es compatible con instalaciones de vCenter
Server en Windows. vCenter Embedded Linked Mode es compatible a partir de vSphere 6.5
Update 2 y es adecuado para la mayoría de las implementaciones.

Otras características de vCenter Embedded Linked Mode incluyen:


 Sin Platform Services Controller externo, lo que proporciona una arquitectura de dominio más
sencilla que Enhanced Linked Mode.
 Un proceso de copia de seguridad y restauración simplificado.
 Un proceso de alta disponibilidad simplificado, que elimina la necesidad de equilibradores de
carga.
 vCenter Embedded Linked Mode permite vincular hasta 15 instancias de vCenter Server
Appliance, que se muestran en una única vista de inventario.
 Para un clúster de vCenter High Availability (vCenter HA), tres nodos se consideran un nodo
lógico de vCenter Server. Esto representa diez veces los clústeres de vCenter HA en una instancia de
vCenter Embedded Linked Mode para un total de treinta máquinas virtuales.

 VSPHERE HEALTH
 vSphere Health le permite identificar y resolver posibles problemas antes de que
afecten a su entorno. Los datos de telemetría de vSphere se recopilan y utilizan para
analizar las condiciones previas de estabilidad y configuraciones incorrectas de su
entorno de vSphere. Estos problemas se registran en vSphere Health, y se
proporcionan recomendaciones para solucionarlos.  Puede comprobar el estado de
los hosts de vSphere y del servidor de vCenter.


 Haga clic para ampliar

 VMware Analytics Cloud (VAC) es la plataforma que permite a los productos de


VMware enviar datos de telemetría a VMware.  vSphere Health funciona
conjuntamente con el programa Customer Experience Improvement (CEIP) para
enviar datos anónimos a VAC para analizarlos, lo que a su vez permite evaluarlos en
vSphere Client.
 Algunas de las novedades de vSphere Health en vSphere 6.7 Update 2
son Categories y Alarms. Las alarmas se generan cuando se detecta un problema
nuevo en vSphere. Las alarmas de vSphere Health se pueden configurar
como Acknowledge o Reset to Green, al igual que otras alarmas de vCenter
Server.
 Ahora, las comprobaciones del estado se agrupan en una de estas cuatro
categorías: Online Availability, Compute, Network y Storage.  Esta nueva opción
de agrupación no solo permite una vista organizada y sencilla de todas las
comprobaciones de vSphere Health, sino que las vincula con el objetivo de mejorar
la organización general de vSphere Health a medida que se introducen más
comprobación del estado.
 Ahora veremos cómo se usa esta característica en vSphere 6.7 Update 2.
SIMULACIÓN INTERACTIVA DEL LABORATORIO
PRÁCTICO: VSPHERE HEALTH
Esta parte del laboratorio se presenta en forma de simulación interactiva del laboratorio
práctico. En ella, descubrirá qué pasos requieren demasiado tiempo o recursos como para
realizarlos en directo en el entorno del laboratorio.

En esta simulación puede utilizar la interfaz del software como lo haría en un entorno real.

1. Haga clic aquí para abrir la simulación interactiva. Se abrirá en una ventana o pestaña nueva del
navegador.
2. Al finalizar, haga clic en el enlace «Return to the lab» para continuar con este laboratorio.

El laboratorio se sigue ejecutando en segundo plano. Si el laboratorio entra en modo de


espera, podrá reanudarlo después de completar el módulo.

COMPLEMENTOS DE VSPHERE CLIENT


Gestionar y supervisar la implementación de los complementos de vSphere Client es ahora
más fácil con la versión de vSphere 6.7 Update 2.  Antes de esta versión, la solución de
problemas ocasionados por errores en los complementos del cliente requerían que los
administradores revisaran los informes para determinar la causa principal del problema.  

El estado de implementación de un complemento del cliente ahora pueden verse fácilmente


desde vSphere Client.  Esto mejora la visibilidad y la transparencia del flujo de trabajo de la
instalación del complemento, puesto que ofrece información sobre los errores del
complemento, la incompatibilidad y los posibles pasos para solucionarlos, todo ello en la
interfaz de usuario de los complementos del cliente.  Acceda a esta interfaz
seleccionando Administration en Menu, luego seleccione Client Plug-Ins en Solutions.

Vea el vídeo en la página siguiente para obtener más información.


MEJORAS DE CONTENT LIBRARY
Las bibliotecas de contenido son objetos contenedores para plantillas de máquinas
virtuales, de vApp y otros tipos de archivos.  Los clientes usan las plantillas de la biblioteca
para implementar máquinas virtuales y vApps en el inventario de vSphere. Compartir
plantillas y archivos en múltiples instancias de vCenter Server en las mismas o diferentes
ubicaciones facilita la coherencia, la conformidad, la eficiencia y la automatización de la
implementación de cargas de trabajo según las necesidades.

El servicio Content Library ahora es compatible con las plantillas de máquina virtual (.vmtx),
lo cual permite a los usuarios implementar una máquina virtual a partir de plantillas de
máquina virtual nativas.  Los archivos Open Virtual Appliance (OVA) también son
compatibles con Content Library. Los archivos OVA se descomprimen durante la
importación, lo que permite validar sus manifiestos y certificados, y crean un elemento de
biblioteca OVF que permite implementar máquinas virtuales desde Content Library.

vCenter Server 6.7 Update 2 continúa añadiendo nuevas prestaciones para el uso de
Content Library.  Ya está disponible la sincronización de las plantillas de máquina virtual
nativas entre las bibliotecas de contenido cuando vCenter Server se configura para
Enhanced Linked Mode. Las bibliotecas publicadas ahora pueden reconocer a los
suscriptores, lo cual permite que los elementos publicados recientemente se repliquen en
otras bibliotecas de contenido suscritas.

La opción Publish está disponible al visualizar la plantilla VMTX o desde la


pestaña Subscriptions de la biblioteca local. Publicar desde la biblioteca local sincroniza la
plantilla de máquina virtual con las bibliotecas de suscriptor seleccionadas.

Vea cómo puede usar las suscripciones para distribuir las plantillas de las máquinas
virtuales en el siguiente vídeo.
CONCLUSIÓN
vSphere 6.7 Update 2 se basa en la innovación tecnológica que proporciona vSphere 6.5 y
lleva la experiencia del cliente a un nivel completamente nuevo. Ofrece una gestión
excepcionalmente sencilla, eficiencia operativa y un tiempo de comercialización más
rápido, todo según las necesidades.

vSphere 6.7 Update 2 ofrece una experiencia excepcional para el usuario con una
instancia mejorada de vCenter Server Appliance (vCSA). Presenta varias API nuevas
que mejoran la eficiencia y la experiencia de la implementación de vCenter, la
implementación de varias instancias de vCenter a partir de una plantilla, la gestión
considerablemente más fácil de vCenter Server Appliance, así como de la realización de
copia de seguridad y restauración. También simplifica considerablemente la topología de
vCenter Server gracias a vCenter con Platform Services Controller integrado en
Enhanced Linked Mode, lo que permite a los clientes vincular varias instancias de vCenter
y obtener una visibilidad completa de todo el entorno, sin necesidad de utilizar Platform
Services Controller ni equilibradores de carga externos.

Además, vSphere 6.7 vCSA ofrece extraordinarias mejoras de rendimiento:

 El rendimiento es dos veces más rápido en términos de operaciones de vCenter por segundo.


 El uso de memoria es tres veces menor.
 Las operaciones asociadas a DRS son tres veces más rápidas (p. ej., el encendido de una
máquina virtual).

Estas mejoras de rendimiento ofrecen una experiencia realmente rápida a los usuarios de
vSphere y valor añadido, además de ahorrar tiempo y dinero en distintos casos de uso
como, por ejemplo, la infraestructura de escritorios virtuales (VDI), las aplicaciones de
escalabilidad horizontal, los macrodatos, la informática de alto rendimiento (HPC), DevOps,
las aplicaciones nativas de cloud distribuidas, etc.

vSphere 6.7 Update 2 mejora la eficiencia, según las necesidades, al actualizar los hosts
ESXi, permitiendo reducir considerablemente el tiempo de mantenimiento mediante la
eliminación de uno de los dos reinicios necesarios habitualmente para actualizaciones de
versión importantes (Single Reboot). Además, vSphere Quick Boot es una innovación
que permite reiniciar el hipervisor ESXi sin reiniciar el host físico, omitiendo la inicialización
del hardware, que lleva mucho tiempo.

Otro componente importante que permite que vSphere 6.7 Update 2 ofrezca una
experiencia simplificada y eficiente es la propia interfaz gráfica de usuario.  vSphere Client
basado en HTML 5 proporciona una interfaz de usuario moderna, con capacidad de
respuesta y fácil de utilizar. Gracias a vSphere 6.7 Update 2, no solo admite los flujos de
trabajo típicos que requieren los clientes, sino también otras funciones clave como la
gestión de NSX, vSAN, VUM y componentes de terceros.
INTRODUCCIÓN
vSphere 6.7 Update 2 se basa en las funciones de seguridad de vSphere 6.5 y aprovecha
su posición privilegiada como hipervisor para ofrecer una seguridad integral, que se inicia
en el núcleo, mediante un modelo operativo sencillo basado en políticas.

En este módulo se abordarán los siguientes temas:


•    Compatibilidad con TPM 2.0 para ESXi: garantiza la integridad del hipervisor y permite
la confirmación de hosts remotos.
•    Virtual TPM 2.0: proporciona la compatibilidad necesaria con las funciones de seguridad
del sistema operativo invitado y mantiene características operativas como vMotion y la
recuperación ante desastres.
•    Cifrado mejorado de máquinas virtuales y Cross vCenter Encrypted vMotion: protege
frente al acceso no autorizado a datos en reposo y en movimiento en toda la cloud híbrida.
•    Compatibilidad con VBS: admite características de seguridad de Windows 10 y Windows
2016, como Credential Guard, en vSphere.
•    Nuevas funciones de seguridad en vSphere 6.7 Update 2.

INTRODUCCIÓN
vSphere 6.7 Update 2 se basa en las funciones de seguridad de vSphere 6.5 y aprovecha
su posición privilegiada como hipervisor para ofrecer una seguridad integral, que se inicia
en el núcleo, mediante un modelo operativo sencillo basado en políticas.

En este módulo se abordarán los siguientes temas:


•    Compatibilidad con TPM 2.0 para ESXi: garantiza la integridad del hipervisor y permite
la confirmación de hosts remotos.
•    Virtual TPM 2.0: proporciona la compatibilidad necesaria con las funciones de seguridad
del sistema operativo invitado y mantiene características operativas como vMotion y la
recuperación ante desastres.
•    Cifrado mejorado de máquinas virtuales y Cross vCenter Encrypted vMotion: protege
frente al acceso no autorizado a datos en reposo y en movimiento en toda la cloud híbrida.
•    Compatibilidad con VBS: admite características de seguridad de Windows 10 y Windows
2016, como Credential Guard, en vSphere.
•    Nuevas funciones de seguridad en vSphere 6.7 Update 2.

COMPATIBILIDAD DE TPM 2.0 CON ESXI


El módulo de plataforma segura (TPM) es un dispositivo de su portátil, sistema de escritorio
o servidor. Se utiliza para almacenar datos cifrados (claves, credenciales, valores hash).
Hace años que la compatibilidad con TPM 1.2 está disponible en ESXi, pero eran los
partners quienes principalmente lo utilizaban. TPM 2.0 no es compatible con la versión 1.2
anterior y requiere todos los nuevos controladores de dispositivo y el nuevo desarrollo de
las API. En Trusted Computing Group encontrará una magnífica descripción de lo que es y
lo que hace un TPM .

El uso que ESXi hace de TPM 2.0 se basa en nuestro trabajo en la versión 6.5 con el
arranque seguro. Validamos que el sistema se ha iniciado con el arranque seguro
habilitado, realizamos mediciones y las almacenamos en TPM. vCenter lee estas
mediciones y las compara con los valores que ESXi notifica. Si los valores coinciden, el
host se ha iniciado con el arranque seguro habilitado y otras muchas cosas como, por
ejemplo, ejecutar únicamente código firmado, lo que garantiza que no se genera
inestabilidad al instalar código no firmado. vCenter proporcionará un informe de
confirmación en vCenter Web Client con el estado de cada host.
VIRTUAL TPM 2.0 PARA MÁQUINAS VIRTUALES
Para que las máquinas virtuales sean compatibles con TPM, nuestros ingenieros han
creado un dispositivo TPM 2.0 virtualizado. Se muestra en Windows como un dispositivo
TPM 2.0 normal. Al igual que un TPM físico, puede realizar operaciones de cifrado y
almacenar credenciales. Pero, ¿cómo protegemos los datos almacenados en el TPM
virtual? Escribimos estos datos en el archivo nvram de las máquinas virtuales y protegemos
este archivo con VM Encryption. Esto mantiene protegidos los datos en el vTPM, que
acompaña a la máquina virtual. Si copio esa máquina virtual en otro centro de datos que no
está configurado para la comunicación con mi servidor de gestión de claves (KMS), los
datos de ese vTPM estarán protegidos. Se aplican las mismas reglas de  VM Encryption.

Nota: Solo se cifran los archivos de la carpeta raíz de la máquina virtual, no los VMDK, a
menos que opte por cifrarlos.

¿Por qué no hemos utilizado el TPM de hardware?

Un TPM de hardware tiene muchas limitaciones. Es un dispositivo serie, por lo que es


lento. Tiene un tamaño de almacenamiento nvram protegido y medido en bytes. No está
diseñado para alojar más de 100 máquinas virtuales en un host. No podrá almacenar todos
los datos del TPM en el TPM físico. Necesitaría un planificador para realizar las
operaciones de cifrado. ¿Se imagina 100 máquinas virtuales tratando de cifrar algo y que
dependen de un dispositivo en serie que únicamente puede gestionar una cada vez?
Incluso si se pudieran almacenar físicamente los datos, se debería evaluar vMotion.
Debería eliminar de forma segura los datos de un TPM físico y copiarlos en otro. Y volver a
firmar los datos con las nuevas clave del TPM. En la práctica, todas estas acciones son
muy lentas e implican muchos problemas y requisitos de seguridad adicionales.

Nota: Para ejecutar TPM virtuales, necesitará VM Encryption. Esto significa que


necesitará una infraestructura de gestión de claves de terceros. 
COMPATIBILIDAD CON SEGURIDAD BASADA EN
LA VIRTUALIZACIÓN DE MICROSOFT
En 2015, Microsoft presentó la seguridad basada en la virtualización (VBS). Hemos
colaborado estrechamente con Microsoft para ofrecer la compatibilidad con estas
características en vSphere 6.7 Update 2. Vamos a describir rápidamente lo que ocurre
entre bambalinas para hacerlo posible.

Al habilitar la seguridad basada en la virtualización (VBS) en el portátil que ejecuta


Windows 10, el sistema se reiniciará y, en lugar de iniciar Windows  10 directamente,
iniciará el hipervisor de Microsoft. Para vSphere, esto significa que la máquina virtual que
ejecutaba directamente Windows 10 ahora ejecuta el hipervisor de Microsoft que ejecuta
Windows 10. Esto se denomina virtualización anidada y es algo en lo que VMware tiene
una AMPLIA experiencia. Durante años, hemos utilizado la virtualización anidada en
nuestros laboratorios prácticos.

Al habilitar VBS en el nivel de vSphere, esa casilla de verificación activa diversas


características.

 Virtualización anidada
 IOMMU
 Firmware de EFI
 Secure Boot

Lo que esto NO hará es activar VBS en el sistema operativo invitado de las máquinas
virtuales. Para ello, debería seguir las instrucciones de Microsoft. Se puede realizar con
scripts de PowerShell, políticas de grupo, etc.

Lo importante es que la función de vSphere es proporcionar el hardware virtual que


permite la activación de VBS. En combinación con un TPM virtual, ahora puede activar
VBS y características como Credential Guard.
VM ENCRYPTION
El cifrado de máquinas virtuales (VM Encryption) de VMware vSphere® es una
característica que se introdujo en vSphere 6.5 para permitir el cifrado de máquinas
virtuales. VM Encryption proporciona seguridad a los datos de VMDK mediante el cifrado de
las E/S de una máquina virtual (que tiene activada la característica de cifrado de máquinas
virtuales) antes de que se almacenen en VMDK.
CÓMO ACTIVAR EL CIFRADO DE MÁQUINAS
VIRTUALES PARA VSPHERE 6.7
Crear una máquina virtual cifrada es más rápido y usa menos recursos de almacenamiento
que cifrar una máquina virtual existente. Es posible cifrar la máquina virtual como parte del
proceso de creación.  

Requisitos

 Establezca una conexión de confianza con el servidor de gestión de claves (KMS) y seleccione
un KMS predeterminado.
 Cree una política de almacenamiento de cifrado o utilice el ejemplo integrado, VM Encryption
Policy.
 Asegúrese de que la máquina virtual esté apagada.
 Compruebe si tiene los privilegios necesarios:
o «Cryptographic operations» > «Encrypt new»
o Si el modo de cifrado del host no es «Enabled», deberá ir también a «Cryptographic
operations» > «Register host».

Procedimiento

1. Conecte con vCenter Server mediante vSphere HTML 5 Client.


2. Seleccione un objeto en el inventario que sea un objeto principal válido de una máquina virtual,
por ejemplo, un host o un clúster ESXi.
3. Haga clic con el botón derecho en el objeto, seleccione «New Virtual Machine» > «New Virtual
Machine» y siga las indicaciones para crear una máquina virtual cifrada.
CONFIGURAR EL SERVIDOR HYTRUST KMS EN
VCENTER SERVER
En esta lección, añadiremos dos (2) instancias de servidores HyTrust KMS, lo que nos
permite cifrar máquinas virtuales, además de usar vMotion cifrado. Si no se establece la
confianza entre vCenter Server y un servidor KMS, no podremos aprovechar las nuevas
posibilidades de cifrado de vSphere 6.7.

MENÚ DESPLEGABLE
Haga clic para ampliar

1. Haga clic en el icono del desplegable Menú en la parte superior de la pantalla.


2. A continuación, seleccione Global Inventory Lists del menú desplegable.

SELECCIONAR VCENTER SERVER


Haga clic para ampliar

1. Haga clic en vCenter Servers del «Global Inventory List».

VCSA-01A.CORP.LOCAL

Haga clic para ampliar

1. Haga clic en la instancia de vCenter Server vcsa-01a.corp.local.


AÑADIR EL SERVIDOR DE GESTIÓN DE CLAVES
(KMS) DE HYTRUST

Haga clic para ampliar

Para utilizar cualquier tipo de cifrado en vSphere, primero necesitamos tener en


funcionamiento una instancia del servidor de gestión de claves (KMS). A continuación,
debemos añadir al menos un (1) servidor KMS a vCenter Server y configurar la relación de
confianza entre las instancias del servidor KMS y vCenter Server. Por lo tanto, lo primero
que debemos hacer es añadir un servidor KMS a vCenter. Para ello, realice las tareas
siguientes:

1. Haga clic en la pestaña Configure del panel de contenido.


2. Haga clic en Key Management Servers en la categoría «More».
3. Haga clic en ADD en el panel de contenido para añadir un servidor KMS.

VCSA-01A.CORP.LOCAL - «ADD KMS»


Haga clic para ampliar

1. Escriba HOL-KMS-01a en el campo de texto «New cluster name».


2. Escriba kms-01aen el campo de texto «Server name».
3. Escriba kms-01a.corp.local en el campo de texto «Server address».
4. A continuación, escriba 5696 en el campo de texto «Server port».
5. Ahora haga clic en el botón ADD.

VCSA-01A.CORP.LOCAL - «TRUST»
Haga clic para ampliar

1. Haga clic en el botón TRUST en la ventana emergente Make vCenter Trust KMS.

«MAKE KMS TRUST VCENTER»

Haga clic para ampliar

Vemos que el servidor HyTrust KMS muestra el estado de conexión vacío, así que ahora
debemos acabar de configurar la confianza entre vCenter Server y el servidor HyTrust
KMS.

Para crear la relación de confianza entre el servidor HyTrust KMS y vCenter Server:
1. Seleccione el botón de opción situado junto al nombre del servidor KMS kms-01a.
2. Haga clic en el enlace MAKE KMS TRUST VCENTER.

«KMS CERTIFICATE AND PRIVATE KEY»

Haga clic para ampliar

1. Seleccione el botón de opción situado junto a KMS certificate and private key.


2. Haga clic en el botón NEXT.

IMPORTAR EL CERTIFICADO KMS Y LA CLAVE


PRIVADA
Haga clic para ampliar

1. Haga clic en el botón Upload file en la mitad superior de la ventana emergente.

SELECCIONAR EL CERTIFICADO
Haga clic para ampliar

Ya hemos descargado este archivo PEM de certificado de la interfaz web del servidor
HyTrust KMS.

1. Acceda a la siguiente ruta: C:\LabFiles\HOL-2011\KMIPvcsa01a\.


2. Seleccione el archivo KMIPvcsa01a.pem.
3. Haga clic en el botón Open.

NOTA: Asegúrese de que ha seleccionado el archivo KMIPvcsa01a.pem de la


carpeta KMIPvcsa01a, no de la carpeta KMIPvcsa01b.
CARGAR EL CERTIFICADO
Haga clic para ampliar

1. Haga clic en el botón Upload file.

SELECCIONAR EL CERTIFICADO
Haga clic para ampliar

Ya hemos descargado este archivo PEM de certificado de la interfaz web del servidor
HyTrust KMS.

1. Acceda a la siguiente ruta: C:\LabFiles\HOL-2011\KMIPvcsa01a\.


2. Seleccione el archivo KMIPvcsa01a.pem.
3. Haga clic en el botón Open.

NOTA: Asegúrese de que ha seleccionado el archivo KMIPvcsa01a.pem de la


carpeta KMIPvcsa01a, no de la carpeta KMIPvcsa01b.
ESTABLECER CONFIANZA
Haga clic para ampliar

1. Haga clic en el botón ESTABLISH TRUST.

CONFIRMAR CONFIANZA Y EL ESTADO DE


CONEXIÓN

Haga clic para ampliar

Para validar que se ha establecido una relación de confianza entre el servidor HyTrust KMS
y vCenter Server:

1. Compruebe que el servidor HyTrust KMS muestra el estado Connected en la


columna Connection State y que indica Valid en la columna vCenter Certificate Status.
CONFIGURAR EL SERVIDOR HYTRUST KMS EN
VCENTER SERVER: COMPLETADO
Ha completado la primera lección «Configurar el servidor HyTrust KMS en vCenter Server»
de este módulo.

Hemos completado esta lección sobre cómo añadir un servidor HyTrust KMS y crear las
relaciones de confianza asociadas entre este y vCenter Server. 
CIFRAR MÁQUINAS VIRTUALES CON EL
SERVIDOR KMS DE HYTRUST
En esta lección, cifraremos una máquina virtual con un servidor KMS de HyTrust que ya
está instalado. Utilizaremos vSphere Web Client (HTML 5) para cifrar y descifrar la máquina
virtual.
MENÚ DESPLEGABLE

Haga clic para ampliar

Primero veamos la sección Policies and Profiles de vCenter para analizar las políticas de
cifrado predeterminadas de las máquinas virtuales:
1. Haga clic en el icono Menu en la parte superior de la página.
2. Seleccione Policies and Profiles en el menú desplegable.

POLÍTICAS PREDETERMINADAS DE CIFRADO DE


MÁQUINAS VIRTUALES

Haga clic para ampliar

1. Haga clic en VM Storage Policies en el panel de navegación.


2. Observamos que ya hay dos (2) VM Encryption Policies. De manera predeterminada, hay una
política en cada uno de los servidores vCenter. 

NOTA: Aunque VMware crea automáticamente las políticas predeterminadas de cifrado de


máquinas virtuales, usted también puede crear sus propias políticas si lo desea.
PROPIEDADES DE CIFRADO PREDETERMINADAS
Haga clic para ampliar

1. Haga clic en Storage Policy Components en el panel de navegación.


2. Observamos que aparecen ambos componentes Default encryption properties, uno para cada
vCenter Server.
3. También observamos una descripción en la parte inferior del panel de contenido.

MENÚ DESPLEGABLE
En este punto, volvamos a la vista Hosts and Clusters para iniciar el proceso de cifrar la
máquina virtual core-01a:

1. Haga clic en el icono Menu en la parte superior de la página.


2. Seleccione Hosts and Clusters en el menú desplegable.

SELECCIONE CORE-01A
Haga clic para ampliar

Ahora vamos a cifrar la máquina virtual core-01a; para ello, realice los pasos siguientes:

1. Haga clic con el botón derecho en la máquina virtual core-01a del panel de navegación


izquierdo.
2. Haga clic en VM Policies en el menú desplegable.
3. A continuación, haga clic en Edit VM Storage Policies en el menú desplegable «VM Policies».

CORE-01A: EDITAR LAS POLÍTICAS DE


ALMACENAMIENTO DE MÁQUINAS VIRTUALES
Haga clic para ampliar

Aquí observamos que hay algunas políticas predeterminadas que VMware ya ha creado,
pero seleccionaremos la política de cifrado de máquina virtual de manera específica
haciendo lo siguiente:

1. Haga clic en la flecha del menú desplegable VM storage policy y seleccione VM Encryption
Policy.
2. A continuación, haga clic en el control deslizante Configure per disk para activar la política.

NOTA: En este ejercicio de laboratorio, vamos a cifrar todos los componentes de la


máquina virtual. Pero, como se puede observar, podemos cifrar solamente la carpeta  VM
Home o Hard disk 1. Para cifrar solo un elemento, debe hacer clic en el control deslizante
en la esquina superior derecha de la ventana para que pueda seleccionar un elemento
individual.
CORE-01A: CONFIGURAR POR DISCO
Haga clic para ampliar

Observamos que una vez que hemos activado la opción Configure per disk, la carpeta
«VM Home» y Hard disk 1 ya no aparecen sombreados y podemos gestionar las políticas
de forma individual.

1. De forma temporal, haga clic en el menú desplegable de Hard disk 1 y seleccione VM
Encryption Policy. Ahora vemos cómo asignar políticas de forma individual para ambos componentes
de la máquina virtual. Una vez revisadas las opciones, regrese a la opción Datastore Default.

NOTA: En este ejercicio de laboratorio, vamos a cifrar todos los componentes de la


máquina virtual. Pero, como se puede observar, podemos cifrar solamente la carpeta  VM
Home o la unidad Hard disk 1.
CORE-01A: EDITAR LAS POLÍTICAS DE
ALMACENAMIENTO DE MÁQUINAS VIRTUALES
Haga clic para ampliar

1. Haga clic en el control deslizante para desactivar Configure per disk


2. Haga clic en la flecha del menú desplegable VM storage policy y seleccione VM Encryption
Policy si aún no lo está.
3. A continuación, haga clic en el botón Aceptar.

CORE-01A: VERIFICAR EL CUMPLIMIENTO DE


LAS POLÍTICAS DE ALMACENAMIENTO DE
MÁQUINAS VIRTUALES
Haga clic para ampliar

Mientras core-01a continúa seleccionado en el panel de navegación, realice los pasos


siguientes:

1. En el panel de contenido de core-01a, utilice la barra de desplazamiento para ir a la parte


inferior de la página hasta que vea el widget VM Storage Policies.
2. Si es preciso, haga clic en la flecha situada en la esquina superior derecha del widget VM
Storage Policies para abrirlo.
3. Ahora deberíamos ver que VM Encryption Policy se ha asignado a la máquina virtual y también
es conforme lo que está representado por un tic verde.

CORE-01A: NO CONFORME (SI ES NECESARIO)

Haga clic para ampliar


Si por algún motivo el widget VM Storage Policy no contiene información pasados uno o
dos minutos, o bien dice que no es conforme, haga lo siguiente:

1. Haga clic en el enlace Check Compliance para actualizar la información de conformidad.

NOTA: Después de hacer clic en el enlace Check Compliance, la información deberá


actualizarse en menos de un minuto y mostrar la conformidad. Si el estado no cambia,
actualice la ventana del navegador web. Si aún así la ventana no se actualiza para que
aparezca la información correcta, levante la mano para solicitar asistencia ya sea en la
interfaz del laboratorio práctico o bien físicamente para llamar la atención del instructor.
SELECCIONE CORE-01A

Haga clic para ampliar

Ahora vamos a descifrar la máquina virtual «core-01a». Para ello, realice los pasos
siguientes:

1. Haga clic con el botón derecho en la máquina virtual core-01a del panel de navegación


izquierdo.
2. Haga clic en VM Policies.
3. Seleccione Edit VM Storage Policies
CORE-01A: EDITAR LAS POLÍTICAS DE
ALMACENAMIENTO DE MÁQUINAS VIRTUALES

Haga clic para ampliar

1. Haga clic en la flecha del menú desplegable VM storage policy y seleccione Datastore Default.
2. A continuación, haga clic en el botón Aceptar.

CORE-01A: COMPROBAR QUE LA MÁQUINA


VIRTUAL SE HA DESCIFRADO
Haga clic para ampliar

1. Haga clic en el enlace Check Compliance para actualizar la información de conformidad.


2. Ahora, VM Encryption Policy no debería aparecer.

NOTA: Después de hacer clic en el enlace «Check Compliance», la información deberá


actualizarse en pocos minutos y mostrar el widget «VM Storage Policy» vacío. Si el estado
no cambia, ACTUALICE la ventana del navegador web y vuelva a comprobar el widget VM
Storage Policies. Si sigue mostrándose la política de cifrado, levante la mano para solicitar
ayuda mediante la interfaz del laboratorio práctico, o bien a un instructor directamente.
CIFRAR MÁQUINAS VIRTUALES UTILIZANDO UN
SERVIDOR HYTRUST KMS: COMPLETADO
En esta lección, aplicamos la política de cifrado de máquina virtual a la máquina virtual
«core-01a» con vSphere Web Client. Después de aplicar la política de cifrado de máquina
virtual, se mostró la conformidad de la máquina virtual con la política de cifrado de máquina
virtual. A continuación, seguimos los mismos pasos para eliminar la política de cifrado de la
máquina virtual core-01a. Una vez que finalizamos la tarea, observamos que el widget de
política de almacenamiento de máquinas virtuales regresó a un estado en blanco. Este fue
un comportamiento previsto y significa que eliminamos correctamente el cifrado de los
archivos de las máquinas virtuales.

El uso de vSphere Web Client no es el único método para cifrar o descifrar una máquina


virtual. También se pueden utilizar los comandos PowerCLI para realizar las mismas
acciones en varias máquinas virtuales a la vez y de una manera más eficiente. Si se va a
cambiar el estado de cifrado de una gran cantidad de máquinas virtuales a la vez, la
práctica recomendada es utilizar los comandos PowerCLI para ello.

En una de las próximas lecciones, analizaremos con mayor detalle el uso de PowerCLI para
las diversas tareas asociadas al cifrado. En este módulo también cifraremos y
descifraremos máquinas virtuales con los comandos PowerCLI.
DEFINIR LA MÁQUINA VIRTUAL COMO «VMOTION
MODE - COMPLETE»
En esta lección, ofreceremos una guía por los pasos de configuración de una máquina
virtual para usar el modo Encrypted vMotion. Le mostraremos el proceso de configuración
desde dentro de vSphere Web Client. Sin embargo, NO realizaremos una acción real de
vMotion en el entorno de laboratorio por limitaciones de recursos. Por otra parte, en
realidad no podemos "ver" si la máquina virtual realiza una acción vMotion y está cifrada.
CORE-01A: EDITAR LA CONFIGURACIÓN

Haga clic para ampliar

1. Haga clic con el botón derecho en la máquina virtual llamada core-01a.


2. Seleccione Edit Settings en el menú desplegable.

NOTA: la lista de máquinas virtuales puede diferir ligeramente en el entorno de laboratorio


de la que se ve en pantalla.
CORE-01A: OPCIONES DE MÁQUINAS VIRTUALES
Haga clic para ampliar

En los pasos de laboratorio siguientes, realizaremos los pasos de configuración de


Encrypted vMotion, pero no completaremos los pasos pues en realidad no podemos ver si
una acción vMotion está cifrada. Por otra parte, esto contribuye a reducir la cantidad de
recursos necesarios en los laboratorios.

1. En la ventana emergente, haga clic en la ficha VM Options.


2. Haga clic en la flecha situada junto a Encryption para ampliar y mostrar la configuración de
Encrypt VM y Encrypted vMotion.
3. Observamos que podemos seleccionar None o VM Encryption Policy desde aquí, lo que nos
muestra una manera distinta de configurar el cifrado de una máquina virtual que la que ofrece la
sección Policies and Profiles.
CORE-01A: ENCRYPTED VMOTION

Haga clic para ampliar

Al margen, si la configuración de una máquina virtual ya está definida como cifrada, en ese
caso utilizará automáticamente Encrypted vMotion. Pero, como vemos, tenemos tres
opciones para Encrypted vMotion.

1. Dado que la máquina virtual ya estaba cifrada, la configuración Encrypted vMotion ya estará


definida como Required pero esto se puede modificar.
2. Haga clic en el botón CANCEL pues no necesitamos hacer cambios ya que no realizaremos
ninguna acción vMotion.  
CORE-01A: MIGRAR

Haga clic para ampliar

En los pasos siguientes, no completaremos la acción vMotion pues en realidad no podemos


ver si una acción vMotion está cifrada. Por otra parte, esto contribuye a reducir la cantidad
de recursos necesarios en el entorno de laboratorio.

1. Haga clic con el botón derecho en la máquina virtual llamada core-01a.


2. Seleccione Migrar en el menú desplegable.

CORE-01A: SELECCIONAR UN TIPO DE


MIGRACIÓN
Haga clic para ampliar

1. Conserve la configuración predeterminada del botón de radio Change compute resource


only y, a continuación, haga clic en el botón NEXT.

CORE-01A: SELECCIONAR UN RECURSO


INFORMÁTICO
Haga clic para ampliar

En estos momentos, la máquina virtual core-01a debería estar en esx-02a.corp.local, de


modo que habría que migrarla a esx-01a.corp.local.

1. Seleccione el host esx-01a.corp.local para migrar al mismo.


2. Compruebe que indica Compatibility checks succeeded en Compatibility.
3. A continuación, haga clic en el botón Siguiente.

CORE-01A: SELECCIONAR REDES


Haga clic para ampliar

1. Compruebe que indica Compatibility checks succeeded en Compatibility.


2. Conserve la red predeterminada seleccionada y haga clic en el botón Next.

CORE-01A: LISTO PARA FINALIZAR


Haga clic para ampliar

NOTA: no realizaremos la acción real de vMotion por los motivos siguientes:

 al tratarse de un entorno de laboratorio, queremos reducir los recursos utilizados para acciones
como vMotion.
 Y, por último, en realidad no podemos ver si vMotion está cifrada a menos que utilicemos un
rastreador de paquetes entre los hosts.  Por eso, no tiene sentido realizar la actividad de vMotion cifrada.

Para finalizar el último paso:

1. habría que revisar la información para asegurarnos de que todas las selecciones realizadas sean
las correctas.
2. Como nos encontramos en un entorno de laboratorio, seleccione el botón CANCEL para no
iniciar la tarea de vMotion. En un entorno de producción real, lo habitual sería seleccionar el botón
«Finish».  

DEFINIR LA MÁQUINA VIRTUAL EN EL MODO


VMOTION: COMPLETADO
De esa manera finalizamos esta lección sobre la configuración de máquinas virtuales para
habilitar Encrypted vMotion. Hemos aprendido que, con independencia de que una máquina
virtual esté o no cifrada, es posible cifrar la máquina virtual en el host de origen y
descifrarla en el host de destino. También aprendimos que Encrypted vMotion no exige
ninguna configuración adicional cuando la máquina virtual ya está cifrada. Sin embargo,
cuando la máquina virtual no está cifrada, es posible seleccionar manualmente el cifrado
simplemente para realizar un vMotion de un host a otro, si lo deseamos.

CONFIGURAR WINDOWS 10 COMO VBS


En esta lección, veremos cómo habilitar Virtualized-Based Security (VBS) en una
máquina virtual Windows 10.

INICIAR GOOGLE CHROME

Haga clic para ampliar

Si Google Chrome aún no está abierto, realice el paso siguiente; si ya está abierto, omita
este paso:

1. O bien haga clic en el icono Google Chrome de la barra de tareas de inicio rápido.

REGIONA

Haga clic para ampliar

Realice el paso siguiente si está abriendo una nueva ventana del navegador Google
Chrome; de lo contrario, puede omitir este paso:

1. Haga clic en la carpeta RegionA de la barra de herramientas de marcadores.


2. A continuación, haga clic en el icono RegionA vSphere Client (HTML).

INICIAR SESIÓN EN EL SERVIDOR REGIONA


VCENTER

Haga clic para ampliar

Si ha iniciado sesión en el servidor RegionA vCenter, puede omitir este paso. De lo


contrario, siga los siguientes pasos:

1. Haga clic en la casilla de verificación que se encuentra al lado de «Use Windows session
authentication».
2. A continuación, haga clic en el botón Login.

HOSTS Y CLUSTERS
1. Haga clic en el icono Hosts and Clusters en el panel de navegación.
2. Si es necesario, haga clic en la flecha situada junto a vCenter Server vcsa-01b.corp.local y
amplíelo todo hasta ver la lista de máquinas virtuales.

WIN10: APAGADO
Haga clic para ampliar

1. Haga clic con el botón derecho en la máquina virtual win10 en el panel de navegación.


2. Haga clic en Power en el menú desplegable.
3. A continuación, haga clic en Power Off en el menú desplegable «Power».

WIN10: CONFIRMAR EL APAGADO

Haga clic para ampliar

1. Haga clic en el botón YES en la ventana emergente para confirmar el apagado.


WIN10: EDITAR CONFIGURACIÓN

Haga clic para ampliar

1. Haga clic con el botón derecho en la máquina virtual win10 en el panel de navegación.


2. A continuación, haga clic en Edit Settings.

WIN10: ACTIVAR EL ARRANQUE SEGURO


Haga clic para ampliar

Ahora vamos a comprobar si se ha habilitado el arranque seguro para la máquina virtual


win10. Si no lo está, asegúrese de marcar la casilla para habilitar el arranque seguro.

1. Haga clic en VM Options en la ventana emergente Edit Settings.


2. Haga clic en la casilla de verificación Enabled para activar el arranque seguro.
3. A continuación, haga clic en el botón Aceptar.

WIN10: ENCENDIDO
Haga clic para ampliar

1. Haga clic con el botón derecho en la máquina virtual win10 en el panel de navegación.


2. Haga clic en Power en el menú desplegable.
3. A continuación, haga clic en Power On en el menú desplegable «Power».

WIN10: MÁQUINAS VIRTUALES


Haga clic para ampliar

1. Haga clic en el icono VMs and Templates en el panel de navegación.


2. Haga clic en el vCenter Server vcsa-01b.corp.local en el panel de navegación.
3. A continuación, haga clic en la pestaña VMs en el panel de contenido.

WIN10: MOSTRAR/OCULTAR COLUMNAS


Haga clic para ampliar

1. Haga clic en el icono de flecha abajo en el encabezado de la columna.


2. Haga clic en Show/Hide Columns.
3. A continuación desplácese hasta la parte inferior de la lista con la barra de desplazamiento.
4. Marque la casilla para habilitar las columnas TPM y VBS.
5. Haga clic en cualquier lugar del área en blanco para que desaparezca el menú desplegable y
pueda ver la columna TPM.

WIN10: COLUMNA VBS


Haga clic para ampliar

1. Ahora observamos que en la columna VBS, la máquina virtual win10 indica Not Present.

WIN10: INICIAR LA CONSOLA WEB

Haga clic para ampliar

1. Haga clic en el icono Hosts and Clusters en el panel de navegación.


2. Haga clic en la máquina virtual win10 en el panel de navegación.
3. Haga clic en la pestaña Summary.
4. A continuación, haga clic en el enlace Launch Web Console para abrir una ventana de la
consola de la máquina virtual.
WIN10: INICIAR LA CONSOLA

Haga clic para ampliar

1. Haga clic en «OK» para lanzar la consola web.

WIN10: ESCRITORIO

Haga clic para ampliar

1. Haga clic en cualquier lugar del escritorio para abrir la pantalla Login.

IN10: INICIAR SESIÓN


Haga clic para ampliar

1. Escriba VMware1! en el campo de texto Contraseña.


2. A continuación, haga clic en el icono de flecha para iniciar sesión en la máquina virtual.

WIN10: EJECUTAR «POWERSHELL (ADMIN)»

Haga clic para ampliar

1. Haga clic con el botón derecho en el icono de Windows situado en la esquina inferior izquierda
del escritorio.
2. A continuación, haga clic en Windows PowerShell (Admin) en el menú.
POWERSHELL: SET-EXECUTIONPOLICY

Haga clic para ampliar

Primero debemos definir la política de ejecución para que nos permita ejecutar el
script DG_Readiness_Tool_v3.5.ps1.

1. Para cambiar de ubicación de directorio, escriba el comando siguiente en PowerShell:

Set-ExecutionPolicy Unrestricted

2. Escriba el siguiente comando en PowerShell para realizar los cambios en todos:

POWERSHELL: CAMBIAR DIRECTORIO Y


EJECUTAR SCRIPT

Haga clic para ampliar

1. Para cambiar de ubicación de directorio, escriba el comando siguiente en PowerShell:

cd C:\DG_Readiness_Tool_v3.5\

2. Escriba el comando siguiente en PowerShell para ejecutar el script DG Readiness Tool.

./DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI


POWERSHELL: RESULTADO DE SCRIPT

Haga clic para ampliar

1. En el resultado de la ejecución del script DG Readiness Tool observamos que el arranque


seguro de la máquina virtual win10 está activado. Esto es obligatorio para habilitar VBS.

CONFIGURAR WINDOWS 10 PARA VBS:


COMPLETADO
En esta lección, verificamos que en la configuración de la máquina virtual win10, se han
habilitado EFI Firmware, Secure Boot y Virtual Based Security (VBS).
MÓDULOS CRIPTOGRÁFICOS VALIDADOS CON
FIPS 140-2 DE FORMA PREDETERMINADA
En los sistemas vSphere (vCenter Server y ESXi), se utilizan dos módulos para
operaciones criptográficas. Las características VM Encryption y Encrypted vSAN utilizan
VMware Kernel Cryptographic Module; el módulo OpenSSL se utiliza para funciones tales
como generación de certificados y conexiones TLS. Estos dos módulos han obtenido la
validación FIPS 140-2. Los clientes también quieren saber si vSphere cuenta con la
certificación FIPS. La certificación FIPS se aplica a una solución completa de hardware y
software sometidas a pruebas y configuradas en conjunto. VMware ha facilitado
enormemente a los partners la certificación de sistemas vSphere para operaciones FIPS.
En los sistemas vSphere, las operaciones criptográficas se realizan conforme a los más
altos estándares porque todas las operaciones criptográficas FIPS 140-2 están habilitadas
de forma predeterminada.
CONCLUSIÓN
vSphere 6.7 Update 2 permite a las organizaciones implementar nuevas funciones de
seguridad y facilita el cumplimiento de requisitos normativos, además de proteger su
entorno de las amenazas.  Consulte la sección HOL-2011-03-SDC - Seguridad de
vSphere: Introducción del laboratorio para obtener más información sobre las nuevas
características.
MÓDULO 4: PLATAFORMA DE APLICACIONES
UNIVERSAL (15 MINUTOS)
This module contains the following lessons:

 Introducción
 NVIDIA Grid: optimizar el uso de la GPU para máquinas virtuales en servidores vSphere 6.7
 Memoria persistente
 vSphere Integrated Containers
 Clonación de una máquina virtual mediante «Instant Clone»
 Conclusión

INTRODUCCIÓN
vSphere 6.7 Update 2 es una plataforma de aplicaciones universal compatible con las
cargas de trabajo nuevas (como gráficos 3D, macrodatos, HPC, aprendizaje automático, en
memoria y nativas de cloud, entre otras) así como con las aplicaciones esenciales
existentes. También es compatible con algunas de las más modernas innovaciones de
hardware del sector y las utiliza para proporcionar un rendimiento excepcional para
diversas cargas de trabajo.

En este módulo se abordarán los siguientes temas:


•    Mejoras para Nvidia GRID™ vGPU: mejora la gestión del ciclo de vida del host y reduce
las interrupciones para el usuario final.
•    vSphere Persistent Memory: mejora el rendimiento de manera significativa para las
aplicaciones nuevas y existentes.
•    vSphere Integrated Containers 1.3: aporta una nueva manera de llevar contenedores a
un entorno vSphere existente.
•    Instant Clone: acorta los plazos de aprovisionamiento, especialmente ventajoso para
aplicaciones con escalabilidad horizontal.
NVIDIA GRID: OPTIMIZAR EL USO DE LA GPU
PARA MÁQUINAS VIRTUALES EN SERVIDORES
VSPHERE 6.7
Descubra cómo optimizar el uso de la GPU para máquinas virtuales en servidores vSphere.
Cuando se habilitan los gráficos 3D, es posible seleccionar un procesador gráfico de
hardware o software y optimizar la memoria gráfica asignada a la máquina virtual. Puede
incrementar la cantidad de visualizaciones en configuraciones con monitores múltiples y
modificar la configuración de la tarjeta de vídeo para responder a los requisitos gráficos.
MEMORIA PERSISTENTE
vSphere Persistent Memory permite a los clientes que utilizan servidores de hardware
compatibles aprovechar las ventajas del almacenamiento a velocidad ultrarrápida a precios
con velocidades similares a DRAM, pero a precios de memoria flash. El diagrama siguiente
muestra la convergencia de memoria y almacenamiento.
Haga clic para ampliar

La tecnología en la cima de la pirámide (formada por la memoria DRAM y la caché y los


registros de la CPU) tiene la latencia más corta (el mejor rendimiento) pero esto tiene un
coste más alto en relación con los elementos de la base de la pirámide. La aplicación
puede acceder de forma directa a todos estos componentes, lo que también se conoce
como acceso de carga/almacenamiento.

La tecnología en la base de la pirámide representada por soportes magnéticos (disco duro


y cinta) y memorias flash NAND (SSD y aceleradores de cargas de trabajo PCIe) tiene una
latencia más larga y costes más bajos en relación con la tecnología en la cima de la
pirámide. Estos componentes de tecnología tienen acceso en bloque, lo que significa que
los datos normalmente se transmiten en bloques y no se accede directamente a las
aplicaciones.

PMEM es una capa nueva llamada memoria no volátil (NVM) y se encuentra entre la
memoria flash NAND y DRAM, lo que proporciona un rendimiento más rápido en relación
con la memoria flash NAND pero también la no volatilidad, que no es típica de las
memorias tradicionales. Esta capa de tecnología ofrece rendimiento de memoria y
persistencia del almacenamiento tradicional.

Las aplicaciones empresariales pueden implementarse en máquinas virtuales expuestas


a almacenes de datos PMEM. Los almacenes de datos PMEM se crean a partir del
almacenamiento NVM conectado de forma local a cada servidor. Las ventajas del
rendimiento se pueden obtener de la manera siguiente:

 vSphere puede asignar una parte del almacén de datos PMEM y presentarla a la máquina virtual
como un disco de memoria persistente virtual que se utiliza como disco ultrarrápido. En este modo, no es
necesario cambiar el sistema operativo invitado ni la aplicación.
 vSphere puede asignar una parte del almacén de datos PMEM en un servidor y presentarla a una
máquina virtual como un NVDIMM virtual. Este tipo de dispositivo virtual expone una memoria persistente
direccionable mediante bytes a la máquina virtual.
o El NVDIMM virtual es compatible con los sistemas operativos invitados más recientes que
admiten la memoria persistente. Las aplicaciones no cambian y experimentan un acceso más rápido a
los archivos, ya que el sistema de archivos del sistema operativo modificado pasa por alto la memoria
caché del búfer.
o Las aplicaciones se pueden modificar para que aprovechen la PMEM y experimenten el
máximo aumento de rendimiento a través de un acceso directo e ininterrumpido al hardware.

Las aplicaciones instaladas en almacenes de datos respaldados por PMEM pueden


aprovechar la migración dinámica (VMware vMotion) y VMware DRS, algo que no es
posible con PMEM en implementaciones físicas.
ACCESO DIRECTO A MEMORIA REMOTA
vSphere 6.7 Update 2 incorpora una nueva compatibilidad con el protocolo para el acceso
directo a memoria remota (RDMA) por Ethernet convergente, o RoCE (se pronuncia
«rocky») v2, un nuevo adaptador de canal de fibra por Ethernet (FCoE) de software y una
extensión iSCSI para RDMA (iSER). Estas características permiten a los clientes realizar
una integración con sistemas de almacenamiento de rendimiento incluso más alto, que
aporta mayor flexibilidad a la hora de usar el hardware que sea más apropiado a las cargas
de trabajo.

La compatibilidad con RDMA mejora en vSphere 6.7 Update 2, que aumenta aún más el
rendimiento de las cargas de trabajo empresariales al aprovechar la omisión del núcleo y
del sistema operativo, lo que reduce la latencia y las dependencias. Esto se ilustra en el
diagrama a continuación.

Haga clic para ampliar

Cuando las máquinas virtuales se configuran con RDMA en modo de transmisión, la carga
de trabajo está básicamente ligada a un host físico sin función DRS, es decir, sin
posibilidad de utilizar vMotion. Sin embargo, los clientes que desean aprovechar la potencia
de vMotion y DRS y aún así experimentar las ventajas de RDMA, aunque sea con una
mínima merma de rendimiento, pueden hacerlo con software RDMA paravirtualizado
(PVRDMA). Con PVRDMA, es posible ejecutar aplicaciones incluso sin tarjeta adaptadora
de canal host (HCA). Las aplicaciones basadas en RDMA se pueden ejecutar en sistemas
invitados ESXi y, al mismo tiempo, garantizar la migración dinámica de máquinas virtuales.

Entre los casos de uso de esta tecnología se incluyen las bases de datos distribuidas, las
aplicaciones financieras y los macrodatos.
RESUMEN
vSphere 6.7 continúa demostrando el liderazgo tecnológico de VMware y la colaboración
con nuestros partners al incluir compatibilidad con una innovación clave capaz de mejorar
considerablemente el rendimiento de las aplicaciones existentes y nuevas.
VSPHERE INTEGRATED CONTAINERS
vSphere Integrated Containers permite a los equipos de TI ejecutar sin problemas cargas
de trabajo tradicionales y de contenedores simultáneamente en una infraestructura de
vSphere existente.

La solución se ofrece como un dispositivo que consta de los siguientes componentes


principales:

 vSphere Integrated Containers Engine, una solución de tiempo de ejecución de contenedores


para vSphere que le permite aprovisionar contenedores como máquinas virtuales, ofreciendo la misma
seguridad y funcionalidad que las máquinas virtuales en hosts VMware ESXi™ o instancias de vCenter
Server®.
 Complemento de vSphere Integrated Containers para vSphere Client, que proporciona
información sobre su configuración de vSphere Integrated Containers y le permite implementar hosts del
contenedor virtual directamente desde vSphere Client.
 vSphere Integrated Containers Registry (Harbor), un servidor de registro de contenedores de
nivel empresarial que almacena y distribuye imágenes de contenedor. vSphere Integrated Containers
Registry amplía el proyecto de código abierto Docker Distribution añadiendo las prestaciones que las
empresas necesitan, como la seguridad, la identidad y la gestión.
 vSphere Integrated Containers Management Portal, un portal de gestión de contenedores
basado en el proyecto VMware Admiral. Proporciona una interfaz de usuario para que los equipos de
DevOps aprovisionen y gestionen contenedores e incluye la capacidad de obtener estadísticas e
información sobre las instancias de contenedor. Los administradores de Management Portal pueden
gestionar hosts de contenedores y aplicar controles sobre su uso, incluyendo cuotas de capacidad y
flujos de trabajo de aprobación. Los administradores de Management Portal pueden crear proyectos y
asignarles usuarios y recursos, como registros y hosts de contenedores virtuales.

Todos los componentes se ejecutan en Photon OS 2.0. Actualmente estos componentes


son compatibles con el formato de imagen Docker. vSphere Integrated Containers es una
infraestructura de código abierto y de uso gratuito.
Como introducción a los contenedores, Docker y los registros de contenedores, vea los
vídeos en el canal de YouTube de VMware Cloud-Native
CLONACIÓN DE UNA MÁQUINA VIRTUAL
MEDIANTE «INSTANT CLONE»
Con la tecnología Instant Clone puede crear máquinas virtuales encendidas a partir del
estado de ejecución de otra máquina virtual encendida. El resultado de una operación de
Instant Clone es una máquina virtual nueva que es idéntica a la máquina virtual de origen.
Mediante Instant Clone puede crear máquinas virtuales nuevas a partir de un momento
específico controlado. La clonación instantánea resulta muy práctica para
implementaciones de aplicaciones a gran escala, ya que garantiza la eficacia de la memoria
y permite la creación de numerosas máquinas virtuales en un solo host.

El resultado de una operación de clonación instantánea es una máquina virtual llamada


máquina virtual de destino. El estado del procesador, el del dispositivo virtual, el de la
memoria y el del disco de la máquina virtual de destino son idénticos a los de la máquina
virtual de origen. Para evitar conflictos de red, se puede personalizar el hardware virtual de
la máquina virtual de destino durante una operación de clonación instantánea. Por ejemplo,
puede personalizar las direcciones MAC de las NIC virtuales o las configuraciones de los
puertos serie y paralelos de la máquina virtual de destino. vSphere 6.7 no admite la
personalización del sistema operativo invitado de la máquina virtual de destino. Para
obtener información sobre la personalización manual del sistema operativo invitado,
consulte la guía de programación de SDK de vSphere Web Services SDK.

Durante una operación de clonación instantánea, la máquina virtual de origen permanece


inactiva durante un breve periodo, menos de un segundo. Mientras la máquina virtual de
origen permanece inactiva, se genera un nuevo disco delta de escritura para cada disco
virtual y se selecciona un punto de control que se transfiere a la máquina virtual de destino.
A continuación, la máquina virtual de destino se activa utilizando el punto de control del
origen. Cuando la máquina virtual de destino se ha encendido completamente, la máquina
virtual de origen también reanudará el funcionamiento.

Las máquinas virtuales creadas mediante clonación instantánea son objetos de inventario
de vCenter Server totalmente independientes. Puede gestionar las máquinas virtuales
creadas por clonación instantánea igual que las máquinas virtuales normales, sin
restricciones.
CONCLUSIÓN
vSphere 6.7 Update 2 añade mejoras a la compatibilidad y las funciones introducidas para
las unidades de proceso de gráficos (GPU) mediante una colaboración de VMware con
NVIDIA. Las tecnologías de memoria persistente e Instant Clone permiten crear una
plataforma de aplicaciones universal que es compatible con nuevas cargas de trabajo y
aprovecha las innovaciones de hardware para mejorar el rendimiento.

MÓDULO 5: CLOUD HÍBRIDA UNIFORME (15


MINUTOS)
This module contains the following lessons:

 Introducción
 Migración de máquinas virtuales entre instancias de vCenter
 Funcionalidad de vMotion mejorada
 VMware Cloud (VMC) on AWS
 Conclusión

INTRODUCCIÓN
Este módulo es una breve descripción de las nuevas funciones para VMware Cloud on
AWS introducidas en vSphere 6.7 Update 2.

Con la rápida adopción de clouds públicas basadas en vSphere a través de partners del
programa VMware Cloud Provider, VMware Cloud on AWS y otros proveedores de cloud
pública, VMware tiene el firme propósito de ofrecer a los clientes una experiencia de cloud
híbrida uniforme. 

En este módulo se abordarán los siguientes temas:


•    Hybrid Linked Mode: permite adoptar fácilmente las nuevas funciones de cloud pública
con una visibilidad unificada, sin interrumpir ni sobrecargar los entornos locales.
•    Migración en frío y en caliente: facilita aún más la gestión en la cloud híbrida.
•    Enhanced vMotion Compatibility (EVC) por máquina virtual: facilita la migración sin
problemas de máquinas virtuales entre centros de datos y la cloud.
•    Aprovisionamiento de diferentes versiones entre instancias de vCenter: simplifica el
aprovisionamiento en los entornos de cloud híbrida.
MIGRACIÓN DE MÁQUINAS VIRTUALES ENTRE
INSTANCIAS DE VCENTER
Cross vCenter vMotion

El uso de Cross vCenter vMotion (x-vC-vMotion) permite la migración de máquinas virtuales


entre instancias de vCenter que se encuentren en los mismos centros de datos o en otros
diferentes. Esta característica permite a los administradores mover fácilmente las máquinas
virtuales entre instancias de vCenter sin tiempo de inactividad. Las instancias de vCenter
pueden estar en el mismo centro de datos o en otro diferente sin que la latencia entre
ambos supere 150 milisegundos.

Requisitos de migración entre instancias de vCenter Server

 Las instancias de vCenter Server y hosts ESXi de origen y destino deben ser de la versión 6.0 o
posteriores.
 Las funciones de múltiples instancias de vCenter Server y Long Distance vMotion requieren
contar con una licencia Enterprise Plus. Para obtener más información,
consulte: https://www.vmware.com/es/products/vsphere.html#compare
 Ambas instancias de vCenter Server deben estar sincronizadas entre sí para la correcta
verificación del código de seguridad de vCenter Single Sign-On.
 Para migrar recursos informáticos únicamente, ambas instancias de vCenter Server deben estar
conectadas al almacenamiento de la máquina virtual compartida.
 Cuando se utilice vSphere Web Client, ambas instancias de vCenter Server deben estar en
Enhanced Linked Mode y en el mismo dominio de vCenter Single Sign-On para que el vCenter Server de
origen pueda autenticarse ante el vCenter Server de destino.

INICIO DE SESIÓN EN VCENTER SERVER


Haga clic para ampliar

Inicie sesión en RegionA vCenter.

1. Haga clic en la carpeta RegionA de la barra de herramientas de marcadores.


2. Haga clic en el enlace RegionA vSphere Client (HTML) de la barra de herramientas de
marcadores.
3. Marque la casilla Use Windows session authentication.
4. Haga clic en el botón Login.

INICIO DE SESIÓN EN VCENTER SERVER


Haga clic para ampliar

Inicie sesión en RegionA vCenter.

1. Haga clic en la carpeta RegionA de la barra de herramientas de marcadores.


2. Haga clic en el enlace RegionA vSphere Client (HTML) de la barra de herramientas de
marcadores.
3. Marque la casilla Use Windows session authentication.
4. Haga clic en el botón Login.

IR A «HOSTS AND CLUSTERS»


Haga clic para ampliar

1. Haga clic en el icono Menu.


2. Seleccione Hosts and Clusters.

COMPROBAR QUE LA MÁQUINA VIRTUAL QUE


SE VA A MIGRAR ESTÁ EJECUTÁNDOSE
Haga clic para ampliar

A medida que realice las tareas de este laboratorio, observará que hay dos instancias de
vCenter. Como parte de este laboratorio, utilizaremos vMotion para migrar una máquina
virtual en ejecución entre estas dos instancias de vCenter. Si aún no está ejecutándose,
arranque la máquina virtual «core-01a» siguiendo estos pasos: 

1. Amplíe el árbol de navegación del panel izquierdo para exponer todas las máquinas virtuales y
compruebe si core-01a se está ejecutando (si lo está, habrá una flecha verde superpuesta al icono). Si
se está ejecutando, omita el resto de los pasos siguientes. Si no se está ejecutando, realice los pasos
siguientes.
2. Haga clic con el botón derecho en core-01a.
3. Pase el cursor por encima de Power.
4. Seleccione Power On.

INICIAR EL ASISTENTE DE MIGRACIÓN


Haga clic para ampliar

1. Haga clic con el botón derecho en core-01a.


2. Seleccione Migrate en el menú contextual que aparece.

Esta acción iniciará el asistente de migración, donde podemos seleccionar la ubicación de


destino de nuestra máquina virtual.  La lista de máquinas virtuales puede variar en función
de los laboratorios que haya completado. Además, tenga presente que esta es la misma
opción que utilizaría si estuviera utilizando vMotion con un vCenter o clúster. Se utiliza la
misma opción con independencia de cuál sea el destino de vMotion.
SELECCIONAR UN TIPO DE MIGRACIÓN
Haga clic para ampliar

1. Seleccione la opción Change both compute resource and storage.


2. Haga clic en Next.

SELECCIONAR UN RECURSO INFORMÁTICO


Haga clic para ampliar

1. Amplíe el árbol bajo vcsa-01b.corp.local, RegionB01 y RegionB01-COMP01.


2. Seleccione el host esx-01b.corp.local.
3. NOTA: El asistente comprobará la compatibilidad del host para verificar si cumple un conjunto de
requisitos para migrar. Podrá encontrar más información sobre qué se está comprobando en el Centro de
documentación de VMware vSphere 6.7.
4. Haga clic en Next.

SELECCIONAR EL ALMACENAMIENTO
Haga clic para ampliar

1. Seleccione el almacenamiento RegionB01-iSCSI01-COMP01.
2. Haga clic en Next.

Mediante vMotion migrará la máquina virtual a un nuevo almacén de datos disponible del
host nuevo. Esto permite mover máquinas virtuales entre clústeres, instancias de vCenter o
almacenes de datos que no tengan almacenamiento compartido.
SELECCIONAR CARPETA
Haga clic para ampliar

1. Seleccione RegionB01.
2. Haga clic en Next.

SELECCIONAR REDES
Haga clic para ampliar

1. Seleccione la red VM-RegionB01-vDS-COMP.
2. Haga clic en Next.

Esto cambiará el grupo de puertos asociado a la máquina virtual. En la máquina virtual no


hay ningún cambio con respecto a la configuración de IP o red. La red debe estar
configurada de manera que permita mover las máquinas virtuales a este nuevo grupo de
puertos sin estos cambios. La virtualización de red es una manera de ampliar la red de
capa 2 más allá de los límites de la capa 3. 

Tenga en cuenta que, según los demás módulos que haya hecho, es posible que se abra
una pantalla adicional en el asistente en la cual se le pedirá que defina una prioridad de
vMotion. Si aparece esta pantalla, conserve la configuración predeterminada y haga clic
en Next.
LISTO PARA FINALIZAR

Haga clic para ampliar

1. Revise la configuración que utilizará vCenter para utilizar las funciones de vMotion y haga clic
en Finish.

2.OBSERVAR EL PROGRESO EN EL PANEL


«RECENT TASKS»

3.
4. Haga clic para ampliar

5. Podemos observar el progreso de la operación en el panel  Recent Tasks de la parte


inferior de la pantalla.
6. Si no ve el panel Recent Tasks, tal vez necesite ampliarlo haciendo clic en Recent
Tasks en el lado derecho de la pantalla.

MIGRACIÓN FINALIZADA

Haga clic para ampliar

Eso es todo. En el panel de navegación izquierdo, puede ver que la máquina virtual  core-
01a se ha transferido al clúster RegionB01-COMP01, que está en la instancia de
vCenter vcsa-01b.corp.local. Al igual que con cualquier otra tarea de vMotion, la
operación se completa sin tiempo de inactividad. La posibilidad de utilizar vMotion para
migrar máquinas virtuales entre hosts, clústeres, instancias de vCenter y conmutadores
virtuales le aporta una flexibilidad mayor de la que tenía cuando gestionaba las cargas de
trabajo.

Nota: Si tiene pensado seguir y realizar otros módulos de este laboratorio, realice el mismo
proceso para utilizar vMotion y migrar la máquina virtual de vuelta a RegionA vCenter.
Utilice la información siguiente como ayuda:

 Recurso informático: esx-02a.corp.local


 Almacenamiento: RegionA01-ISCSI01-COMP01
 Carpeta: RegionA01
 Red: ESXi-RegionA01-vDS-COMP

MIGRACIÓN FINALIZADA
Haga clic para ampliar

Eso es todo. En el panel de navegación izquierdo, puede ver que la máquina virtual  core-
01a se ha transferido al clúster RegionB01-COMP01, que está en la instancia de
vCenter vcsa-01b.corp.local. Al igual que con cualquier otra tarea de vMotion, la
operación se completa sin tiempo de inactividad. La posibilidad de utilizar vMotion para
migrar máquinas virtuales entre hosts, clústeres, instancias de vCenter y conmutadores
virtuales le aporta una flexibilidad mayor de la que tenía cuando gestionaba las cargas de
trabajo.

Nota: Si tiene pensado seguir y realizar otros módulos de este laboratorio, realice el mismo
proceso para utilizar vMotion y migrar la máquina virtual de vuelta a RegionA vCenter.
Utilice la información siguiente como ayuda:

 Recurso informático: esx-02a.corp.local


 Almacenamiento: RegionA01-ISCSI01-COMP01
 Carpeta: RegionA01
 Red: ESXi-RegionA01-vDS-COMP

FUNCIONALIDAD DE VMOTION MEJORADA


Supongamos que su jefe le comenta que han adquirido una empresa de la competencia y
que desean migrar todas las máquinas virtuales del centro de datos adquirido al centro de
datos corporativo durante los próximos meses.  ¿Qué necesita saber para planificar esta
migración?  A través de vSphere 6.7 puede hacer esta tarea mediante Enhanced vMotion
Compatibility (EVC) para migrar máquinas de una plataforma de hardware a otra.
EVC POR MÁQUINA VIRTUAL
EVC a nivel de clúster garantiza la compatibilidad de CPU entre los hosts de un clúster,
para que pueda migrar sin problemas las máquinas virtuales dentro del clúster de EVC. En
vSphere 6.7 Update 2, también puede activar, desactivar o cambiar el modo EVC a nivel de
máquina virtual. La característica EVC por máquina virtual facilita la migración de la
máquina virtual más allá de los límites del clúster y entre sistemas vCenter Server y centros
de datos con distintos procesadores.

El modo EVC de una máquina virtual es independiente del modo EVC definido a nivel de
clúster. El modo EVC basado en clúster limita las características de CPU que un host
expone a las máquinas virtuales. El modo EVC por máquina virtual determina el conjunto
de características de CPU del host que una máquina virtual exige para encenderse y
migrar.

De manera predeterminada, cuando enciende una máquina virtual recién creada hereda el
conjunto de características de su clúster o host de EVC. Sin embargo, puede cambiar el
modo EVC de cada máquina virtual por separado. Puede aumentar o reducir el modo EVC
de una máquina virtual. Reducir el modo EVC aumenta la compatibilidad de CPU de la
máquina virtual. También puede utilizar las llamadas a la API para personalizar aún más el
modo EVC.
EVC BASADO EN CLÚSTERES Y EVC POR
MÁQUINA VIRTUAL
Hay varias diferencias entre la forma en la que la característica EVC funciona a nivel de
clúster del host y a nivel de máquina virtual.

 A diferencia de EVC basado en clústeres, puede cambiar el modo EVC por máquina virtual solo
cuando la máquina virtual esté apagada.
 En el EVC basado en clústeres, cuando se migra una máquina virtual fuera del clúster EVC, un
reinicio restablece el modo EVC que tiene la máquina virtual. En EVC por máquina virtual, el modo EVC
se convierte en un atributo de la máquina virtual. Un reinicio no afecta la compatibilidad de una máquina
virtual con distintos procesadores.
 Cuando se configura EVC a nivel de máquina virtual, el modo EVC por máquina virtual sustituye
el EVC basado en clústeres. Si no configura EVC por máquina virtual, cuando encienda la máquina
virtual, heredará el modo EVC del clúster o host EVC principal.
 Si una máquina virtual está en un clúster EVC y la función «per-VM EVC» también está
habilitada, el modo EVC de la máquina virtual no puede exceder el valor del modo EVC del clúster EVC
donde se ejecuta la máquina virtual. El conjunto de funciones de valores referencia que configure para la
máquina virtual no puede contener más características de CPU que el conjunto de funciones de valores
referencia aplicado a los hosts del clúster de EVC. Por ejemplo, si configura un clúster con el modo EVC
«Intel "Merom" Generation», no debe configurar una máquina virtual con otro conjunto de funciones de
valores de referencia de Intel. Los demás conjuntos contienen más funciones de CPU aparte del modo
«Intel "Merom" Generation» y, debido a esa configuración, la máquina virtual no se encenderá.

VMWARE CLOUD (VMC) ON AWS


VMware Cloud on AWS es una solución de cloud integrada desarrollada conjuntamente por
AWS y VMware. Se trata de un servicio innovador, seguro y con gran capacidad de
ampliación que permite a las organizaciones migrar y ampliar sin problemas sus entornos
locales basados en VMware vSphere a la cloud de AWS ejecutada en la infraestructura sin
sistema operativo Amazon Elastic Compute Cloud (Amazon EC2) de nueva generación.
VMware Cloud on AWS es perfecto para organizaciones de infraestructura y operaciones
de TI empresariales que desean migrar sus cargas de trabajo locales basadas en vSphere
a la cloud pública, consolidar y ampliar las prestaciones del centro de datos y optimizar,
simplificar y modernizar las soluciones de recuperación ante desastres. VMware Cloud on
AWS es un servicio que VMware y sus partners distribuyen, venden y proporcionan soporte
técnico en todo el mundo con disponibilidad en las siguientes regiones AWS: oeste de
Estados Unidos (Oregón), este de Estados Unidos (Virginia del Norte), Europa (Londres) y
Europa (Fráncfort).

VMware Cloud on AWS aporta de forma nativa las amplias, diversas y completas
innovaciones de los servicios de AWS a las aplicaciones empresariales que se ejecutan en
las plataformas de virtualización de recursos informáticos, almacenamiento y red de
VMware. Esto permite a las organizaciones añadir nuevas innovaciones de manera fácil y
rápida a sus aplicaciones empresariales mediante la integración nativa de prestaciones de
infraestructura y plataforma AWS como, AWS Lambda, Amazon Simple Queue Service
(SQS), Amazon S3, Elastic Load Balancing, Amazon RDS, Amazon DynamoDB, Amazon
Kinesis y Amazon Redshift, entre otras muchas.

A través de VMware Cloud on AWS, las organizaciones pueden simplificar las operaciones
de TI híbridas al utilizar las mismas tecnologías VMware Cloud Foundation, como vSphere,
vSAN, NSX y vCenter Server, en todos sus centros de datos locales y en la cloud de AWS
sin necesidad de comprar ni personalizar hardware, reescribir aplicaciones ni modificar los
modelos operativos. El servicio suministra la infraestructura de forma automática y
proporciona compatibilidad total de máquinas virtuales y portabilidad de cargas de trabajo
entre los entornos locales y la cloud de AWS. VMware Cloud on AWS permite aprovechar el
alcance de los servicios de AWS, entre los que se incluyen recursos los informáticos, las
bases de datos, el análisis, el Internet de las Cosas (IdC), la seguridad, los servicios
móviles, la implementación, los servicios de aplicaciones y mucho más.
INCORPORACIÓN DE VMWARE CLOUD ON AWS
Unirse al servicio VMware Cloud on AWS (VMC) no es lo mismo que
implementar vCenter u otros productos VMware. Como VMC es un servicio
gestionado operado por VMware, necesitará incorporarse al servicio y crear
lo que llamamos una «Organización», que es la principal estructura de
cliente dentro de VMC.
En el vídeo a continuación, le mostramos este proceso de principio a fin.

CONCLUSIÓN
La principal ventaja de un modelo de cloud híbrida es la flexibilidad y la libertad, pero
además crea una experiencia fluida, es decir, los usuarios finales ignoran por completo si la
aplicación se ejecuta en una cloud pública o privada. El departamento de TI puede
implementar y ejecutar aplicaciones en cualquier lugar sin peligro de depender de las API
de un proveedor de cloud concreto, y puede acceder a la infraestructura según las
necesidades mediante un conjunto uniforme de herramientas y conocimientos. Cross
vCenter vMotion, Enhance vMotion Capability con EVC por máquina virtual y VMware Cloud
on AWS ayudan a conseguir una experiencia de cloud híbrida perfecta.

También podría gustarte