Users Guide

Tabelle 97. Einstellungen der vCenter/ESX(i)-Verbindung
Textfeld Beschreibung
Host Der Name oder die IP-Adresse des virtuellen Hosts des VMware vCenter Server/ESX(i).
Port Der Port, der für die Verbindung mit dem virtuellen Host verwendet wird.
Die Standardeinstellung ist 443.
User name
(Benutzername)
Der Benutzername, der für die Verbindung mit dem virtuellen Host verwendet wird, z. B. Administrator, oder,
falls sich der Computer in einer Domäne befindet: [Domänenname]\Administrator).
Password
(Kennwort)
Das sichere Kennwort, das für die Verbindung mit diesem virtuellen Host verwendet wird.
6. Stellen Sie sicher, dass Protect selected VMs Agentlessly (Ausgewählte VMs agentenlos schützen) ausgewählt ist. (Diese
Option ist standardmäßig ausgewählt).
7. Wählen Sie auf der Seite Select Machines (Maschinen auswählen) die VMs aus, die Sie schützen möchten. Sie können mithilfe des
Drop-Down-Menüs eine Liste der Hosts und Cluster oder eine Liste von VMs und Vorlagen anzeigen.
ANMERKUNG: VMware Changed Block Tracking (CBT) muss auf jeder der VMs, die Sie schützen möchten, aktiviert sein. Falls
dies nicht aktiviert ist, aktiviert Rapid Recovery automatisch CBT zum Schutz.
8. Wenn Sie neue VMs automatisch schützen wollen, wenn Sie dem Host hinzugefügt werden, wählen Sie Auto protect new machines
(Neue Maschinen automatisch schützen) und führen dann die folgenden Schritte aus.
a. Klicken Sie auf Next (Weiter).
b. Wählen Sie auf der Seite Auto Protection (Automatischer Schutz) einen beliebigen Container aus, in den Sie wahrscheinlich
neue Maschinen hinzufügen.
9. Klicken Sie auf Next (Weiter).
10. Wählen Sie auf der Seite „Protection“ (Schutz) eine der folgenden Schutzzeitpläne nach Bedarf aus:
Um den Standard-Schutzzeitplan zu verwenden, wählen Sie unter „Schedule Settings“ (Zeitplaneinstellungen) die Option Default
protection (hourly snapshots of all volumes) (Standardschutz (stündliche Snapshots aller Volumes)) aus.
Um einen anderen Schutzzeitplan zu definieren, wählen Sie unter „Schedule Settings“ (Zeitplaneinstellungen) die Option Custom
protection (Benutzerdefinierter Schutz) aus.
11. Fahren Sie mit der Konfiguration wie folgt fort:
Wenn Sie eine typische Konfiguration ausgewählt und den Standardschutz angegeben haben, klicken Sie auf Finish
(Fertigstellen), um die ausgewählten Einstellungen zu bestätigen, den Assistenten zu schließen und die angegebene Maschine zu
schützen.
Wenn einer Maschine zum ersten Mal Schutz hinzugefügt wird, wird anhand des von Ihnen definierten Zeitplans ein Basisabbild
(d. h. ein Snapshot aller Daten im geschützten Volume) zum Repository auf dem Rapid Recovery Core übertragen, es sei denn, Sie
haben angegeben, den Schutz anfänglich anzuhalten.
Wenn Sie eine typische Konfiguration ausgewählt und den benutzerdefinierten Schutz angegeben haben, klicken Sie auf Next
(Weiter), um einen benutzerdefinierten Schutzzeitplan einzurichten. Ausführliche Informationen zum Festlegen eines
benutzerdefinierten Schutzzeitplans finden Sie unter Erstellen benutzerdefinierter Schutzzeitpläne auf Seite 141.
Wenn Sie „Advanced Configuration“ (Erweiterte Konfiguration) für den Assistenten zum Schützen der Maschine und den
Standardschutz ausgewählt haben, klicken Sie auf Next (Weiter), und fahren Sie mit Schritt 13 fort, um die Repository- und
Verschlüsselungsoptionen anzuzeigen.
Wenn Sie im Assistenten zum Schützen der Maschine die erweiterte Konfiguration ausgewählt und den benutzerdefinierten
Schutz angegeben haben, klicken Sie auf Next (Weiter), um einen benutzerdefinierten Schutzzeitplan einzurichten. Ausführliche
Informationen zum Festlegen eines benutzerdefinierten Schutzzeitplans finden Sie unter Erstellen benutzerdefinierter
Schutzzeitpläne auf Seite 141.
12. Klicken Sie auf Next (Weiter).
13. Führen Sie auf der Seite Repositoryeine der folgenden Aktionen aus:
Wenn Sie bereits über ein Repository verfügen und die Daten für diese Maschine zum Schutz im bestehenden Repository
speichern möchten, führen Sie die folgenden Schritte aus:
a. Wählen Sie Use an existing repository (Vorhandenes Repository verwenden) aus.
b. Wählen Sie ein vorhandenes Repository aus der Liste aus.
c. Klicken Sie auf Next (Weiter).
Schutz von Arbeitsstationen und Servern
181