VMware vSphere - Optimize and Scale - Lecture Manual (ESXi 6.7 and vCenter Server 6.7)




The training material is provided “as is,” and all express or implied conditions, representations, and warranties, including any implied warranty of merchantability, fitness for a particular purpose or noninfringement, are disclaimed, even if VMware, Inc., has been advised of the possibility of such claims. This training material is designed to support an instructor-led training course and is intended to be used forreference purposes in conjunction with the instructor-led training course. 
The training material is not a standalone training tool. Use ofthe training material for self-study without class attendance is not recommended.

These materials and the computer programs to which it relates are the property of, and embody trade secrets and confidential information proprietary to, VMware, Inc., and may not be reproduced, copied, disclosed, transferred, adapted or modified without the express written approval of VMware, Inc.




Module 1Course Introduction . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 1

1-2 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1-3 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1-4 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1-5 Typographical Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 5

1-6 References (1) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1-7 References (2) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1-8 VMware Online Resources . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

1-9 Review of vSphere User Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

1-10 About Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 10

1-11 About Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 11

1-12 About Security. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1-13 VMware Education Overview . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1-14 VMware Certification Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

Module 2Network Scalability . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2-5 Lesson 1: Creating vSphere Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2-7 About Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 21

2-8 Distributed Switch Architecture . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

2-9 Standard Switch and Distributed Switch Feature Comparison (1). . . . . . . . . . . . . . . . . . . . 23

2-10 Standard Switch and Distributed Switch Feature Comparison (2) . . . . . . . . . . . . . . . . . . . . 24

2-11 Load-Based NIC Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25

2-12 Discovery Protocols . .. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2-13 Configuring CDP or LLDP.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 27

2-14 About Port Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 28

2-15 About the Traffic Filtering and Marking Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2-16 Creating Network Traffic Rules . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

2-17 Network Traffic Rule: Example 1 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2-18 Network Traffic Rule: Example 2 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

2-19 Marking Network Traffic . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2-20 Activity: Distributed Switch Features (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2-21 Activity: Distributed Switch Features (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2-22 About Health Check for Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

2-23 Health Check Example . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2-24 Enabling Health Check . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 38

2-25 Monitoring Health Check Results . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2-26 Backing Up and Restoring Configurations . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2-27 Exporting Distributed Switch Configurations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2-28 Restoring and Importing Distributed Switch Configurations .. . . . . . . . . . . . . . . . . . . . . . . . 42

iv Contents

2-29 Rollback and Recovery of the Management Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

2-30 Rollback Details . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 44

2-31 Recovery Through the DCUI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

2-32 Lab 1: Using vSphere Distributed Switches . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

2-33 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

2-34 Lesson 2: Distributed Switch Feature: Network I/O Control .. . . . . . . . . . . . . . . . . . . . . . . . 48

2-35 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 49

2-36 About Network I/O Control Version 3 . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

2-37 Network I/O Control Versions 2 and 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

2-38 About the Bandwidth Allocation Model for System Traffic . .. . . . . . . . . . . . . . . . . . . . . . . . 52

2-39 Configuring Bandwidth Allocations for System Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

2-40 Reserving Bandwidth for System Traffic (1). . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

2-41 Reserving Bandwidth for System Traffic (2). . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

2-42 Bandwidth Aggregation for Network Resource Pools . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 56

2-43 Creating Network Resource Pools . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

2-44 Bandwidth Allocation for Virtual Machine Traffic. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

2-45 Bandwidth Allocation for Individual Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

2-46 Bandwidth Admission Control in vSphere DRS (1). . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 60

2-47 Bandwidth Admission Control in vSphere DRS (2). . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 61

2-48 Bandwidth Admission Control in vSphere HA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

2-49 Activity: Network I/O Control (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

2-50 Activity: Network I/O Control (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2-51 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65

2-52 Lesson 3: Other Distributed Switch Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

2-53 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 67

2-54 About LACP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 68

2-55 About LAG Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 69

2-56 Example of LACP Deploymentwith Two LAGs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

2-57 Creating LAGs . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

2-58 Configuring LAGs Without Losing Connectivity (1). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 72

2-59 Configuring LAGs Without Losing Connectivity (2). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 73

2-60 Configuring LAGs Without Losing Connectivity (3). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 74

2-61 About NetFlow . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

2-62 About Network Flows . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

2-63 Network Flow Analysis . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

2-64 Configuring NetFlow on Distributed Switches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

2-65 Enabling NetFlow on a Distributed Port Group . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 79

2-66 About Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 80

2-67 Port Mirroring Session Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 81

2-68 Port Mirroring Session Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82

2-69 Source and Destination in aPort Mirroring Session . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 83

2-70 Lab 2: Using Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 84

2-71 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85

2-72 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Contents v

Module 3Storage Scalability . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . 87

3-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

3-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

3-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

3-5 Lesson 1: VMFS Datastores . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

3-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

3-7 VMFS Datastores (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 93

3-8 VMFS Datastores (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 94

3-9 VMFS5 and VMFS6 Datastores . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

3-10 Storage Device Formats . .. . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

3-11 Storage Devices Supported byVMFS Datastores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

3-12 Limitations of Using 4KnDrives . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98

3-13 Snapshot Formats for VMFS . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

3-14 Migrating Your Data from VMFS5 to VMFS6 . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 100

3-15 Activity: VMFS6 Features (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101

3-16 Activity: VMFS6 Features (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102

3-17 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

3-18 Lesson 2: Storage APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 104

3-19 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 105

3-20 About vSphere Storage APIs - Array Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

3-21 Hardware Acceleration APIs for Block Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

3-22 Hardware Acceleration for NAS . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

3-23 Array Thin Provisioning APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109

3-24 About Space Reclamation (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

3-25 About Space Reclamation (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

3-26 Space Reclamation with VMFS . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

3-27 Performing Manual Space Reclamation on aVMFS5 Datastore . . . . . . . . . . . . . . . . . . . . 113

3-28 Enabling Automatic Space Reclamation on a VMFS6 Datastore . . . . . . . . . . . . . . . . . . . . 114

3-29 Configuring the Automatic Unmap Rate . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 115

3-30 Space Reclamation Support for Guest Operating Systems (1) .. . . . . . . . . . . . . . . . . . . . 116

3-31 Space Reclamation Support for Guest Operating Systems (2) .. . . . . . . . . . . . . . . . . . . . 117

3-32 Space Reclamation Support for Guest Operating Systems (3) .. . . . . . . . . . . . . . . . . . . . 118

3-33 Activity: vSphere Storage APIs - Array Integration (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

3-34 Activity: vSphere Storage APIs - Array Integration (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

3-35 About vSphere API for Storage Awareness . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 121

3-36 Benefits of Storage Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122

3-37 Comparison of Storage Provider Versions . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 123

3-38 Storage Provider Categories. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124

3-39 Registering a Storage Provider. . . . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

3-40 About vSphere APIs for I/O Filtering. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

3-41 Types of I/O Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 127

3-42 How I/O Filters Work (1) . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

3-43 How I/O Filters Work (2) . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

vi Contents

3-44 I/O Filter Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 130

3-45 Displaying I/O Filter Provider Information . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

3-46 Activity: I/O Filters (1) . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

3-47 Activity: I/O Filters (2) . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

3-48 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

3-49 Lesson 3: Storage Policy-Based Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

3-50 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 136

3-51 About Storage Policy-Based Management (1) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 137

3-52 About Storage Policy-Based Management (2) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 138

3-53 About VM Storage Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139

3-54 Storage Policy Example (1) . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140

3-55 About Storage Policy Rules . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141

3-56 Storage Policy Example (2) . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142

3-57 About Storage Policy Components . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

3-58 Storage Policy Component Example . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

3-59 Activity: Storage Policy Rules (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145

3-60 Activity: Storage Policy Rules (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146

3-61 Creating and Managing Storage Policies: Overview. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 147

3-62 Step 1: Configure Storage That Will Be Used for Storage Policies . . . . . . . . . . . . . . . . . . 148

3-63 Step 2: Create Storage Policy Components .. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 149

3-64 Step 3: Create VM Storage Policies . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

3-65 Example: Creating a Silver Tier Storage Policy (1). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 151

3-66 Example: Creating a Silver Tier Storage Policy (2). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 152

3-67 Example: Creating a Silver Tier Storage Policy (3). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 153

3-68 Example: Creating a Silver Tier Storage Policy (4). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 154

3-69 Step 4: Apply the Storage Policy to the VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

3-70 Step 5: Check Compliance for the VM Storage Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

3-71 Lab 3: Policy-Based Storage . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

3-72 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

3-73 Lesson 4: Storage Policies for vSAN and Virtual Volumes. . . . . . . . . . . . . . . . . . . . . . . . . 159

3-74 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 160

3-75 About vSAN (1) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

3-76 About vSAN (2) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

3-77 vSAN Disk Architecture. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

3-78 Object-Based Storage. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

3-79 vSAN Storage Providers. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165

3-80 vSAN Storage Policies . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

3-81 Creating vSAN Storage Policies . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

3-82 vSAN Capabilities (1) .. . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

3-83 vSAN Capabilities (2) .. . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

3-84 About vSphere Virtual Volumes . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

3-85 vSphere Virtual Volumes Architecture . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

3-86 vSphere Virtual Volumes Storage Providers.. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Contents vii

3-87 Protocol Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 173

3-88 Storage Containers and vSphere Virtual Volumes Datastores . . . . . . . . . . . . . . . . . . . . . . 174

3-89 Virtual Volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 175

3-90 Mapping Virtual Machine Files to Virtual Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

3-91 vSphere Virtual Volumes Replication . . .. . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

3-92 Virtual Volume Storage Policies . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

3-93 Virtual Volume Storage Policy: Examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

3-94 Creating Virtual Volumes Storage Policies (1) . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 180

3-95 Creating Virtual Volumes Storage Policies (2) . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 181

3-96 Activity: Displaying Storage Capabilities (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

3-97 Activity: Displaying Storage Capabilities (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

3-98 Lab 4: Creating vSAN Storage Policies . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

3-99 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

3-100 Lesson 5: Storage I/O Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186

3-101 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

3-102 About Storage I/O Control. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

3-103 Enabling Storage I/O Control . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189

3-104 Monitoring Latency . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

3-105 Automatic Threshold Detection. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

3-106 Storage Policy Components for Storage I/O Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

3-107 Configuring Storage I/OControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193

3-108 Storage I/O Control Requirements . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

3-109 Activity: Storage I/O Control (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 195

3-110 Activity: Storage I/O Control (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 196

3-111 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197

3-112 Lesson 6: Datastore Clusters and vSphere Storage DRS . . .. . . . . . . . . . . . . . . . . . . . . . 198

3-113 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

3-114 About Datastore Clusters . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

3-115 Datastore Cluster Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

3-116 Host Cluster to Datastore Cluster Relationships. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 202

3-117 vSphere Storage DRS Overview . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

3-118 Initial Disk Placement . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

3-119 vSphere Storage DRS Affinity Rules . . .. . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

3-120 Storage Migration Recommendations. . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

3-121 Datastore Correlation Detector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207

3-122 Configuring vSphere Storage DRS Runtime Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

3-123 vSphere Storage DRS Maintenance Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

3-124 Backups and vSphere Storage DRS. . . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

3-125 Activity: vSphere Storage DRS (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

3-126 Activity: vSphere Storage DRS (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

3-127 vSphere Storage DRS and vSphere Technology Compatibility .. . . . . . . . . . . . . . . . . . . . 213

3-128 Interoperability with SiteRecovery Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

3-129 Interoperability with vSphere Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

viii Contents

3-130 Enabling vSphere Storage DRSto Recognize Storage Policies. . . . . . . . . . . . . . . . . . . . 216

3-131 vSphere Storage DRS and Array Feature Compatibility. . . .. . . . . . . . . . . . . . . . . . . . . . . 217

3-132 Deduplication Awareness . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218

3-133 Thin-Provisioned Datastore Awareness . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

3-134 Array-Based Autotiering Awareness . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

3-135 vSphere Storage DRS and Storage I/O Control . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 221

3-136 Lab 5: Managing Datastore Clusters . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

3-137 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223

3-138 Key Points. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 224

Module 4Host and Management Scalability . . . . . .. . . . . . . . . .. . . . . . 225

4-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

4-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

4-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

4-5 Lesson 1: Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229

4-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

4-7 About Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 231

4-8 Content Library Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 232

4-9 Content Library Types. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

4-10 Storing Content in Content Libraries. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

4-11 Creating Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 235

4-12 Populating Content Libraries. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236

4-13 Using the Content Library to Deploy Virtual Machines (1) . . . . . . . . . . . . . . . . . . . . . . . . . 237

4-14 Using the Content Library to Deploy Virtual Machines (2) . . . . . . . . . . . . . . . . . . . . . . . . . 238

4-15 Updating Content Library Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

4-16 Publishing Content Librariesfor External Use . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 240

4-17 Content Library Subscriptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241

4-18 Published and Subscribed Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

4-19 Synchronizing and Versioning Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

4-20 Content Library Maximums . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

4-21 Lab 6: Creating a Content Library. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

4-22 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

4-23 Lesson 2: Host Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 247

4-24 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 248

4-25 Host Configuration Overview . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

4-26 About Host Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 250

4-27 Basic Workflow to Implement Host Profiles . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 251

4-28 Monitoring for Compliance . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252

4-29 Applying Host Profiles. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

4-30 Customizing Hosts . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

4-31 Managing Host Customizations . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

4-32 Standardization Across Multiple vCenter Server Instances . . . . . . . . . . . . . . . . . . . . . . . . 256

4-33 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

Contents ix

4-34 Lesson 3: vSphere ESXi Image Builder . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

4-35 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 259

4-36 ESXi Images . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 260

4-37 vSphere Installation Bundles . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261

4-38 ESXi Image Deployment. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .262

4-39 vSphere ESXi Image Builder Overview . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 263

4-40 vSphere ESXi Image Builder Architecture . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 264

4-41 Building ESXi Images . . . . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

4-42 Step 1: Starting the Image Builder Service . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

4-43 Step 2: Connecting to a Software Depot. . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

4-44 Step 3: Creating an Image Profile. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

4-45 Step 4: Generating the New ESXi Image . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 269

4-46 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

4-47 Lesson 4: vSphere Auto Deploy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

4-48 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 272

4-49 About vSphere Auto Deploy . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

4-50 vSphere Auto Deploy Modes . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

4-51 vSphere Auto Deploy Mode: Stateless Caching . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

4-52 vSphere Auto Deploy Mode: Stateful Installation . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 276

4-53 Locations for Configuration and State Information . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 277

4-54 vSphere Auto Deploy Architecture . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

4-55 Rules Engine Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 279

4-56 PXE Boot Infrastructure Setup . . . . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

4-57 Initial Boot of an Autodeployed ESXi Host (1) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 281

4-58 Initial Boot of an Autodeployed ESXi Host (2) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 282

4-59 Initial Boot of an Autodeployed ESXi Host (3) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 283

4-60 Initial Boot of an Autodeployed ESXi Host (4) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 284

4-61 Initial Boot of an Autodeployed ESXi Host (5) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 285

4-62 Subsequent Boot of a Stateless ESXi Host (1). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 286

4-63 Subsequent Boot of a Stateless ESXi Host (2). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 287

4-64 Subsequent Boot of a Stateless ESXi Host (3). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 288

4-65 Subsequent Boot of a Stateless ESXi Host (4). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 289

4-66 Activity: vSphere Auto Deploy Modes (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

4-67 Activity: vSphere Auto Deploy Modes (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

4-68 Running Custom Scripts on Stateless Hosts . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 292

4-69 Booting Many Stateless Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

4-70 Stateless Caching Host Profile Configuration . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 294

4-71 Subsequent Boot of a Stateless Caching Host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

4-72 Stateful Installation Host Profile Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

4-73 Subsequent Boot of a Stateful Installation Host . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 297

4-74 Configuring a vSphere AutoDeploy Environment . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 298

4-75 Step 1: Preparing the DHCPServer . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

4-76 Step 2: Starting the vSphereAuto Deploy Service . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 300

x Contents

4-77 Step 3: Preparing the TFTP Server . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

4-78 Step 4: Creating Deployment Rules . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

4-79 Step 5: Activating Deployment Rules . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

4-80 Managing the vSphere Auto Deploy Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

4-81 Using vSphere Auto Deploy with vSphere Update Manager . . .. . . . . . . . . . . . . . . . . . . . 305

4-82 Introduction to Lab 7: Using vSphere Auto Deploy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 306

4-83 Lab 7: Using vSphere Auto Deploy. . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

4-84 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

4-85 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Module 5CPU Optimization . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . 311

5-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

5-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

5-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

5-5 Lesson 1: CPU Virtualization Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

5-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316

5-7 About the CPU Scheduler. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

5-8 About Virtual Machine Worlds. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

5-9 CPU Scheduler Features . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

5-10 CPU Scheduler Support for SMP Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

5-11 Relaxed Co-Scheduling . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .321

5-12 CPU Performance Factors . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

5-13 Warning Sign: Ready Time . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

5-14 Transitioning Between WorldStates. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324

5-15 Activity: CPU Scheduler (1) . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325

5-16 Activity: CPU Scheduler (2) . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326

5-17 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

5-18 Lesson 2: NUMA Architecture in vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

5-19 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 329

5-20 NUMA-Aware ESXi . . . . . .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 330

5-21 How the ESXi NUMA SchedulerWorks . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 331

5-22 Terminology: vCPUs, pCPUs, Cores, and More. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 332

5-23 About the NUMA Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 333

5-24 Wide VM NUMA Support . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

5-25 Virtual NUMA Topology . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .335

5-26 Optimizing the Number of Cores per Socket for VMs (1) . . .. . . . . . . . . . . . . . . . . . . . . . . 336

5-27 Optimizing the Number of Cores per Socket for VMs (2) . . .. . . . . . . . . . . . . . . . . . . . . . . 337

5-28 Optimizing the Number of Cores per Socket for VMs (3) . . .. . . . . . . . . . . . . . . . . . . . . . . 338

5-29 Activity: VM Cores Per Socket (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

5-30 Activity: VM Cores Per Socket (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

5-31 Memory Considerations with vNUMA (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

5-32 Memory Considerations with vNUMA (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

5-33 Memory Considerations with vNUMA (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

Contents xi

5-34 Memory Considerations with vNUMA (4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

5-35 vNUMA Considerations. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345

5-36 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

5-37 Lesson 3: Monitoring CPU Activity . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

5-38 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 348

5-39 About esxtop (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 349

5-40 About esxtop (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 350

5-41 Getting Help in esxtop.. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

5-42 Customizing Fields in esxtop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .352

5-43 CPU Key Performance Indicators for ESXi Hosts. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

5-44 CPU Key Performance Indicators for VMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354

5-45 Using esxtop to Monitor ESXi Host CPU . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 355

5-46 Using esxtop to View CPUMetrics per VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

5-47 Using esxtop to View Single CPU Statistics . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 357

5-48 Using esxtop to Monitor Virtual Machine vCPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

5-49 Important Metrics to Monitor . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .359

5-50 Example: Identifying CPU Overcommitment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360

5-51 Host CPU Saturation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 361

5-52 Resolving Host CPU Saturation . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362

5-53 Activity: CPU Metrics (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 363

5-54 Activity: CPU Metrics (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 364

5-55 Guest CPU Saturation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 365

5-56 Using One vCPU in an SMP VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

5-57 Low Guest CPU Usage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367

5-58 Introduction to Lab 8: Monitoring CPU Performance . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 368

5-59 Lab 8: Monitoring CPU Performance . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

5-60 Review of Lab 8: Monitoring CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

5-61 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

5-62 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372

Module 6Memory Optimization. . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 373

6-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374

6-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

6-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

6-5 Lesson 1: Memory Virtualization Concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377

6-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

6-7 Virtual Memory Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .379

6-8 Application and Guest Operating System Memory Management. . . . . . . . . . . . . . . . . . . . 380

6-9 Virtual Machine Memory Management . . . . .. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 381

6-10 Memory Reclamation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 382

6-11 Reason for Reclaiming Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

6-12 Guest Operating System Memory Terminology . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 384

6-13 Virtual Machine Memory Reclamation Techniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

xii Contents

6-14 Transparent Page Sharing (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

6-15 Transparent Page Sharing (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387

6-16 Impact of Hardware MMU on Transparent Page Sharing. . . . .. . . . . . . . . . . . . . . . . . . . . 388

6-17 Impact of NUMA Architecture on Transparent Page Sharing . . . . . . . . . . . . . . . . . . . . . . . 389

6-18 Transparent Page Sharing and Intra-VM Memory Sharing. . . .. . . . . . . . . . . . . . . . . . . . . 390

6-19 Using Salting with Transparent Page Sharing (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

6-20 Using Salting with Transparent Page Sharing (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392

6-21 Memory Ballooning in the Guest Operating System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

6-22 Reclaiming Memory with Ballooning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

6-23 Memory Compression. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .395

6-24 Reclaiming Memory with Host Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

6-25 Activity: Identifying Memory ReclamationFeatures (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

6-26 Activity: Identifying Memory ReclamationFeatures (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

6-27 Sliding Scale Mem.MemMinFreePct. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

6-28 Criteria for Reclaiming Host Memory . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

6-29 Transitioning from One MemoryState to Another (1) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 401

6-30 Transitioning from One MemoryState to Another (2) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 402

6-31 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403

6-32 Lesson 2: Monitoring Memory Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

6-33 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 405

6-34 Memory Usage Metrics in theGuest Operating System. . . . .. . . . . . . . . . . . . . . . . . . . . . 406

6-35 About Consumed Host Memory and Active Guest Memory . . . . .. . . . . . . . . . . . . . . . . . . 407

6-36 Using esxtop to Monitor Memory Usage. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 408

6-37 Host Ballooning Activity in esxtop (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409

6-38 Host Ballooning Activity in esxtop (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

6-39 Host Memory Compression Activity in esxtop. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 411

6-40 Monitoring Host Cache Swapping. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

6-41 Host Swapping Activity in esxtop: Memory Screen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

6-42 Host Swapping Activity in esxtop: CPU Screen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

6-43 Causes of Active Host-Level Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415

6-44 Resolving Host-Level Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416

6-45 Activity: Identifying esxtop Fields (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .417

6-46 Activity: Identifying esxtop Fields (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .418

6-47 Reducing Memory Overcommitment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419

6-48 Enabling Balloon Driver in Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420

6-49 Reducing Virtual Machine Memory Reservation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421

6-50 Dedicating Memory to Critical Virtual Machines . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 422

6-51 Introduction to Lab 9: Monitoring Memory Performance. . . .. . . . . . . . . . . . . . . . . . . . . . . 423

6-52 Lab 9: Monitoring Memory Performance. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 424

6-53 Review of Lab 9: Monitoring Memory Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

6-54 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426

6-55 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

Contents xiii

Module 7Storage Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

7-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430

7-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

7-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432

7-5 Lesson 1: Storage Virtualization Concepts . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 433

7-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434

7-7 Storage Performance Overview . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

7-8 Storage Protocol Performance . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436

7-9 About SAN Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .437

7-10 About Storage Queues . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .438

7-11 Network Storage: iSCSI and NFS. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

7-12 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

7-13 Lesson 2: Monitoring Storage Activity. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441

7-14 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 442

7-15 Where Storage Problems Can Occur . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 443

7-16 Storage Key Performance Indicators . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444

7-17 Monitoring Disk Throughput by Storage Adapter (1) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 445

7-18 Monitoring Disk Throughput by Storage Adapter (2) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 446

7-19 Correlating Storage Devicesto Datastores (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447

7-20 Correlating Storage Devicesto Datastores (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448

7-21 Monitoring Path Statistics for a Specific Storage Device (1). . . . . . . . . . . . . . . . . . . . . . . . 449

7-22 Monitoring Path Statistics for a Specific Storage Device (2). . . . . . . . . . . . . . . . . . . . . . . . 450

7-23 Monitoring Individual VMDK Statistics for a VM (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

7-24 Monitoring Individual VMDK Statistics for a VM (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452

7-25 Disk Latency Metrics. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

7-26 Monitoring Disk Latency with esxtop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454

7-27 Monitoring Commands and Command Queuing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

7-28 Example: Disk Latency and Queuing . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

7-29 Example: Bad Disk Throughput . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457

7-30 Activity: Hardware Disk Latency (1) . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458

7-31 Activity: Hardware Disk Latency (2) . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

7-32 Overloaded Storage and Command Aborts . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 460

7-33 Unexpected Increase in I/O Latency on Shared Storage . . . . . . . . . . . . . . . . . . . . . . . . . . 461

7-34 Storage Performance Best Practices . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462

7-35 Introduction to Lab 10: Monitoring Storage Performance . . .. . . . . . . . . . . . . . . . . . . . . . . 463

7-36 Lab 10: Monitoring StoragePerformance . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 464

7-37 Review of Lab 10: Monitoring Storage Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

7-38 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466

7-39 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

xiv Contents

Module 8Network Optimization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469

8-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470

8-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

8-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

8-5 Lesson 1: Networking Virtualization Concepts . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 473

8-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474

8-7 Network I/O Virtualization Overhead. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

8-8 VMXNET Network Adapters . .. . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

8-9 Virtual Network Adapters . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478

8-10 About VMXNET3 Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480

8-11 Configuring a Single CPU Thread per vNIC . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 481

8-12 Configuring Multiple CPU Threads per vNIC. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 482

8-13 Virtual Switch and Physical NIC Optimization. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 483

8-14 About TCP Segmentation Offload. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484

8-15 About Jumbo Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 485

8-16 About SplitRx Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 486

8-17 About SplitTx Mode. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487

8-18 Activity: vSphere Networking Features (1) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 488

8-19 Activity: vSphere Networking Features (2) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 489

8-20 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490

8-21 Lesson 2: Monitoring Network I/O Activity . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 491

8-22 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 492

8-23 Monitoring for Performance inthe Network I/O Stack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493

8-24 Network Capacity Metrics . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .494

8-25 esxtop Networking Statistics . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .495

8-26 esxtop Network Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 496

8-27 Dropped Network Packets . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497

8-28 Dropped Packets in vNICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .498

8-29 Dropped Received Packets in Physical NICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499

8-30 Dropped Transmit Packets in Physical NICs . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 500

8-31 Unexpected Increases in Data Transfer Rate. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 501

8-32 Networking Best Practices . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .502

8-33 Introduction to Lab 11: Monitoring Network Performance (1) .. . . . . . . . . . . . . . . . . . . . . . 503

8-34 Introduction to Lab 11: Monitoring Network Performance (2) .. . . . . . . . . . . . . . . . . . . . . . 504

8-35 Lab 11: Monitoring Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505

8-36 Review of Lab 11: Monitoring Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506

8-37 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

8-38 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

Contents xv

Module 9vCenter Server Performance Optimization. . . . . .. . . . . . . . . 509

9-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510

9-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

9-4 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512

9-5 vCenter Server Services . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .513

9-6 Communication Between Management Services . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 515

9-7 vCenter Server Performance Considerations . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 517

9-8 Performance Considerations for Platform Services Controllers. . . . . . . . . . . . . . . . . . . . . 518

9-9 Concurrent vCenter Server Operations . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 519

9-10 vCenter Server CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520

9-11 vCenter Server Memory Performance . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 521

9-12 Monitoring CPU and Memory Usage with VAMI.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522

9-13 Using vimtop to Monitor vCenter Server Appliance Resources . . . . . . . . . . . . . . . . . . . . . 523

9-14 vimtop Commands and Columns . . . . .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 524

9-15 Monitoring CPU Usage withvimtop . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525

9-16 Activity: CPU and Memory Usage (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 526

9-17 Activity: CPU and Memory Usage (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 527

9-18 Monitoring Memory Usage with vimtop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528

9-19 Viewing Service Memory Allocation with cloudvm-ram-size . . . . . . . . . . . . . . . . . . . . . . . . 529

9-20 Viewing Service Heap Size. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .530

9-21 Changing the Service HeapSize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531

9-22 vCenter Server Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532

9-23 Monitoring Network Activity with VAMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533

9-24 Monitoring Network Activity with vimtop . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534

9-25 vCenter Server Database Performance (1) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 535

9-26 vCenter Server Database Performance (2) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 536

9-27 Effects of Changing Statistics Level on Database Traffic . .. . . . . . . . . . . . . . . . . . . . . . . . 537

9-28 vCenter Server Appliance Disk Usage (1) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 538

9-29 vCenter Server Appliance Disk Usage (2) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 539

9-30 Monitoring Disk Usage withVAMI. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540

9-31 Monitoring Disk Usage withthe df Command. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541

9-32 Monitoring Disk Activity with vimtop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

9-33 Monitoring Database Activity with VAMI . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 543

9-34 Activity: Network Performance (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544

9-35 Activity: Network Performance (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545

9-36 Activity: vCenter Server Tools (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546

9-37 Activity: vCenter Server Tools (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547

9-38 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548

9-39 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549

xvi Contents

Module 10vSphere Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551

10-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 552

10-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 553

10-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 554

10-5 Lesson 1: Configuring ESXi Host Access and Authentication .. . . . . . . . . . . . . . . . . . . . . 555

10-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 556

10-7 About ESXi Host Security Properties . . . . . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557

10-8 Configuring the ESXi Firewall . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .558

10-9 Configuring ESXi Services . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .559

10-10 About Lockdown Mode (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .560

10-11 About Lockdown Mode (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .561

10-12 Normal Lockdown Mode Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562

10-13 Strict Lockdown Mode Behavior . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

10-14 Integrating ESXi with Active Directory . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564

10-15 VMware vSphere Authentication Proxy Service . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 565

10-16 Lab 12: Configuring Lockdown Mode . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 566

10-17 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .567

10-18 Lesson 2: Securing vSphere. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .568

10-19 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569

10-20 About Securing vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 570

10-21 About the vSphere Security Configuration Guide (1) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 571

10-22 About the vSphere Security Configuration Guide (2) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 572

10-23 About the vSphere Security Configuration Guide (3) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 573

10-24 Controlling Access to vCenter Server Systems . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 574

10-25 vCenter Server Access Control. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575

10-26 Securing vCenter Server with TLS 1.2 . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576

10-27 Securing vCenter Server Systems (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577

10-28 Securing vCenter Server Systems (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578

10-29 Securing vSphere Management Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579

10-30 Securing ESXi Hosts. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580

10-31 UEFI Secure Boot for ESXiHosts. . . . . .. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581

10-32 Secure Boot Sequence for ESXi Hosts. . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 582

10-33 TPM 2.0 on ESXi Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 583

10-34 About Remote Attestation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 584

10-35 Remote Attestation Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .585

10-36 Requirements for Using TPM 2.0 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586

10-37 Activity: ESXi Secure Boot (1) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .587

10-38 Activity: ESXi Secure Boot (2) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .588

10-39 vSphere Compliance with FIPS 140-2 (1). . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

10-40 vSphere Compliance with FIPS 140-2 (2). . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590

10-41 FIPS 140-2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 591

10-42 Enabling and Disabling FIPS 140-2 Mode on ESXi Hosts . . .. . . . . . . . . . . . . . . . . . . . . . 592

10-43 Enabling and Disabling FIPS 140-2 Mode on vCenter Server Appliance . . . . . . . . . . . . . . 593

Contents xvii

10-44 Virtual Machine Protection Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594

10-45 Activity: Security Technologies (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .595

10-46 Activity: Security Technologies (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .596

10-47 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .597

10-48 Lesson 3: VMware Certificate Management.. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 598

10-49 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

10-50 Reviewing Public Key Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600

10-51 About CAs. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

10-52 vSphere Certificate Management . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602

10-53 About VMware CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 603

10-54 About the VMware Endpoint Certificate Store . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604

10-55 vSphere Certificate Types. . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605

10-56 vSphere CA Certificates . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 606

10-57 Chain of Trust (1) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607

10-58 Chain of Trust (2) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608

10-59 Chain of Trust (3) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609

10-60 Solution Endpoints Before vSphere 6.0 .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

10-61 vSphere 6.x Reverse Proxy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .611

10-62 vSphere Solution User Certificates . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612

10-63 vSphere Machine Certificates . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .613

10-64 vSphere Certificate Usage Summary . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614

10-65 Activity: VMware Endpoint Certificate Store (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615

10-66 Activity: VMware Endpoint Certificate Store (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616

10-67 VMware CA Modes . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617

10-68 VMware CA Mode: Root CA . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618

10-69 VMware CA Mode: Subordinate CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619

10-70 Certificate Replacement Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620

10-71 Certificate Manager. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621

10-72 Replacing the VMware CA Certificate in Root CA Mode . . . . . . . . . . . . . . . . . . . . . . . . . . 622

10-73 Replacing the VMware CA Certificate with an Enterprise CA Certificate . . . . . . . . . . . . . . 623

10-74 Replacing All VMware CA Certificates with Custom Certificates . . . . . . . . . . . . . . . . . . . . 624

10-75 ESXi Certificate Replacement Options . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625

10-76 Installing the VMware CA Root Certificate in Your Browser .. . . . . . . . . . . . . . . . . . . . . . . 626

10-77 VMware CA Availability.. . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 627

10-78 Lab 13: Working with Certificates . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628

10-79 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .629

10-80 Lesson 4: Securing Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630

10-81 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631

10-82 Business Use Case: Securing Virtual Machines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632

10-83 About VM Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 633

10-84 Advantages of VM Encryption. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634

10-85 Virtual Machine Encryption Architecture . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

10-86 About the KMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 636

xviii Contents

10-87 Key Management Clusters. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .637

10-88 Role of vCenter Server in Virtual Machine Encryption . . .. . . . . . . . . . . . . . . . . . . . . . . . . 638

10-89 KMS and vCenter Server Communication . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 639

10-90 KMIP Client Certificate. . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 640

10-91 Making an ESXi Host Cryptographically Safe. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641

10-92 VM Encryption Process Flow (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642

10-93 VM Encryption Process Flow (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643

10-94 Summary of Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 644

10-95 Activity: VM Keys (1). . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

10-96 Activity: VM Keys (2). . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646

10-97 Managing Virtual Machine Encryption . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647

10-98 vCenter Server Role: No Cryptography Administrator . . . .. . . . . . . . . . . . . . . . . . . . . . . . 648

10-99 VM Encryption Prerequisites. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .649

10-100 Encrypting New Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

10-101 Encrypting Existing Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651

10-102 Backing Up Encrypted Virtual Machines (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652

10-103 Backing Up Encrypted Virtual Machines (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653

10-104 Encrypted VM Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 654

10-105 Unlocking an Encrypted VM (1) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655

10-106 Unlocking an Encrypted VM (2) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656

10-107 Activity: Cryptographic Privileges (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .657

10-108 Activity: Cryptographic Privileges (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .658

10-109 About Encrypted Core Dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659

10-110 How Core Dumps Are Encrypted . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660

10-111 Providing Passwords for Encrypted Core Dumps. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 661

10-112 About Encrypted vSphere vMotion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662

10-113 Configuring Encrypted vSphere vMotion . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 663

10-114 Encrypted vSphere vMotionRequirements .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664

10-115 Virtual Machine Protection with UEFI Secure Boot. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 665

10-116 Using vTPM in a VM (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 666

10-117 Using vTPM in a VM (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 667

10-118 Prerequisites to Add vTPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 668

10-119 Virtualization-Based Security for Windows Guest OperatingSystems . . . . . . . . . . . . . . . . 669

10-120 VBS Requirements and Limitations. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670

10-121 Enabling VBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 671

10-122 What's Next. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 672

10-123 Lab 14: Virtual Machine Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673

10-124 Review of Learner Objectives . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .674

10-125 Key Points.








The training material is provided “as is,” and all express or implied conditions, representations, and warranties, including any implied warranty of merchantability, fitness for a particular purpose or noninfringement, are disclaimed, even if VMware, Inc., has been advised of the possibility of such claims. This training material is designed to support an instructor-led training course and is intended to be used forreference purposes in conjunction with the instructor-led training course. 
The training material is not a standalone training tool. Use ofthe training material for self-study without class attendance is not recommended.

These materials and the computer programs to which it relates are the property of, and embody trade secrets and confidential information proprietary to, VMware, Inc., and may not be reproduced, copied, disclosed, transferred, adapted or modified without the express written approval of VMware, Inc.




Module 1Course Introduction . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 1

1-2 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1-3 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1-4 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1-5 Typographical Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 5

1-6 References (1) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1-7 References (2) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1-8 VMware Online Resources . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

1-9 Review of vSphere User Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

1-10 About Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 10

1-11 About Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 11

1-12 About Security. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1-13 VMware Education Overview . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1-14 VMware Certification Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

Module 2Network Scalability . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2-5 Lesson 1: Creating vSphere Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2-7 About Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 21

2-8 Distributed Switch Architecture . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

2-9 Standard Switch and Distributed Switch Feature Comparison (1). . . . . . . . . . . . . . . . . . . . 23

2-10 Standard Switch and Distributed Switch Feature Comparison (2) . . . . . . . . . . . . . . . . . . . . 24

2-11 Load-Based NIC Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25

2-12 Discovery Protocols . .. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2-13 Configuring CDP or LLDP.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 27

2-14 About Port Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 28

2-15 About the Traffic Filtering and Marking Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2-16 Creating Network Traffic Rules . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

2-17 Network Traffic Rule: Example 1 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2-18 Network Traffic Rule: Example 2 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

2-19 Marking Network Traffic . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2-20 Activity: Distributed Switch Features (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2-21 Activity: Distributed Switch Features (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2-22 About Health Check for Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

2-23 Health Check Example . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2-24 Enabling Health Check . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 38

2-25 Monitoring Health Check Results . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2-26 Backing Up and Restoring Configurations . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2-27 Exporting Distributed Switch Configurations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2-28 Restoring and Importing Distributed Switch Configurations .. . . . . . . . . . . . . . . . . . . . . . . . 42

iv Contents

2-29 Rollback and Recovery of the Management Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

2-30 Rollback Details . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 44

2-31 Recovery Through the DCUI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

2-32 Lab 1: Using vSphere Distributed Switches . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

2-33 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

2-34 Lesson 2: Distributed Switch Feature: Network I/O Control .. . . . . . . . . . . . . . . . . . . . . . . . 48

2-35 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 49

2-36 About Network I/O Control Version 3 . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

2-37 Network I/O Control Versions 2 and 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

2-38 About the Bandwidth Allocation Model for System Traffic . .. . . . . . . . . . . . . . . . . . . . . . . . 52

2-39 Configuring Bandwidth Allocations for System Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

2-40 Reserving Bandwidth for System Traffic (1). . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

2-41 Reserving Bandwidth for System Traffic (2). . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

2-42 Bandwidth Aggregation for Network Resource Pools . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 56

2-43 Creating Network Resource Pools . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

2-44 Bandwidth Allocation for Virtual Machine Traffic. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

2-45 Bandwidth Allocation for Individual Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

2-46 Bandwidth Admission Control in vSphere DRS (1). . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 60

2-47 Bandwidth Admission Control in vSphere DRS (2). . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 61

2-48 Bandwidth Admission Control in vSphere HA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

2-49 Activity: Network I/O Control (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

2-50 Activity: Network I/O Control (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2-51 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65

2-52 Lesson 3: Other Distributed Switch Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

2-53 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 67

2-54 About LACP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 68

2-55 About LAG Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 69

2-56 Example of LACP Deploymentwith Two LAGs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

2-57 Creating LAGs . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

2-58 Configuring LAGs Without Losing Connectivity (1). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 72

2-59 Configuring LAGs Without Losing Connectivity (2). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 73

2-60 Configuring LAGs Without Losing Connectivity (3). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 74

2-61 About NetFlow . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

2-62 About Network Flows . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

2-63 Network Flow Analysis . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

2-64 Configuring NetFlow on Distributed Switches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

2-65 Enabling NetFlow on a Distributed Port Group . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 79

2-66 About Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 80

2-67 Port Mirroring Session Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 81

2-68 Port Mirroring Session Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82

2-69 Source and Destination in aPort Mirroring Session . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 83

2-70 Lab 2: Using Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 84

2-71 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85

2-72 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Contents v

Module 3Storage Scalability . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . 87

3-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

3-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

3-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

3-5 Lesson 1: VMFS Datastores . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

3-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

3-7 VMFS Datastores (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 93

3-8 VMFS Datastores (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 94

3-9 VMFS5 and VMFS6 Datastores . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

3-10 Storage Device Formats . .. . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

3-11 Storage Devices Supported byVMFS Datastores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

3-12 Limitations of Using 4KnDrives . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98

3-13 Snapshot Formats for VMFS . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

3-14 Migrating Your Data from VMFS5 to VMFS6 . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 100

3-15 Activity: VMFS6 Features (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101

3-16 Activity: VMFS6 Features (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102

3-17 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

3-18 Lesson 2: Storage APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 104

3-19 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 105

3-20 About vSphere Storage APIs - Array Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

3-21 Hardware Acceleration APIs for Block Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

3-22 Hardware Acceleration for NAS . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

3-23 Array Thin Provisioning APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109

3-24 About Space Reclamation (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

3-25 About Space Reclamation (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

3-26 Space Reclamation with VMFS . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

3-27 Performing Manual Space Reclamation on aVMFS5 Datastore . . . . . . . . . . . . . . . . . . . . 113

3-28 Enabling Automatic Space Reclamation on a VMFS6 Datastore . . . . . . . . . . . . . . . . . . . . 114

3-29 Configuring the Automatic Unmap Rate . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 115

3-30 Space Reclamation Support for Guest Operating Systems (1) .. . . . . . . . . . . . . . . . . . . . 116

3-31 Space Reclamation Support for Guest Operating Systems (2) .. . . . . . . . . . . . . . . . . . . . 117

3-32 Space Reclamation Support for Guest Operating Systems (3) .. . . . . . . . . . . . . . . . . . . . 118

3-33 Activity: vSphere Storage APIs - Array Integration (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

3-34 Activity: vSphere Storage APIs - Array Integration (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

3-35 About vSphere API for Storage Awareness . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 121

3-36 Benefits of Storage Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122

3-37 Comparison of Storage Provider Versions . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 123

3-38 Storage Provider Categories. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124

3-39 Registering a Storage Provider. . . . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

3-40 About vSphere APIs for I/O Filtering. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

3-41 Types of I/O Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 127

3-42 How I/O Filters Work (1) . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

3-43 How I/O Filters Work (2) . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

vi Contents

3-44 I/O Filter Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 130

3-45 Displaying I/O Filter Provider Information . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

3-46 Activity: I/O Filters (1) . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

3-47 Activity: I/O Filters (2) . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

3-48 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

3-49 Lesson 3: Storage Policy-Based Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

3-50 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 136

3-51 About Storage Policy-Based Management (1) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 137

3-52 About Storage Policy-Based Management (2) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 138

3-53 About VM Storage Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139

3-54 Storage Policy Example (1) . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140

3-55 About Storage Policy Rules . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141

3-56 Storage Policy Example (2) . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142

3-57 About Storage Policy Components . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

3-58 Storage Policy Component Example . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

3-59 Activity: Storage Policy Rules (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145

3-60 Activity: Storage Policy Rules (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146

3-61 Creating and Managing Storage Policies: Overview. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 147

3-62 Step 1: Configure Storage That Will Be Used for Storage Policies . . . . . . . . . . . . . . . . . . 148

3-63 Step 2: Create Storage Policy Components .. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 149

3-64 Step 3: Create VM Storage Policies . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

3-65 Example: Creating a Silver Tier Storage Policy (1). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 151

3-66 Example: Creating a Silver Tier Storage Policy (2). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 152

3-67 Example: Creating a Silver Tier Storage Policy (3). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 153

3-68 Example: Creating a Silver Tier Storage Policy (4). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 154

3-69 Step 4: Apply the Storage Policy to the VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

3-70 Step 5: Check Compliance for the VM Storage Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

3-71 Lab 3: Policy-Based Storage . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

3-72 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

3-73 Lesson 4: Storage Policies for vSAN and Virtual Volumes. . . . . . . . . . . . . . . . . . . . . . . . . 159

3-74 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 160

3-75 About vSAN (1) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

3-76 About vSAN (2) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

3-77 vSAN Disk Architecture. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

3-78 Object-Based Storage. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

3-79 vSAN Storage Providers. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165

3-80 vSAN Storage Policies . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

3-81 Creating vSAN Storage Policies . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

3-82 vSAN Capabilities (1) .. . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

3-83 vSAN Capabilities (2) .. . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

3-84 About vSphere Virtual Volumes . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

3-85 vSphere Virtual Volumes Architecture . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

3-86 vSphere Virtual Volumes Storage Providers.. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Contents vii

3-87 Protocol Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 173

3-88 Storage Containers and vSphere Virtual Volumes Datastores . . . . . . . . . . . . . . . . . . . . . . 174

3-89 Virtual Volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 175

3-90 Mapping Virtual Machine Files to Virtual Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

3-91 vSphere Virtual Volumes Replication . . .. . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

3-92 Virtual Volume Storage Policies . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

3-93 Virtual Volume Storage Policy: Examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

3-94 Creating Virtual Volumes Storage Policies (1) . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 180

3-95 Creating Virtual Volumes Storage Policies (2) . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 181

3-96 Activity: Displaying Storage Capabilities (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

3-97 Activity: Displaying Storage Capabilities (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

3-98 Lab 4: Creating vSAN Storage Policies . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

3-99 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

3-100 Lesson 5: Storage I/O Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186

3-101 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

3-102 About Storage I/O Control. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

3-103 Enabling Storage I/O Control . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189

3-104 Monitoring Latency . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

3-105 Automatic Threshold Detection. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

3-106 Storage Policy Components for Storage I/O Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

3-107 Configuring Storage I/OControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193

3-108 Storage I/O Control Requirements . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

3-109 Activity: Storage I/O Control (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 195

3-110 Activity: Storage I/O Control (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 196

3-111 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197

3-112 Lesson 6: Datastore Clusters and vSphere Storage DRS . . .. . . . . . . . . . . . . . . . . . . . . . 198

3-113 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

3-114 About Datastore Clusters . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

3-115 Datastore Cluster Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

3-116 Host Cluster to Datastore Cluster Relationships. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 202

3-117 vSphere Storage DRS Overview . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

3-118 Initial Disk Placement . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

3-119 vSphere Storage DRS Affinity Rules . . .. . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

3-120 Storage Migration Recommendations. . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

3-121 Datastore Correlation Detector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207

3-122 Configuring vSphere Storage DRS Runtime Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

3-123 vSphere Storage DRS Maintenance Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

3-124 Backups and vSphere Storage DRS. . . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

3-125 Activity: vSphere Storage DRS (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

3-126 Activity: vSphere Storage DRS (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

3-127 vSphere Storage DRS and vSphere Technology Compatibility .. . . . . . . . . . . . . . . . . . . . 213

3-128 Interoperability with SiteRecovery Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

3-129 Interoperability with vSphere Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

viii Contents

3-130 Enabling vSphere Storage DRSto Recognize Storage Policies. . . . . . . . . . . . . . . . . . . . 216

3-131 vSphere Storage DRS and Array Feature Compatibility. . . .. . . . . . . . . . . . . . . . . . . . . . . 217

3-132 Deduplication Awareness . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218

3-133 Thin-Provisioned Datastore Awareness . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

3-134 Array-Based Autotiering Awareness . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

3-135 vSphere Storage DRS and Storage I/O Control . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 221

3-136 Lab 5: Managing Datastore Clusters . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

3-137 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223

3-138 Key Points. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 224

Module 4Host and Management Scalability . . . . . .. . . . . . . . . .. . . . . . 225

4-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

4-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

4-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

4-5 Lesson 1: Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229

4-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

4-7 About Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 231

4-8 Content Library Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 232

4-9 Content Library Types. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

4-10 Storing Content in Content Libraries. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

4-11 Creating Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 235

4-12 Populating Content Libraries. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236

4-13 Using the Content Library to Deploy Virtual Machines (1) . . . . . . . . . . . . . . . . . . . . . . . . . 237

4-14 Using the Content Library to Deploy Virtual Machines (2) . . . . . . . . . . . . . . . . . . . . . . . . . 238

4-15 Updating Content Library Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

4-16 Publishing Content Librariesfor External Use . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 240

4-17 Content Library Subscriptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241

4-18 Published and Subscribed Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

4-19 Synchronizing and Versioning Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

4-20 Content Library Maximums . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

4-21 Lab 6: Creating a Content Library. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

4-22 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

4-23 Lesson 2: Host Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 247

4-24 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 248

4-25 Host Configuration Overview . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

4-26 About Host Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 250

4-27 Basic Workflow to Implement Host Profiles . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 251

4-28 Monitoring for Compliance . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252

4-29 Applying Host Profiles. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

4-30 Customizing Hosts . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

4-31 Managing Host Customizations . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

4-32 Standardization Across Multiple vCenter Server Instances . . . . . . . . . . . . . . . . . . . . . . . . 256

4-33 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

Contents ix

4-34 Lesson 3: vSphere ESXi Image Builder . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

4-35 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 259

4-36 ESXi Images . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 260

4-37 vSphere Installation Bundles . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261

4-38 ESXi Image Deployment. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .262

4-39 vSphere ESXi Image Builder Overview . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 263

4-40 vSphere ESXi Image Builder Architecture . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 264

4-41 Building ESXi Images . . . . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

4-42 Step 1: Starting the Image Builder Service . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

4-43 Step 2: Connecting to a Software Depot. . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

4-44 Step 3: Creating an Image Profile. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

4-45 Step 4: Generating the New ESXi Image . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 269

4-46 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

4-47 Lesson 4: vSphere Auto Deploy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

4-48 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 272

4-49 About vSphere Auto Deploy . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

4-50 vSphere Auto Deploy Modes . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

4-51 vSphere Auto Deploy Mode: Stateless Caching . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

4-52 vSphere Auto Deploy Mode: Stateful Installation . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 276

4-53 Locations for Configuration and State Information . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 277

4-54 vSphere Auto Deploy Architecture . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

4-55 Rules Engine Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 279

4-56 PXE Boot Infrastructure Setup . . . . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

4-57 Initial Boot of an Autodeployed ESXi Host (1) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 281

4-58 Initial Boot of an Autodeployed ESXi Host (2) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 282

4-59 Initial Boot of an Autodeployed ESXi Host (3) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 283

4-60 Initial Boot of an Autodeployed ESXi Host (4) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 284

4-61 Initial Boot of an Autodeployed ESXi Host (5) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 285

4-62 Subsequent Boot of a Stateless ESXi Host (1). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 286

4-63 Subsequent Boot of a Stateless ESXi Host (2). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 287

4-64 Subsequent Boot of a Stateless ESXi Host (3). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 288

4-65 Subsequent Boot of a Stateless ESXi Host (4). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 289

4-66 Activity: vSphere Auto Deploy Modes (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

4-67 Activity: vSphere Auto Deploy Modes (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

4-68 Running Custom Scripts on Stateless Hosts . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 292

4-69 Booting Many Stateless Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

4-70 Stateless Caching Host Profile Configuration . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 294

4-71 Subsequent Boot of a Stateless Caching Host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

4-72 Stateful Installation Host Profile Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

4-73 Subsequent Boot of a Stateful Installation Host . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 297

4-74 Configuring a vSphere AutoDeploy Environment . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 298

4-75 Step 1: Preparing the DHCPServer . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

4-76 Step 2: Starting the vSphereAuto Deploy Service . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 300

x Contents

4-77 Step 3: Preparing the TFTP Server . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

4-78 Step 4: Creating Deployment Rules . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

4-79 Step 5: Activating Deployment Rules . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

4-80 Managing the vSphere Auto Deploy Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

4-81 Using vSphere Auto Deploy with vSphere Update Manager . . .. . . . . . . . . . . . . . . . . . . . 305

4-82 Introduction to Lab 7: Using vSphere Auto Deploy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 306

4-83 Lab 7: Using vSphere Auto Deploy. . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

4-84 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

4-85 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Module 5CPU Optimization . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . 311

5-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

5-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

5-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

5-5 Lesson 1: CPU Virtualization Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

5-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316

5-7 About the CPU Scheduler. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

5-8 About Virtual Machine Worlds. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

5-9 CPU Scheduler Features . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

5-10 CPU Scheduler Support for SMP Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

5-11 Relaxed Co-Scheduling . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .321

5-12 CPU Performance Factors . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

5-13 Warning Sign: Ready Time . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

5-14 Transitioning Between WorldStates. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324

5-15 Activity: CPU Scheduler (1) . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325

5-16 Activity: CPU Scheduler (2) . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326

5-17 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

5-18 Lesson 2: NUMA Architecture in vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

5-19 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 329

5-20 NUMA-Aware ESXi . . . . . .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 330

5-21 How the ESXi NUMA SchedulerWorks . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 331

5-22 Terminology: vCPUs, pCPUs, Cores, and More. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 332

5-23 About the NUMA Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 333

5-24 Wide VM NUMA Support . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

5-25 Virtual NUMA Topology . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .335

5-26 Optimizing the Number of Cores per Socket for VMs (1) . . .. . . . . . . . . . . . . . . . . . . . . . . 336

5-27 Optimizing the Number of Cores per Socket for VMs (2) . . .. . . . . . . . . . . . . . . . . . . . . . . 337

5-28 Optimizing the Number of Cores per Socket for VMs (3) . . .. . . . . . . . . . . . . . . . . . . . . . . 338

5-29 Activity: VM Cores Per Socket (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

5-30 Activity: VM Cores Per Socket (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

5-31 Memory Considerations with vNUMA (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

5-32 Memory Considerations with vNUMA (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

5-33 Memory Considerations with vNUMA (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

Contents xi

5-34 Memory Considerations with vNUMA (4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

5-35 vNUMA Considerations. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345

5-36 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

5-37 Lesson 3: Monitoring CPU Activity . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

5-38 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 348

5-39 About esxtop (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 349

5-40 About esxtop (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 350

5-41 Getting Help in esxtop.. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

5-42 Customizing Fields in esxtop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .352

5-43 CPU Key Performance Indicators for ESXi Hosts. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

5-44 CPU Key Performance Indicators for VMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354

5-45 Using esxtop to Monitor ESXi Host CPU . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 355

5-46 Using esxtop to View CPUMetrics per VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

5-47 Using esxtop to View Single CPU Statistics . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 357

5-48 Using esxtop to Monitor Virtual Machine vCPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

5-49 Important Metrics to Monitor . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .359

5-50 Example: Identifying CPU Overcommitment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360

5-51 Host CPU Saturation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 361

5-52 Resolving Host CPU Saturation . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362

5-53 Activity: CPU Metrics (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 363

5-54 Activity: CPU Metrics (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 364

5-55 Guest CPU Saturation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 365

5-56 Using One vCPU in an SMP VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

5-57 Low Guest CPU Usage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367

5-58 Introduction to Lab 8: Monitoring CPU Performance . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 368

5-59 Lab 8: Monitoring CPU Performance . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

5-60 Review of Lab 8: Monitoring CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

5-61 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

5-62 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372

Module 6Memory Optimization. . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 373

6-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374

6-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

6-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

6-5 Lesson 1: Memory Virtualization Concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377

6-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

6-7 Virtual Memory Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .379

6-8 Application and Guest Operating System Memory Management. . . . . . . . . . . . . . . . . . . . 380

6-9 Virtual Machine Memory Management . . . . .. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 381

6-10 Memory Reclamation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 382

6-11 Reason for Reclaiming Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

6-12 Guest Operating System Memory Terminology . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 384

6-13 Virtual Machine Memory Reclamation Techniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

xii Contents

6-14 Transparent Page Sharing (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

6-15 Transparent Page Sharing (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387

6-16 Impact of Hardware MMU on Transparent Page Sharing. . . . .. . . . . . . . . . . . . . . . . . . . . 388

6-17 Impact of NUMA Architecture on Transparent Page Sharing . . . . . . . . . . . . . . . . . . . . . . . 389

6-18 Transparent Page Sharing and Intra-VM Memory Sharing. . . .. . . . . . . . . . . . . . . . . . . . . 390

6-19 Using Salting with Transparent Page Sharing (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

6-20 Using Salting with Transparent Page Sharing (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392

6-21 Memory Ballooning in the Guest Operating System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

6-22 Reclaiming Memory with Ballooning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

6-23 Memory Compression. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .395

6-24 Reclaiming Memory with Host Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

6-25 Activity: Identifying Memory ReclamationFeatures (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

6-26 Activity: Identifying Memory ReclamationFeatures (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

6-27 Sliding Scale Mem.MemMinFreePct. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

6-28 Criteria for Reclaiming Host Memory . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

6-29 Transitioning from One MemoryState to Another (1) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 401

6-30 Transitioning from One MemoryState to Another (2) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 402

6-31 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403

6-32 Lesson 2: Monitoring Memory Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

6-33 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 405

6-34 Memory Usage Metrics in theGuest Operating System. . . . .. . . . . . . . . . . . . . . . . . . . . . 406

6-35 About Consumed Host Memory and Active Guest Memory . . . . .. . . . . . . . . . . . . . . . . . . 407

6-36 Using esxtop to Monitor Memory Usage. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 408

6-37 Host Ballooning Activity in esxtop (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409

6-38 Host Ballooning Activity in esxtop (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

6-39 Host Memory Compression Activity in esxtop. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 411

6-40 Monitoring Host Cache Swapping. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

6-41 Host Swapping Activity in esxtop: Memory Screen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

6-42 Host Swapping Activity in esxtop: CPU Screen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

6-43 Causes of Active Host-Level Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415

6-44 Resolving Host-Level Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416

6-45 Activity: Identifying esxtop Fields (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .417

6-46 Activity: Identifying esxtop Fields (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .418

6-47 Reducing Memory Overcommitment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419

6-48 Enabling Balloon Driver in Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420

6-49 Reducing Virtual Machine Memory Reservation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421

6-50 Dedicating Memory to Critical Virtual Machines . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 422

6-51 Introduction to Lab 9: Monitoring Memory Performance. . . .. . . . . . . . . . . . . . . . . . . . . . . 423

6-52 Lab 9: Monitoring Memory Performance. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 424

6-53 Review of Lab 9: Monitoring Memory Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

6-54 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426

6-55 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

Contents xiii

Module 7Storage Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

7-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430

7-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

7-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432

7-5 Lesson 1: Storage Virtualization Concepts . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 433

7-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434

7-7 Storage Performance Overview . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

7-8 Storage Protocol Performance . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436

7-9 About SAN Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .437

7-10 About Storage Queues . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .438

7-11 Network Storage: iSCSI and NFS. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

7-12 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

7-13 Lesson 2: Monitoring Storage Activity. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441

7-14 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 442

7-15 Where Storage Problems Can Occur . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 443

7-16 Storage Key Performance Indicators . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444

7-17 Monitoring Disk Throughput by Storage Adapter (1) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 445

7-18 Monitoring Disk Throughput by Storage Adapter (2) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 446

7-19 Correlating Storage Devicesto Datastores (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447

7-20 Correlating Storage Devicesto Datastores (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448

7-21 Monitoring Path Statistics for a Specific Storage Device (1). . . . . . . . . . . . . . . . . . . . . . . . 449

7-22 Monitoring Path Statistics for a Specific Storage Device (2). . . . . . . . . . . . . . . . . . . . . . . . 450

7-23 Monitoring Individual VMDK Statistics for a VM (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

7-24 Monitoring Individual VMDK Statistics for a VM (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452

7-25 Disk Latency Metrics. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

7-26 Monitoring Disk Latency with esxtop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454

7-27 Monitoring Commands and Command Queuing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

7-28 Example: Disk Latency and Queuing . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

7-29 Example: Bad Disk Throughput . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457

7-30 Activity: Hardware Disk Latency (1) . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458

7-31 Activity: Hardware Disk Latency (2) . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

7-32 Overloaded Storage and Command Aborts . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 460

7-33 Unexpected Increase in I/O Latency on Shared Storage . . . . . . . . . . . . . . . . . . . . . . . . . . 461

7-34 Storage Performance Best Practices . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462

7-35 Introduction to Lab 10: Monitoring Storage Performance . . .. . . . . . . . . . . . . . . . . . . . . . . 463

7-36 Lab 10: Monitoring StoragePerformance . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 464

7-37 Review of Lab 10: Monitoring Storage Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

7-38 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466

7-39 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

xiv Contents

Module 8Network Optimization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469

8-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470

8-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

8-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

8-5 Lesson 1: Networking Virtualization Concepts . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 473

8-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474

8-7 Network I/O Virtualization Overhead. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

8-8 VMXNET Network Adapters . .. . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

8-9 Virtual Network Adapters . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478

8-10 About VMXNET3 Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480

8-11 Configuring a Single CPU Thread per vNIC . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 481

8-12 Configuring Multiple CPU Threads per vNIC. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 482

8-13 Virtual Switch and Physical NIC Optimization. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 483

8-14 About TCP Segmentation Offload. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484

8-15 About Jumbo Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 485

8-16 About SplitRx Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 486

8-17 About SplitTx Mode. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487

8-18 Activity: vSphere Networking Features (1) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 488

8-19 Activity: vSphere Networking Features (2) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 489

8-20 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490

8-21 Lesson 2: Monitoring Network I/O Activity . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 491

8-22 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 492

8-23 Monitoring for Performance inthe Network I/O Stack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493

8-24 Network Capacity Metrics . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .494

8-25 esxtop Networking Statistics . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .495

8-26 esxtop Network Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 496

8-27 Dropped Network Packets . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497

8-28 Dropped Packets in vNICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .498

8-29 Dropped Received Packets in Physical NICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499

8-30 Dropped Transmit Packets in Physical NICs . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 500

8-31 Unexpected Increases in Data Transfer Rate. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 501

8-32 Networking Best Practices . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .502

8-33 Introduction to Lab 11: Monitoring Network Performance (1) .. . . . . . . . . . . . . . . . . . . . . . 503

8-34 Introduction to Lab 11: Monitoring Network Performance (2) .. . . . . . . . . . . . . . . . . . . . . . 504

8-35 Lab 11: Monitoring Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505

8-36 Review of Lab 11: Monitoring Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506

8-37 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

8-38 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

Contents xv

Module 9vCenter Server Performance Optimization. . . . . .. . . . . . . . . 509

9-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510

9-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

9-4 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512

9-5 vCenter Server Services . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .513

9-6 Communication Between Management Services . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 515

9-7 vCenter Server Performance Considerations . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 517

9-8 Performance Considerations for Platform Services Controllers. . . . . . . . . . . . . . . . . . . . . 518

9-9 Concurrent vCenter Server Operations . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 519

9-10 vCenter Server CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520

9-11 vCenter Server Memory Performance . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 521

9-12 Monitoring CPU and Memory Usage with VAMI.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522

9-13 Using vimtop to Monitor vCenter Server Appliance Resources . . . . . . . . . . . . . . . . . . . . . 523

9-14 vimtop Commands and Columns . . . . .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 524

9-15 Monitoring CPU Usage withvimtop . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525

9-16 Activity: CPU and Memory Usage (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 526

9-17 Activity: CPU and Memory Usage (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 527

9-18 Monitoring Memory Usage with vimtop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528

9-19 Viewing Service Memory Allocation with cloudvm-ram-size . . . . . . . . . . . . . . . . . . . . . . . . 529

9-20 Viewing Service Heap Size. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .530

9-21 Changing the Service HeapSize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531

9-22 vCenter Server Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532

9-23 Monitoring Network Activity with VAMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533

9-24 Monitoring Network Activity with vimtop . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534

9-25 vCenter Server Database Performance (1) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 535

9-26 vCenter Server Database Performance (2) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 536

9-27 Effects of Changing Statistics Level on Database Traffic . .. . . . . . . . . . . . . . . . . . . . . . . . 537

9-28 vCenter Server Appliance Disk Usage (1) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 538

9-29 vCenter Server Appliance Disk Usage (2) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 539

9-30 Monitoring Disk Usage withVAMI. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540

9-31 Monitoring Disk Usage withthe df Command. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541

9-32 Monitoring Disk Activity with vimtop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

9-33 Monitoring Database Activity with VAMI . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 543

9-34 Activity: Network Performance (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544

9-35 Activity: Network Performance (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545

9-36 Activity: vCenter Server Tools (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546

9-37 Activity: vCenter Server Tools (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547

9-38 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548

9-39 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549

xvi Contents

Module 10vSphere Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551

10-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 552

10-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 553

10-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 554

10-5 Lesson 1: Configuring ESXi Host Access and Authentication .. . . . . . . . . . . . . . . . . . . . . 555

10-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 556

10-7 About ESXi Host Security Properties . . . . . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557

10-8 Configuring the ESXi Firewall . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .558

10-9 Configuring ESXi Services . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .559

10-10 About Lockdown Mode (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .560

10-11 About Lockdown Mode (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .561

10-12 Normal Lockdown Mode Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562

10-13 Strict Lockdown Mode Behavior . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

10-14 Integrating ESXi with Active Directory . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564

10-15 VMware vSphere Authentication Proxy Service . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 565

10-16 Lab 12: Configuring Lockdown Mode . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 566

10-17 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .567

10-18 Lesson 2: Securing vSphere. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .568

10-19 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569

10-20 About Securing vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 570

10-21 About the vSphere Security Configuration Guide (1) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 571

10-22 About the vSphere Security Configuration Guide (2) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 572

10-23 About the vSphere Security Configuration Guide (3) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 573

10-24 Controlling Access to vCenter Server Systems . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 574

10-25 vCenter Server Access Control. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575

10-26 Securing vCenter Server with TLS 1.2 . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576

10-27 Securing vCenter Server Systems (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577

10-28 Securing vCenter Server Systems (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578

10-29 Securing vSphere Management Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579

10-30 Securing ESXi Hosts. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580

10-31 UEFI Secure Boot for ESXiHosts. . . . . .. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581

10-32 Secure Boot Sequence for ESXi Hosts. . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 582

10-33 TPM 2.0 on ESXi Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 583

10-34 About Remote Attestation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 584

10-35 Remote Attestation Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .585

10-36 Requirements for Using TPM 2.0 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586

10-37 Activity: ESXi Secure Boot (1) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .587

10-38 Activity: ESXi Secure Boot (2) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .588

10-39 vSphere Compliance with FIPS 140-2 (1). . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

10-40 vSphere Compliance with FIPS 140-2 (2). . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590

10-41 FIPS 140-2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 591

10-42 Enabling and Disabling FIPS 140-2 Mode on ESXi Hosts . . .. . . . . . . . . . . . . . . . . . . . . . 592

10-43 Enabling and Disabling FIPS 140-2 Mode on vCenter Server Appliance . . . . . . . . . . . . . . 593

Contents xvii

10-44 Virtual Machine Protection Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594

10-45 Activity: Security Technologies (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .595

10-46 Activity: Security Technologies (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .596

10-47 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .597

10-48 Lesson 3: VMware Certificate Management.. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 598

10-49 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

10-50 Reviewing Public Key Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600

10-51 About CAs. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

10-52 vSphere Certificate Management . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602

10-53 About VMware CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 603

10-54 About the VMware Endpoint Certificate Store . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604

10-55 vSphere Certificate Types. . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605

10-56 vSphere CA Certificates . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 606

10-57 Chain of Trust (1) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607

10-58 Chain of Trust (2) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608

10-59 Chain of Trust (3) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609

10-60 Solution Endpoints Before vSphere 6.0 .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

10-61 vSphere 6.x Reverse Proxy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .611

10-62 vSphere Solution User Certificates . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612

10-63 vSphere Machine Certificates . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .613

10-64 vSphere Certificate Usage Summary . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614

10-65 Activity: VMware Endpoint Certificate Store (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615

10-66 Activity: VMware Endpoint Certificate Store (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616

10-67 VMware CA Modes . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617

10-68 VMware CA Mode: Root CA . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618

10-69 VMware CA Mode: Subordinate CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619

10-70 Certificate Replacement Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620

10-71 Certificate Manager. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621

10-72 Replacing the VMware CA Certificate in Root CA Mode . . . . . . . . . . . . . . . . . . . . . . . . . . 622

10-73 Replacing the VMware CA Certificate with an Enterprise CA Certificate . . . . . . . . . . . . . . 623

10-74 Replacing All VMware CA Certificates with Custom Certificates . . . . . . . . . . . . . . . . . . . . 624

10-75 ESXi Certificate Replacement Options . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625

10-76 Installing the VMware CA Root Certificate in Your Browser .. . . . . . . . . . . . . . . . . . . . . . . 626

10-77 VMware CA Availability.. . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 627

10-78 Lab 13: Working with Certificates . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628

10-79 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .629

10-80 Lesson 4: Securing Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630

10-81 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631

10-82 Business Use Case: Securing Virtual Machines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632

10-83 About VM Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 633

10-84 Advantages of VM Encryption. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634

10-85 Virtual Machine Encryption Architecture . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

10-86 About the KMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 636

xviii Contents

10-87 Key Management Clusters. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .637

10-88 Role of vCenter Server in Virtual Machine Encryption . . .. . . . . . . . . . . . . . . . . . . . . . . . . 638

10-89 KMS and vCenter Server Communication . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 639

10-90 KMIP Client Certificate. . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 640

10-91 Making an ESXi Host Cryptographically Safe. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641

10-92 VM Encryption Process Flow (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642

10-93 VM Encryption Process Flow (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643

10-94 Summary of Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 644

10-95 Activity: VM Keys (1). . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

10-96 Activity: VM Keys (2). . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646

10-97 Managing Virtual Machine Encryption . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647

10-98 vCenter Server Role: No Cryptography Administrator . . . .. . . . . . . . . . . . . . . . . . . . . . . . 648

10-99 VM Encryption Prerequisites. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .649

10-100 Encrypting New Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

10-101 Encrypting Existing Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651

10-102 Backing Up Encrypted Virtual Machines (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652

10-103 Backing Up Encrypted Virtual Machines (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653

10-104 Encrypted VM Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 654

10-105 Unlocking an Encrypted VM (1) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655

10-106 Unlocking an Encrypted VM (2) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656

10-107 Activity: Cryptographic Privileges (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .657

10-108 Activity: Cryptographic Privileges (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .658

10-109 About Encrypted Core Dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659

10-110 How Core Dumps Are Encrypted . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660

10-111 Providing Passwords for Encrypted Core Dumps. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 661

10-112 About Encrypted vSphere vMotion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662

10-113 Configuring Encrypted vSphere vMotion . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 663

10-114 Encrypted vSphere vMotionRequirements .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664

10-115 Virtual Machine Protection with UEFI Secure Boot. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 665

10-116 Using vTPM in a VM (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 666

10-117 Using vTPM in a VM (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 667

10-118 Prerequisites to Add vTPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 668

10-119 Virtualization-Based Security for Windows Guest OperatingSystems . . . . . . . . . . . . . . . . 669

10-120 VBS Requirements and Limitations. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670

10-121 Enabling VBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 671

10-122 What's Next. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 672

10-123 Lab 14: Virtual Machine Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673

10-124 Review of Learner Objectives . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .674

10-125 Key Points.





M_tả
M_tả

Không có nhận xét nào: