- Seite 1 und 2: Handbuch zur Serverkonfiguration f
- Seite 3 und 4: Inhalt Info zu diesem Handbuch 7 1
- Seite 5 und 6: Verschlüsselungs- und Sicherheitsz
- Seite 7 und 8: Info zu diesem Handbuch In diesem H
- Seite 9: Einführung in die ESXi-Konfigurati
- Seite 13 und 14: Einführung in Netzwerke 2 In diese
- Seite 15 und 16: Anzeigen der Netzwerkinformationen
- Seite 17 und 18: Einfache Netzwerke mit vNetwork- 3
- Seite 19 und 20: 6 Wählen Sie [Einen virtuellen Swi
- Seite 21 und 22: 11 Wählen Sie [IP‐Einstellungen
- Seite 23 und 24: Hinzufügen von Uplink-Adaptern Sie
- Seite 25 und 26: Einfache Netzwerke mit verteilten 4
- Seite 27 und 28: Hinzufügen eines Hosts zu einem ve
- Seite 29 und 30: 3 Geben Sie einen Namen und die Anz
- Seite 31 und 32: Wenn Sie private VLANs zwischen ein
- Seite 33 und 34: 6 Wählen Sie den physischen Adapte
- Seite 35 und 36: 4 Klicken Sie auf [Virtuelle Adapte
- Seite 37 und 38: Verbinden einer individuellen virtu
- Seite 39 und 40: Erweiterte Netzwerkthemen 5 Die fol
- Seite 41 und 42: Bearbeiten der Failover- und Lastau
- Seite 43 und 44: 7 Legen Sie die Einstellungen in de
- Seite 45 und 46: 4 Geben Sie in der Gruppe „Gruppi
- Seite 47 und 48: 4 Geben Sie in der Gruppe „Gruppi
- Seite 49 und 50: Bearbeiten von dvPort VLAN-Richtlin
- Seite 51 und 52: 7 Im Fenster „Richtlinienausnahme
- Seite 53 und 54: 4 Wählen Sie in der Sicherheitsgru
- Seite 55 und 56: 5 Wählen Sie das Portgruppenelemen
- Seite 57 und 58: 3 Klicken Sie auf [Richtlinien] . 4
- Seite 59 und 60: 4 Wählen Sie unter MAC-Adresse (MA
- Seite 61 und 62:
6 Klicken Sie auf [Hinzufügen] . 7
- Seite 63 und 64:
Konfigurieren eines PCI-Geräts auf
- Seite 65 und 66:
Optimale Vorgehensweisen, Szenarien
- Seite 67 und 68:
Speicher VMware, Inc. 67
- Seite 69 und 70:
Einführung in die Speicherung 7 Di
- Seite 71 und 72:
Netzwerkspeicher Netzwerkspeicher b
- Seite 73 und 74:
Grundlegendes zur iSCSI-Benennung u
- Seite 75 und 76:
Je nach Typ des verwendeten Speiche
- Seite 77 und 78:
Speicherzugriff durch virtuelle Mas
- Seite 79 und 80:
Tabelle 7-3. Informationen zu Speic
- Seite 81 und 82:
Anzeigen von Datenspeichern Sie kö
- Seite 83 und 84:
Konfigurieren von ESXi-Speicher 8 D
- Seite 85 und 86:
Sie müssen iSCSI-Initiatoren konfi
- Seite 87 und 88:
Wenn Sie den iSCSI-Namen ändern, w
- Seite 89 und 90:
Konfigurieren von Erkennungsadresse
- Seite 91 und 92:
ESXi unterstützt die folgenden CHA
- Seite 93 und 94:
Voraussetzungen Legen Sie vor dem E
- Seite 95 und 96:
Tabelle 8-2. Zusätzliche Parameter
- Seite 97 und 98:
3 Wenn neue Festplatten oder LUNs e
- Seite 99 und 100:
Die von Ihnen in NFS-basierten Date
- Seite 101 und 102:
5 Legen Sie den Diagnosepartitionst
- Seite 103 und 104:
Speicherverwaltung 9 Nachdem Sie Ih
- Seite 105 und 106:
Unmounten von Datenspeichern Wenn S
- Seite 107 und 108:
Option Beschreibung Freien Speicher
- Seite 109 und 110:
6 Wählen Sie unter „Optionen fü
- Seite 111 und 112:
n Verarbeiten der E/A-Warteschlange
- Seite 113 und 114:
4 Wenn der E/A-Vorgang einen Fehler
- Seite 115 und 116:
Abbildung 9-4. Software-iSCSI und F
- Seite 117 und 118:
Anzeigen von Speichergerätepfaden
- Seite 119 und 120:
Thin-Bereitstellung Wenn Sie eine v
- Seite 121 und 122:
3 Klicken Sie auf die Registerkarte
- Seite 123 und 124:
Raw-Gerätezuordnung 10 Die Raw-Ger
- Seite 125 und 126:
Dateizugriffsberechtigungen Die Raw
- Seite 127 und 128:
n Keine Snapshots im physischen Kom
- Seite 129 und 130:
Abbildung 10-4. Beispiel einer Name
- Seite 131 und 132:
Verwalten zugeordneter LUNs Mithilf
- Seite 133 und 134:
Sicherheit VMware, Inc. 133
- Seite 135 und 136:
Sicherheit für ESXi-Systeme 11 Bei
- Seite 137 und 138:
Jede virtuelle Maschine ist von den
- Seite 139 und 140:
Abbildung 11-4. Konfigurierte DMZ a
- Seite 141 und 142:
Interne virtuelle Maschinen Kapitel
- Seite 143 und 144:
Absichern einer ESXi-Konfiguration
- Seite 145 und 146:
Netzwerke, die über vCenter Server
- Seite 147 und 148:
Herstellen einer Verbindung mit der
- Seite 149 und 150:
Tabelle 12-1. TCP- und UDP-Ports Po
- Seite 151 und 152:
VLANs sind eine Netzwerkarchitektur
- Seite 153 und 154:
Schutz durch virtuelle Switches in
- Seite 155 und 156:
Bei der Erstellung stimmen die gelt
- Seite 157 und 158:
Aktivieren von Challenge-Handshake
- Seite 159 und 160:
Authentifizierung und 13 Benutzerve
- Seite 161 und 162:
Die von vCenter Server geführte Be
- Seite 163 und 164:
Sie können über eine direkte Verb
- Seite 165 und 166:
Hinzufügen von Benutzern zur Tabel
- Seite 167 und 168:
Verschlüsselungs- und Sicherheitsz
- Seite 169 und 170:
Hochladen eines Zertifikats und Sch
- Seite 171 und 172:
Deaktivieren Sie SSL nur dann, wenn
- Seite 173 und 174:
5 Über den Befehl vifs können Sie
- Seite 175 und 176:
Empfehlungen für den Schutz von 14
- Seite 177 und 178:
Tabelle 14-4. Gemeinsame Komponente
- Seite 179 und 180:
Aktivieren des Sperrmodus über den
- Seite 181 und 182:
Entfernung überflüssiger Hardware
- Seite 183 und 184:
Verhindern, dass Gastbetriebssystem
- Seite 185 und 186:
Vorgehensweise Kapitel 14 Empfehlun
- Seite 187 und 188:
Hostprofile VMware, Inc. 187
- Seite 189 und 190:
Verwalten von Hostprofilen 15 Die H
- Seite 191 und 192:
Vorgehensweise 1 Klicken Sie in der
- Seite 193 und 194:
Tabelle 15-1. Unterprofilkonfigurat
- Seite 195 und 196:
Übernehmen von Profilen Um einen H
- Seite 197 und 198:
Verwalten von Profilen über einen
- Seite 199 und 200:
Index Symbole * neben dem Pfad 116
- Seite 201 und 202:
Erstellen von Hostprofilen 190 Erwe
- Seite 203 und 204:
Mounten von VMFS-Datenspeichern 108
- Seite 205 und 206:
Switch, vNetwork 34 Switches benach