VMware vSphere - Optimize and Scale - Lecture Manual (ESXi 6.7 and vCenter Server 6.7)
The training material is provided “as is,” and all express or implied conditions, representations, and warranties, including any implied warranty of merchantability, fitness for a particular purpose or noninfringement, are disclaimed, even if VMware, Inc., has been advised of the possibility of such claims. This training material is designed to support an instructor-led training course and is intended to be used forreference purposes in conjunction with the instructor-led training course.
The training material is not a standalone training tool. Use ofthe training material for self-study without class attendance is not recommended.
These materials and the computer programs to which it relates are the property of, and embody trade secrets and confidential information proprietary to, VMware, Inc., and may not be reproduced, copied, disclosed, transferred, adapted or modified without the express written approval of VMware, Inc.
Module 1Course Introduction . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 1
1-2 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1-3 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1-4 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1-5 Typographical Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 5
1-6 References (1) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1-7 References (2) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1-8 VMware Online Resources . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
1-9 Review of vSphere User Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1-10 About Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 10
1-11 About Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 11
1-12 About Security. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1-13 VMware Education Overview . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1-14 VMware Certification Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Module 2Network Scalability . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2-5 Lesson 1: Creating vSphere Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2-7 About Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 21
2-8 Distributed Switch Architecture . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
2-9 Standard Switch and Distributed Switch Feature Comparison (1). . . . . . . . . . . . . . . . . . . . 23
2-10 Standard Switch and Distributed Switch Feature Comparison (2) . . . . . . . . . . . . . . . . . . . . 24
2-11 Load-Based NIC Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
2-12 Discovery Protocols . .. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2-13 Configuring CDP or LLDP.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 27
2-14 About Port Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 28
2-15 About the Traffic Filtering and Marking Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-16 Creating Network Traffic Rules . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
2-17 Network Traffic Rule: Example 1 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-18 Network Traffic Rule: Example 2 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2-19 Marking Network Traffic . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2-20 Activity: Distributed Switch Features (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2-21 Activity: Distributed Switch Features (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2-22 About Health Check for Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2-23 Health Check Example . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2-24 Enabling Health Check . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 38
2-25 Monitoring Health Check Results . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2-26 Backing Up and Restoring Configurations . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2-27 Exporting Distributed Switch Configurations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2-28 Restoring and Importing Distributed Switch Configurations .. . . . . . . . . . . . . . . . . . . . . . . . 42
iv Contents
2-29 Rollback and Recovery of the Management Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2-30 Rollback Details . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 44
2-31 Recovery Through the DCUI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
2-32 Lab 1: Using vSphere Distributed Switches . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2-33 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
2-34 Lesson 2: Distributed Switch Feature: Network I/O Control .. . . . . . . . . . . . . . . . . . . . . . . . 48
2-35 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 49
2-36 About Network I/O Control Version 3 . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2-37 Network I/O Control Versions 2 and 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2-38 About the Bandwidth Allocation Model for System Traffic . .. . . . . . . . . . . . . . . . . . . . . . . . 52
2-39 Configuring Bandwidth Allocations for System Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2-40 Reserving Bandwidth for System Traffic (1). . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2-41 Reserving Bandwidth for System Traffic (2). . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2-42 Bandwidth Aggregation for Network Resource Pools . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 56
2-43 Creating Network Resource Pools . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2-44 Bandwidth Allocation for Virtual Machine Traffic. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2-45 Bandwidth Allocation for Individual Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2-46 Bandwidth Admission Control in vSphere DRS (1). . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 60
2-47 Bandwidth Admission Control in vSphere DRS (2). . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 61
2-48 Bandwidth Admission Control in vSphere HA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2-49 Activity: Network I/O Control (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2-50 Activity: Network I/O Control (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2-51 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
2-52 Lesson 3: Other Distributed Switch Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2-53 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 67
2-54 About LACP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 68
2-55 About LAG Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 69
2-56 Example of LACP Deploymentwith Two LAGs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
2-57 Creating LAGs . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2-58 Configuring LAGs Without Losing Connectivity (1). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 72
2-59 Configuring LAGs Without Losing Connectivity (2). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 73
2-60 Configuring LAGs Without Losing Connectivity (3). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 74
2-61 About NetFlow . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2-62 About Network Flows . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2-63 Network Flow Analysis . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2-64 Configuring NetFlow on Distributed Switches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2-65 Enabling NetFlow on a Distributed Port Group . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 79
2-66 About Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 80
2-67 Port Mirroring Session Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 81
2-68 Port Mirroring Session Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
2-69 Source and Destination in aPort Mirroring Session . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 83
2-70 Lab 2: Using Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 84
2-71 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
2-72 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Contents v
Module 3Storage Scalability . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . 87
3-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3-5 Lesson 1: VMFS Datastores . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3-7 VMFS Datastores (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 93
3-8 VMFS Datastores (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 94
3-9 VMFS5 and VMFS6 Datastores . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3-10 Storage Device Formats . .. . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3-11 Storage Devices Supported byVMFS Datastores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3-12 Limitations of Using 4KnDrives . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
3-13 Snapshot Formats for VMFS . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3-14 Migrating Your Data from VMFS5 to VMFS6 . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 100
3-15 Activity: VMFS6 Features (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
3-16 Activity: VMFS6 Features (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
3-17 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
3-18 Lesson 2: Storage APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 104
3-19 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 105
3-20 About vSphere Storage APIs - Array Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3-21 Hardware Acceleration APIs for Block Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3-22 Hardware Acceleration for NAS . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3-23 Array Thin Provisioning APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
3-24 About Space Reclamation (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3-25 About Space Reclamation (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3-26 Space Reclamation with VMFS . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
3-27 Performing Manual Space Reclamation on aVMFS5 Datastore . . . . . . . . . . . . . . . . . . . . 113
3-28 Enabling Automatic Space Reclamation on a VMFS6 Datastore . . . . . . . . . . . . . . . . . . . . 114
3-29 Configuring the Automatic Unmap Rate . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 115
3-30 Space Reclamation Support for Guest Operating Systems (1) .. . . . . . . . . . . . . . . . . . . . 116
3-31 Space Reclamation Support for Guest Operating Systems (2) .. . . . . . . . . . . . . . . . . . . . 117
3-32 Space Reclamation Support for Guest Operating Systems (3) .. . . . . . . . . . . . . . . . . . . . 118
3-33 Activity: vSphere Storage APIs - Array Integration (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
3-34 Activity: vSphere Storage APIs - Array Integration (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3-35 About vSphere API for Storage Awareness . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 121
3-36 Benefits of Storage Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
3-37 Comparison of Storage Provider Versions . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 123
3-38 Storage Provider Categories. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
3-39 Registering a Storage Provider. . . . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3-40 About vSphere APIs for I/O Filtering. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3-41 Types of I/O Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 127
3-42 How I/O Filters Work (1) . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
3-43 How I/O Filters Work (2) . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
vi Contents
3-44 I/O Filter Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 130
3-45 Displaying I/O Filter Provider Information . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
3-46 Activity: I/O Filters (1) . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
3-47 Activity: I/O Filters (2) . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
3-48 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3-49 Lesson 3: Storage Policy-Based Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
3-50 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 136
3-51 About Storage Policy-Based Management (1) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 137
3-52 About Storage Policy-Based Management (2) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 138
3-53 About VM Storage Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139
3-54 Storage Policy Example (1) . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
3-55 About Storage Policy Rules . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141
3-56 Storage Policy Example (2) . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
3-57 About Storage Policy Components . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
3-58 Storage Policy Component Example . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
3-59 Activity: Storage Policy Rules (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145
3-60 Activity: Storage Policy Rules (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
3-61 Creating and Managing Storage Policies: Overview. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 147
3-62 Step 1: Configure Storage That Will Be Used for Storage Policies . . . . . . . . . . . . . . . . . . 148
3-63 Step 2: Create Storage Policy Components .. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 149
3-64 Step 3: Create VM Storage Policies . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
3-65 Example: Creating a Silver Tier Storage Policy (1). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 151
3-66 Example: Creating a Silver Tier Storage Policy (2). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 152
3-67 Example: Creating a Silver Tier Storage Policy (3). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 153
3-68 Example: Creating a Silver Tier Storage Policy (4). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 154
3-69 Step 4: Apply the Storage Policy to the VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
3-70 Step 5: Check Compliance for the VM Storage Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
3-71 Lab 3: Policy-Based Storage . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
3-72 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
3-73 Lesson 4: Storage Policies for vSAN and Virtual Volumes. . . . . . . . . . . . . . . . . . . . . . . . . 159
3-74 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 160
3-75 About vSAN (1) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
3-76 About vSAN (2) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
3-77 vSAN Disk Architecture. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
3-78 Object-Based Storage. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
3-79 vSAN Storage Providers. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
3-80 vSAN Storage Policies . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
3-81 Creating vSAN Storage Policies . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
3-82 vSAN Capabilities (1) .. . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
3-83 vSAN Capabilities (2) .. . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
3-84 About vSphere Virtual Volumes . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
3-85 vSphere Virtual Volumes Architecture . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
3-86 vSphere Virtual Volumes Storage Providers.. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Contents vii
3-87 Protocol Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 173
3-88 Storage Containers and vSphere Virtual Volumes Datastores . . . . . . . . . . . . . . . . . . . . . . 174
3-89 Virtual Volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 175
3-90 Mapping Virtual Machine Files to Virtual Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
3-91 vSphere Virtual Volumes Replication . . .. . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
3-92 Virtual Volume Storage Policies . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
3-93 Virtual Volume Storage Policy: Examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
3-94 Creating Virtual Volumes Storage Policies (1) . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 180
3-95 Creating Virtual Volumes Storage Policies (2) . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 181
3-96 Activity: Displaying Storage Capabilities (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
3-97 Activity: Displaying Storage Capabilities (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
3-98 Lab 4: Creating vSAN Storage Policies . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
3-99 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
3-100 Lesson 5: Storage I/O Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186
3-101 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
3-102 About Storage I/O Control. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
3-103 Enabling Storage I/O Control . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189
3-104 Monitoring Latency . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
3-105 Automatic Threshold Detection. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
3-106 Storage Policy Components for Storage I/O Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
3-107 Configuring Storage I/OControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
3-108 Storage I/O Control Requirements . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
3-109 Activity: Storage I/O Control (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 195
3-110 Activity: Storage I/O Control (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 196
3-111 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197
3-112 Lesson 6: Datastore Clusters and vSphere Storage DRS . . .. . . . . . . . . . . . . . . . . . . . . . 198
3-113 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
3-114 About Datastore Clusters . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
3-115 Datastore Cluster Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
3-116 Host Cluster to Datastore Cluster Relationships. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 202
3-117 vSphere Storage DRS Overview . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
3-118 Initial Disk Placement . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
3-119 vSphere Storage DRS Affinity Rules . . .. . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
3-120 Storage Migration Recommendations. . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
3-121 Datastore Correlation Detector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
3-122 Configuring vSphere Storage DRS Runtime Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
3-123 vSphere Storage DRS Maintenance Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
3-124 Backups and vSphere Storage DRS. . . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
3-125 Activity: vSphere Storage DRS (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
3-126 Activity: vSphere Storage DRS (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
3-127 vSphere Storage DRS and vSphere Technology Compatibility .. . . . . . . . . . . . . . . . . . . . 213
3-128 Interoperability with SiteRecovery Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
3-129 Interoperability with vSphere Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
viii Contents
3-130 Enabling vSphere Storage DRSto Recognize Storage Policies. . . . . . . . . . . . . . . . . . . . 216
3-131 vSphere Storage DRS and Array Feature Compatibility. . . .. . . . . . . . . . . . . . . . . . . . . . . 217
3-132 Deduplication Awareness . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218
3-133 Thin-Provisioned Datastore Awareness . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3-134 Array-Based Autotiering Awareness . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3-135 vSphere Storage DRS and Storage I/O Control . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 221
3-136 Lab 5: Managing Datastore Clusters . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
3-137 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223
3-138 Key Points. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 224
Module 4Host and Management Scalability . . . . . .. . . . . . . . . .. . . . . . 225
4-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
4-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
4-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
4-5 Lesson 1: Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229
4-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
4-7 About Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 231
4-8 Content Library Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 232
4-9 Content Library Types. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
4-10 Storing Content in Content Libraries. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
4-11 Creating Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 235
4-12 Populating Content Libraries. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236
4-13 Using the Content Library to Deploy Virtual Machines (1) . . . . . . . . . . . . . . . . . . . . . . . . . 237
4-14 Using the Content Library to Deploy Virtual Machines (2) . . . . . . . . . . . . . . . . . . . . . . . . . 238
4-15 Updating Content Library Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
4-16 Publishing Content Librariesfor External Use . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 240
4-17 Content Library Subscriptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241
4-18 Published and Subscribed Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
4-19 Synchronizing and Versioning Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
4-20 Content Library Maximums . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
4-21 Lab 6: Creating a Content Library. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
4-22 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
4-23 Lesson 2: Host Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 247
4-24 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 248
4-25 Host Configuration Overview . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
4-26 About Host Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 250
4-27 Basic Workflow to Implement Host Profiles . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 251
4-28 Monitoring for Compliance . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252
4-29 Applying Host Profiles. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
4-30 Customizing Hosts . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
4-31 Managing Host Customizations . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
4-32 Standardization Across Multiple vCenter Server Instances . . . . . . . . . . . . . . . . . . . . . . . . 256
4-33 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Contents ix
4-34 Lesson 3: vSphere ESXi Image Builder . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
4-35 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 259
4-36 ESXi Images . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 260
4-37 vSphere Installation Bundles . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261
4-38 ESXi Image Deployment. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .262
4-39 vSphere ESXi Image Builder Overview . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 263
4-40 vSphere ESXi Image Builder Architecture . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 264
4-41 Building ESXi Images . . . . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
4-42 Step 1: Starting the Image Builder Service . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
4-43 Step 2: Connecting to a Software Depot. . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
4-44 Step 3: Creating an Image Profile. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
4-45 Step 4: Generating the New ESXi Image . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 269
4-46 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
4-47 Lesson 4: vSphere Auto Deploy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
4-48 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 272
4-49 About vSphere Auto Deploy . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
4-50 vSphere Auto Deploy Modes . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
4-51 vSphere Auto Deploy Mode: Stateless Caching . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
4-52 vSphere Auto Deploy Mode: Stateful Installation . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 276
4-53 Locations for Configuration and State Information . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 277
4-54 vSphere Auto Deploy Architecture . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
4-55 Rules Engine Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 279
4-56 PXE Boot Infrastructure Setup . . . . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
4-57 Initial Boot of an Autodeployed ESXi Host (1) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 281
4-58 Initial Boot of an Autodeployed ESXi Host (2) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 282
4-59 Initial Boot of an Autodeployed ESXi Host (3) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 283
4-60 Initial Boot of an Autodeployed ESXi Host (4) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 284
4-61 Initial Boot of an Autodeployed ESXi Host (5) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 285
4-62 Subsequent Boot of a Stateless ESXi Host (1). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 286
4-63 Subsequent Boot of a Stateless ESXi Host (2). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 287
4-64 Subsequent Boot of a Stateless ESXi Host (3). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 288
4-65 Subsequent Boot of a Stateless ESXi Host (4). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 289
4-66 Activity: vSphere Auto Deploy Modes (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
4-67 Activity: vSphere Auto Deploy Modes (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
4-68 Running Custom Scripts on Stateless Hosts . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 292
4-69 Booting Many Stateless Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
4-70 Stateless Caching Host Profile Configuration . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 294
4-71 Subsequent Boot of a Stateless Caching Host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
4-72 Stateful Installation Host Profile Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
4-73 Subsequent Boot of a Stateful Installation Host . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4-74 Configuring a vSphere AutoDeploy Environment . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 298
4-75 Step 1: Preparing the DHCPServer . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
4-76 Step 2: Starting the vSphereAuto Deploy Service . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 300
x Contents
4-77 Step 3: Preparing the TFTP Server . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
4-78 Step 4: Creating Deployment Rules . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
4-79 Step 5: Activating Deployment Rules . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
4-80 Managing the vSphere Auto Deploy Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
4-81 Using vSphere Auto Deploy with vSphere Update Manager . . .. . . . . . . . . . . . . . . . . . . . 305
4-82 Introduction to Lab 7: Using vSphere Auto Deploy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 306
4-83 Lab 7: Using vSphere Auto Deploy. . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
4-84 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
4-85 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Module 5CPU Optimization . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . 311
5-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
5-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
5-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
5-5 Lesson 1: CPU Virtualization Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
5-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
5-7 About the CPU Scheduler. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
5-8 About Virtual Machine Worlds. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
5-9 CPU Scheduler Features . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
5-10 CPU Scheduler Support for SMP Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
5-11 Relaxed Co-Scheduling . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .321
5-12 CPU Performance Factors . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
5-13 Warning Sign: Ready Time . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
5-14 Transitioning Between WorldStates. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
5-15 Activity: CPU Scheduler (1) . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
5-16 Activity: CPU Scheduler (2) . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326
5-17 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
5-18 Lesson 2: NUMA Architecture in vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
5-19 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 329
5-20 NUMA-Aware ESXi . . . . . .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 330
5-21 How the ESXi NUMA SchedulerWorks . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 331
5-22 Terminology: vCPUs, pCPUs, Cores, and More. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 332
5-23 About the NUMA Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 333
5-24 Wide VM NUMA Support . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
5-25 Virtual NUMA Topology . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .335
5-26 Optimizing the Number of Cores per Socket for VMs (1) . . .. . . . . . . . . . . . . . . . . . . . . . . 336
5-27 Optimizing the Number of Cores per Socket for VMs (2) . . .. . . . . . . . . . . . . . . . . . . . . . . 337
5-28 Optimizing the Number of Cores per Socket for VMs (3) . . .. . . . . . . . . . . . . . . . . . . . . . . 338
5-29 Activity: VM Cores Per Socket (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
5-30 Activity: VM Cores Per Socket (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
5-31 Memory Considerations with vNUMA (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
5-32 Memory Considerations with vNUMA (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
5-33 Memory Considerations with vNUMA (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Contents xi
5-34 Memory Considerations with vNUMA (4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
5-35 vNUMA Considerations. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345
5-36 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
5-37 Lesson 3: Monitoring CPU Activity . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
5-38 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 348
5-39 About esxtop (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 349
5-40 About esxtop (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 350
5-41 Getting Help in esxtop.. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
5-42 Customizing Fields in esxtop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .352
5-43 CPU Key Performance Indicators for ESXi Hosts. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
5-44 CPU Key Performance Indicators for VMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
5-45 Using esxtop to Monitor ESXi Host CPU . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 355
5-46 Using esxtop to View CPUMetrics per VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
5-47 Using esxtop to View Single CPU Statistics . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 357
5-48 Using esxtop to Monitor Virtual Machine vCPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
5-49 Important Metrics to Monitor . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .359
5-50 Example: Identifying CPU Overcommitment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
5-51 Host CPU Saturation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 361
5-52 Resolving Host CPU Saturation . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
5-53 Activity: CPU Metrics (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 363
5-54 Activity: CPU Metrics (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 364
5-55 Guest CPU Saturation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 365
5-56 Using One vCPU in an SMP VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
5-57 Low Guest CPU Usage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367
5-58 Introduction to Lab 8: Monitoring CPU Performance . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 368
5-59 Lab 8: Monitoring CPU Performance . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
5-60 Review of Lab 8: Monitoring CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
5-61 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
5-62 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
Module 6Memory Optimization. . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 373
6-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
6-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
6-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
6-5 Lesson 1: Memory Virtualization Concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
6-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
6-7 Virtual Memory Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .379
6-8 Application and Guest Operating System Memory Management. . . . . . . . . . . . . . . . . . . . 380
6-9 Virtual Machine Memory Management . . . . .. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 381
6-10 Memory Reclamation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 382
6-11 Reason for Reclaiming Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
6-12 Guest Operating System Memory Terminology . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 384
6-13 Virtual Machine Memory Reclamation Techniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
xii Contents
6-14 Transparent Page Sharing (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
6-15 Transparent Page Sharing (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
6-16 Impact of Hardware MMU on Transparent Page Sharing. . . . .. . . . . . . . . . . . . . . . . . . . . 388
6-17 Impact of NUMA Architecture on Transparent Page Sharing . . . . . . . . . . . . . . . . . . . . . . . 389
6-18 Transparent Page Sharing and Intra-VM Memory Sharing. . . .. . . . . . . . . . . . . . . . . . . . . 390
6-19 Using Salting with Transparent Page Sharing (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
6-20 Using Salting with Transparent Page Sharing (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
6-21 Memory Ballooning in the Guest Operating System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
6-22 Reclaiming Memory with Ballooning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
6-23 Memory Compression. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .395
6-24 Reclaiming Memory with Host Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
6-25 Activity: Identifying Memory ReclamationFeatures (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
6-26 Activity: Identifying Memory ReclamationFeatures (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
6-27 Sliding Scale Mem.MemMinFreePct. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
6-28 Criteria for Reclaiming Host Memory . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
6-29 Transitioning from One MemoryState to Another (1) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 401
6-30 Transitioning from One MemoryState to Another (2) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 402
6-31 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
6-32 Lesson 2: Monitoring Memory Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
6-33 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 405
6-34 Memory Usage Metrics in theGuest Operating System. . . . .. . . . . . . . . . . . . . . . . . . . . . 406
6-35 About Consumed Host Memory and Active Guest Memory . . . . .. . . . . . . . . . . . . . . . . . . 407
6-36 Using esxtop to Monitor Memory Usage. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 408
6-37 Host Ballooning Activity in esxtop (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
6-38 Host Ballooning Activity in esxtop (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
6-39 Host Memory Compression Activity in esxtop. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 411
6-40 Monitoring Host Cache Swapping. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
6-41 Host Swapping Activity in esxtop: Memory Screen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
6-42 Host Swapping Activity in esxtop: CPU Screen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
6-43 Causes of Active Host-Level Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
6-44 Resolving Host-Level Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
6-45 Activity: Identifying esxtop Fields (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .417
6-46 Activity: Identifying esxtop Fields (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .418
6-47 Reducing Memory Overcommitment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
6-48 Enabling Balloon Driver in Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
6-49 Reducing Virtual Machine Memory Reservation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
6-50 Dedicating Memory to Critical Virtual Machines . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 422
6-51 Introduction to Lab 9: Monitoring Memory Performance. . . .. . . . . . . . . . . . . . . . . . . . . . . 423
6-52 Lab 9: Monitoring Memory Performance. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 424
6-53 Review of Lab 9: Monitoring Memory Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
6-54 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
6-55 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Contents xiii
Module 7Storage Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
7-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
7-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
7-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
7-5 Lesson 1: Storage Virtualization Concepts . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 433
7-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
7-7 Storage Performance Overview . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
7-8 Storage Protocol Performance . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
7-9 About SAN Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .437
7-10 About Storage Queues . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .438
7-11 Network Storage: iSCSI and NFS. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
7-12 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
7-13 Lesson 2: Monitoring Storage Activity. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
7-14 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 442
7-15 Where Storage Problems Can Occur . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 443
7-16 Storage Key Performance Indicators . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
7-17 Monitoring Disk Throughput by Storage Adapter (1) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 445
7-18 Monitoring Disk Throughput by Storage Adapter (2) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 446
7-19 Correlating Storage Devicesto Datastores (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
7-20 Correlating Storage Devicesto Datastores (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
7-21 Monitoring Path Statistics for a Specific Storage Device (1). . . . . . . . . . . . . . . . . . . . . . . . 449
7-22 Monitoring Path Statistics for a Specific Storage Device (2). . . . . . . . . . . . . . . . . . . . . . . . 450
7-23 Monitoring Individual VMDK Statistics for a VM (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
7-24 Monitoring Individual VMDK Statistics for a VM (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
7-25 Disk Latency Metrics. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
7-26 Monitoring Disk Latency with esxtop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
7-27 Monitoring Commands and Command Queuing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
7-28 Example: Disk Latency and Queuing . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
7-29 Example: Bad Disk Throughput . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
7-30 Activity: Hardware Disk Latency (1) . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
7-31 Activity: Hardware Disk Latency (2) . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
7-32 Overloaded Storage and Command Aborts . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 460
7-33 Unexpected Increase in I/O Latency on Shared Storage . . . . . . . . . . . . . . . . . . . . . . . . . . 461
7-34 Storage Performance Best Practices . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
7-35 Introduction to Lab 10: Monitoring Storage Performance . . .. . . . . . . . . . . . . . . . . . . . . . . 463
7-36 Lab 10: Monitoring StoragePerformance . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 464
7-37 Review of Lab 10: Monitoring Storage Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
7-38 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
7-39 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
xiv Contents
Module 8Network Optimization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
8-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
8-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
8-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472
8-5 Lesson 1: Networking Virtualization Concepts . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 473
8-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
8-7 Network I/O Virtualization Overhead. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
8-8 VMXNET Network Adapters . .. . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
8-9 Virtual Network Adapters . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478
8-10 About VMXNET3 Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
8-11 Configuring a Single CPU Thread per vNIC . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 481
8-12 Configuring Multiple CPU Threads per vNIC. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 482
8-13 Virtual Switch and Physical NIC Optimization. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 483
8-14 About TCP Segmentation Offload. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
8-15 About Jumbo Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 485
8-16 About SplitRx Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 486
8-17 About SplitTx Mode. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
8-18 Activity: vSphere Networking Features (1) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
8-19 Activity: vSphere Networking Features (2) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
8-20 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
8-21 Lesson 2: Monitoring Network I/O Activity . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
8-22 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 492
8-23 Monitoring for Performance inthe Network I/O Stack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
8-24 Network Capacity Metrics . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .494
8-25 esxtop Networking Statistics . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .495
8-26 esxtop Network Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 496
8-27 Dropped Network Packets . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
8-28 Dropped Packets in vNICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .498
8-29 Dropped Received Packets in Physical NICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
8-30 Dropped Transmit Packets in Physical NICs . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 500
8-31 Unexpected Increases in Data Transfer Rate. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 501
8-32 Networking Best Practices . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .502
8-33 Introduction to Lab 11: Monitoring Network Performance (1) .. . . . . . . . . . . . . . . . . . . . . . 503
8-34 Introduction to Lab 11: Monitoring Network Performance (2) .. . . . . . . . . . . . . . . . . . . . . . 504
8-35 Lab 11: Monitoring Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
8-36 Review of Lab 11: Monitoring Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
8-37 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
8-38 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Contents xv
Module 9vCenter Server Performance Optimization. . . . . .. . . . . . . . . 509
9-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
9-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
9-4 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
9-5 vCenter Server Services . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .513
9-6 Communication Between Management Services . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 515
9-7 vCenter Server Performance Considerations . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 517
9-8 Performance Considerations for Platform Services Controllers. . . . . . . . . . . . . . . . . . . . . 518
9-9 Concurrent vCenter Server Operations . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 519
9-10 vCenter Server CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
9-11 vCenter Server Memory Performance . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 521
9-12 Monitoring CPU and Memory Usage with VAMI.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
9-13 Using vimtop to Monitor vCenter Server Appliance Resources . . . . . . . . . . . . . . . . . . . . . 523
9-14 vimtop Commands and Columns . . . . .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
9-15 Monitoring CPU Usage withvimtop . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
9-16 Activity: CPU and Memory Usage (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
9-17 Activity: CPU and Memory Usage (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
9-18 Monitoring Memory Usage with vimtop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
9-19 Viewing Service Memory Allocation with cloudvm-ram-size . . . . . . . . . . . . . . . . . . . . . . . . 529
9-20 Viewing Service Heap Size. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .530
9-21 Changing the Service HeapSize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
9-22 vCenter Server Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
9-23 Monitoring Network Activity with VAMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
9-24 Monitoring Network Activity with vimtop . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
9-25 vCenter Server Database Performance (1) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 535
9-26 vCenter Server Database Performance (2) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 536
9-27 Effects of Changing Statistics Level on Database Traffic . .. . . . . . . . . . . . . . . . . . . . . . . . 537
9-28 vCenter Server Appliance Disk Usage (1) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 538
9-29 vCenter Server Appliance Disk Usage (2) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 539
9-30 Monitoring Disk Usage withVAMI. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
9-31 Monitoring Disk Usage withthe df Command. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
9-32 Monitoring Disk Activity with vimtop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
9-33 Monitoring Database Activity with VAMI . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
9-34 Activity: Network Performance (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
9-35 Activity: Network Performance (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545
9-36 Activity: vCenter Server Tools (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546
9-37 Activity: vCenter Server Tools (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
9-38 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548
9-39 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
xvi Contents
Module 10vSphere Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
10-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 552
10-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 553
10-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 554
10-5 Lesson 1: Configuring ESXi Host Access and Authentication .. . . . . . . . . . . . . . . . . . . . . 555
10-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 556
10-7 About ESXi Host Security Properties . . . . . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
10-8 Configuring the ESXi Firewall . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .558
10-9 Configuring ESXi Services . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .559
10-10 About Lockdown Mode (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .560
10-11 About Lockdown Mode (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .561
10-12 Normal Lockdown Mode Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
10-13 Strict Lockdown Mode Behavior . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
10-14 Integrating ESXi with Active Directory . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
10-15 VMware vSphere Authentication Proxy Service . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 565
10-16 Lab 12: Configuring Lockdown Mode . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
10-17 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .567
10-18 Lesson 2: Securing vSphere. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .568
10-19 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
10-20 About Securing vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 570
10-21 About the vSphere Security Configuration Guide (1) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 571
10-22 About the vSphere Security Configuration Guide (2) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 572
10-23 About the vSphere Security Configuration Guide (3) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 573
10-24 Controlling Access to vCenter Server Systems . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 574
10-25 vCenter Server Access Control. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
10-26 Securing vCenter Server with TLS 1.2 . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
10-27 Securing vCenter Server Systems (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
10-28 Securing vCenter Server Systems (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
10-29 Securing vSphere Management Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
10-30 Securing ESXi Hosts. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580
10-31 UEFI Secure Boot for ESXiHosts. . . . . .. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
10-32 Secure Boot Sequence for ESXi Hosts. . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 582
10-33 TPM 2.0 on ESXi Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 583
10-34 About Remote Attestation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 584
10-35 Remote Attestation Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .585
10-36 Requirements for Using TPM 2.0 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586
10-37 Activity: ESXi Secure Boot (1) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .587
10-38 Activity: ESXi Secure Boot (2) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .588
10-39 vSphere Compliance with FIPS 140-2 (1). . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
10-40 vSphere Compliance with FIPS 140-2 (2). . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
10-41 FIPS 140-2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 591
10-42 Enabling and Disabling FIPS 140-2 Mode on ESXi Hosts . . .. . . . . . . . . . . . . . . . . . . . . . 592
10-43 Enabling and Disabling FIPS 140-2 Mode on vCenter Server Appliance . . . . . . . . . . . . . . 593
Contents xvii
10-44 Virtual Machine Protection Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594
10-45 Activity: Security Technologies (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .595
10-46 Activity: Security Technologies (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .596
10-47 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .597
10-48 Lesson 3: VMware Certificate Management.. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 598
10-49 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
10-50 Reviewing Public Key Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600
10-51 About CAs. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
10-52 vSphere Certificate Management . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602
10-53 About VMware CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 603
10-54 About the VMware Endpoint Certificate Store . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604
10-55 vSphere Certificate Types. . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605
10-56 vSphere CA Certificates . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 606
10-57 Chain of Trust (1) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
10-58 Chain of Trust (2) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608
10-59 Chain of Trust (3) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
10-60 Solution Endpoints Before vSphere 6.0 .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
10-61 vSphere 6.x Reverse Proxy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .611
10-62 vSphere Solution User Certificates . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612
10-63 vSphere Machine Certificates . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .613
10-64 vSphere Certificate Usage Summary . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614
10-65 Activity: VMware Endpoint Certificate Store (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
10-66 Activity: VMware Endpoint Certificate Store (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616
10-67 VMware CA Modes . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617
10-68 VMware CA Mode: Root CA . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618
10-69 VMware CA Mode: Subordinate CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619
10-70 Certificate Replacement Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620
10-71 Certificate Manager. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621
10-72 Replacing the VMware CA Certificate in Root CA Mode . . . . . . . . . . . . . . . . . . . . . . . . . . 622
10-73 Replacing the VMware CA Certificate with an Enterprise CA Certificate . . . . . . . . . . . . . . 623
10-74 Replacing All VMware CA Certificates with Custom Certificates . . . . . . . . . . . . . . . . . . . . 624
10-75 ESXi Certificate Replacement Options . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
10-76 Installing the VMware CA Root Certificate in Your Browser .. . . . . . . . . . . . . . . . . . . . . . . 626
10-77 VMware CA Availability.. . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 627
10-78 Lab 13: Working with Certificates . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628
10-79 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .629
10-80 Lesson 4: Securing Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630
10-81 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631
10-82 Business Use Case: Securing Virtual Machines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632
10-83 About VM Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 633
10-84 Advantages of VM Encryption. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634
10-85 Virtual Machine Encryption Architecture . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
10-86 About the KMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 636
xviii Contents
10-87 Key Management Clusters. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .637
10-88 Role of vCenter Server in Virtual Machine Encryption . . .. . . . . . . . . . . . . . . . . . . . . . . . . 638
10-89 KMS and vCenter Server Communication . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 639
10-90 KMIP Client Certificate. . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 640
10-91 Making an ESXi Host Cryptographically Safe. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641
10-92 VM Encryption Process Flow (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
10-93 VM Encryption Process Flow (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
10-94 Summary of Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 644
10-95 Activity: VM Keys (1). . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
10-96 Activity: VM Keys (2). . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
10-97 Managing Virtual Machine Encryption . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
10-98 vCenter Server Role: No Cryptography Administrator . . . .. . . . . . . . . . . . . . . . . . . . . . . . 648
10-99 VM Encryption Prerequisites. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .649
10-100 Encrypting New Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
10-101 Encrypting Existing Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651
10-102 Backing Up Encrypted Virtual Machines (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
10-103 Backing Up Encrypted Virtual Machines (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653
10-104 Encrypted VM Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 654
10-105 Unlocking an Encrypted VM (1) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
10-106 Unlocking an Encrypted VM (2) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656
10-107 Activity: Cryptographic Privileges (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .657
10-108 Activity: Cryptographic Privileges (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .658
10-109 About Encrypted Core Dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659
10-110 How Core Dumps Are Encrypted . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660
10-111 Providing Passwords for Encrypted Core Dumps. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 661
10-112 About Encrypted vSphere vMotion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662
10-113 Configuring Encrypted vSphere vMotion . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 663
10-114 Encrypted vSphere vMotionRequirements .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664
10-115 Virtual Machine Protection with UEFI Secure Boot. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 665
10-116 Using vTPM in a VM (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 666
10-117 Using vTPM in a VM (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 667
10-118 Prerequisites to Add vTPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 668
10-119 Virtualization-Based Security for Windows Guest OperatingSystems . . . . . . . . . . . . . . . . 669
10-120 VBS Requirements and Limitations. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670
10-121 Enabling VBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 671
10-122 What's Next. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 672
10-123 Lab 14: Virtual Machine Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673
10-124 Review of Learner Objectives . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .674
10-125 Key Points.
The training material is provided “as is,” and all express or implied conditions, representations, and warranties, including any implied warranty of merchantability, fitness for a particular purpose or noninfringement, are disclaimed, even if VMware, Inc., has been advised of the possibility of such claims. This training material is designed to support an instructor-led training course and is intended to be used forreference purposes in conjunction with the instructor-led training course.
The training material is not a standalone training tool. Use ofthe training material for self-study without class attendance is not recommended.
These materials and the computer programs to which it relates are the property of, and embody trade secrets and confidential information proprietary to, VMware, Inc., and may not be reproduced, copied, disclosed, transferred, adapted or modified without the express written approval of VMware, Inc.
Module 1Course Introduction . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 1
1-2 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1-3 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1-4 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1-5 Typographical Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 5
1-6 References (1) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1-7 References (2) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1-8 VMware Online Resources . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
1-9 Review of vSphere User Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1-10 About Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 10
1-11 About Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 11
1-12 About Security. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1-13 VMware Education Overview . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1-14 VMware Certification Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Module 2Network Scalability . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2-5 Lesson 1: Creating vSphere Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2-7 About Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 21
2-8 Distributed Switch Architecture . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
2-9 Standard Switch and Distributed Switch Feature Comparison (1). . . . . . . . . . . . . . . . . . . . 23
2-10 Standard Switch and Distributed Switch Feature Comparison (2) . . . . . . . . . . . . . . . . . . . . 24
2-11 Load-Based NIC Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
2-12 Discovery Protocols . .. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2-13 Configuring CDP or LLDP.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 27
2-14 About Port Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 28
2-15 About the Traffic Filtering and Marking Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-16 Creating Network Traffic Rules . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
2-17 Network Traffic Rule: Example 1 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-18 Network Traffic Rule: Example 2 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2-19 Marking Network Traffic . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2-20 Activity: Distributed Switch Features (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2-21 Activity: Distributed Switch Features (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2-22 About Health Check for Distributed Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2-23 Health Check Example . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2-24 Enabling Health Check . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 38
2-25 Monitoring Health Check Results . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2-26 Backing Up and Restoring Configurations . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2-27 Exporting Distributed Switch Configurations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2-28 Restoring and Importing Distributed Switch Configurations .. . . . . . . . . . . . . . . . . . . . . . . . 42
iv Contents
2-29 Rollback and Recovery of the Management Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2-30 Rollback Details . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 44
2-31 Recovery Through the DCUI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
2-32 Lab 1: Using vSphere Distributed Switches . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2-33 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
2-34 Lesson 2: Distributed Switch Feature: Network I/O Control .. . . . . . . . . . . . . . . . . . . . . . . . 48
2-35 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 49
2-36 About Network I/O Control Version 3 . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2-37 Network I/O Control Versions 2 and 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2-38 About the Bandwidth Allocation Model for System Traffic . .. . . . . . . . . . . . . . . . . . . . . . . . 52
2-39 Configuring Bandwidth Allocations for System Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2-40 Reserving Bandwidth for System Traffic (1). . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2-41 Reserving Bandwidth for System Traffic (2). . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2-42 Bandwidth Aggregation for Network Resource Pools . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 56
2-43 Creating Network Resource Pools . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2-44 Bandwidth Allocation for Virtual Machine Traffic. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2-45 Bandwidth Allocation for Individual Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2-46 Bandwidth Admission Control in vSphere DRS (1). . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 60
2-47 Bandwidth Admission Control in vSphere DRS (2). . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 61
2-48 Bandwidth Admission Control in vSphere HA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2-49 Activity: Network I/O Control (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2-50 Activity: Network I/O Control (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2-51 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
2-52 Lesson 3: Other Distributed Switch Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2-53 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 67
2-54 About LACP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 68
2-55 About LAG Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 69
2-56 Example of LACP Deploymentwith Two LAGs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
2-57 Creating LAGs . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2-58 Configuring LAGs Without Losing Connectivity (1). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 72
2-59 Configuring LAGs Without Losing Connectivity (2). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 73
2-60 Configuring LAGs Without Losing Connectivity (3). . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 74
2-61 About NetFlow . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2-62 About Network Flows . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2-63 Network Flow Analysis . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2-64 Configuring NetFlow on Distributed Switches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2-65 Enabling NetFlow on a Distributed Port Group . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 79
2-66 About Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 80
2-67 Port Mirroring Session Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 81
2-68 Port Mirroring Session Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
2-69 Source and Destination in aPort Mirroring Session . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 83
2-70 Lab 2: Using Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 84
2-71 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
2-72 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Contents v
Module 3Storage Scalability . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . 87
3-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3-5 Lesson 1: VMFS Datastores . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3-7 VMFS Datastores (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 93
3-8 VMFS Datastores (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 94
3-9 VMFS5 and VMFS6 Datastores . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3-10 Storage Device Formats . .. . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3-11 Storage Devices Supported byVMFS Datastores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3-12 Limitations of Using 4KnDrives . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
3-13 Snapshot Formats for VMFS . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3-14 Migrating Your Data from VMFS5 to VMFS6 . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 100
3-15 Activity: VMFS6 Features (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
3-16 Activity: VMFS6 Features (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
3-17 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
3-18 Lesson 2: Storage APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 104
3-19 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 105
3-20 About vSphere Storage APIs - Array Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3-21 Hardware Acceleration APIs for Block Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3-22 Hardware Acceleration for NAS . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3-23 Array Thin Provisioning APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
3-24 About Space Reclamation (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3-25 About Space Reclamation (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3-26 Space Reclamation with VMFS . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
3-27 Performing Manual Space Reclamation on aVMFS5 Datastore . . . . . . . . . . . . . . . . . . . . 113
3-28 Enabling Automatic Space Reclamation on a VMFS6 Datastore . . . . . . . . . . . . . . . . . . . . 114
3-29 Configuring the Automatic Unmap Rate . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 115
3-30 Space Reclamation Support for Guest Operating Systems (1) .. . . . . . . . . . . . . . . . . . . . 116
3-31 Space Reclamation Support for Guest Operating Systems (2) .. . . . . . . . . . . . . . . . . . . . 117
3-32 Space Reclamation Support for Guest Operating Systems (3) .. . . . . . . . . . . . . . . . . . . . 118
3-33 Activity: vSphere Storage APIs - Array Integration (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
3-34 Activity: vSphere Storage APIs - Array Integration (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3-35 About vSphere API for Storage Awareness . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 121
3-36 Benefits of Storage Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
3-37 Comparison of Storage Provider Versions . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 123
3-38 Storage Provider Categories. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
3-39 Registering a Storage Provider. . . . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3-40 About vSphere APIs for I/O Filtering. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3-41 Types of I/O Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 127
3-42 How I/O Filters Work (1) . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
3-43 How I/O Filters Work (2) . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
vi Contents
3-44 I/O Filter Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 130
3-45 Displaying I/O Filter Provider Information . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
3-46 Activity: I/O Filters (1) . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
3-47 Activity: I/O Filters (2) . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
3-48 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3-49 Lesson 3: Storage Policy-Based Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
3-50 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 136
3-51 About Storage Policy-Based Management (1) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 137
3-52 About Storage Policy-Based Management (2) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 138
3-53 About VM Storage Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139
3-54 Storage Policy Example (1) . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
3-55 About Storage Policy Rules . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141
3-56 Storage Policy Example (2) . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
3-57 About Storage Policy Components . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
3-58 Storage Policy Component Example . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
3-59 Activity: Storage Policy Rules (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145
3-60 Activity: Storage Policy Rules (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
3-61 Creating and Managing Storage Policies: Overview. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 147
3-62 Step 1: Configure Storage That Will Be Used for Storage Policies . . . . . . . . . . . . . . . . . . 148
3-63 Step 2: Create Storage Policy Components .. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 149
3-64 Step 3: Create VM Storage Policies . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
3-65 Example: Creating a Silver Tier Storage Policy (1). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 151
3-66 Example: Creating a Silver Tier Storage Policy (2). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 152
3-67 Example: Creating a Silver Tier Storage Policy (3). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 153
3-68 Example: Creating a Silver Tier Storage Policy (4). . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 154
3-69 Step 4: Apply the Storage Policy to the VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
3-70 Step 5: Check Compliance for the VM Storage Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
3-71 Lab 3: Policy-Based Storage . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
3-72 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
3-73 Lesson 4: Storage Policies for vSAN and Virtual Volumes. . . . . . . . . . . . . . . . . . . . . . . . . 159
3-74 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 160
3-75 About vSAN (1) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
3-76 About vSAN (2) . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
3-77 vSAN Disk Architecture. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
3-78 Object-Based Storage. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
3-79 vSAN Storage Providers. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
3-80 vSAN Storage Policies . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
3-81 Creating vSAN Storage Policies . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
3-82 vSAN Capabilities (1) .. . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
3-83 vSAN Capabilities (2) .. . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
3-84 About vSphere Virtual Volumes . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
3-85 vSphere Virtual Volumes Architecture . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
3-86 vSphere Virtual Volumes Storage Providers.. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Contents vii
3-87 Protocol Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 173
3-88 Storage Containers and vSphere Virtual Volumes Datastores . . . . . . . . . . . . . . . . . . . . . . 174
3-89 Virtual Volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 175
3-90 Mapping Virtual Machine Files to Virtual Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
3-91 vSphere Virtual Volumes Replication . . .. . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
3-92 Virtual Volume Storage Policies . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
3-93 Virtual Volume Storage Policy: Examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
3-94 Creating Virtual Volumes Storage Policies (1) . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 180
3-95 Creating Virtual Volumes Storage Policies (2) . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 181
3-96 Activity: Displaying Storage Capabilities (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
3-97 Activity: Displaying Storage Capabilities (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
3-98 Lab 4: Creating vSAN Storage Policies . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
3-99 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
3-100 Lesson 5: Storage I/O Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186
3-101 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
3-102 About Storage I/O Control. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
3-103 Enabling Storage I/O Control . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189
3-104 Monitoring Latency . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
3-105 Automatic Threshold Detection. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
3-106 Storage Policy Components for Storage I/O Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
3-107 Configuring Storage I/OControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
3-108 Storage I/O Control Requirements . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
3-109 Activity: Storage I/O Control (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 195
3-110 Activity: Storage I/O Control (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 196
3-111 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197
3-112 Lesson 6: Datastore Clusters and vSphere Storage DRS . . .. . . . . . . . . . . . . . . . . . . . . . 198
3-113 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
3-114 About Datastore Clusters . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
3-115 Datastore Cluster Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
3-116 Host Cluster to Datastore Cluster Relationships. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 202
3-117 vSphere Storage DRS Overview . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
3-118 Initial Disk Placement . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
3-119 vSphere Storage DRS Affinity Rules . . .. . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
3-120 Storage Migration Recommendations. . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
3-121 Datastore Correlation Detector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
3-122 Configuring vSphere Storage DRS Runtime Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
3-123 vSphere Storage DRS Maintenance Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
3-124 Backups and vSphere Storage DRS. . . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
3-125 Activity: vSphere Storage DRS (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
3-126 Activity: vSphere Storage DRS (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
3-127 vSphere Storage DRS and vSphere Technology Compatibility .. . . . . . . . . . . . . . . . . . . . 213
3-128 Interoperability with SiteRecovery Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
3-129 Interoperability with vSphere Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
viii Contents
3-130 Enabling vSphere Storage DRSto Recognize Storage Policies. . . . . . . . . . . . . . . . . . . . 216
3-131 vSphere Storage DRS and Array Feature Compatibility. . . .. . . . . . . . . . . . . . . . . . . . . . . 217
3-132 Deduplication Awareness . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218
3-133 Thin-Provisioned Datastore Awareness . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3-134 Array-Based Autotiering Awareness . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3-135 vSphere Storage DRS and Storage I/O Control . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 221
3-136 Lab 5: Managing Datastore Clusters . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
3-137 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223
3-138 Key Points. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 224
Module 4Host and Management Scalability . . . . . .. . . . . . . . . .. . . . . . 225
4-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
4-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
4-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
4-5 Lesson 1: Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229
4-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
4-7 About Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 231
4-8 Content Library Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 232
4-9 Content Library Types. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
4-10 Storing Content in Content Libraries. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
4-11 Creating Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 235
4-12 Populating Content Libraries. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236
4-13 Using the Content Library to Deploy Virtual Machines (1) . . . . . . . . . . . . . . . . . . . . . . . . . 237
4-14 Using the Content Library to Deploy Virtual Machines (2) . . . . . . . . . . . . . . . . . . . . . . . . . 238
4-15 Updating Content Library Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
4-16 Publishing Content Librariesfor External Use . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 240
4-17 Content Library Subscriptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241
4-18 Published and Subscribed Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
4-19 Synchronizing and Versioning Content Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
4-20 Content Library Maximums . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
4-21 Lab 6: Creating a Content Library. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
4-22 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
4-23 Lesson 2: Host Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 247
4-24 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 248
4-25 Host Configuration Overview . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
4-26 About Host Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 250
4-27 Basic Workflow to Implement Host Profiles . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 251
4-28 Monitoring for Compliance . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252
4-29 Applying Host Profiles. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
4-30 Customizing Hosts . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
4-31 Managing Host Customizations . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
4-32 Standardization Across Multiple vCenter Server Instances . . . . . . . . . . . . . . . . . . . . . . . . 256
4-33 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Contents ix
4-34 Lesson 3: vSphere ESXi Image Builder . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
4-35 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 259
4-36 ESXi Images . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 260
4-37 vSphere Installation Bundles . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261
4-38 ESXi Image Deployment. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .262
4-39 vSphere ESXi Image Builder Overview . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 263
4-40 vSphere ESXi Image Builder Architecture . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 264
4-41 Building ESXi Images . . . . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
4-42 Step 1: Starting the Image Builder Service . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
4-43 Step 2: Connecting to a Software Depot. . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
4-44 Step 3: Creating an Image Profile. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
4-45 Step 4: Generating the New ESXi Image . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 269
4-46 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
4-47 Lesson 4: vSphere Auto Deploy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
4-48 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 272
4-49 About vSphere Auto Deploy . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
4-50 vSphere Auto Deploy Modes . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
4-51 vSphere Auto Deploy Mode: Stateless Caching . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
4-52 vSphere Auto Deploy Mode: Stateful Installation . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 276
4-53 Locations for Configuration and State Information . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 277
4-54 vSphere Auto Deploy Architecture . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
4-55 Rules Engine Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 279
4-56 PXE Boot Infrastructure Setup . . . . . . .. . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
4-57 Initial Boot of an Autodeployed ESXi Host (1) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 281
4-58 Initial Boot of an Autodeployed ESXi Host (2) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 282
4-59 Initial Boot of an Autodeployed ESXi Host (3) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 283
4-60 Initial Boot of an Autodeployed ESXi Host (4) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 284
4-61 Initial Boot of an Autodeployed ESXi Host (5) . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 285
4-62 Subsequent Boot of a Stateless ESXi Host (1). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 286
4-63 Subsequent Boot of a Stateless ESXi Host (2). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 287
4-64 Subsequent Boot of a Stateless ESXi Host (3). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 288
4-65 Subsequent Boot of a Stateless ESXi Host (4). . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 289
4-66 Activity: vSphere Auto Deploy Modes (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
4-67 Activity: vSphere Auto Deploy Modes (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
4-68 Running Custom Scripts on Stateless Hosts . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 292
4-69 Booting Many Stateless Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
4-70 Stateless Caching Host Profile Configuration . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 294
4-71 Subsequent Boot of a Stateless Caching Host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
4-72 Stateful Installation Host Profile Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
4-73 Subsequent Boot of a Stateful Installation Host . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4-74 Configuring a vSphere AutoDeploy Environment . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 298
4-75 Step 1: Preparing the DHCPServer . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
4-76 Step 2: Starting the vSphereAuto Deploy Service . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 300
x Contents
4-77 Step 3: Preparing the TFTP Server . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
4-78 Step 4: Creating Deployment Rules . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
4-79 Step 5: Activating Deployment Rules . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
4-80 Managing the vSphere Auto Deploy Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
4-81 Using vSphere Auto Deploy with vSphere Update Manager . . .. . . . . . . . . . . . . . . . . . . . 305
4-82 Introduction to Lab 7: Using vSphere Auto Deploy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 306
4-83 Lab 7: Using vSphere Auto Deploy. . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
4-84 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
4-85 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Module 5CPU Optimization . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . 311
5-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
5-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
5-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
5-5 Lesson 1: CPU Virtualization Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
5-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
5-7 About the CPU Scheduler. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
5-8 About Virtual Machine Worlds. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
5-9 CPU Scheduler Features . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
5-10 CPU Scheduler Support for SMP Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
5-11 Relaxed Co-Scheduling . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .321
5-12 CPU Performance Factors . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
5-13 Warning Sign: Ready Time . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
5-14 Transitioning Between WorldStates. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
5-15 Activity: CPU Scheduler (1) . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
5-16 Activity: CPU Scheduler (2) . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326
5-17 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
5-18 Lesson 2: NUMA Architecture in vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
5-19 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 329
5-20 NUMA-Aware ESXi . . . . . .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 330
5-21 How the ESXi NUMA SchedulerWorks . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 331
5-22 Terminology: vCPUs, pCPUs, Cores, and More. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 332
5-23 About the NUMA Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 333
5-24 Wide VM NUMA Support . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
5-25 Virtual NUMA Topology . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .335
5-26 Optimizing the Number of Cores per Socket for VMs (1) . . .. . . . . . . . . . . . . . . . . . . . . . . 336
5-27 Optimizing the Number of Cores per Socket for VMs (2) . . .. . . . . . . . . . . . . . . . . . . . . . . 337
5-28 Optimizing the Number of Cores per Socket for VMs (3) . . .. . . . . . . . . . . . . . . . . . . . . . . 338
5-29 Activity: VM Cores Per Socket (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
5-30 Activity: VM Cores Per Socket (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
5-31 Memory Considerations with vNUMA (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
5-32 Memory Considerations with vNUMA (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
5-33 Memory Considerations with vNUMA (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Contents xi
5-34 Memory Considerations with vNUMA (4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
5-35 vNUMA Considerations. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345
5-36 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
5-37 Lesson 3: Monitoring CPU Activity . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
5-38 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 348
5-39 About esxtop (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 349
5-40 About esxtop (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 350
5-41 Getting Help in esxtop.. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
5-42 Customizing Fields in esxtop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .352
5-43 CPU Key Performance Indicators for ESXi Hosts. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
5-44 CPU Key Performance Indicators for VMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
5-45 Using esxtop to Monitor ESXi Host CPU . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 355
5-46 Using esxtop to View CPUMetrics per VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
5-47 Using esxtop to View Single CPU Statistics . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 357
5-48 Using esxtop to Monitor Virtual Machine vCPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
5-49 Important Metrics to Monitor . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .359
5-50 Example: Identifying CPU Overcommitment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
5-51 Host CPU Saturation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 361
5-52 Resolving Host CPU Saturation . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
5-53 Activity: CPU Metrics (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 363
5-54 Activity: CPU Metrics (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 364
5-55 Guest CPU Saturation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 365
5-56 Using One vCPU in an SMP VM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
5-57 Low Guest CPU Usage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367
5-58 Introduction to Lab 8: Monitoring CPU Performance . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 368
5-59 Lab 8: Monitoring CPU Performance . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
5-60 Review of Lab 8: Monitoring CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
5-61 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
5-62 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
Module 6Memory Optimization. . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 373
6-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
6-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
6-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
6-5 Lesson 1: Memory Virtualization Concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
6-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
6-7 Virtual Memory Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .379
6-8 Application and Guest Operating System Memory Management. . . . . . . . . . . . . . . . . . . . 380
6-9 Virtual Machine Memory Management . . . . .. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 381
6-10 Memory Reclamation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 382
6-11 Reason for Reclaiming Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
6-12 Guest Operating System Memory Terminology . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 384
6-13 Virtual Machine Memory Reclamation Techniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
xii Contents
6-14 Transparent Page Sharing (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
6-15 Transparent Page Sharing (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
6-16 Impact of Hardware MMU on Transparent Page Sharing. . . . .. . . . . . . . . . . . . . . . . . . . . 388
6-17 Impact of NUMA Architecture on Transparent Page Sharing . . . . . . . . . . . . . . . . . . . . . . . 389
6-18 Transparent Page Sharing and Intra-VM Memory Sharing. . . .. . . . . . . . . . . . . . . . . . . . . 390
6-19 Using Salting with Transparent Page Sharing (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
6-20 Using Salting with Transparent Page Sharing (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
6-21 Memory Ballooning in the Guest Operating System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
6-22 Reclaiming Memory with Ballooning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
6-23 Memory Compression. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .395
6-24 Reclaiming Memory with Host Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
6-25 Activity: Identifying Memory ReclamationFeatures (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
6-26 Activity: Identifying Memory ReclamationFeatures (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
6-27 Sliding Scale Mem.MemMinFreePct. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
6-28 Criteria for Reclaiming Host Memory . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
6-29 Transitioning from One MemoryState to Another (1) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 401
6-30 Transitioning from One MemoryState to Another (2) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 402
6-31 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
6-32 Lesson 2: Monitoring Memory Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
6-33 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 405
6-34 Memory Usage Metrics in theGuest Operating System. . . . .. . . . . . . . . . . . . . . . . . . . . . 406
6-35 About Consumed Host Memory and Active Guest Memory . . . . .. . . . . . . . . . . . . . . . . . . 407
6-36 Using esxtop to Monitor Memory Usage. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 408
6-37 Host Ballooning Activity in esxtop (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
6-38 Host Ballooning Activity in esxtop (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
6-39 Host Memory Compression Activity in esxtop. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 411
6-40 Monitoring Host Cache Swapping. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
6-41 Host Swapping Activity in esxtop: Memory Screen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
6-42 Host Swapping Activity in esxtop: CPU Screen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
6-43 Causes of Active Host-Level Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
6-44 Resolving Host-Level Swapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
6-45 Activity: Identifying esxtop Fields (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .417
6-46 Activity: Identifying esxtop Fields (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .418
6-47 Reducing Memory Overcommitment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
6-48 Enabling Balloon Driver in Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
6-49 Reducing Virtual Machine Memory Reservation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
6-50 Dedicating Memory to Critical Virtual Machines . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 422
6-51 Introduction to Lab 9: Monitoring Memory Performance. . . .. . . . . . . . . . . . . . . . . . . . . . . 423
6-52 Lab 9: Monitoring Memory Performance. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 424
6-53 Review of Lab 9: Monitoring Memory Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
6-54 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
6-55 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Contents xiii
Module 7Storage Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
7-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
7-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
7-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
7-5 Lesson 1: Storage Virtualization Concepts . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 433
7-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
7-7 Storage Performance Overview . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
7-8 Storage Protocol Performance . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
7-9 About SAN Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .437
7-10 About Storage Queues . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .438
7-11 Network Storage: iSCSI and NFS. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
7-12 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
7-13 Lesson 2: Monitoring Storage Activity. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
7-14 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 442
7-15 Where Storage Problems Can Occur . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 443
7-16 Storage Key Performance Indicators . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
7-17 Monitoring Disk Throughput by Storage Adapter (1) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 445
7-18 Monitoring Disk Throughput by Storage Adapter (2) . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 446
7-19 Correlating Storage Devicesto Datastores (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
7-20 Correlating Storage Devicesto Datastores (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
7-21 Monitoring Path Statistics for a Specific Storage Device (1). . . . . . . . . . . . . . . . . . . . . . . . 449
7-22 Monitoring Path Statistics for a Specific Storage Device (2). . . . . . . . . . . . . . . . . . . . . . . . 450
7-23 Monitoring Individual VMDK Statistics for a VM (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
7-24 Monitoring Individual VMDK Statistics for a VM (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
7-25 Disk Latency Metrics. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
7-26 Monitoring Disk Latency with esxtop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
7-27 Monitoring Commands and Command Queuing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
7-28 Example: Disk Latency and Queuing . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
7-29 Example: Bad Disk Throughput . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
7-30 Activity: Hardware Disk Latency (1) . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
7-31 Activity: Hardware Disk Latency (2) . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
7-32 Overloaded Storage and Command Aborts . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 460
7-33 Unexpected Increase in I/O Latency on Shared Storage . . . . . . . . . . . . . . . . . . . . . . . . . . 461
7-34 Storage Performance Best Practices . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
7-35 Introduction to Lab 10: Monitoring Storage Performance . . .. . . . . . . . . . . . . . . . . . . . . . . 463
7-36 Lab 10: Monitoring StoragePerformance . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 464
7-37 Review of Lab 10: Monitoring Storage Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
7-38 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
7-39 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
xiv Contents
Module 8Network Optimization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
8-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
8-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
8-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472
8-5 Lesson 1: Networking Virtualization Concepts . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 473
8-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
8-7 Network I/O Virtualization Overhead. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
8-8 VMXNET Network Adapters . .. . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
8-9 Virtual Network Adapters . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478
8-10 About VMXNET3 Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
8-11 Configuring a Single CPU Thread per vNIC . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 481
8-12 Configuring Multiple CPU Threads per vNIC. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 482
8-13 Virtual Switch and Physical NIC Optimization. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 483
8-14 About TCP Segmentation Offload. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
8-15 About Jumbo Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 485
8-16 About SplitRx Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 486
8-17 About SplitTx Mode. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
8-18 Activity: vSphere Networking Features (1) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
8-19 Activity: vSphere Networking Features (2) . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
8-20 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
8-21 Lesson 2: Monitoring Network I/O Activity . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
8-22 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 492
8-23 Monitoring for Performance inthe Network I/O Stack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
8-24 Network Capacity Metrics . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .494
8-25 esxtop Networking Statistics . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .495
8-26 esxtop Network Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 496
8-27 Dropped Network Packets . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
8-28 Dropped Packets in vNICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .498
8-29 Dropped Received Packets in Physical NICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
8-30 Dropped Transmit Packets in Physical NICs . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 500
8-31 Unexpected Increases in Data Transfer Rate. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 501
8-32 Networking Best Practices . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .502
8-33 Introduction to Lab 11: Monitoring Network Performance (1) .. . . . . . . . . . . . . . . . . . . . . . 503
8-34 Introduction to Lab 11: Monitoring Network Performance (2) .. . . . . . . . . . . . . . . . . . . . . . 504
8-35 Lab 11: Monitoring Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
8-36 Review of Lab 11: Monitoring Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
8-37 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
8-38 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Contents xv
Module 9vCenter Server Performance Optimization. . . . . .. . . . . . . . . 509
9-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
9-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
9-4 Learner Objectives . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
9-5 vCenter Server Services . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .513
9-6 Communication Between Management Services . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 515
9-7 vCenter Server Performance Considerations . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 517
9-8 Performance Considerations for Platform Services Controllers. . . . . . . . . . . . . . . . . . . . . 518
9-9 Concurrent vCenter Server Operations . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 519
9-10 vCenter Server CPU Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
9-11 vCenter Server Memory Performance . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 521
9-12 Monitoring CPU and Memory Usage with VAMI.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
9-13 Using vimtop to Monitor vCenter Server Appliance Resources . . . . . . . . . . . . . . . . . . . . . 523
9-14 vimtop Commands and Columns . . . . .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
9-15 Monitoring CPU Usage withvimtop . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
9-16 Activity: CPU and Memory Usage (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
9-17 Activity: CPU and Memory Usage (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
9-18 Monitoring Memory Usage with vimtop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
9-19 Viewing Service Memory Allocation with cloudvm-ram-size . . . . . . . . . . . . . . . . . . . . . . . . 529
9-20 Viewing Service Heap Size. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .530
9-21 Changing the Service HeapSize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
9-22 vCenter Server Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
9-23 Monitoring Network Activity with VAMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
9-24 Monitoring Network Activity with vimtop . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
9-25 vCenter Server Database Performance (1) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 535
9-26 vCenter Server Database Performance (2) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 536
9-27 Effects of Changing Statistics Level on Database Traffic . .. . . . . . . . . . . . . . . . . . . . . . . . 537
9-28 vCenter Server Appliance Disk Usage (1) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 538
9-29 vCenter Server Appliance Disk Usage (2) . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 539
9-30 Monitoring Disk Usage withVAMI. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
9-31 Monitoring Disk Usage withthe df Command. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
9-32 Monitoring Disk Activity with vimtop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
9-33 Monitoring Database Activity with VAMI . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
9-34 Activity: Network Performance (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
9-35 Activity: Network Performance (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545
9-36 Activity: vCenter Server Tools (1) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546
9-37 Activity: vCenter Server Tools (2) . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
9-38 Review of Learner Objectives . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548
9-39 Key Points. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
xvi Contents
Module 10vSphere Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
10-2 You Are Here . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 552
10-3 Importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 553
10-4 Module Lessons . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 554
10-5 Lesson 1: Configuring ESXi Host Access and Authentication .. . . . . . . . . . . . . . . . . . . . . 555
10-6 Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 556
10-7 About ESXi Host Security Properties . . . . . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
10-8 Configuring the ESXi Firewall . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .558
10-9 Configuring ESXi Services . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .559
10-10 About Lockdown Mode (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .560
10-11 About Lockdown Mode (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .561
10-12 Normal Lockdown Mode Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
10-13 Strict Lockdown Mode Behavior . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
10-14 Integrating ESXi with Active Directory . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
10-15 VMware vSphere Authentication Proxy Service . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 565
10-16 Lab 12: Configuring Lockdown Mode . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
10-17 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .567
10-18 Lesson 2: Securing vSphere. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .568
10-19 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
10-20 About Securing vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 570
10-21 About the vSphere Security Configuration Guide (1) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 571
10-22 About the vSphere Security Configuration Guide (2) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 572
10-23 About the vSphere Security Configuration Guide (3) . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 573
10-24 Controlling Access to vCenter Server Systems . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 574
10-25 vCenter Server Access Control. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
10-26 Securing vCenter Server with TLS 1.2 . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
10-27 Securing vCenter Server Systems (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
10-28 Securing vCenter Server Systems (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
10-29 Securing vSphere Management Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
10-30 Securing ESXi Hosts. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580
10-31 UEFI Secure Boot for ESXiHosts. . . . . .. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
10-32 Secure Boot Sequence for ESXi Hosts. . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 582
10-33 TPM 2.0 on ESXi Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 583
10-34 About Remote Attestation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 584
10-35 Remote Attestation Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .585
10-36 Requirements for Using TPM 2.0 . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586
10-37 Activity: ESXi Secure Boot (1) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .587
10-38 Activity: ESXi Secure Boot (2) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .588
10-39 vSphere Compliance with FIPS 140-2 (1). . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
10-40 vSphere Compliance with FIPS 140-2 (2). . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
10-41 FIPS 140-2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 591
10-42 Enabling and Disabling FIPS 140-2 Mode on ESXi Hosts . . .. . . . . . . . . . . . . . . . . . . . . . 592
10-43 Enabling and Disabling FIPS 140-2 Mode on vCenter Server Appliance . . . . . . . . . . . . . . 593
Contents xvii
10-44 Virtual Machine Protection Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594
10-45 Activity: Security Technologies (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .595
10-46 Activity: Security Technologies (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .596
10-47 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .597
10-48 Lesson 3: VMware Certificate Management.. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 598
10-49 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
10-50 Reviewing Public Key Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600
10-51 About CAs. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
10-52 vSphere Certificate Management . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602
10-53 About VMware CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 603
10-54 About the VMware Endpoint Certificate Store . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604
10-55 vSphere Certificate Types. . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605
10-56 vSphere CA Certificates . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 606
10-57 Chain of Trust (1) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
10-58 Chain of Trust (2) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608
10-59 Chain of Trust (3) . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
10-60 Solution Endpoints Before vSphere 6.0 .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
10-61 vSphere 6.x Reverse Proxy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .611
10-62 vSphere Solution User Certificates . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612
10-63 vSphere Machine Certificates . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .613
10-64 vSphere Certificate Usage Summary . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614
10-65 Activity: VMware Endpoint Certificate Store (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
10-66 Activity: VMware Endpoint Certificate Store (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616
10-67 VMware CA Modes . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617
10-68 VMware CA Mode: Root CA . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618
10-69 VMware CA Mode: Subordinate CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619
10-70 Certificate Replacement Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620
10-71 Certificate Manager. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621
10-72 Replacing the VMware CA Certificate in Root CA Mode . . . . . . . . . . . . . . . . . . . . . . . . . . 622
10-73 Replacing the VMware CA Certificate with an Enterprise CA Certificate . . . . . . . . . . . . . . 623
10-74 Replacing All VMware CA Certificates with Custom Certificates . . . . . . . . . . . . . . . . . . . . 624
10-75 ESXi Certificate Replacement Options . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
10-76 Installing the VMware CA Root Certificate in Your Browser .. . . . . . . . . . . . . . . . . . . . . . . 626
10-77 VMware CA Availability.. . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 627
10-78 Lab 13: Working with Certificates . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628
10-79 Review of Learner Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .629
10-80 Lesson 4: Securing Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630
10-81 Learner Objectives . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631
10-82 Business Use Case: Securing Virtual Machines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632
10-83 About VM Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 633
10-84 Advantages of VM Encryption. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634
10-85 Virtual Machine Encryption Architecture . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
10-86 About the KMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 636
xviii Contents
10-87 Key Management Clusters. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .637
10-88 Role of vCenter Server in Virtual Machine Encryption . . .. . . . . . . . . . . . . . . . . . . . . . . . . 638
10-89 KMS and vCenter Server Communication . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 639
10-90 KMIP Client Certificate. . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 640
10-91 Making an ESXi Host Cryptographically Safe. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641
10-92 VM Encryption Process Flow (1). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
10-93 VM Encryption Process Flow (2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
10-94 Summary of Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 644
10-95 Activity: VM Keys (1). . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
10-96 Activity: VM Keys (2). . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
10-97 Managing Virtual Machine Encryption . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
10-98 vCenter Server Role: No Cryptography Administrator . . . .. . . . . . . . . . . . . . . . . . . . . . . . 648
10-99 VM Encryption Prerequisites. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .649
10-100 Encrypting New Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
10-101 Encrypting Existing Virtual Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651
10-102 Backing Up Encrypted Virtual Machines (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
10-103 Backing Up Encrypted Virtual Machines (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653
10-104 Encrypted VM Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 654
10-105 Unlocking an Encrypted VM (1) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
10-106 Unlocking an Encrypted VM (2) . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656
10-107 Activity: Cryptographic Privileges (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .657
10-108 Activity: Cryptographic Privileges (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .658
10-109 About Encrypted Core Dumps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659
10-110 How Core Dumps Are Encrypted . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660
10-111 Providing Passwords for Encrypted Core Dumps. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 661
10-112 About Encrypted vSphere vMotion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662
10-113 Configuring Encrypted vSphere vMotion . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 663
10-114 Encrypted vSphere vMotionRequirements .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664
10-115 Virtual Machine Protection with UEFI Secure Boot. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 665
10-116 Using vTPM in a VM (1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 666
10-117 Using vTPM in a VM (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 667
10-118 Prerequisites to Add vTPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 668
10-119 Virtualization-Based Security for Windows Guest OperatingSystems . . . . . . . . . . . . . . . . 669
10-120 VBS Requirements and Limitations. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670
10-121 Enabling VBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 671
10-122 What's Next. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 672
10-123 Lab 14: Virtual Machine Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673
10-124 Review of Learner Objectives . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .674
10-125 Key Points.

%20(1).png)

.png)
Chuyên mục:
C. Bài giảng kỹ thuật
Không có nhận xét nào: