Nachfolgend werden die Software-, Netzwerk- und Firewall-Anforderungen für Workloads beschrieben, die mithilfe von PlateSpin Forge geschützt werden sollen.
Tabelle 2-2 Zugriffs- und Kommunikationsanforderungen für Workloads
In einigen Fällen kann sich ein Ursprung, ein Ziel oder PlateSpin Forge selbst in einem internen (privaten) Netzwerk hinter einem NAT-Gerät (Network Address Translator) befinden, wodurch eine Kommunikation mit dem Gegenstück während des Schutzes nicht möglich ist.
PlateSpin Forge ermöglicht Ihnen, dieses Problem zu umgehen, je nachdem, welcher der folgenden Hosts sich hinter dem NAT-Gerät befindet:
PlateSpin Forge-Server: Fügen Sie die diesem Host zugewiesenen zusätzlichen IP-Adressen zur Konfigurationsdatei web.config Ihres Servers hinzu. Weitere Informationen hierzu finden Sie in Parameter für zusätzliche IP-Adressen des PlateSpin Forge-Servers (NAT-Einstellungen).
Quell-Workload: Wird nur für Failback unterstützt, wo Sie eine alternative IP-Adresse für den Wiederherstellungs-Workload in Failback-Details (Workload an VM) angeben können.
Failback-Ziel: Wenn Sie versuchen, ein Failback-Ziel zu registrieren, geben Sie die öffentliche (oder externe) IP-Adresse in den Parametern für die Ermittlung/Registrierung an.