- Seite 1 und 2: Handbuch zur Serverkonfiguration f
- Seite 3 und 4: Inhalt Über dieses Handbuch 7 1 Ei
- Seite 5 und 6: 12 Absichern einer ESXi-Konfigurati
- Seite 7 und 8: Über dieses Handbuch In diesem ESX
- Seite 9 und 10: Einführung in die ESXi-Konfigurati
- Seite 11 und 12: Netzwerk VMware, Inc. 11
- Seite 13 und 14: Einführung in Netzwerke 2 Erläute
- Seite 15: Anzeigen der Netzwerkinformationen
- Seite 19 und 20: ESXi unterstützt die Migration vir
- Seite 21 und 22: 6 Aktivieren Sie die Kontrollkästc
- Seite 23 und 24: Ändern der Geschwindigkeit eines U
- Seite 25 und 26: Einfache Netzwerke mit verteilten 4
- Seite 27 und 28: Konfigurieren eines verteilten vNet
- Seite 29 und 30: 7 (Optional) Migrieren Sie das Netz
- Seite 31 und 32: dvPortgruppen Eine dvPortgruppe leg
- Seite 33 und 34: Die Spalte [Zustand] auf der Regist
- Seite 35 und 36: Entfernen eines sekundären private
- Seite 37 und 38: 9 Wählen Sie [Diesen virtuellen Ad
- Seite 39 und 40: 9 Wählen Sie, ob Sie [Diesen virtu
- Seite 41 und 42: Netzwerk-E/A-Steuerung auf einem vD
- Seite 43 und 44: Erweiterte Netzwerkthemen 5 Die fol
- Seite 45 und 46: Folgende Netzwerkrichtlinien könne
- Seite 47 und 48: Option Beschreibung Failback Wähle
- Seite 49 und 50: Option Beschreibung Failback Wähle
- Seite 51 und 52: Option Beschreibung Failback Wähle
- Seite 53 und 54: Option Beschreibung Failback Wähle
- Seite 55 und 56: 7 Im Fenster „Richtlinienausnahme
- Seite 57 und 58: 4 Im Fenster „Richtlinienausnahme
- Seite 59 und 60: Bearbeiten der Traffic-Shaping-Rich
- Seite 61 und 62: Bearbeiten von dvPort-Traffic-Shapi
- Seite 63 und 64: Sie können die Adressen festlegen,
- Seite 65 und 66: 9 Wählen Sie die Netzwerkeinstellu
- Seite 67 und 68:
4 Stellen Sie sicher, dass die VMke
- Seite 69 und 70:
Optimale Vorgehensweisen, Szenarien
- Seite 71 und 72:
Netzwerkkonfiguration für Software
- Seite 73 und 74:
Abbildung 6-3. iSCSI-Ports und Netz
- Seite 75 und 76:
Kapitel 6 Optimale Vorgehensweisen,
- Seite 77 und 78:
Speicher VMware, Inc. 77
- Seite 79 und 80:
Einführung in die Speicherung 7 Di
- Seite 81 und 82:
Für den Anschluss an das FC-SAN mu
- Seite 83 und 84:
Grundlegendes zur iSCSI-Benennung u
- Seite 85 und 86:
Je nach Typ des verwendeten Speiche
- Seite 87 und 88:
Speicherzugriff durch virtuelle Mas
- Seite 89 und 90:
Anzeigen von Informationen zu Speic
- Seite 91 und 92:
Kopieren von Speichergerätebezeich
- Seite 93 und 94:
Konfigurieren von ESXi-Speicher 8 D
- Seite 95 und 96:
Sie müssen iSCSI-Initiatoren konfi
- Seite 97 und 98:
Anzeigen von unabhängigen Hardware
- Seite 99 und 100:
Vorgehensweise 1 Melden Sie sich am
- Seite 101 und 102:
Ermitteln der Zuordnung zwischen ab
- Seite 103 und 104:
Einrichten der dynamischen Erkennun
- Seite 105 und 106:
Wenn Sie die CHAP-Parameter festleg
- Seite 107 und 108:
Vorgehensweise 1 Greifen Sie auf da
- Seite 109 und 110:
Tabelle 8-2. Zusätzliche Parameter
- Seite 111 und 112:
Durchführen einer erneuten Speiche
- Seite 113 und 114:
Abbildung 8-4. NFS-Speicher Host Vi
- Seite 115 und 116:
Erstellen einer Diagnosepartition S
- Seite 117 und 118:
Speicherverwaltung 9 Nachdem Sie Ih
- Seite 119 und 120:
Vorgehensweise 1 Zeigen Sie die Dat
- Seite 121 und 122:
6 Wählen Sie eine Konfigurationsop
- Seite 123 und 124:
Vorgehensweise 1 Melden Sie sich am
- Seite 125 und 126:
Bei der Koordination vom VMware NMP
- Seite 127 und 128:
Standardmäßig unterstützt VMware
- Seite 129 und 130:
Abbildung 9-3. Host-basierendes Mul
- Seite 131 und 132:
Anzeigen der Pfadinformationen Verw
- Seite 133 und 134:
Tabelle 9-1. Auswirkungen der Pfadr
- Seite 135 und 136:
Ausschalten der Hardwarebeschleunig
- Seite 137 und 138:
Anzeigen von Speicherressourcen vir
- Seite 139 und 140:
5 Klicken Sie auf [Hinzufügen] . 6
- Seite 141 und 142:
Raw-Gerätezuordnung 10 Die Raw-Ger
- Seite 143 und 144:
Dateizugriffsberechtigungen Die Raw
- Seite 145 und 146:
Raw-Gerätezuordnungseigenschaften
- Seite 147 und 148:
Verwalten zugeordneter LUNs Mithilf
- Seite 149 und 150:
Sicherheit VMware, Inc. 149
- Seite 151 und 152:
Sicherheit für ESXi-Systeme 11 Bei
- Seite 153 und 154:
Sicherheit und virtuelle Maschinen
- Seite 155 und 156:
ESXi unterstützt auch VLANs nach I
- Seite 157 und 158:
Interne virtuelle Maschinen Kapitel
- Seite 159 und 160:
Tabelle 11-1. Sicherheitsressourcen
- Seite 161 und 162:
Absichern einer ESXi-Konfiguration
- Seite 163 und 164:
Abbildung 12-1. Beispiel für eine
- Seite 165 und 166:
Herstellen einer Verbindung mit ein
- Seite 167 und 168:
n CIM-HTTP-Server (unsicherer Diens
- Seite 169 und 170:
Kapitel 12 Absichern einer ESXi-Kon
- Seite 171 und 172:
VLANs im Rahmen eines Sicherheitspa
- Seite 173 und 174:
Absichern der Ports virtueller Swit
- Seite 175 und 176:
Internet Protocol Security (IPsec)
- Seite 177 und 178:
Voraussetzungen Fügen Sie vor dem
- Seite 179 und 180:
iSCSI-SANs ermöglichen die effizie
- Seite 181 und 182:
Zusätzlich zum Schutz durch einen
- Seite 183 und 184:
Authentifizierung und 13 Benutzerve
- Seite 185 und 186:
Der Administrator kann zahlreiche M
- Seite 187 und 188:
Grundlegendes zu vpxuser-Berechtigu
- Seite 189 und 190:
3 Klicken Sie mit der rechten Maust
- Seite 191 und 192:
6 Wenn Sie das Kennwort eines Benut
- Seite 193 und 194:
Vorgehensweise 1 Stellen Sie sicher
- Seite 195 und 196:
Weiter 1 Hängen Sie das Profil an
- Seite 197 und 198:
Vorgehensweise 1 Verwenden Sie den
- Seite 199 und 200:
Ändern von ESXi-Web-Proxy-Einstell
- Seite 201 und 202:
vim.ProxyService.LocalServiceSpec h
- Seite 203 und 204:
Best Practices und Szenarien für d
- Seite 205 und 206:
Tabelle 14-4. Gemeinsame Komponente
- Seite 207 und 208:
Sie können den Sperrmodus aktivier
- Seite 209 und 210:
Konfigurieren von Fehlerbehebungsdi
- Seite 211 und 212:
Aktivieren von Kopier- und Einfüge
- Seite 213 und 214:
Beschränken von Schreibvorgängen
- Seite 215 und 216:
4 Verwenden Sie den Befehl vifs, um
- Seite 217 und 218:
Hostprofile VMware, Inc. 217
- Seite 219 und 220:
Verwalten von Hostprofilen 15 Die H
- Seite 221 und 222:
Vorgehensweise 1 Klicken Sie in der
- Seite 223 und 224:
Folgende Unterprofile (sowie Beispi
- Seite 225 und 226:
Vorgehensweise 1 Wählen Sie in der
- Seite 227 und 228:
Verwalten von Profilen über einen
- Seite 229 und 230:
Kapitel 15 Verwalten von Hostprofil
- Seite 231 und 232:
Anhang VMware, Inc. 231
- Seite 233 und 234:
Anhang: Befehle für den technische
- Seite 235 und 236:
Tabelle A-1. Befehle für den techn
- Seite 237 und 238:
Index Symbole * neben dem Pfad 131
- Seite 239 und 240:
Einzelne Ausfallstelle 93 Entfernen
- Seite 241 und 242:
virtuelle Netzwerkebene 154 Virtuel
- Seite 243 und 244:
Standard 187 und Berechtigungen 187
- Seite 245 und 246:
virtuelle Maschinen 39 Virtuelle Ma