Título de la pista: Detalles técnicos de virtualización para Windows Server 2012
|
|
- Elvira Torres Núñez
- hace 8 años
- Vistas:
Transcripción
1 Título de la pista: Detalles técnicos de virtualización para Windows Server 2012 Módulo 3: Extensibilidad Manual del módulo Autor: David Coombes, Experto en contenidos Fecha de publicación: [Introducir fecha]
2 La información contenida en este documento, inclusive las URL y otras referencias a sitios web de Internet, está sujeta a cambios sin previo aviso. Salvo que se indique expresamente lo contrario, los ejemplos de empresas, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y eventos aquí representados son ficticios, y no se pretende ni debe deducirse ninguna asociación con ninguna empresa, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona, lugar o evento real. El cumplimiento de todas las leyes de propiedad intelectual aplicables es responsabilidad del usuario. Sin limitar los derechos derivados de la propiedad intelectual, no se puede reproducir, almacenar ni introducir en un sistema de recuperación de datos ninguna parte del presente documento, ni tampoco transmitirla de ninguna forma o en ningún medio (electrónico, mecánico, fotocopias, grabación, o cualquier otro) ni para ningún propósito sin contar con el permiso expreso por escrito de Microsoft Corporation. Microsoft puede tener patentes, solicitudes de patente, marcas registradas o derechos de propiedad intelectual de cualquier tipo que cubran el tema tratado en este documento. Salvo que se indique expresamente en algún contrato de licencia por escrito de Microsoft, disponer del presente documento no le transfiere a usted ninguna licencia sobre estas patentes, marcas registradas, derechos de propiedad intelectual o cualquier otro tipo de propiedad intelectual Microsoft Corporation. Reservados todos los derechos. Microsoft es una marca registrada o bien una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Los nombres de empresas y productos reales mencionados en este documento pueden ser marcas comerciales de sus respectivos propietarios. Manual del estudiante de Microsoft Virtual Academy ii
3 Contenido CONTENIDO... III MÓDULO 3: EXTENSIBILIDAD... 5 Resumen del módulo... 5 LECCIÓN 1: INTRODUCCIÓN... 6 LA RED Y LA NUBE... 7 INFORMACIÓN GENERAL SOBRE EL CONMUTADOR DE HYPER-V... 8 LECCIÓN 2: CONMUTADOR EXTENSIBLE DE HYPER-V... 9 INFORMACIÓN GENERAL SOBRE EL CONMUTADOR EXTENSIBLE DE HYPER-V Principios de diseño clave para el conmutador extensible de Hyper-V DIRECTIVAS DE CONMUTADOR DE WINDOWS SERVER DIRECTIVAS DE AISLAMIENTO/FLUJO DEL TRÁFICO Puerto ACL PVLAN Modo de tronco DIRECTIVAS DE MOLDEADO DE TRÁFICO QoS DIRECTIVAS DE SEGURIDAD Protección DHCP Descarga de tarea de IPsec DIRECTIVAS DE RENDIMIENTO SR-IOV VMQ dinámica DIRECTIVAS DE DIAGNÓSTICO Creación de reflejo del puerto Seguimiento VENTAJAS DEL CONMUTADOR EXTENSIBLE LECCIÓN 3: EXTENSIONES DEL CONMUTADOR DE HYPER-V INTRODUCCIÓN A LAS EXTENSIONES DEL CONMUTADOR EXTENSIONES DE CAPTURA EXTENSIONES DE FILTRADO EXTENSIONES DE LA PLATAFORMA DE FILTRADO DE WINDOWS EXTENSIONES DE ENVÍO LECCIÓN 4: ADMINISTRACIÓN DEL CONMUTADOR EXTENSIBLE DE HYPER-V ADMINISTRACIÓN DE VMM DE LAS EXTENSIONES DEL CONMUTADOR ADMINISTRACIÓN DE CONMUTADORES VIRTUALES Manual del estudiante de Microsoft Virtual Academy iii
4 POWERSHELL DEL CONMUTADOR EXTENSIBLE DE HYPER-V LECCIÓN 5: HERRAMIENTAS DE TRÁFICO Y SEGUIMIENTO HERRAMIENTAS DE TRÁFICO BASADAS EN MÁQUINAS VIRTUALES SEGUIMIENTO DEL DIAGNÓSTICO EJEMPLO DE SEGUIMIENTO ETW DEL CONMUTADOR EXTENSIBLE EJEMPLO DE SEGUIMIENTO UNIFICADO DEL CONMUTADOR EXTENSIBLE Manual del estudiante de Microsoft Virtual Academy iv
5 Módulo 3: Extensibilidad Resumen del módulo En este módulo se presenta el nuevo conmutador virtual extensible de Hyper-V en Windows Server Se explican la arquitectura del conmutador, sus extensiones y cómo puede administrarlas. Se explica también el modo en que el conmutador virtual extensible de Hyper-V habilita las opciones nuevas y mejoradas para utilizar herramientas de tráfico y seguimiento de red. Manual del estudiante de Microsoft Virtual Academy 5
6 Lección 1: Introducción En esta lección se describen los requisitos de la red para la nube y la funcionalidad clave del conmutador de Hyper-V. Manual del estudiante de Microsoft Virtual Academy 6
7 La red y la nube La nube exige demandas particulares a las redes: La nube requiere protección y seguridad integrada. La nube requiere la posibilidad de agregar herramientas de tráfico en la nube. La nube requiere la unificación de las herramientas de tráfico en la nube. La nube desdibuja la distinción entre redes físicas y virtuales. Manual del estudiante de Microsoft Virtual Academy 7
8 Información general sobre el conmutador de Hyper-V El conmutador virtual de Hyper-V es un conmutador de red virtual de nivel 2 que se encarga de todo el tráfico de red entre: Máquinas virtuales (VM) Redes externas El host de Hyper-V Manual del estudiante de Microsoft Virtual Academy 8
9 Lección 2: Conmutador extensible de Hyper-V En esta lección se explica la nueva arquitectura de conmutador extensible de Hyper-V en Windows Server También se describen las directivas de conmutador con las que es compatible el conmutador extensible y las ventajas clave del conmutador extensible. Manual del estudiante de Microsoft Virtual Academy 9
10 Información general sobre el conmutador extensible de Hyper-V En Windows Server 2012, el conmutador virtual de Hyper-V utiliza una arquitectura extensible que proporciona capacidades extensibles y administradas mediante programación para conectar VM a la red física. Esta arquitectura de conmutador proporciona una directiva de cumplimiento en los ámbitos de la seguridad, el aislamiento y el servicio. Este enfoque también habilita un número de capacidades nuevas y mejoradas para el aislamiento de inquilinos, el moldeado del tráfico de red, la protección contra VM malintencionadas y la solución de problemas simplificada. Manual del estudiante de Microsoft Virtual Academy 10
11 Principios de diseño clave para el conmutador extensible de Hyper-V En la siguiente tabla se enumeran los principios de diseño clave para el conmutador extensible de Hyper-V: Principio Ventaja El conmutador debería ser extensible, Las características nuevas/agregadas no quitan no reemplazable las existentes. Conmutador acoplable Las extensiones procesan todo el tráfico de red, incluyendo el tráfico de VM a VM. Ciudadano de primera categoría del sistema Las extensiones del conmutador extensible de Hyper-V reciben los mismos niveles de compatibilidad y servicio que el mismo conmutador. Esto significa que las características como la migración en vivo y las descargas funcionan: todas las extensiones trabajan juntas. Modelo de interfaz de programación de El conmutador extensible de Hyper-V proporciona aplicaciones (API) abierto y público una plataforma abierta que utiliza una API pública que se puede descargar desde el sitio web de Microsoft Developer Network (MSDN ). Así se ayuda a asegurar un gran ecosistema de extensiones. Certificación de logotipo y marco del sistema operativo completo Seguimiento unificado a través del conmutador virtual Las extensiones integradas mediante la API de extensión del conmutador están respaldadas por el programa de certificación de hardware en Windows y las herramientas asociadas para evaluar y certificar los productos finales, lo que se traduce en extensiones de gran calidad. Con la compatibilidad con Seguimiento unificado en el conmutador extensible de Hyper-V, los desarrolladores necesitarán menos tiempo para el diagnóstico de problemas, lo que incrementará la productividad y reducirá los costes de soporte técnico. Para los profesionales de las tecnologías de la información (TI), la compatibilidad con Seguimiento unificado lleva a tiempos de inactividad más cortos. Manual del estudiante de Microsoft Virtual Academy 11
12 Directivas de conmutador de Windows Server 2012 El conmutador extensible de Hyper-V en Windows Server 2012 es compatible con una serie de directivas de conmutador diseñadas para: Ofrecer aislamiento del tráfico y administrar el flujo de tráfico a través de características como listas de control de acceso al puerto (ACL), redes de área local virtual privadas (PVLAN) y la conmutación al modo de tronco. Ofrecer moldeado de red y administración del ancho de banda mediante características avanzadas de Calidad de servicio (QoS). Mejorar la seguridad mediante nuevas características como Protección DHPC (Protocolo de configuración dinámica de host) y realiza mejoras en IPsec, como la nueva compatibilidad con Descarga de tarea de IPsec (IPsecTO). Mejorar el rendimiento mediante el uso de Colas de máquina virtual dinámicas (VMQ) y la virtualización de E/S de raíz única (SR-IOV). Mejorar los diagnósticos del sistema mediante Creación de reflejo del puerto y la nueva funcionalidad de soporte de seguimiento. Todos estos elementos son áreas directivas nativas que agregan funcionalidad al conmutador. Manual del estudiante de Microsoft Virtual Academy 12
13 Directivas de aislamiento/flujo del tráfico Para aislar el tráfico y administrar el flujo de tráfico, Windows Server 2012 incluye las siguientes directivas: Puerto ACL PVLAN Modo de tronco Puerto ACL Actualmente, cualquier puerto de conmutador puede acceder a una ACL. La ACL puede residir en una dirección IPv4 o PIv6 o en una dirección MAC (Media Access Control) y se puede configurar para permitir o denegar el tráfico. Manual del estudiante de Microsoft Virtual Academy 13
14 Por lo tanto, las ACL de puerto proporcionan la posibilidad de bloquear el tráfico por VM de origen y destino y ofrecen un mecanismo para aislar la red. Las ACL de puerto también habilitan la medición del tráfico de red por un puerto virtual en el conmutador extensible de Hyper V. Utilizando las ACL de puerto, puede medir las direcciones IP o MAC que pueden (o no) comunicarse con una VM. Por ejemplo, puede utilizar las ACL de puerto para establecer el aislamiento de una VM permitiéndole comunicarse solo con Internet o con un conjunto predefinido de direcciones. Mediante la capacidad de medición puede medir el tráfico de red que circula hacia o desde una dirección IP o MAC específica, lo que le permite informar sobre el tráfico enviado o recibido desde Internet o desde matrices de almacenamiento de la red. Puede configurar múltiples ACL de puerto de un puerto virtual. Cada ACL de puerto consiste en una dirección de red de origen o destino y un permiso para denegar o medir la acción. La habilidad de medición también ofrece información sobre el número de instancias en las que el tráfico proveniente de una dirección restringida ("denegada") ha intentado realizar un movimiento a o desde una VM. PVLAN La tecnología VLAN se ha utilizado tradicionalmente para subdividir una red y proporcionar aislamiento a usuarios y aplicaciones que comparten una única infraestructura física. Windows Server 2012 cuenta con compatibilidad para PVLAN, una técnica utilizada con VLAN que puede usarse para proporcionar aislamiento entre dos VM en la misma VLAN. Cuando una VM no necesita comunicarse con otras VM, puede utilizar las PVLAN para aislarla del resto de VM de la red. Si asigna a cada VM de la PVLAN una identificación de VLAN primaria y una o más identificaciones de VLAN secundarias, puede colocar las PVLAN secundarias en uno de estos tres modos: aislado, promiscuo y de comunidad. Estos modos de PVLAN determinan con cuál de las demás VM de la PVLAN puede comunicarse una VM. Por ejemplo, si quiere aislar una VM, colóquela en modo aislado. Modo de tronco El modo de tronco permite que el tráfico de varias VLAN se envíe a la misma VM. Si habilita el tráfico desde varias VLAN para que se dirija a un único adaptador de red en una VM, se puede unir el tráfico de diferentes VLAN y la VM podrá escuchar varias VLAN. Manual del estudiante de Microsoft Virtual Academy 14
15 Directivas de moldeado de tráfico Para moldear el tráfico y administrar el ancho de banda, Windows Server 2012 incluye la siguiente directiva: QoS QoS La administración de ancho de banda de QoS para moldear el tráfico ofrece dos opciones: Máximo de ancho de banda. Este filtro de solo envío establece el ancho de banda máximo, conocido también como limitación de velocidad. También estaba disponible en Windows Server 2008 R2. Mínimo de ancho de banda. Esta es una nueva característica de Windows Server 2012 y garantiza que el puerto siempre consigue la cantidad de ancho de banda especificada. Puede especificar la QoS mediante el ancho de banda absoluto o un peso relativo. Si se asigna una cierta cantidad de ancho de banda a un tipo de tráfico concreto, el mínimo de ancho de banda le permite proporcionar un rendimiento de red predecible a una VM o al servidor de Hyper-V. Manual del estudiante de Microsoft Virtual Academy 15
16 Usar el ancho de banda mínimo absoluto En el caso de una congestión, cuando el ancho de banda de red necesario excede el disponible, el ancho de banda mínimo está diseñado para ayudar a asegurar que cada tipo de tráfico de red recibe como mínimo el ancho de banda que se le ha asignado. Por ello, el ancho de banda mínimo también se conoce como reparto equitativo. Esta característica es esencial para reunir varios tipos de tráfico de red en un único adaptador de red. Si no hay congestión, cuando hay suficiente ancho de banda para acomodar todo el tráfico de red, cada tipo de tráfico de red puede exceder su cuota y consumir tanto ancho de banda como sea posible. Esta característica hace que el ancho de banda mínimo sea superior al máximo cuando se está utilizando todo el ancho de banda disponible. Usar pesos relativos para el ancho de banda mínimo Si la importancia de las cargas de trabajo en las VM es relativa, puede usar un ancho de banda mínimo relativo, en el que se asigna un peso a cada VM, otorgando un peso mayor a las más importantes. El usuario determina la fracción del ancho de banda que se asigna a una VM dividiendo el peso de las VM por la suma de todos los pesos de las VM conectadas al conmutador extensible de Hyper V. Usar pesos es útil si está en una situación de equipos y pierde una tarjeta de interfaz de red (NIC). En ese caso, el conmutador de Hyper-V vuelve a repartir el tráfico como corresponde. Manual del estudiante de Microsoft Virtual Academy 16
17 Directivas de seguridad Para mejorar la seguridad de la red, Windows Server 2012 incorpora las siguientes directivas: Protección DHCP Descarga de tarea de IPsec Protección DHCP La protección DHCP se utiliza para evitar que una VM en particular actúe como un servidor DHCP. La protección DHCP funciona eliminando los paquetes que la VM intenta enviar y que indicarían que es un servidor DHCP. En un entorno de DHCP, un servidor DHCP no autorizado podría interceptar las solicitudes DHCP del cliente y proporcionar información de direcciones incorrecta. El servidor DHCP no autorizado podría causar que el tráfico se desviara hacia un intermediario malintencionado que lo rastreara antes de redirigirlo a su destino legítimo. Al usar Protección DHCP para protegerse contra este tipo particular de ataque de tipo "man in the middle", puede designar los puertos de conmutador virtual que pueden tener servidores DHCP conectados a ellos y los que no. Manual del estudiante de Microsoft Virtual Academy 17
18 Descarga de tarea de IPsec IPsec es un protocolo de gran consumo de CPU, e IPsecTO se utiliza para descargar los procesos IPsec en las NIC compatibles. Con compatibilidad para PIsecTOv2 de Windows Server 2012, esta descarga está extendida actualmente a las VM y administrada por el conmutador de Hyper-V. Siempre que el host de Hyper-V sea compatible con las NIC, las NIC virtuales que usan VM pueden beneficiarse de IPsecTO mediante el conmutador de Hyper-V, y en la VM puede parecer que se está utilizando una NIC física y real compatible con IPsecTO. Manual del estudiante de Microsoft Virtual Academy 18
19 Directivas de rendimiento Para mejorar el rendimiento de la red, Windows Server 2012 incorpora las siguientes directivas: SR-IOV VMQ dinámica SR-IOV SR-IOV, también conocido como E/S directo, trabaja junto con el conjunto de chips del sistema para tecnologías de virtualización que ofrece una reasignación de interrupciones y acceso directo de memoria (DMA) y permite que los dispositivos con capacidad para SR-IOV puedan ser asignados directamente a una VM. Hyper-V de Windows Server 2012 habilita la compatibilidad de dispositivos de red con la capacidad SR-IOV y habilita una función SR-IOV virtual de un adaptador de red físico para que se pueda asignar directamente a una VM. Así se incrementa el rendimiento de la red y se reduce su latencia mientras que, a su vez, disminuye la sobrecarga de la CPU del host necesaria para procesar el tráfico de red. Manual del estudiante de Microsoft Virtual Academy 19
20 SR-IOV pasa por alto el conmutador virtual, por lo que resulta útil cuando el rendimiento sin formato es una prioridad y donde las directrices basadas en conmutadores no son necesarias. Sin embargo, si está utilizando SR-IOV en un canal y se activa una directiva en el conmutador virtual, Hyper-V desconectará la ruta directa y volverá a la ruta de software mediante el conmutador virtual para garantizar que se cumplen las directrices. Para habilitar SR-IOV, debe seleccionar una casilla de verificación en el Administrador de Hyper-V al crear el conmutador y al crear la VM. También hay ciertos cmdlets de Windows PowerShell que puede utilizar para habilitar y configurar SR-IOV (VMSwitch, VMNetworkAdapter y NetAdapterSriov). VMQ dinámica Las VMQ se utilizan para reasignar las colas del procesador disponibles, basadas en las demandas de red actuales de las VM. Las VMQ dinámicas de Windows Server 2012 son una mejora de las VMQ estáticas usadas en Windows Server 2008 R2. Con las VMQ dinámicas, si hay una pequeña cantidad de tráfico se usará un único núcleo, pero si hay un mayor flujo de tráfico, el host de Hyper-V empezará a agregar núcleos hasta que alcance el total de complementos disponibles. En cambio, con las VMQ estáticas, si asignaba cuatro núcleos al conmutador virtual para tráfico, siempre se usarían cuatro núcleos, sin importar la cantidad de tráfico que hubiese. Manual del estudiante de Microsoft Virtual Academy 20
21 Directivas de diagnóstico Para ofrecer un diagnóstico de red mejorado, Windows Server 2012 incorpora las siguientes directivas: Creación de reflejo del puerto Seguimiento Creación de reflejo del puerto La creación de reflejo del puerto permite que el tráfico se pueda copiar de un puerto virtual a otro. Resulta útil en aquellas VM que están ejecutando una detección de intrusiones y herramientas para la prevención de intrusiones. La creación de reflejo del puerto también es útil en casos de solución de problemas. Puede determinar qué puertos virtuales deberían supervisarse y a qué puertos virtuales debería enviarse el tráfico supervisado para su posterior procesado. Por ejemplo, una VM de seguimientoseguridad puede buscar patrones anómalos en el tráfico que fluye hacia otras VM específicas del conmutador. Además, puede diagnosticar los problemas de conectividad de red siguiendo el límite de tráfico de un puerto en particular de conmutador virtual. Manual del estudiante de Microsoft Virtual Academy 21
22 Seguimiento Las características de seguimiento nuevas y mejoradas se explican en la lección 5 de este módulo. Manual del estudiante de Microsoft Virtual Academy 22
23 Ventajas del conmutador extensible La arquitectura extensible del conmutador virtual de Hyper-V de Windows Server 2012 ofrece una serie de ventajas: Marco de complementos para extensiones que utilizan una API conocida. Si se necesita una nueva funcionalidad, el conmutador se puede extender en vez de tener que reemplazarlo. Las extensiones pueden conectarse para proporcionar su funcionalidad específica sin tener que volver a escribir el conmutador en su totalidad. Las extensiones están codificadas con la Plataforma de filtrado de Windows (WFP) o con la especificación de interfaz de controlador de red (NDIS). Es el mismo modelo de programación que ha estado disponible durante más de una década para crear filtros de red y controladores. Para los desarrolladores, esto significa que pueden empezar a trabajar inmediatamente sin verse abocados a aprender un nuevo entorno de desarrollo. Servicios compatibles para las extensiones. Todas las tecnologías de descarga NIC clave son compatibles con las extensiones del conmutador, incluidas las sumas de comprobación, IPsecTO, la descarga de envío grande (LSO), la fusión de segmentos de recepción (RSC), el ajuste de escala en lado de recepción (RSS) y SR-IOV. Las extensiones de conmutación no afectan en modo alguno a la fiabilidad de la migración en vivo. Manual del estudiante de Microsoft Virtual Academy 23
24 Administración integrada mediante Windows PowerShell/WMI. El conmutador extensible puede administrarse mediante los cmdlets de Windows PowerShell y los comandos de Instrumental de administración de Windows (WMI). Complementos de mayor calidad. Utilizando un entorno de desarrollo estándar de Windows, los desarrolladores pueden crear fácilmente extensiones de gran calidad. En consecuencia, las extensiones construidas de este modo están respaldadas por el Kit para la certificación de hardware en Windows (HCK). Manual del estudiante de Microsoft Virtual Academy 24
25 Lección 3: Extensiones del conmutador de Hyper-V En esta lección se explica la arquitectura de las extensiones del conmutador de Hyper-V y se describen las tres clases de extensiones: de captura, de filtrado y de reenvío. Manual del estudiante de Microsoft Virtual Academy 25
26 Introducción a las extensiones del conmutador El conmutador extensible de Hyper-V habilita los controladores de filtro NDIS (conocido como extensiones del conmutador extensible de Hyper-V) para vincular en la pila de controladores del conmutador extensible. Esto permite a las extensiones supervisar, modificar y enviar paquetes al puerto del conmutador extensible. También les permite eliminar, redirigir u originar paquetes a los puertos que utilizan particiones de Hyper-V. Puede preparar extensiones con directivas que se apliquen al tráfico de paquetes sobre el puerto del conmutador extensible individual o el conmutador en sí mismo. De este modo se habilita a la extensión para permitir o denegar el envío de un paquete. Hay tres clases de extensiones del conmutador: Extensiones de captura Extensiones de filtrado Extensiones de envío Manual del estudiante de Microsoft Virtual Academy 26
27 Extensiones de captura Las extensiones de captura pueden inspeccionar el tráfico y generar tráfico nuevo para fines informativos. Sin embargo, no pueden modificar el tráfico existente. Puede haber extensiones de captura múltiples y el usuario puede reorganizar las extensiones de la clase captura mediante el Administrador de conmutadores virtuales o mediante Windows PowerShell. Es importante recordar que las extensiones de captura no modifican ni eliminan realmente ningún paquete. Manual del estudiante de Microsoft Virtual Academy 27
28 Extensiones de filtrado Las extensiones de filtrado pueden inspeccionar, soltar, modificar e insertar paquetes. Por ello, esta clase puede hacer cualquier cosa que pueda hacer la extensión de captura, pero además puede modificar paquetes, eliminarlos e insertar paquetes nuevos para ofrecer una funcionalidad de filtrado completa. Manual del estudiante de Microsoft Virtual Academy 28
29 Extensiones de la plataforma de filtrado de Windows Las extensiones WFP pueden inspeccionar, eliminar, modificar e insertar paquetes del mismo modo que las extensiones de filtrado estándar. Las extensiones FWP están escritas por Microsoft y el Firewall de Windows las utiliza. Sin embargo, WFP es un conjunto API estándar que puede utilizar cualquier firewall. Puede utilizar cualquier complemento de WFP (de Microsoft o de terceros) con la extensión de filtrado. Las extensiones múltiples de WFP pueden estar en el mismo conmutador. Manual del estudiante de Microsoft Virtual Academy 29
30 Extensiones de envío Las extensiones de reenvío dirigen el tráfico y definen los destinos de cada paquete. Esta funcionalidad habilita la informática en la tabla de enrutamiento de destino, junto con la administración de las VLAN, para delegarla en la extensión de envío. Esto, a su vez, habilita la reconfiguración del conmutador virtual de Hyper-V para proporcionar la misma funcionalidad que un conmutador de un proveedor de terceros, y muchos proveedores de conmutadores están desarrollando actualmente extensiones de conmutador para proporcionar conmutadores por software con la misma funcionalidad que sus productos físicos. Por ello, las extensiones de envío habilitan la funcionalidad nativa base del conmutador virtual proporcionado por Microsoft para extenderla y mejorarla como se necesite. Tenga en cuenta que, además de dirigir el tráfico, las extensiones de envío también pueden capturar y filtrar el tráfico. Solo puede haber una extensión de envío por instancia de conmutador. Manual del estudiante de Microsoft Virtual Academy 30
31 Lección 4: Administración del conmutador extensible de Hyper-V En esta lección se describe la administración del conmutador extensible de Hyper-V. Se explica cómo utilizar Microsoft System Center Virtual Machine Manager (VMM), el Administrador de conmutadores virtuales y Windows PowerShell para administrar el conmutador y sus extensiones. Manual del estudiante de Microsoft Virtual Academy 31
32 Administración de VMM de las extensiones del conmutador Puede administrar extensiones del conmutador de terceros con System Center 2012 SP1 VMM. La funcionalidad base está proporcionada por VMM, el agente de VMM y el servicio de VMM. El componente lógico del conmutador VMM proporciona una ubicación central desde la que los administradores pueden definir qué extensiones se utilizan y los perfiles de puerto disponibles para estas extensiones. VMM puede distribuir las extensiones entre los hosts según sea necesario y asegurar que los puertos se configuran uniformemente para ayudar a proporcionar un comportamiento coherente de la VM. Los proveedores pueden desarrollar sus propios complementos al servicio de VMM y, mediante sus propias herramientas de consola de administración, pueden administrar sus extensiones en la consola de VMM. Manual del estudiante de Microsoft Virtual Academy 32
33 Administración de conmutadores virtuales En el Administrador de Hyper-V, el Administrador de conmutadores virtuales ofrece una UI para administrar las extensiones del conmutador. En cada clase (captura y filtrado), los filtros pueden ordenarse para que el proceso secuencial de paquetes se suceda de una manera lógica y planificada. El objetivo de la administración de extensiones del conmutador es proporcionar una experiencia de administración uniforme entre conmutadores virtuales y físicos. Manual del estudiante de Microsoft Virtual Academy 33
34 PowerShell del conmutador extensible de Hyper-V Puede utilizar los nuevos cmdlets de Windows PowerShell para Hyper-V para administrar conmutadores virtuales y sus extensiones, desde la línea de comandos: Get-vmSwitch. Se utiliza para enumerar todos los conmutadores virtuales configurados. Get-vmSwitchExtension. Se utiliza para enumerar las extensiones del conmutador vinculadas a una instancia o a un conmutador extensible. Enable-vmSwitchExtension. Se utiliza para habilitar una determinada extensión del conmutador para una instancia de un conmutador extensible. Disable-vmSwitchExtension. Se utiliza para deshabilitar una determinada extensión del conmutador para una instancia de un conmutador extensible. Manual del estudiante de Microsoft Virtual Academy 34
35 Lección 5: Herramientas de tráfico y seguimiento En esta lección se explica cómo utilizar las herramientas de tráfico basadas en VM. También se comparan las opciones de seguimiento de diagnóstico disponibles mediante el conmutador extensible de Hyper-V en Windows Server Manual del estudiante de Microsoft Virtual Academy 35
36 Herramientas de tráfico basadas en máquinas virtuales Hay varios modos de que las herramientas de tráfico en una VM sean compatibles: Las herramientas de tráfico se pueden ejecutar en una VM como una extensión del conmutador o como un servicio en el host de Hyper-V. La creación de reflejo del puerto puede utilizarse para supervisar el tráfico y copiarlo a una VM que esté ejecutando herramientas de análisis del tráfico adecuadas. El tráfico puede troncalizarse en una VM antes de distribuirse a otras VM. Se puede usar una extensión de captura para repetir el tráfico en un servicio particular. Una extensión puede utilizarse para canalizar/tunelizar el tráfico a un destino concreto. Manual del estudiante de Microsoft Virtual Academy 36
37 Seguimiento del diagnóstico Anteriormente a Windows Server 2012, el seguimiento de eventos en la pila de red estaba disponible, pero no se administraba mediante el conmutador virtual. Con Windows Server 2012 y las extensiones del conmutador, el seguimiento de eventos puede activarse mediante el conmutador. Además del seguimiento de eventos para Windows (ETW), en Windows Server 2012 el seguimiento unificado está integrado en el conmutador virtual, lo que facilita la habilitación del seguimiento y el registro de tipos de paquete y paquetes específicos. Manual del estudiante de Microsoft Virtual Academy 37
38 Ejemplo de seguimiento ETW del conmutador extensible En este ejemplo se muestra el comando netsh para iniciar un seguimiento ETW estándar mediante el conmutador extensible de Hyper-V. Cuando se haya generado tráfico, use el comando trace stop de netsh para cerrar el seguimiento. Después, utilice el Visor de eventos o el Monitor de red para ver los resultados en un archivo *.etl. Manual del estudiante de Microsoft Virtual Academy 38
Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesWindows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades
Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesCL_55021 Configuring and Administering Hyper-V in Windows Server 2012
Configuring and Administering Hyper-V in Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesCAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesGuía de integración de Management Reporter for Microsoft Dynamics GP
Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detalles55047 Evaluación posterior al curso
55047 Evaluación posterior al curso Usted tendrá 30 minutos para contestar 20 preguntas seleccionadas. Puntaje de Aprobación: 80% No Preguntas Ayuda 1 Qué versiones de Windows 7 soportan el uso de idiomas
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detalles55047 Evaluación previa al curso (Respuestas)
55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesAnálisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesWindows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen
Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesMS_20409 Server Virtualization with Windows Server Hyper-V and System Center
Server Virtualization with Windows Server Hyper-V and System Center www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 La tierra es nuestro refugio;
Más detallesWindows Server 2012: Identidad y Acceso
Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesAdministración de servidores WINDOWS
Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesCONVENCIONES USADAS... 13 INTRODUCCIÓN...15
CONTENIDO CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 17 La protección contra la electricidad estática y el calor... 17 La protección contra los ruidos eléctricos,
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesWindows Server 2012: Zonas DNS
Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8
Más detalles