19.11.2013 Aufrufe

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Einführung in die <strong>ESX</strong>-Konfiguration 1<br />

Netzwerk<br />

Speicher<br />

Sicherheit<br />

In diesem <strong>Handbuch</strong> werden die Aufgaben beschrieben, die Sie <strong>zur</strong> Konfiguration des <strong>ESX</strong>-Hostnetzwerks,<br />

des Speichers und der Sicherheitsfunktionen durchführen müssen. Außerdem enthält es Übersichten, Empfehlungen<br />

und Grundlagenerläuterungen, die Ihnen beim Verständnis dieser Aufgaben und bei der Bereitstellung<br />

eines Hosts helfen, der Ihren Anforderungen entspricht.<br />

Bevor Sie diese Informationen verwenden, lesen Sie Einführung in vSphere. Dort erhalten Sie einen Überblick<br />

über die Systemarchitektur sowie die physischen und virtuellen Geräte, aus denen sich ein vSphere-System<br />

zusammensetzt.<br />

Diese Einführung bietet einen Überblick über den Inhalt des vorliegenden <strong>Handbuch</strong>s.<br />

Die Informationen über Netzwerke bieten Ihnen eine Einführung in physische und virtuelle Netzwerkkonzepte,<br />

eine Beschreibung der Basisaufgaben, die Sie erfüllen müssen, um die Netzwerkanschlüsse Ihres <strong>ESX</strong>-<br />

Hosts zu konfigurieren, sowie eine Diskussion der erweiterten Netzwerkthemen und -aufgaben.<br />

Hier werden grundlegende Informationen zu Speichervorgängen vermittelt. Außerdem werden die grundlegenden<br />

erforderlichen Aufgaben zum Konfigurieren und Verwalten des Speichers von <strong>ESX</strong>-Hosts beschrieben<br />

und das Einrichten von Raw-Gerätezuordnungen (RDM) erläutert.<br />

In den Informationen <strong>zur</strong> Sicherheit werden Sicherheitsmaßnahmen erläutert, die von <strong>VMware</strong> in <strong>ESX</strong> integriert<br />

wurden. Außerdem werden Maßnahmen beschrieben, mit denen Sie den Host vor Sicherheitsrisiken<br />

schützen können. Zu diesen Maßnahmen zählen das Einrichten von Firewalls, die Ausnutzung der Sicherheitsfunktionen<br />

virtueller Switches sowie das Konfigurieren von Benutzerauthentifizierungen und -berechtigungen.<br />

Hostprofile<br />

In diesem Abschnitt wird die Hostprofilfunktion beschrieben und wie diese zum Verkapseln einer Hostkonfiguration<br />

in ein Hostprofil eingesetzt werden kann. In diesem Abschnitt wird ebenfalls beschrieben, wie dieses<br />

Hostprofil von einem anderen Host oder Cluster übernommen, ein Profil bearbeitet und die Übereinstimmung<br />

eines Hosts mit einem Profil überprüft werden kann.<br />

<strong>VMware</strong>, Inc. 9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!