

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Backups virtueller Maschinen
<a name="vm-backups"></a>

AWS Backup unterstützt zentralisierten und automatisierten Datenschutz für lokale VMware virtuelle Maschinen (VMs) zusammen mit VMs in the VMware Cloud™ (VMC) on AWS und VMware Cloud™ (VMC) on. AWS Outposts Sie können Backups von Ihren lokalen und virtuellen VMC-Computern auf erstellen. AWS Backup Anschließend können Sie Daten von lokal AWS Backup VMs, VMs in der VMC oder in der VMC wiederherstellen. AWS Outposts

AWS Backup bietet Ihnen außerdem vollständig verwaltete, AWS native VM-Backup-Managementfunktionen wie VM-Erkennung, Backup-Planung, Aufbewahrungsmanagement, eine kostengünstige Speicherstufe, regionsübergreifendes und kontoübergreifendes Kopieren, Unterstützung für AWS Backup Vault Lock und AWS Backup Audit Manager, Verschlüsselung, die unabhängig von Quelldaten ist, und Backup-Zugriffsrichtlinien. Eine vollständige Liste der Funktionen und Details finden Sie in der [Feature-Verfügbarkeit nach Ressource](backup-feature-availability.md#features-by-resource)-Tabelle.

[Sie können es verwenden AWS Backup , um Ihre virtuellen Maschinen auf Cloud™ on VMware zu schützen. AWS Outposts](https://aws.amazon.com/vmware/aws-services/) AWS Backup speichert Ihre VM-Backups in AWS-Region dem Ordner, mit dem Ihre VMware Cloud™ on verbunden AWS Outposts ist. Sie können AWS Backup es verwenden, um Ihre VMware Cloud™ on zu schützen, AWS Backup VMs wenn Sie VMware Cloud™ on verwenden AWS Outposts , um Ihre Anforderungen an niedrige Latenz und lokale Datenverarbeitung für Ihre Anwendungsdaten zu erfüllen. Je nach Ihren Anforderungen an die Datenresidenz können Sie sich dafür entscheiden, Backups Ihrer Anwendungsdaten in dem übergeordneten System AWS Backup AWS-Region zu speichern, mit dem Sie AWS Outposts verbunden sind.

## Unterstützt VMs
<a name="supported-vms"></a>

AWS Backup kann virtuelle Maschinen sichern und wiederherstellen, die von einem VMware vCenter verwaltet werden.

**Derzeit unterstützt:**
+ vSphere 8, 7.0 und 6.7
+ Virtuelle Festplattengrößen, die ein Vielfaches von 1 KiB sind
+ NFS-, VMFS- und VSAN-Datenspeicher vor Ort und in VMC auf AWS
+ SCSI Hot-Add- und Network Block Device Secure Sockets Layer (NBDSSL) -Transportmodi zum Kopieren von Daten von der Quelle zur lokalen Umgebung VMs AWS VMware
+ Hot-Add-Modus zum Schutz in der Cloud on VMs VMware AWS

**Derzeit nicht unterstützt:**
+ RDM-Laufwerke oder NVMe Controller (Raw Disk Mapping) und ihre Festplatten
+ Modi für unabhängige persistente und unabhängige, nicht persistente Festplatten

## Backup-Konsistenz
<a name="backup-consistency"></a>

AWS Backup, erfasst standardmäßig anwendungskonsistente Backups, wenn die Ruhezustandseinstellung der Tools auf der VM VMs verwendet wird. VMware Ihre Backups sind anwendungskonsistent, wenn Ihre Anwendungen mit Tools kompatibel sind. VMware Wenn die Ruhefunktion nicht verfügbar ist, werden absturzsichere AWS Backup Backups erfasst. Stellen Sie sicher, dass Ihre Backups den Anforderungen Ihres Unternehmens entsprechen, indem Sie Ihre Wiederherstellungen testen.

## Backup-Gateway
<a name="backup-gateway"></a>

Backup Gateway ist herunterladbare AWS Backup Software, die Sie in Ihrer VMware Infrastruktur bereitstellen, um eine Verbindung herzustellen AWS Backup. VMware VMs Das Gateway stellt eine Verbindung zu Ihrem VM-Managementserver her VMs, um Ihre Daten zu ermitteln VMs, zu erkennen, zu verschlüsseln und effizient zu übertragen. AWS Backup Das folgende Diagramm zeigt, wie das Backup-Gateway eine Verbindung zu Ihrem herstellt VMs:

![\[Ein Backup-Gateway ist eine OVF-Vorlage, mit der Ihre VMware Umgebung verbunden wird AWS Backup.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/Horizon.png)


Folgen Sie dem Verfahren für [Arbeiten mit Gateways](working-with-gateways.md), um die Backup-Gateway-Software herunterzuladen.

### Laden Sie die VM-Software herunter
<a name="download-vm-software"></a>

Das Backup-Gateway wird als OVF-Vorlage (Open Virtualization Format) verteilt, die Sie in Ihrer VMware Infrastruktur bereitstellen. Die Gateway-Software stellt eine Verbindung her VMs, AWS Backup indem sie Daten erkennt, verschlüsselt und effizient überträgt. VMware VMs AWS Backup

Verwenden Sie die AWS Backup Konsole, um die OVF-Vorlage abzurufen:

1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Wählen Sie im linken Navigationsbereich unter **Externe Ressourcen** die Option **Gateways** aus.

1. Wählen Sie **Create gateway (Gateway erstellen)**.

1. Laden **Sie im Abschnitt Gateway einrichten** die OVF-Vorlage herunter und stellen Sie sie in Ihrer VMware Umgebung bereit.

Informationen zu VPC-Endpunkten (Virtual Private Cloud) finden Sie unter [AWS Backup und AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) Konnektivität.

Das Backup-Gateway verfügt über eine eigene API, die separat von der AWS Backup -API verwaltet wird. Eine Liste der Backup-Gateway-API-Aktionen finden Sie unter [Backup-Gateway-Aktionen](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html). Eine Liste der Backup-Gateway-API-Datentypen finden Sie unter [Backup-Gateway-Datentypen](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html).

## Endpunkte
<a name="backup-gateway-endpoints"></a>

Bestehende Benutzer, die derzeit einen öffentlichen Endpunkt verwenden und zu einem VPC-Endpunkt (Virtual Private Cloud) wechseln möchten, können [ein neues Gateway mit einem VPC-Endpunkt erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) mithilfe von [AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink), den vorhandenen Hypervisor dem Gateway zuordnen und dann das [Gateway löschen](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway), das den öffentlichen Endpunkt enthält.

# Konfigurieren der Infrastruktur für die Verwendung des Backup-Gateways
<a name="configure-infrastructure-bgw"></a>

Für das Backup Gateway sind die folgenden Netzwerk-, Firewall- und Hardwarekonfigurationen erforderlich, um Ihre virtuellen Maschinen zu sichern und wiederherzustellen.

## Netzwerkkonfiguration
<a name="bgw-network-configuration"></a>

Ein Backup-Gateway erfordert, dass bestimmte Ports für den Betrieb zugelassen werden. Erlauben Sie die folgenden Ports:

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: AWS
   + Verwendung: Erlaubt dem Backup-Gateway die Kommunikation mit AWS.

1. **TCP 80 Inbound**
   + Quelle: Der Host, mit dem Sie eine Verbindung herstellen AWS-Managementkonsole
   + Ziel: Backup-Gateway
   + Verwendung: Durch lokale Systeme zum Abrufen des Backup-Gateway-Aktivierungsschlüssels. Port 80 wird nur während der Aktivierung des Backup-Gateways verwendet. AWS Backup erfordert nicht, dass Port 80 öffentlich zugänglich ist. Die erforderliche Ebene des Zugangs auf Port 80 hängt von der Netzwerkkonfiguration ab. Wenn Sie Ihr Gateway über aktivieren, muss der Host AWS-Managementkonsole, von dem aus Sie eine Verbindung zur Konsole herstellen, Zugriff auf den Port 80 Ihres Gateways haben.

1. **UDP 53 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: Domain Name Service-Server (DNS)
   + Verwendung: Erlaubt dem Backup-Gateway die Kommunikation mit dem DNS.

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: Support
   + Verwendung: Ermöglicht Support den Zugriff auf Ihr Gateway, um Ihnen bei Problemen zu helfen. Dieser Port muss für den normalen Betrieb des Gateways nicht offen sein, für die Fehlerbehebung ist dies jedoch erforderlich.

1. **UDP 53 Outbound**
   + Quelle: NTP-Client
   + Ziel: NTP-Server
   + Verwendung: Wird verwendet von lokalen Systemen zur Synchronisierung der VM-Zeit mit der Host-Zeit.

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: VMware vCenter
   + Verwendung: Ermöglicht dem Backup-Gateway die Kommunikation mit VMware vCenter.

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: Hosts ESXi 
   + Verwendung: Ermöglicht dem Backup-Gateway die Kommunikation mit ESXi Hosts.

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: VMware ESXi Hosts
   + Verwendung: Wird für die Datenübertragung über das Backup-Gateway verwendet.

Die oben genannten Ports sind für das Backup-Gateway erforderlich. Weitere Informationen zur Konfiguration von Amazon [VPC-Endpunkten für finden Sie unter VPC-Endpoint erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink). AWS Backup

## Firewall-Konfiguration
<a name="bgw-firewall-configuration"></a>

Das Backup-Gateway benötigt Zugriff auf die folgenden Dienstendpunkte, um mit Amazon Web Services ihnen kommunizieren zu können. Falls Sie den Netzwerkdatenverkehr mithilfe einer Firewall oder eines Routers filtern oder einschränken, müssen Sie die Firewall und den Router so konfigurieren, dass diese Service-Endpunkte für die ausgehende Kommunikation mit AWS verwendet werden dürfen. Die Verwendung eines HTTP-Proxys zwischen dem Backup-Gateway und den Service Points wird nicht unterstützt.

**Endpunkttypen**

**Standardendpunkte**: Support Sie den IPv4 Verkehr zwischen Ihrer Gateway-Appliance und AWS.

Die folgenden Dienstendpunkte werden von allen Gateways für Steuerpfad- (`anon-cp``client-cp`,`proxy-app`) und Datenpfadoperationen (`dp-1`) benötigt.

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**Dual-Stack-Endpunkte**: Support IPv4 sowohl den IPv6 Datenverkehr zwischen Ihrer Gateway-Appliance als auch. AWS

Die folgenden Dual-Stack-Dienstendpunkte werden von allen Gateways für den Betrieb von Steuerpfaden (Aktivierung, Steuerungsebene, Proxy) und Datenpfad (Datenebene) benötigt.

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## Konfigurieren Sie Ihr Gateway für mehrere Eingänge NICs VMware
<a name="bgw-multinic"></a>

Sie können separate Netzwerke für Ihren internen und externen Datenverkehr verwalten, indem Sie mehrere virtuelle Netzwerkschnittstellenverbindungen (NICs) an Ihr Gateway anschließen und dann internen Verkehr (Gateway zum Hypervisor) und externen Verkehr (Gateway zu AWS) getrennt weiterleiten.

Standardmäßig verfügen virtuelle Maschinen, die mit dem AWS Backup Gateway verbunden sind, über einen Netzwerkadapter (). `eth0` Dieses Netzwerk umfasst den Hypervisor, die virtuellen Maschinen und das Netzwerk-Gateway (Backup-Gateway), das mit dem breiteren Internet kommuniziert.

Hier ist ein Beispiel für ein Setup mit mehreren virtuellen Netzwerkschnittstellen:

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ In diesem Beispiel erfolgt die Verbindung zu einem Hypervisor mit IP-`10.0.3.123`, das Gateway verwendet `eth0`, da die Hypervisor-IP Teil des `10.0.3.0/24`-Blocks ist.
+ Um eine Verbindung zu einem Hypervisor mit IP-`10.0.0.234` herzustellen, verwendet das Gateway `eth1`.
+ Um eine Verbindung zu einer IP außerhalb der lokalen Netzwerke herzustellen (z. B. `34.193.121.211`), greift das Gateway auf das Standard-Gateway zurück (`10.0.0.1`) das sich im `10.0.0.0/24`-Block befindet, und durchläuft somit `eth1`.

Die erste Sequenz zum Hinzufügen eines zusätzlichen Netzwerkadapters erfolgt im vSphere-Client:

1. Öffnen Sie im VMware vSphere-Client das Kontextmenü (mit einem Rechtsklick) für Ihre virtuelle Gateway-Maschine und wählen Sie **Einstellungen bearbeiten** aus. 

1. Öffnen Sie auf der Registerkarte **Virtuelle Hardware** im Dialogfeld **Eigenschaften der virtuellen Maschine** das Menü **Neues Gerät hinzufügen** und wählen Sie **Netzwerkadapter** aus, um einen neuen Netzwerkadapter hinzuzufügen.

1. 

   1. Erweitern Sie die Details für das **neue Netzwerk**, um den neuen Adapter zu konfigurieren.

   1. Stellen Sie sicher, dass **Bei Einschalten verbinden** ausgewählt ist.

   1. Informationen zum **Adaptertyp** finden Sie unter Netzwerkadaptertypen in der [ ESXi und der vCenter Server-Dokumentation](https://docs.vmware.com/en/VMware-vSphere/index.html).

1. Klicken Sie auf **OK**, um die neuen Netzwerkadaptereinstellungen zu speichern.

Die nächste Abfolge von Schritten zur Konfiguration eines zusätzlichen Adapters erfolgt in der AWS Backup Gateway-Konsole (beachten Sie, dass dies nicht dieselbe Oberfläche ist wie die AWS Verwaltungskonsole, auf der Backups und andere Dienste verwaltet werden).

Sobald die neue Netzwerkkarte zur Gateway-VM hinzugefügt wurde, müssen Sie:
+ Zu `Command Prompt` navigieren und die neuen Adapter anschalten
+ Konfigurieren Sie statisch IPs für jede neue Netzwerkkarte
+ Die bevorzugte NIC als Standard festlegen

So gehen Sie vor:

1. Wählen Sie im VMware vSphere-Client Ihre virtuelle Gateway-Maschine aus und **starten Sie die Webkonsole**, um auf die lokale Backup-Gateway-Konsole zuzugreifen.

   1.  Weitere Informationen zum Zugriff auf eine lokale Konsole finden Sie unter [Zugreifen auf die lokale Gateway-Konsole](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) mit VMware ESXi 

1. Verlassen Sie die Befehlszeile, gehen Sie zu „Netzwerkkonfiguration > Statische IP konfigurieren“ und folgen Sie den Setup-Anweisungen, um die Routing-Tabelle zu aktualisieren.

   1. Weisen Sie dem Subnetz des Netzwerkadapters eine statische IP zu.

   1. Richten Sie eine Netzwerkmaske ein.

   1. Geben Sie die IP-Adresse des Standard-Gateways ein. Dies ist das Netzwerk-Gateway, das eine Verbindung zum gesamten Datenverkehr außerhalb des lokalen Netzwerks herstellt.

1. Wählen Sie **Standardadapter festlegen**, um den Adapter, der mit der Cloud verbunden wird, als Standardgerät festzulegen.

1. Alle IP-Adressen für das Gateway können sowohl in der lokalen Konsole als auch auf der VM-Übersichtsseite in VMware vSphere angezeigt werden.

## VMware Berechtigungen
<a name="bgw-vmware-permissions"></a>

In diesem Abschnitt sind die VMware Mindestberechtigungen aufgeführt, die für die Verwendung erforderlich sind AWS Backup gateway. Diese Berechtigungen sind erforderlich, damit das Backup-Gateway virtuelle Maschinen erkennen, sichern und wiederherstellen kann.

Um das Backup-Gateway mit VMware eingeschalteter VMware Cloud™ AWS oder Cloud™ zu verwenden AWS Outposts, müssen Sie den Standard-Admin-Benutzer verwenden `cloudadmin@vmc.local` oder die CloudAdmin Rolle Ihrem dedizierten Benutzer zuweisen.

Um das Backup Gateway mit VMware lokalen virtuellen Maschinen zu verwenden, erstellen Sie einen dedizierten Benutzer mit den unten aufgeführten Berechtigungen.

**Global**
+ Deaktivieren von Methoden
+ Aktivieren von Methoden
+ Lizenzen
+ Protokollereignis
+ Managen benutzerdefinierter Attribute
+ Festlegen benutzerdefinierter Attribute

**vSphere-Tagging**
+ Zuweisen oder Zuweisung aufheben von vSphere-Tag

**DataStore**
+ Zuweisen von Speicherplatz
+ Durchsuchen des Datenspeichers
+ Konfigurieren des Datenspeichers (für vSAN-Datenspeicher)
+ Dateioperationen auf niedriger Ebene
+ Aktualisieren von Dateien der virtuellen Maschine

**Host**
+ Konfiguration
  + Erweiterte Einstellungen
  + Konfiguration der Speicherpartition

**Ordner**
+ Erstellen von Ordnern

**Netzwerk**
+ Zuweisen eines Netzwerks

**dvPort-Gruppe**
+ Create
+ Delete

**Ressource**
+ Zuweisen einer virtuellen Maschine zum Ressourcenpool

**Virtuelle Maschine**
+ Ändern der Konfiguration
  + Abrufen der Festplattenversion
  + Hinzufügen bestehender Festplatten
  + Hinzufügen einer neuen Festplatte
  + Erweiterte Konfiguration
  + Ändern der -Einstellungen
  + Konfigurieren eines unformatierten Geräts
  + Überprüfen der Geräteeinstellungen
  + Entfernen der Festplatte
  + Hinzufügen von Anmerkungen
  + Ändern der Nachverfolgung von Festplattenänderungen
+ Bearbeiten des Inventars
  + Erstellen aus bestehenden
  + Neu erstellen
  + Registrieren
  + Remove
  + Aufheben der Registrierung
+ Interaktionen
  + Ausschalten
  + Einschalten
+ Bereitstellung
  + Zulassen von Festplattenzugriff
  + Zulassen von schreibgeschütztem Festplattenzugriff
  + Ermöglichen des Herunterladens der virtuellen Maschine
+ Snapshot-Management
  + Snapshot erstellen
  + Entfernen des Snapshots
  + Zurückkehren zum Snapshot

# Arbeiten mit Gateways
<a name="working-with-gateways"></a>

Um Ihre virtuellen Maschinen (VMs) mithilfe von zu sichern und wiederherzustellen AWS Backup, müssen Sie zunächst ein Backup-Gateway installieren. Ein Gateway ist eine Software in Form einer OVF-Vorlage (Open Virtualization Format), die Amazon Web Services Backup mit Ihrem Hypervisor verbindet, sodass dieser Ihre virtuellen Maschinen automatisch erkennt und Sie sie sichern und wiederherstellen können.

Ein einzelnes Gateway kann bis zu 4 Backup- oder Wiederherstellungsaufträge gleichzeitig ausführen. Um mehr als 4 Aufträge gleichzeitig auszuführen, erstellen Sie mehr Gateways und ordnen Sie sie Ihrem Hypervisor zu.

## Erstellen eines Gateways
<a name="create-gateway"></a>

Sie können ein Backup-Gateway auf zwei Arten erstellen:
+ **Konsolenmethode (Standard)**: Erstellt Gateways über die AWS Backup Konsole mit automatischer Aktivierung
+ **Manuelle Methode**: Erstellt Gateways mithilfe der lokalen Konsole der Gateway-VM, indem Aktivierungsschlüssel abgerufen und Befehle verwendet werden AWS CLI 

Bei beiden Methoden muss zuerst die OVF-Vorlage heruntergeladen und bereitgestellt werden (siehe[Laden Sie die VM-Software herunter](vm-backups.md#download-vm-software)).

Beide Methoden ermöglichen die Kommunikation über das Gateway IPv6, wofür die Gateway-Appliance Version 2.x\$1 und eine zusätzliche Firewallkonfiguration auf [Dual-Stack-Endpunkten](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration) erforderlich sind.

**Wichtig**  
**IPv6 Hypervisor-Anforderung:** Wenn Ihr Gateway über aktiviert wird IPv6, **müssen** Sie einen Hypervisor mit einer Adresse erstellen. IPv6 Verwenden Sie z. B. `2607:fda8:1001:210::252` statt `10.0.0.252`. Wenn Sie ein IPv6 Gateway einem IPv4 Hypervisor zuordnen, schlagen Sicherungs- und Wiederherstellungsaufträge wahrscheinlich fehl.

### Konsolenmethode
<a name="create-gateway-console"></a>

**So erstellen Sie ein Gateway:**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Gateways** aus.

1. Wählen Sie **Create gateway (Gateway erstellen)**.

1. Folgen Sie den Anweisungen im Abschnitt **Gateway einrichten** diesen Anweisungen, um die OVF-Vorlage herunterzuladen und bereitzustellen.

#### Software wird heruntergeladen VMware
<a name="downloading-vmware-software"></a>

**Verbinden des Hypervisors**

Gateways stellen eine Verbindung AWS Backup zu Ihrem Hypervisor her, sodass Sie Backups Ihrer virtuellen Maschinen erstellen und speichern können. Laden Sie die [OVF-Vorlage](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html) herunter VMware ESXi, um Ihr Gateway einzurichten. Der Download kann ca. 10 Minuten dauern.

Wenn der Vorgang abgeschlossen ist, fahren Sie mit den folgenden Schritten fort:

1. Stellen Sie mithilfe von VMware vSphere eine Connect zu Ihrem virtuellen Maschinen-Hypervisor her.

1. Klicken Sie mit der rechten Maustaste auf ein übergeordnetes Objekt einer virtuellen Maschine und wählen Sie *OVF-Vorlage bereitstellen* aus.  
![\[Der Menüpunkt OVF-Vorlage bereitstellen.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. Wählen Sie **Lokale Datei** und laden Sie die heruntergeladene **aws-appliance-latestOVA-Datei** hoch.  
![\[Die Option Lokale Datei im Bereich Wählen Sie eine OVF-Vorlage aus.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. Folgen Sie für die Bereitstellung den Anweisungen des Einrichtungsassistenten. Wählen Sie auf der Seite **Speicher auswählen** das virtuelle Festplattenformat **Thick Provision Lazy Zeroed** aus.  
![\[Die Option Thick Provision Lazy Zeroed im Bereich Speicher auswählen.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. Klicken Sie nach der Bereitstellung von OVF mit der rechten Maustaste auf das Gateway und wählen Sie **Einstellungen bearbeiten**.

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. Gehen Sie unter **VM-Optionen** zu **VM-Tools**.

   1. Stellen Sie sicher, dass für **Zeit mit Host synchronisieren** **Beim Einschalten synchronisieren und wiederaufnehmen** ausgewählt ist.  
![\[Die Option Beim Start synchronisieren und VM fortsetzen.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. Schalten Sie die virtuelle Maschine ein, indem Sie im Menü **Aktionen** die Option „Einschalten“ auswählen.  
![\[Der Menüpunkt Einschalten.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. Kopieren Sie die IP-Adresse aus der VM-Zusammenfassung und geben Sie sie unten ein.  
![\[Das Feld IP-Adressen auf der Übersichtsseite.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

Führen Sie nach dem Herunterladen der VMWare Software die folgenden Schritte aus:

1. Geben Sie im Abschnitt **Gateway-Verbindung** die **IP-Adresse** des Gateways ein.

   1. Gehen Sie zum vSphere Client, um diese IP-Adresse zu finden.

   1. Wählen Sie Ihr Gateway auf der Registerkarte **Zusammenfassung** aus.

   1. Kopieren Sie die **IP-Adresse** und fügen Sie sie in die Textleiste der AWS Backup Konsole ein.

1. Im Abschnitt **Gateway-Einstellungen**:

   1. Geben Sie einen **Gateway-Namen** ein.

   1. Überprüfen Sie die AWS Region.

   1. Wählen Sie aus, ob der Endpunkt öffentlich zugänglich ist oder in Ihrer Virtual Private Cloud (VPC) gehostet wird.
      + Wenn „**Öffentlich zugänglich**“ ausgewählt ist, wählen Sie die IP-Version (IPv4 oder IPv6) für die Gateway-Konnektivität.
      + Wenn **VPC** ausgewählt ist, geben Sie den DNS-Namen des VPC-Endpunkts ein. Weitere Informationen finden Sie unter [VPC-Endpunkt erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink).

1. *[Optional]* Im Abschnitt **Gateway-Tags** können Sie Tags zuweisen, indem Sie den **Schlüssel** und den *optionalen* **Wert** eingeben. Um mehrere Tags hinzuzufügen, klicken Sie auf **Ein weiteres Tag hinzufügen**.

1. Um den Vorgang abzuschließen, klicken Sie auf **Gateway erstellen**, wodurch Sie zur Gateway-Detailseite weitergeleitet werden.

### Manuelle Gateway-Erstellung
<a name="create-gateway-manual"></a>

#### Einen Aktivierungsschlüssel erhalten
<a name="bgw-activation-key"></a>

Um einen Aktivierungsschlüssel für Ihr Gateway zu erhalten, stellen Sie eine Webanfrage an die virtuelle Gateway-Maschine (VM) oder verwenden Sie die lokale Gateway-Konsole. Die Gateway-VM gibt eine Antwort zurück, die den Aktivierungsschlüssel enthält, der dann als einer der Parameter für die `CreateGateway` API übergeben wird, um die Konfiguration Ihres Gateways zu spezifizieren. 

**Tipp**  
Gateway-Aktivierungsschlüssel laufen nach 30 Minuten ab, wenn sie nicht verwendet werden.

**Abrufen eines Aktivierungsschlüssels mithilfe einer Webanfrage**

Die folgenden Beispiele zeigen Ihnen, wie Sie mithilfe einer HTTP-Anfrage einen Aktivierungsschlüssel erhalten. Sie können entweder einen Webbrowser oder den Linux-Befehl curl oder einen gleichwertigen Befehl verwenden, indem Sie den folgenden URLs Befehl verwenden.

**Anmerkung**  
Ersetzen Sie die hervorgehobenen Variablen durch tatsächliche Werte für Ihr Gateway. Zulässige Werte sind:  
*gateway\$1ip\$1address*- Die IPv4 Adresse Ihres Gateways, zum Beispiel `172.31.29.201`
*region\$1code*- Die Region, in der Sie Ihr Gateway aktivieren möchten. Weitere Informationen finden Sie unter [Regionale Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints) im *Allgemeinen Referenzhandbuch zu AWS *. Wenn dieser Parameter nicht angegeben ist oder wenn der angegebene Wert falsch geschrieben ist oder nicht mit einer gültigen Region übereinstimmt, verwendet der Befehl standardmäßig die `us-east-1` Region.

IPv4:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**Einen Aktivierungsschlüssel über die lokale Konsole abrufen**

Die folgenden Beispiele zeigen Ihnen, wie Sie über die lokale Konsole des Gateway-Hosts einen Aktivierungsschlüssel erhalten

1. Melden Sie sich bei der Konsole Ihrer virtuellen Maschine an. 

1. Wählen Sie im Hauptmenü **AWS Appliance-Aktivierung — Konfiguration** `0` die Option **Aktivierungsschlüssel abrufen**

1. Wählen Sie die Option `2` **Backup Gateway** für die Gateway-Familie

1. Geben Sie die AWS Region ein, in der Sie Ihr Gateway aktivieren möchten

1. Geben Sie als Netzwerktyp `1` für Öffentlich oder `2` für VPC-Endpunkt ein

1. Geben Sie als Endpunkttyp den Wert `1` für Standard-Endpunkt oder `2` für Dual-Stack-Endpunkt ein

   1. Wählen Sie für einen Dual-Stack-Endpunkt `1` für oder für IPv4 `2` IPv6

1. Der Aktivierungsschlüssel wird automatisch ausgefüllt

#### Das Gateway wird erstellt
<a name="bgw-create-gateway"></a>

Verwenden Sie den AWS CLI , um das Gateway zu erstellen, nachdem Sie einen Aktivierungsschlüssel erhalten haben:

1. Besorgen Sie sich den Aktivierungsschlüssel mithilfe von Curl-Befehlen oder der lokalen Konsolenmethode

1. Gateway erstellen mit AWS CLI, weitere Informationen finden Sie [CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)in der *Backup-Gateway-API-Referenz*.

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. Stellen Sie sicher, dass das Gateway in der AWS Backup Konsole unter **Externe Ressourcen** → **Gateways** angezeigt wird

## Bearbeiten oder Löschen eines Gateways
<a name="edit-gateway"></a>

**So bearbeiten oder löschen Sie ein Gateway:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Gateways** aus.

1. Wählen Sie im Abschnitt **Gateways** ein Gateway anhand seines **Gateway-Namens** aus.

1. Um den Gateway-Namen zu bearbeiten, wählen Sie **Bearbeiten**.

1. Um das Gateway zu löschen, wählen Sie **Löschen** und anschließend **Gateway löschen**.

   Sie können ein gelöschtes Gateway nicht reaktivieren. Wenn Sie sich erneut mit dem Hypervisor verbinden möchten, gehen Sie vor wie unter [Erstellen eines Gateways](#create-gateway) beschrieben.

1. Um eine Verbindung zu einem Hypervisor herzustellen, wählen Sie im Abschnitt **Verbundener Hypervisor** die Option **Verbinden**.

   Jedes Gateway ist mit einem einzelnen Hypervisor verbunden. Sie können jedoch mehrere Gateways mit demselben Hypervisor verbinden, um die Bandbreite zwischen ihnen über die des ersten Gateways hinaus zu erhöhen.

1. Um Tags zuzuweisen, zu bearbeiten oder zu verwalten, wählen Sie im Abschnitt **Tags** die Option **Tags verwalten** aus.

## Bandbreitendrosselung des Backup-Gateways
<a name="backup-gateway-bandwidth-throttling"></a>

**Anmerkung**  
Dieses Feature wird auf neuen Gateways verfügbar sein, die nach dem 15. Dezember 2022 bereitgestellt werden. Für bestehende Gateways wird diese neue Funktion am oder vor dem 30. Januar 2023 über ein automatisches Softwareupdate verfügbar sein. Verwenden AWS CLI Sie den Befehl, um das Gateway manuell auf die neueste Version zu aktualisieren. [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html)

Sie können den Upload-Durchsatz von Ihrem Gateway einschränken, AWS Backup um zu kontrollieren, wie viel Netzwerkbandbreite das Gateway verwendet. Standardmäßig gibt es bei einem aktivierten Gateway keine Ratenlimits.

Sie können einen Zeitplan für die Begrenzung der Bandbreitenrate mithilfe der AWS Backup Konsole oder mithilfe der API über AWS CLI () [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html)konfigurieren. Wenn Sie einen Zeitplan für Bandbreitenbegrenzungen verwenden, können Sie die Grenzwerte so konfigurieren, dass sie sich im Laufe des Tages oder der Woche automatisch ändern.

Bei der Bandbreitenbegrenzung wird der Durchsatz aller hochgeladenen Daten ausgeglichen, wobei der Durchschnitt über jede Sekunde berechnet wird. Es ist zwar möglich, dass Uploads die Bandbreitenratenbegrenzung für eine bestimmte Mikro- oder Millisekunde kurzzeitig überschreiten, dies führt jedoch in der Regel nicht zu großen Spitzen über längere Zeiträume.

Sie können bis zu 20 Intervalle hinzufügen. Der Höchstwert für die Uploadrate beträgt 8.000.000 Mbit/s.

### In der Konsole können Sie den Zeitplan für die Bandbreitenbegrenzung für Ihr Gateway anzeigen und bearbeiten. AWS Backup
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

In diesem Abschnitt wird beschrieben, wie Sie den Zeitplan für die Bandbreitenratenlimit für Ihr Gateway anzeigen und bearbeiten.

**So können Sie den Zeitplan für das Bandbreitenlimit anzeigen und bearbeiten:**

1. [Öffnen Sie die AWS Backup Konsole unter /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Wählen Sie im linken Navigationsbereich **Gateways** aus. Im Bereich „Gateways“ werden Gateways nach Namen angezeigt. Klicken Sie auf das Optionsfeld neben dem Gateway-Namen, den Sie verwalten möchten.

1. Sobald Sie ein Optionsfeld ausgewählt haben, können Sie auf das Dropdownmenü **Aktionen** klicken. Klicken Sie auf **Aktionen** und dann auf **Limit der Bandbreitenrate ändern**. Der aktuelle Zeitplan wird angezeigt. Standardmäßig hat ein neues oder unbearbeitetes Gateway keine definierten Bandbreitenratenlimits.
**Anmerkung**  
Sie können auch auf der Seite mit den Gateway-Details auf **Zeitplan verwalten** klicken, um zur Seite „Bandbreite bearbeiten“ zu gelangen.

1. *(Optional)* Wählen Sie **Intervall hinzufügen**, um dem Zeitplan ein neues konfigurierbares Intervall hinzuzufügen. Geben Sie für jedes Intervall die folgenden Informationen ein:

   1. **Wochentage** – Wählen Sie den oder die wiederkehrenden Tage aus, für die das Intervall gelten soll. Wenn diese Option ausgewählt ist, werden die Tage unter dem Dropdown-Menü angezeigt. Sie können sie entfernen, indem Sie auf das **X** neben dem Tag klicken.

   1. **Startzeit** – Geben Sie die Startzeit für das Bandbreitenintervall im 24-Stunden-Format *HH:MM* ein. Die Uhrzeit wird in UTC (Universal Coordinated Time) gerendert.

      Hinweis: Ihr bandwidth-rate-limit Intervall beginnt am Anfang der angegebenen Minute.

   1. **Endzeit** – Geben Sie die Endzeit für das Bandbreitenintervall im 24-Stunden-Format *HH:MM* ein. Die Uhrzeit wird in UTC (Universal Coordinated Time) gerendert.
**Wichtig**  
Das bandwidth-rate-limit Intervall endet am Ende der angegebenen Minute. Um ein Intervall zu planen, das am Ende einer Stunde endet, geben Sie `59` ein. Um aufeinanderfolgende fortlaufende Intervalle zu planen, wobei der Übergang zu Beginn der Stunde ohne Unterbrechung zwischen den Intervallen erfolgt, geben Sie `59` für die Endminute des ersten Intervalls ein. Geben Sie `00` als Startminute des nachfolgenden Intervalls ein. 

   1. **Upload-Rate** – Geben Sie das Limit für die Upload-Rate in Megabit pro Sekunde (Mbit/s) ein. Der Mindestwert beträgt 102 Megabit pro Sekunde (Mbit/s).

1. *(Optional)* Wiederholen Sie den vorherigen Schritt wie gewünscht, bis Ihr Zeitplan für das Limit der Bandbreitenrate abgeschlossen ist. Wenn Sie ein Intervall aus Ihrem Zeitplan löschen müssen, wählen Sie **Entfernen**.
**Wichtig**  
Die Intervalle für das Bandbreitenlimit dürfen sich nicht überschneiden. Die Startzeit eines Intervalls muss nach der Endzeit eines vorherigen Intervalls und vor der Startzeit eines nachfolgenden Intervalls liegen. Die Endzeit muss vor der Startzeit des folgenden Intervalls liegen.

1. Wenn Sie fertig sind, klicken Sie auf die Schaltfläche **Änderungen speichern**.

### Den Zeitplan für die Bandbreitenbegrenzung für Ihr Gateway anzeigen und bearbeiten, indem Sie. AWS CLI
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

Die [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html)-Aktion kann verwendet werden, um den Zeitplan für die Bandbreitendrosselung für ein bestimmtes Gateway anzuzeigen. Wenn kein Zeitplan festgelegt ist, ist der Zeitplan eine leere Liste von Intervallen. Hier ist ein Beispiel, mit dem der AWS CLI zum Abrufen des Bandbreitenplans eines Gateways verwendet wird:

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

Um den Zeitplan für die Bandbreitendrosselung eines Gateways zu bearbeiten, können Sie die [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html)-Aktion verwenden. Beachten Sie, dass Sie den Zeitplan eines Gateways nur als Ganzes aktualisieren können, anstatt einzelne Intervalle zu ändern, hinzuzufügen oder zu entfernen. Durch den Aufruf dieser Aktion wird der vorherige Zeitplan für die Bandbreitendrosselung des Gateways überschrieben.

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# Arbeiten mit Hypervisoren
<a name="working-with-hypervisors"></a>

Wenn Sie fertig sind[Erstellen eines Gateways](working-with-gateways.md#create-gateway), können Sie es mit einem Hypervisor verbinden, um mit den von diesem Hypervisor verwalteten virtuellen Maschinen arbeiten AWS Backup zu können. Der Hypervisor für VMware VMs ist beispielsweise VMware vCenter Server. Stellen Sie sicher, dass Ihr Hypervisor mit den [erforderlichen Berechtigungen für AWS Backup konfiguriert ist.](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions) 

## Hinzufügen eines Hypervisors
<a name="add-hypervisor"></a>

**So fügen Sie einen Hypervisor hinzu:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Hypervisors** aus.

1. Wählen Sie **Hypervisor hinzufügen** aus.

1. Geben Sie im Abschnitt **Hypervisor-Einstellungen** einen **Hypervisor-Namen** ein.

1. Verwenden Sie für den **vCenter-Server-Host** das Dropdown-Menü, um entweder die **IP-Adresse** oder den vollqualifizierten Domänennamen (**FQDN**) auszuwählen. Geben Sie den entsprechenden Wert ein.

1. ****Geben Sie den AWS Backup Benutzernamen und das Passwort des Hypervisors ein, damit die virtuellen Maschinen auf dem Hypervisor erkannt werden können.****

1. Verschlüsseln Sie Ihr Passwort. Sie können [diese Verschlüsselung angeben](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html), indem Sie im Dropdown-Menü einen bestimmten vom Dienst verwalteten KMS-Schlüssel oder einen vom Kunden verwalteten KMS-Schlüssel auswählen oder **KMS-Schlüssel erstellen** auswählen. Wenn Sie keinen bestimmten Schlüssel auswählen, verschlüsselt AWS Backup Ihr Passwort mit einem diensteigenen Schlüssel.

1. Geben Sie im Abschnitt **Verbinden des Gateways** mithilfe der Dropdown-Liste an, welches Gateway mit Ihrem Hypervisor verbunden werden soll.

1. Wählen Sie **Gateway-Verbindung testen**, um Ihre vorherigen Eingaben zu überprüfen.

1. *Optional* können Sie im Abschnitt **Hypervisor-Tags** dem Hypervisor Tags zuweisen, indem Sie **Neues Tag hinzufügen** wählen.

1. *Optionale VMware * [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags): Sie können bis zu 10 VMware Tags hinzufügen, die Sie derzeit auf Ihren virtuellen Maschinen verwenden, um Tags zu generieren AWS .

1. Im **Einstellungsbereich Protokollgruppe** können Sie wählen, ob Sie [Amazon CloudWatch Logs integrieren möchten, um die Protokolle](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) Ihres Hypervisors zu verwalten (die [Standardpreise für CloudWatch Logs](https://aws.amazon.com/cloudwatch/pricing/) gelten je nach Nutzung). Jeder Hypervisor kann zu einer Protokollgruppe gehören.

   1. Wenn Sie noch keine Protokollgruppe erstellt haben, wählen Sie das Optionsfeld **Neue Protokollgruppe erstellen**. Der Hypervisor, den Sie bearbeiten, wird dieser Protokollgruppe zugeordnet.

   1. Wenn Sie zuvor eine Protokollgruppe für einen anderen Hypervisor erstellt haben, können Sie diese Protokollgruppe für diesen Hypervisor verwenden. Wählen Sie **Bestehende Protokollgruppe verwenden** aus.

   1. Wenn Sie keine CloudWatch Protokollierung wünschen, wählen Sie **Protokollierung deaktivieren**. 

1. Wählen Sie **Hypervisor hinzufügen**, um zu dessen Detailseite zu gelangen.

**Tipp**  
Sie können Amazon CloudWatch Logs (siehe Schritt 11 oben) verwenden, um Informationen über Ihren Hypervisor zu erhalten, einschließlich Fehlerüberwachung, Netzwerkverbindung zwischen dem Gateway und dem Hypervisor sowie Informationen zur Netzwerkkonfiguration. Informationen zu CloudWatch Protokollgruppen finden Sie unter [Working with Log Groups and Log Streams](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) im * CloudWatch Amazon-Benutzerhandbuch*.

## Anzeigen virtueller Maschinen, die von einem Hypervisor verwaltet werden
<a name="view-vms-by-hypervisor"></a>

**So zeigen Sie virtuelle Maschinen auf einem Hypervisor an:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Hypervisors** aus.

1. Wählen Sie im Abschnitt **Hypervisoren** einen Hypervisor anhand seines **Hypervisor-Namens** aus, um zu seiner Detailseite zu gelangen.

1. Wählen Sie im Abschnitt unter **Hypervisor-Zusammenfassung** die Registerkarte **Virtuelle Maschinen** aus.

1. Im Abschnitt **Verbundene virtuelle Maschinen** wird automatisch eine Liste mit virtuellen Maschinen angezeigt.

## Anzeigen von Gateways, die mit einem Hypervisor verbunden sind
<a name="view-gateways-by-hypervisor"></a>

**So zeigen Sie Gateways an, die mit einem Hypervisor verbunden sind:**

1. Wählen Sie die Registerkarte **Gateways**.

1. Im Abschnitt **Verbundene Gateways** wird automatisch eine Liste von Gateways angezeigt.

## Verbinden eines Hypervisors mit weiteren Gateways
<a name="add-more-gateways"></a>

Ihre Backup- und Wiederherstellungsgeschwindigkeiten werden möglicherweise durch die Bandbreite der Verbindung zwischen Ihrem Gateway und dem Hypervisor begrenzt. Sie können diese Geschwindigkeiten erhöhen, indem Sie ein oder mehrere zusätzliche Gateways an Ihren Hypervisor anschließen. Sie können dies im Abschnitt **Verbundene Gateways** folgendermaßen tun:

1. Wählen Sie **Verbinden** aus.

1. Wählen Sie ein anderes Gateway aus dem Dropdown-Menü. Wählen Sie alternativ **Gateway erstellen**, um ein neues Gateway zu erstellen.

1. Wählen Sie **Connect** aus.

## Bearbeiten einer Hypervisor-Konfiguration
<a name="edit-hypervisor"></a>

Wenn Sie das Feature **Gateway-Verbindung testen** nicht verwenden, fügen Sie möglicherweise einen Hypervisor mit einem falschen Benutzernamen oder Passwort hinzu. In diesem Fall lautet der Verbindungsstatus des Hypervisors immer `Pending`. Alternativ können Sie den Benutzernamen oder das Passwort wechseln, um auf Ihren Hypervisor zuzugreifen. Aktualisieren Sie diese Informationen folgendermaßen:

**So bearbeiten Sie einen bereits hinzugefügten Hypervisor:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Hypervisors** aus.

1. Wählen Sie im Abschnitt **Hypervisoren** einen Hypervisor anhand seines **Hypervisor-Namens** aus, um zu seiner Detailseite zu gelangen.

1. Wählen Sie **Bearbeiten** aus.

1. Der obere Bereich trägt den Namen **Hypervisor-Einstellungen.**

   1. Unter **vCenter-Server-Host** können Sie auch den FQDN (Fully-Qualified Domain Name) oder die IP-Adresse bearbeiten.

   1. *Optional* können Sie **Benutzername** und **Passwort** des Hypervisors eingeben.

1. Im **Einstellungsbereich Protokollgruppe** können Sie sich für eine Integration mit [Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) entscheiden, CloudWatch um die Protokolle Ihres Hypervisors zu verwalten ([CloudWatch Standardpreise](https://aws.amazon.com/cloudwatch/pricing/) gelten je nach Nutzung). Jeder Hypervisor kann zu einer Protokollgruppe gehören.

   1. Wenn Sie noch keine Protokollgruppe erstellt haben, wählen Sie das Optionsfeld **Neue Protokollgruppe erstellen**. Der Hypervisor, den Sie bearbeiten, wird dieser Protokollgruppe zugeordnet.

   1. Wenn Sie zuvor eine Protokollgruppe für einen anderen Hypervisor erstellt haben, können Sie diese Protokollgruppe für diesen Hypervisor verwenden. Wählen Sie **Bestehende Protokollgruppe verwenden** aus.

   1. Wenn Sie keine CloudWatch Protokollierung wünschen, wählen Sie **Protokollierung deaktivieren**. 

**Tipp**  
Sie können Amazon CloudWatch Logs (siehe Schritt 5 oben) verwenden, um Informationen über Ihren Hypervisor zu erhalten, einschließlich Fehlerüberwachung, Netzwerkverbindung zwischen dem Gateway und dem Hypervisor sowie Informationen zur Netzwerkkonfiguration. Informationen zu CloudWatch Protokollgruppen finden Sie unter [Working with Log Groups and Log Streams](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) im * CloudWatch Amazon-Benutzerhandbuch*.

Um einen Hypervisor programmgesteuert zu aktualisieren, verwenden Sie den CLI-Befehl [update-hypervisor](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html) und den API-Aufruf. [ UpdateHypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html)

## Löschen einer Hypervisor-Konfiguration
<a name="delete-hypervisor"></a>

Wenn Sie einen bereits hinzugefügten Hypervisor entfernen müssen, entfernen Sie die Hypervisor-Konfiguration und fügen Sie eine weitere hinzu. Dieser Entfernungsvorgang bezieht sich auf die Konfiguration für die Verbindung mit dem Hypervisor. Der Hypervisor wird nicht gelöscht.

**Gehen Sie wie folgt vor, um die Konfiguration für die Verbindung zu einem bereits hinzugefügten Hypervisor zu löschen:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Hypervisors** aus.

1. Wählen Sie im Abschnitt **Hypervisoren** einen Hypervisor anhand seines **Hypervisor-Namens** aus, um zu seiner Detailseite zu gelangen.

1. Wählen Sie **Entfernen** und anschließend **Hypervisor entfernen**.

1. Optional: Ersetzen Sie die entfernte Hypervisor-Konfiguration mit dem Verfahren für [Hinzufügen eines Hypervisors](#add-hypervisor).

## Grundlegendes zum Hypervisor-Status
<a name="understand-hypervisor-status"></a>

Im Folgenden werden die einzelnen möglichen Hypervisor-Status und, falls zutreffend, die Schritte zur Behebung beschrieben. Der `ONLINE`-Status entspricht dem normalen Status des Hypervisors. Ein Hypervisor sollte diesen Status die ganze Zeit oder die meiste Zeit haben, wenn er für die Sicherung und Wiederherstellung von Daten verwendet wird, die vom Hypervisor verwaltet werden. VMs 


**Hypervisor-Status**  

| Status | Bedeutung und Behebung | 
| --- | --- | 
| ONLINE |  Sie haben einen Hypervisor hinzugefügt AWS Backup und diesem ein Gateway zugeordnet und können über Ihr Netzwerk eine Verbindung zu diesem Gateway herstellen, um die Sicherung und Wiederherstellung der vom Hypervisor verwalteten virtuellen Maschinen durchzuführen. Sie können jederzeit [On-Demand-Backups und geplante Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html) dieser virtuellen Maschinen durchführen.  | 
| PENDING |  Sie haben einen Hypervisor hinzugefügt, aber: AWS Backup  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/working-with-hypervisors.html) Um den Status eines Hypervisors von `PENDING` zu `ONLINE` zu ändern, [erstellen Sie ein Gateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) und [verbinden Sie Ihren Hypervisor mit diesem Gateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways).  | 
| OFFLINE |  Sie haben einen Hypervisor hinzugefügt AWS Backup und ihn einem Gateway zugeordnet, aber das Gateway kann über Ihr Netzwerk keine Verbindung zum Hypervisor herstellen. Um den Status eines Hypervisors von `OFFLINE` auf `ONLINE` zu ändern, überprüfen Sie die Richtigkeit Ihrer [Netzwerkkonfiguration](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration). Wenn das Problem weiterhin besteht, überprüfen Sie, ob die IP-Adresse oder der FDQN Ihres Hypervisors korrekt sind. Wenn sie nicht korrekt sind, [fügen Sie Ihren Hypervisor erneut mit den richtigen Informationen hinzu und testen Sie Ihre Gateway-Verbindung](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor).   | 
| ERROR |  Sie haben einen Hypervisor zu einem Gateway hinzugefügt AWS Backup und ihn einem Gateway zugeordnet, aber das Gateway kann nicht mit dem Hypervisor kommunizieren. Um den Status eines Hypervisors von `ERROR` zu `ONLINE` zu ändern, stellen Sie sicher, dass der Benutzername und das Passwort des Hypervisors korrekt sind. Wenn sie falsch sind, [bearbeiten Sie Ihre Hypervisor-Konfiguration](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor).  | 

**Nächste Schritte**

Informationen zum Backup virtueller Maschinen auf Ihrem Hypervisor finden Sie unter [Backup virtueller Maschinen](backing-up-vms.md).

# Backup virtueller Maschinen
<a name="backing-up-vms"></a>

Nach [Hinzufügen eines Hypervisors](working-with-hypervisors.md#add-hypervisor) listet das Backup-Gateway Ihre virtuellen Maschinen automatisch auf. Sie können Ihre virtuellen Maschinen anzeigen, indem Sie im linken Navigationsbereich entweder **Hypervisors** oder **Virtuelle Maschinen** auswählen.
+ Wählen Sie **Hypervisoren**, um nur die virtuellen Maschinen anzuzeigen, die von einem bestimmten Hypervisor verwaltet werden. In dieser Ansicht können Sie jeweils mit einer virtuellen Maschine arbeiten.
+ Wählen Sie **Virtuelle Maschinen** aus, um alle virtuellen Maschinen auf allen Hypervisoren anzuzeigen, die Sie zu Ihrem hinzugefügt haben. AWS-Konto In dieser Ansicht können Sie mit einigen oder allen Ihren virtuellen Maschinen auf mehreren Hypervisoren arbeiten.

Unabhängig davon, für welche Ansicht Sie sich entscheiden: Um einen Backup-Vorgang auf einer bestimmten virtuellen Maschine durchzuführen, wählen Sie deren **VM-Namen**, um die entsprechende Detailseite zu öffnen. Die VM-Detailseite ist der Ausgangspunkt für die folgenden Verfahren.

## Erstellen eines On-Demand-Backups einer virtuellen Maschine
<a name="create-on-demand-backup-vm"></a>

Ein [On-Demand-Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) ist ein einmaliges, vollständiges Backup, das Sie manuell initiieren. Sie können On-Demand-Backups verwenden, um die AWS Backup Sicherungs- und Wiederherstellungsfunktionen zu testen.

**So erstellen Sie ein On-Demand-Backup einer virtuellen Maschine:**

1. Wählen Sie **On-Demand-Backup erstellen**.

1. [Konfigurieren Sie Ihr On-Demand-Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html).

1. Wählen Sie **On-Demand-Backup erstellen**.

1. Prüfen Sie, ob Ihr Backup-Auftrag den Status `Completed` hat. Wählen Sie im linken Navigationsmenü **Aufträge** aus.

1. Wählen Sie die **Backup-Auftrags-ID**, um Informationen zum Backup-Auftrag wie die **Backup-Größe** und die zwischen dem Erstellungs- und dem ****Abschlussdatum**** verstrichene Zeit anzuzeigen.

## Inkrementelle VM-Backups
<a name="vm-incrementalbackups"></a>

Neuere VMware Versionen enthalten eine Funktion namens [Changed Block Tracking](https://kb.vmware.com/s/article/1020128), mit der die Speicherblöcke virtueller Maschinen verfolgt werden, während sie sich im Laufe der Zeit ändern. Wenn Sie eine virtuelle Maschine sichern, AWS Backup versucht es, die CBT-Daten zu verwenden, sofern sie verfügbar sind. AWS Backup AWS Backup verwendet CBT-Daten, um den Backup-Prozess zu beschleunigen. Ohne CBT-Daten sind Backup-Jobs oft langsamer und beanspruchen mehr Hypervisor-Ressourcen. Das Backup kann auch dann erfolgreich abgeschlossen werden, wenn die CBT-Daten nicht gültig oder verfügbar sind. Beispielsweise sind die CBT-Daten möglicherweise nicht gültig oder nicht verfügbar, wenn die virtuelle Maschine oder der ESXi Host hart heruntergefahren wird.

In den Fällen, in denen CBT-Daten ungültig oder nicht verfügbar sind, wird der Backup-Status `Successful` mit einer Meldung angezeigt. In diesen Fällen weist die Meldung darauf hin, dass in Ermangelung von CBT-Daten anstelle der CBT-Daten ein eigener Mechanismus zur Erkennung von VMware Änderungen AWS Backup verwendet wurde, um die Sicherung abzuschließen. Bei nachfolgenden Backups wird erneut versucht, CBT-Daten zu verwenden, und in den meisten Fällen sind die CBT-Daten erfolgreich gültig und verfügbar. Wenn das Problem weiterhin besteht, finden Sie unter [ VMware Problembehandlung weitere Schritte zur Behebung](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html).

Damit CBT korrekt funktioniert, müssen folgende Bedingungen erfüllt sein:
+ Der Host muss ESXi 4.0 oder höher sein
+ Die VM, der die Festplatten gehören, muss die Hardwareversion 7 oder höher haben
+ CBT muss für die virtuelle Maschine aktiviert sein (es ist standardmäßig aktiviert)

So überprüfen Sie, ob CBT für eine virtuelle Festplatte aktiviert ist:

1. Öffnen Sie den vSphere-Client und wählen Sie eine ausgeschaltete virtuelle Maschine aus.

1. Klicken Sie mit der rechten Maustaste auf die virtuelle Maschine und navigieren Sie zu **Einstellungen bearbeiten** > **Optionen** > **Erweitert/Allgemein** > **Konfigurationsparameter**.

1. Die Option `ctkEnabled` muss gleich `True` sein.

## Automatisieren des Backups virtueller Maschinen durch Zuweisung von Ressourcen zu einem Backup-Plan
<a name="automate-vm-backup"></a>

Ein [Backup-Plan](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html) ist eine benutzerdefinierte Datenschutzrichtlinie, die den Datenschutz für viele AWS -Dienste und Drittanbieteranwendungen automatisiert. Sie erstellen zunächst Ihren Backup-Plan, indem Sie dessen Backup-Häufigkeit, Aufbewahrungsdauer, Lebenszyklusrichtlinie und viele andere Optionen angeben. Informationen zum Erstellen eines Backup-Plans finden Sie im Tutorial „Erste Schritte“.

Nachdem Sie Ihren Backup-Plan erstellt haben, weisen Sie diesem AWS Backup Backup-Plan unterstützte Ressourcen, einschließlich virtueller Maschinen, zu. AWS Backup bietet [viele Möglichkeiten, Ressourcen zuzuweisen](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html), einschließlich der Zuweisung aller Ressourcen in Ihrem Konto, einschließlich oder Ausschließen einzelner bestimmter Ressourcen, oder des Hinzufügens von Ressourcen mit bestimmten Tags. 

Zusätzlich zu den bestehenden Funktionen zur Ressourcenzuweisung bietet die AWS Backup Unterstützung für virtuelle Maschinen mehrere neue Funktionen, mit denen Sie virtuelle Maschinen schnell Backup-Plänen zuweisen können. Auf der Seite **Virtuelle Maschinen** können Sie mehreren virtuellen Maschinen Tags zuweisen oder das neue Feature **Ressourcen dem Plan zuweisen** verwenden. Verwenden Sie diese Funktionen, um Ihre virtuellen Maschinen zuzuweisen, die vom AWS Backup Gateway bereits erkannt wurden.

Wenn Sie davon ausgehen, dass in Zukunft weitere virtuelle Maschinen erkannt und zugewiesen werden, und Sie den Schritt der Ressourcenzuweisung automatisieren möchten, um diese zukünftigen virtuellen Maschinen einzubeziehen, verwenden Sie das neue Feature **Gruppenzuweisung erstellen**.

## VMware Schlagworte
<a name="backup-gateway-vmwaretags"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html) sind Schlüssel-Wert-Paare, mit denen Sie Ihre Ressourcen verwalten, filtern und suchen können.

Ein VMware Tag besteht aus einer **Kategorie** und einem **Tagnamen**. VMware Tags werden verwendet, um virtuelle Maschinen zu gruppieren. Ein Tag-Name ist eine Bezeichnung, die einer virtuellen Maschine zugewiesen wird. Eine Kategorie ist eine Sammlung von Tag-Namen.

In AWS Tags können Sie Zeichen aus UTF-8-Buchstaben, Zahlen, Leerzeichen und Sonderzeichen verwenden. `+ - = . _ : /`

Wenn Sie Tags auf Ihren virtuellen Maschinen verwenden, können Sie in AWS Backup bis zu 10 passende Tags hinzufügen, um die Organisation zu erleichtern. Sie können Tags bis zu 10 VMware Tags zuordnen AWS . In der [AWS Backup Konsole](https://console.aws.amazon.com/backup/) finden Sie diese unter **Externe Ressourcen > Virtuelle Maschinen > AWS Tags** oder **VMware Tags**.

### VMware Tag-Zuordnung
<a name="vmware-tag-mapping"></a>

Wenn Sie Tags auf Ihren virtuellen Maschinen verwenden, können Sie für mehr Übersichtlichkeit und Organisation in AWS Backup bis zu 10 passende Tags hinzufügen. Zuweisungen gelten für jede virtuelle Maschine auf dem Hypervisor.

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Gehen Sie in der Konsole zu **Hypervisor bearbeiten** (klicken Sie auf **Externe Ressourcen**, dann auf **Hypervisoren**, dann auf den Hypervisor-Namen und dann auf **Zuordnungen verwalten**).

1. Der letzte Bereich, **VMware Tag-Mapping**, enthält vier Textfelder, in die Sie Ihre VMware Tag-Informationen in die entsprechenden AWS Tags eingeben können. Die vier Felder sind **VMware-Tag-Kategorie**, **VMware Tag-Name**, **AWS Tag-Schlüssel** und **AWS Tag-Wert** (*Beispiel: Kategorie = OS; Tag-Name = Windows; AWS Tag-Schlüssel = OS-Windows und AWS Tag-Wert = Windows*). 

1. Nachdem Sie Ihre bevorzugten Werte eingegeben haben, klicken Sie auf **Zuordnung hinzufügen**. Wenn Sie einen Fehler machen, können Sie auf **Entfernen** klicken, um die eingegebenen Informationen zu löschen.

1. Geben Sie nach dem Hinzufügen von Zuordnungen die IAM-Rolle an, mit der Sie diese AWS Tags auf die VMware virtuellen Maschinen anwenden möchten.

   Die Richtlinie [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies) enthält die erforderlichen Berechtigungen. Sie können diese Richtlinie an die Rolle anhängen, die Sie verwenden (oder sie von einem Administrator anhängen lassen), oder Sie können eine benutzerdefinierte Richtlinie für die verwendete Rolle erstellen.

1. Klicken Sie abschließend auf **Hypervisor hinzufügen** oder auf **Speichern**.

Die Vertrauensstellung der IAM-Rolle sollte geändert werden, um die Dienste backup-gateway.amazonaws.com und backup.amazonaws.com hinzuzufügen. Ohne diesen Service wird beim Zuweisen von Tags wahrscheinlich ein Fehler auftreten. So bearbeiten Sie die Vertrauensstellung für eine vorhandene Rolle:

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home) an.

1. Wählen Sie im Navigationsbereich der Konsole **Rollen** aus.

1. Wählen Sie den Namen der Rolle aus, die Sie ändern möchten, und öffnen Sie die Registerkarte **Vertrauensstellungen** auf der Detailseite.

1. Fügen Sie unter **Richtliniendokument** Folgendes ein:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).

Weitere Informationen finden Sie unter [Bearbeiten der Vertrauensstellung für eine bestehende Rolle](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html) im *Administrationshandbuch zu AWS Directory Service*.

### VMware Tag-Zuordnungen anzeigen
<a name="w2aac17c19c43c23c15c23"></a>

Klicken Sie in der [AWS Backup -Konsole](https://console.aws.amazon.com/backup/) auf **Externe Ressourcen**, dann auf **Hypervisoren** und anschließend auf den Link Hypervisor-Name, um die Eigenschaften für den ausgewählten Hypervisor anzuzeigen. Unter dem Übersichtsbereich befinden sich vier Registerkarten, von denen die letzte die **VMware Tag-Zuordnungen** ist. Falls Sie noch keine Zuordnungen haben, beachten Sie die Option „Keine VMware Tag-Zuordnungen“. angezeigt.

Von hier aus können Sie die Metadaten der vom Hypervisor erkannten virtuellen Maschinen synchronisieren, Sie können Zuordnungen auf Ihre (n) Hypervisor (en) kopieren, Sie können der Backup-Auswahl eines Backup-Plans zugeordnete AWS VMware Tags hinzufügen oder Zuordnungen verwalten.

****Um zu sehen, welche Tags auf eine ausgewählte virtuelle Maschine angewendet wurden, klicken Sie in der Konsole auf Virtuelle **Maschinen, dann auf den Namen der virtuellen** Maschine und dann auf Tags oder Tags.AWS VMware **** Sie können die mit dieser virtuellen Maschine verbundenen Tags anzeigen und diese Tags verwalten.

### Weisen Sie mithilfe von VMware Tag-Zuordnungen virtuelle Maschinen dem Plan zu
<a name="w2aac17c19c43c23c15c31"></a>

So können Sie virtuelle Maschinen mithilfe zugeordneter Tags einem Backup-Plan zuweisen:

1. [Öffnen Sie die AWS Backup Konsole unter /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Gehen Sie in der Konsole auf der Hypervisor-Detailseite zu VMware Tag-Zuordnungen (klicken Sie auf **Externe Ressourcen**, dann auf **Hypervisoren und dann auf den Hypervisor-Namen**).

1. Aktivieren Sie das Kontrollkästchen neben mehreren zugewiesenen Tags, um diese Tags demselben Backup-Plan zuzuweisen.

1. Klicken Sie auf **Zur Ressourcenzuweisung hinzufügen**.

1. Wählen Sie einen vorhandenen **Backup-Plan** aus der Dropdown-Liste aus. Alternativ können Sie einen neuen Backup-Plan erstellen über **Backup-Plan erstellen**.

1. Klicken Sie auf **Bestätigen**. Dadurch wird die Seite **Ressourcen zuweisen** mit dem Feld **Auswahl mithilfe von Tags verfeinern** mit vorausgefüllten Werten geöffnet.

### VMware Tags, die AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup verwendet den API-Aufruf [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html), um Hypervisor-Entitätseigenschaften vor Ort den Eigenschaften in zuzuordnen. AWS

Verwenden Sie in AWS CLI der den Vorgang: `put-hypervisor-property-mappings`

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

Ein Beispiel:

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

Sie können [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html) auch als Unterstützung bei der Bereitstellung von Informationen zur Eigenschaftszuweisung verwenden. Verwenden Sie im AWS CLI die Operation`get-hypervisor-property-mappings`. Hier ist ein Beispiel für eine Vorlage: 

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

Ein Beispiel:

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### Synchronisieren Sie Metadaten von virtuellen Maschinen, die vom Hypervisor AWS mithilfe von API, CLI oder SDK entdeckt wurden
<a name="w2aac17c19c43c23c15c57"></a>

Sie können die Metadaten virtueller Maschinen synchronisieren. Wenn Sie dies tun, werden die auf der virtuellen Maschine vorhandenen VMware Tags, die Teil der Zuordnungen sind, synchronisiert. Außerdem werden AWS Tags, die den auf der virtuellen Maschine vorhandenen VMware Tags zugeordnet sind, auf die Ressource der AWS virtuellen Maschine angewendet.

AWS Backup verwendet den API-Aufruf [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html), um die Metadaten der vom Hypervisor erkannten virtuellen Maschinen zu synchronisieren. Verwenden Sie zum Synchronisieren von Metadaten auf virtuellen Maschinen, die vom Hypervisor über AWS CLI erkannt werden, den Vorgang `start-virtual-machines-metadata-sync`.

Beispielvorlage:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Beispiel:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

Sie können ihn auch [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html) zur Unterstützung mit Hypervisor-Informationen wie Host, Status und Status der letzten Metadatensynchronisierung verwenden und auch den Zeitpunkt der letzten erfolgreichen Metadatensynchronisierung abrufen. Verwenden Sie in der AWS CLI den Vorgang`get-hypervisor`.

Beispielvorlage:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Beispiel:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

Weitere Informationen finden Sie in der API-Dokumentation [VmwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)und [ VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html).

Dieses Feature wird auf neuen Gateways verfügbar sein, die nach dem 15. Dezember 2022 bereitgestellt werden. Für bestehende Gateways wird diese neue Funktion am oder vor dem 30. Januar 2023 über ein automatisches Softwareupdate verfügbar sein. Verwenden Sie den AWS CLI Befehl, um das Gateway manuell auf die neueste Version zu aktualisieren [ UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

Beispiel:

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## Zuweisen virtueller Maschinen mithilfe von Tags
<a name="assign-vms-tags"></a>

Sie können Ihren virtuellen Maschinen, die aktuell erkannt werden AWS Backup, zusammen mit anderen AWS Backup Ressourcen zuweisen, indem Sie ihnen ein Tag zuweisen, das Sie bereits einem Ihrer vorhandenen Backup-Pläne zugewiesen haben. Sie können auch einen [neuen Backup-Plan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) und eine neue [Tag-basierte Ressourcenzuweisung](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) erstellen. Backup-Pläne suchen bei jeder Ausführung eines Backup-Auftrags nach neu zugewiesenen Ressourcen.

**So markieren Sie mehrere virtuelle Maschinen mit demselben Tag:**

1. Wählen Sie im linken Navigationsbereich die Option **Virtuelle Maschinen** aus.

1. Aktivieren Sie das Kontrollkästchen neben dem **VM-Namen**, um alle Ihre virtuellen Maschinen auszuwählen. Aktivieren Sie alternativ das Kontrollkästchen neben den VM-Namen, die Sie markieren möchten.

1. Wählen Sie **Tags hinzufügen** aus.

1. Geben Sie einen **Tag-Schlüssel** ein.

1. Empfehlung: Geben Sie einen **Tag-Wert** ein.

1. Wählen Sie **Bestätigen** aus.

## Zuweisen virtueller Maschinen mithilfe des Features „Ressourcen dem Plan zuweisen“
<a name="assign-vms-to-plan"></a>

Mithilfe der Funktion **Ressourcen dem Plan zuweisen können Sie virtuelle Maschinen AWS Backup , die aktuell erkannt werden, einem vorhandenen oder neuen Backup-Plan zuweisen**.

**So weisen Sie virtuelle Maschinen mithilfe des Features „Ressourcen dem Plan zuweisen“ zu:**

1. Wählen Sie im linken Navigationsbereich die Option **Virtuelle Maschinen** aus.

1. Aktivieren Sie das Kontrollkästchen neben dem **VM-Namen**, um alle Ihre virtuellen Maschinen auszuwählen. Sie können auch das Kontrollkästchen neben mehreren VM-Namen aktivieren, um sie demselben Backup-Plan zuzuweisen.

1. Wählen Sie **Zuweisungen** und anschließend **Ressourcen dem Plan zuweisen** aus.

1. Geben Sie unter **Name der Ressourcenzuweisung** einen Namen ein.

1. Wählen Sie eine **IAM-Rolle** für die Ressourcenzuweisung, um Backups zu erstellen und Wiederherstellungspunkte zu verwalten. Wenn Sie keine bestimmte IAM-Rolle verwenden können, empfehlen wir die **Standardrolle**, die über die richtigen Berechtigungen verfügt.

1. Wählen Sie im Abschnitt **Backup-Plan** einen vorhandenen **Backup-Plan** aus der Dropdown-Liste aus. Alternativ können Sie einen neuen Backup-Plan erstellen über **Backup-Plan erstellen**.

1. Wählen Sie **Ressourcen zuweisen** aus.

1. Optional: Vergewissern Sie sich, dass Ihre virtuellen Maschinen einem Backup-Plan zugewiesen sind, indem Sie **Backup-Plan anzeigen** wählen. Wählen Sie dann im Abschnitt **Ressourcenzuweisungen** den **Namen** der Ressourcenzuweisung aus.

## Zuweisen virtueller Maschinen mithilfe des Features „Gruppenzuweisung erstellen“
<a name="assign-vms-group-assignment"></a>

Im Gegensatz zu den beiden vorherigen Funktionen zur Ressourcenzuweisung für virtuelle Maschinen weist die Funktion **Gruppenzuweisung erstellen** nicht nur virtuelle Maschinen zu, die aktuell erkannt werden AWS Backup, sondern auch virtuelle Maschinen, die in future in einem von Ihnen definierten Ordner oder Hypervisor entdeckt werden.

Außerdem müssen Sie keine Kontrollkästchen aktivieren, um das Feature **Gruppenzuweisung erstellen** zu verwenden.

**So weisen Sie virtuelle Maschinen mithilfe des Features „Ressourcen dem Plan zuweisen“ zu:**

1. Wählen Sie im linken Navigationsbereich die Option **Virtuelle Maschinen** aus.

1. Wählen Sie **Zuweisungen** und anschließend **Gruppenzuweisung erstellen**.

1. Geben Sie unter **Name der Ressourcenzuweisung** einen Namen ein.

1. Wählen Sie eine **IAM-Rolle** für die Ressourcenzuweisung, um Backups zu erstellen und Wiederherstellungspunkte zu verwalten. Wenn Sie keine bestimmte IAM-Rolle verwenden können, empfehlen wir die **Standardrolle**, die über die richtigen Berechtigungen verfügt.

1. Wählen Sie im Abschnitt **Ressourcengruppe** das Dropdown-Menü **Gruppentyp** aus. Ihre Optionen sind **Ordner** oder **Hypervisor**.

   1. Wählen Sie **Ordner**, um alle virtuellen Maschinen in einem Ordner auf einem Hypervisor zuzuweisen. Wählen Sie über das Dropdown-Menü einen **Gruppenname**-Ordner aus, z. B. `datacenter/vm`. Sie können auch **Unterordner** miteinschließen.
**Anmerkung**  
Um ordnerbasierte Zuweisungen vorzunehmen, werden virtuelle Maschinen während des Erkennungsvorgangs mit dem Ordner versehen, AWS Backup in dem sie sich während des Erkennungsvorgangs befinden. Wenn Sie eine virtuelle Maschine später in einen anderen Ordner verschieben, AWS Backup kann das Tag aufgrund der bewährten Methoden AWS beim Tagging nicht für Sie aktualisiert werden. Diese Zuweisungsmethode kann dazu führen, dass weiterhin Backups von virtuellen Maschinen erstellt werden, die Sie aus Ihrem zugewiesenen Ordner verschoben haben.

   1. Wählen Sie **Hypervisoren**, um alle virtuellen Maschinen zuzuweisen, die von einem bestimmten Hypervisor verwaltet werden. Wählen Sie im Dropdown-Menü einen **Hypervisor-ID-Gruppennamen** aus.

1. Wählen Sie im Abschnitt **Backup-Plan** einen vorhandenen **Backup-Plan** aus der Dropdown-Liste aus. Alternativ können Sie einen neuen Backup-Plan erstellen über **Backup-Plan erstellen**.

1. Wählen Sie **Gruppenzuweisung erstellen**.

1. Optional: Vergewissern Sie sich, dass Ihre virtuellen Maschinen einem Backup-Plan zugewiesen sind, indem Sie **Backup-Plan anzeigen** wählen. Wählen Sie im Abschnitt **Ressourcenzuweisungen** den **Namen** der Ressourcenzuweisung aus.

**Nächste Schritte**

Informationen zum Wiederherstellen einer virtuellen Maschine finden Sie unter [Stellen Sie eine virtuelle Maschine wieder her mit AWS Backup](restoring-vm.md).

# Informationen über Drittanbieter-Quellkomponenten für Backup-Gateways
<a name="bgw-third-party-source"></a>

In diesem Abschnitt finden Sie Informationen zu Drittanbieter-Tools und Lizenzen, die erforderlich sind, um die Funktionalität von Backup-Gateways bereitzustellen.

Der Quellcode einiger der in der Backup-Gateway-Software enthaltenen Drittanbieter-Softwarekomponenten steht unter folgenden Links zum Download zur Verfügung:
+ Für Gateways, die auf bereitgestellt werden VMware ESXi, laden Sie [sources.tgz](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz) herunter.

[Dieses Produkt enthält Software, die vom OpenSSL-Projekt für die Verwendung im OpenSSL Toolkit (https://www.openssl.org/) entwickelt wurde.](https://www.openssl.org/)

Dieses Produkt enthält Software, die von VMware® vSphere Software Development Kit ([https://www.vmware.com](https://www.vmware.com)) entwickelt wurde.

Die entsprechenden Lizenzen für alle abhängigen Drittanbieter-Tools finden Sie unter [Lizenzen von Drittanbietern](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt).

## Open-Source-Komponenten für Appliance AWS
<a name="aws-appliance-open-source"></a>

Verschiedene Tools und Lizenzen von Drittanbietern werden verwendet, um Funktionen für das Backup-Gateway bereitzustellen.

Verwenden Sie die folgenden Links, um den Quellcode für bestimmte Open-Source-Softwarekomponenten herunterzuladen, die in der AWS Appliance-Software enthalten sind:
+ [Laden Sie für Gateways, die auf bereitgestellt werden VMware ESXi, sources.tar herunter](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar)

[Dieses Produkt enthält Software, die vom OpenSSL-Projekt für die Verwendung im OpenSSL Toolkit (https://www.openssl.org/) entwickelt wurde.](https://www.openssl.org) Die entsprechenden Lizenzen für alle abhängigen Drittanbieter-Tools finden Sie unter [Lizenzen von Drittanbietern](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt).

# Beheben von VM-Problemen
<a name="vm-troubleshooting"></a>

## Inkrementelle Backups/CBT-Probleme und Meldungen
<a name="w2aac17c19c43c27b3"></a>

**Fehlermeldung:** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`

Wenn diese Meldung weiterhin angezeigt wird, [setzen Sie CBT](https://knowledge.broadcom.com/external/article?legacyId=1020128) gemäß den Anweisungen von VMware zurück.

In der **Nachricht wird darauf hingewiesen, dass CBT nicht aktiviert oder nicht verfügbar war:** *„VMware Change Block Tracking (CBT) war für diese virtuelle Maschine nicht verfügbar, aber das inkrementelle Backup wurde mit unserem proprietären Änderungsmechanismus erfolgreich abgeschlossen*.“

Vergewissern Sie sich, dass CBT aktiviert ist. So überprüfen Sie, ob CBT für eine virtuelle Festplatte aktiviert ist:

1. Öffnen Sie den vSphere-Client und wählen Sie eine ausgeschaltete virtuelle Maschine aus.

1. Klicken Sie mit der rechten Maustaste auf die virtuelle Maschine und navigieren Sie zu **Einstellungen bearbeiten** > **Optionen** > **Erweitert/Allgemein** > **Konfigurationsparameter**.

1. Die Option `ctkEnabled` muss gleich `True` sein.

Wenn es aktiviert ist, stellen Sie sicher, dass Sie Funktionen verwenden. up-to-date VMware Der Host muss ESXi 4.0 oder höher sein und die virtuelle Maschine, der die zu überwachenden Festplatten gehören, muss die Hardwareversion 7 oder höher haben.

Wenn CBT aktiviert ist und die Software und Hardware auf dem neuesten Stand sind, schalten Sie die virtuelle Maschine aus und dann wieder ein. Stellen Sie sicher, dass CBT aktiviert ist. Führen Sie das Backup dann erneut durch.

## VMware Backup-Fehler
<a name="w2aac17c19c43c27b5"></a>

Wenn ein VMware Backup fehlschlägt, kann dies auf eine der folgenden Ursachen zurückzuführen sein:

**Fehlermeldung:** `"Failed to process backup data. Aborted backup job."` oder`"Error opening disk on the virtual machine"`.

**Mögliche Ursachen:** Dieser Fehler kann aufgrund eines Konfigurationsproblems auftreten, oder die VMware Version oder Festplatte wird nicht unterstützt.

**Abhilfe 1:** Stellen Sie sicher, dass Ihre Infrastruktur für die Verwendung eines Gateways konfiguriert ist, und stellen Sie sicher, dass alle erforderlichen Ports geöffnet sind.

1. Greifen Sie auf die [Backup-Gateway-Konsole](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) zu. Beachten Sie, dass sich dies von der AWS Backup Konsole unterscheidet.

1. Geben Sie auf der **Konfigurationsseite des Backup-Gateways** Option **3** ein, um die Netzwerkkonnektivität zu testen.

1. Wenn der Netzwerktest erfolgreich ist, geben Sie **X** ein.

1. Kehren Sie zur Konfigurationsseite des Backup-Gateways zurück.

1. Geben Sie **7** ein, um auf die Befehlszeile zuzugreifen.

1. Führen Sie die folgenden Befehle aus, um die Netzwerkkonnektivität zu überprüfen:

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**Abhilfe 2:** Verwenden Sie [Unterstützt VMs](vm-backups.md#supported-vms) Versionen.

**Abhilfe 3:** Wenn eine Gateway-Appliance mit falschen DNS-Servern konfiguriert ist, schlägt das Backup fehl. Gehen Sie wie folgt vor, um die DNS-Konfiguration zu überprüfen:

1. Rufen Sie die [Backup-Gateway-Konsole](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) auf.

1. Geben Sie auf der **Konfigurationsseite des Backup-Gateways** Option **2** ein, um zur Netzwerkkonfiguration zu navigieren.

1. Geben Sie im Feld **Netzwerkkonfiguration** den **Wert 7** ein, um die DNS-Konfiguration anzuzeigen.

1. Überprüfen Sie die IP-Adressen der DNS-Server. Wenn die IP-Adresse des DNS-Servers falsch ist, erscheint die Aufforderung, zur **Netzwerkkonfiguration** zurückzukehren.

1. Geben Sie **unter Netzwerkkonfiguration** den Wert **6** ein, um die DNS-Konfiguration zu bearbeiten.

1. Geben Sie die richtigen IP-Adressen des DNS-Servers ein. Geben Sie dann **X** ein, um Ihre Netzwerkkonfiguration abzuschließen.

Weitere Informationen zu Ihrem Hypervisor, z. B. zu Fehlern, Netzwerkkonfiguration und Verbindung, finden Sie unter [Bearbeiten einer Hypervisor-Konfiguration](working-with-hypervisors.md#edit-hypervisor) So konfigurieren Sie den Hypervisor für die Integration mit Amazon CloudWatch Logs.

## Backup-Fehler aufgrund von Netzwerkverbindungsproblemen
<a name="w2aac17c19c43c27b7"></a>

**Fehlermeldung:** `"Failed to upload backup during data ingestion. Aborted backup job."` oder`"Cloud network request timed out during data ingestion"`.

**Mögliche Ursachen:** Dieser Fehler kann auftreten, wenn die Netzwerkverbindung nicht ausreicht, um Datenuploads zu verarbeiten. Wenn die Netzwerkbandbreite niedrig ist, AWS Backup kann die Verbindung zwischen der VM und der VM überlastet werden und dazu führen, dass Backups fehlschlagen.

Die erforderliche Netzwerkbandbreite hängt von mehreren Faktoren ab, darunter der Größe der VM, den inkrementellen Daten, die für jedes VM-Backup generiert werden, dem Backup-Fenster und den Wiederherstellungsanforderungen.

**Abhilfe:** Zu den bewährten Methoden und Empfehlungen gehört eine Mindestbandbreite von 1000 Mbit/s Upload-Bandbreite für lokale Verbindungen VMs . AWS Backup Sobald die Bandbreite bestätigt wurde, wiederholen Sie den Backup-Job.

## Abgebrochener Backup-Job
<a name="w2aac17c19c43c27b9"></a>

**Fehlermeldung:** `"Failed to create backup during snapshot creation. Aborted backup job."`

**Mögliche Ursache: Auf** dem VMware Host, auf dem sich die Gateway-Appliance befindet, liegt möglicherweise ein Problem vor.

**Abhilfe:** Überprüfen Sie die Konfiguration Ihres VMware Hosts und überprüfen Sie ihn auf Probleme. Weitere Informationen finden Sie unter [Bearbeiten einer Hypervisor-Konfiguration](working-with-hypervisors.md#edit-hypervisor).

## Keine verfügbaren Gateways
<a name="w2aac17c19c43c27c11"></a>

**Fehlermeldung:** `"No gateways available to work on job."`

**Mögliche Ursache:** Alle verbundenen Gateways sind mit anderen Jobs beschäftigt. Jedes Gateway hat ein Limit von vier gleichzeitigen Jobs (Backup oder Restore).

**Abhilfemaßnahmen** finden Sie im nächsten Abschnitt mit Schritten zur Erhöhung der Anzahl von Gateways und zur Verlängerung des Zeitfensters für den Backup-Plan.

## VMware Fehler beim Backup-Job
<a name="w2aac17c19c43c27c13"></a>

**Fehlernachricht: **`"Abort signal detected"`

**Mögliche Ursachen:**
+ **Niedrige Netzwerkbandbreite**: Eine unzureichende Netzwerkbandbreite kann den Abschluss von Backups innerhalb des Abschlussfensters behindern. Wenn der Backup-Job mehr Bandbreite benötigt als verfügbar, kann dies zu einem Fehler führen und den Fehler „Abort-Signal erkannt“ auslösen.
+ **Unzureichende Anzahl von Backup-Gateways**: Wenn die Anzahl der Backup-Gateways nicht ausreicht, um die Backup-Rotation für alle konfigurierten zu bewältigen VMs, schlägt der Backup-Job möglicherweise fehl. Dies kann der Fall sein, wenn das Zeitfenster des Backup-Plans für den Abschluss von Backups zu kurz ist oder die Anzahl der Backup-Gateways nicht ausreicht.
+ Das Abschlussfenster für den Backup-Plan ist zu klein.

**Abhilfemaßnahmen**

**Bandbreite erhöhen:** Erwägen Sie, die Netzwerkkapazität zwischen AWS und der lokalen Umgebung zu erhöhen. Durch diesen Schritt wird mehr Bandbreite für den Backup-Prozess bereitgestellt, sodass Daten problemlos übertragen werden können, ohne dass der Fehler ausgelöst wird. Es wird empfohlen, dass Sie über eine Bandbreite von mindestens 100 Mbit/s für AWS die lokale VMware VMs Sicherung verfügen. AWS Backup

Wenn für das Backup-Gateway eine Bandbreitenbegrenzung konfiguriert ist, kann dies den Datenfluss einschränken und zu Backup-Fehlern führen. Eine Erhöhung der Bandbreitenratenbegrenzung, um eine ausreichende Datenübertragungskapazität sicherzustellen, kann dazu beitragen, Ausfälle zu reduzieren. Durch diese Anpassung kann das Auftreten des Fehlers „Abort Signal Detected“ verringert werden. Weitere Informationen finden Sie unter [Bandbreitendrosselung des Backup-Gateways](working-with-gateways.md#backup-gateway-bandwidth-throttling).

**Erhöhen Sie die Anzahl der Backup-Gateways:** Ein einzelnes Backup-Gateway kann bis zu 4 Sicherungs- und Wiederherstellungsaufträge gleichzeitig verarbeiten. Zusätzliche Jobs werden in die Warteschlange gestellt und warten, bis das Gateway wieder freigegeben wird, bis das Backup-Startfenster abgelaufen ist. Wenn das Backup-Fenster abgelaufen ist und die Jobs in der Warteschlange noch nicht gestartet wurden, schlagen diese Backup-Jobs mit der Meldung „Abbruchsignal erkannt“ fehl. Sie können die Anzahl der Backup-Gateways erhöhen, um die Anzahl fehlgeschlagener Jobs zu verringern. Weitere Details finden Sie unter [Arbeiten mit Gateways](working-with-gateways.md).

**Erhöhen Sie das Zeitfenster für den Backup-Plan:** In Ihrem Backup-Plan können Sie das **gesamte Zeitfenster innerhalb** des Backup-Plans verlängern. Weitere Details finden Sie unter [Backup-Plan-Optionen und -Konfiguration](plan-options-and-configuration.md).

Hilfe zur Lösung dieser Probleme finden Sie im [AWS Knowledge Center](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups).