Handbuch zur Serverkonfiguration für ESXi - VMware
Handbuch zur Serverkonfiguration für ESXi - VMware
Handbuch zur Serverkonfiguration für ESXi - VMware
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Einführung in die <strong>ESXi</strong>-Konfiguration 1<br />
Netzwerk<br />
Speicher<br />
Sicherheit<br />
In diesem <strong>Handbuch</strong> werden die Aufgaben beschrieben, die Sie <strong>zur</strong> Konfiguration des <strong>ESXi</strong>-Hostnetzwerks,<br />
des Speichers und der Sicherheitsfunktionen durchführen müssen. Außerdem enthält es Übersichten, Empfehlungen<br />
und Grundlagenerläuterungen, die Ihnen beim Verständnis dieser Aufgaben und bei der Bereitstellung<br />
eines Hosts helfen, der Ihren Anforderungen entspricht.<br />
Bevor Sie diese Informationen verwenden, lesen Sie Einführung in vSphere. Dort erhalten Sie einen Überblick<br />
über die Systemarchitektur sowie die physischen und virtuellen Geräte, aus denen sich ein vSphere-System<br />
zusammensetzt.<br />
Diese Einführung bietet einen Überblick über den Inhalt des vorliegenden <strong>Handbuch</strong>s.<br />
Die Informationen über Netzwerke bieten Ihnen eine Einführung in physische und virtuelle Netzwerkkonzepte,<br />
eine Beschreibung der Basisaufgaben, die Sie erfüllen müssen, um die Netzwerkanschlüsse Ihres <strong>ESXi</strong>-<br />
Hosts zu konfigurieren, sowie eine Diskussion der erweiterten Netzwerkthemen und -aufgaben.<br />
Hier werden grundlegende Informationen zu Speichervorgängen vermittelt. Außerdem werden die grundlegenden<br />
erforderlichen Aufgaben zum Konfigurieren und Verwalten des Speichers von <strong>ESXi</strong>-Hosts beschrieben<br />
und das Einrichten von Raw-Gerätezuordnungen (RDM) erläutert.<br />
In den Informationen <strong>zur</strong> Sicherheit werden Sicherheitsmaßnahmen erläutert, die von <strong>VMware</strong> in <strong>ESXi</strong> integriert<br />
wurden. Außerdem werden Maßnahmen beschrieben, mit denen Sie den Host vor Sicherheitsrisiken<br />
schützen können. Zu diesen Maßnahmen zählen das Einrichten von Firewalls, die Ausnutzung der Sicherheitsfunktionen<br />
virtueller Switches sowie das Konfigurieren von Benutzerauthentifizierungen und -berechtigungen.<br />
Hostprofile<br />
In diesem Abschnitt wird die Hostprofilfunktion beschrieben und wie diese zum Verkapseln einer Hostkonfiguration<br />
in ein Hostprofil eingesetzt werden kann. In diesem Abschnitt wird ebenfalls beschrieben, wie dieses<br />
Hostprofil von einem anderen Host oder Cluster übernommen, ein Profil bearbeitet und die Übereinstimmung<br />
eines Hosts mit einem Profil überprüft werden kann.<br />
<strong>VMware</strong>, Inc. 9