Título de la pista: Detalles técnicos de virtualización para Windows Server 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Título de la pista: Detalles técnicos de virtualización para Windows Server 2012"

Transcripción

1 Título de la pista: Detalles técnicos de virtualización para Windows Server 2012 Módulo 3: Extensibilidad Manual del módulo Autor: David Coombes, Experto en contenidos Fecha de publicación: [Introducir fecha]

2 La información contenida en este documento, inclusive las URL y otras referencias a sitios web de Internet, está sujeta a cambios sin previo aviso. Salvo que se indique expresamente lo contrario, los ejemplos de empresas, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y eventos aquí representados son ficticios, y no se pretende ni debe deducirse ninguna asociación con ninguna empresa, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona, lugar o evento real. El cumplimiento de todas las leyes de propiedad intelectual aplicables es responsabilidad del usuario. Sin limitar los derechos derivados de la propiedad intelectual, no se puede reproducir, almacenar ni introducir en un sistema de recuperación de datos ninguna parte del presente documento, ni tampoco transmitirla de ninguna forma o en ningún medio (electrónico, mecánico, fotocopias, grabación, o cualquier otro) ni para ningún propósito sin contar con el permiso expreso por escrito de Microsoft Corporation. Microsoft puede tener patentes, solicitudes de patente, marcas registradas o derechos de propiedad intelectual de cualquier tipo que cubran el tema tratado en este documento. Salvo que se indique expresamente en algún contrato de licencia por escrito de Microsoft, disponer del presente documento no le transfiere a usted ninguna licencia sobre estas patentes, marcas registradas, derechos de propiedad intelectual o cualquier otro tipo de propiedad intelectual Microsoft Corporation. Reservados todos los derechos. Microsoft es una marca registrada o bien una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Los nombres de empresas y productos reales mencionados en este documento pueden ser marcas comerciales de sus respectivos propietarios. Manual del estudiante de Microsoft Virtual Academy ii

3 Contenido CONTENIDO... III MÓDULO 3: EXTENSIBILIDAD... 5 Resumen del módulo... 5 LECCIÓN 1: INTRODUCCIÓN... 6 LA RED Y LA NUBE... 7 INFORMACIÓN GENERAL SOBRE EL CONMUTADOR DE HYPER-V... 8 LECCIÓN 2: CONMUTADOR EXTENSIBLE DE HYPER-V... 9 INFORMACIÓN GENERAL SOBRE EL CONMUTADOR EXTENSIBLE DE HYPER-V Principios de diseño clave para el conmutador extensible de Hyper-V DIRECTIVAS DE CONMUTADOR DE WINDOWS SERVER DIRECTIVAS DE AISLAMIENTO/FLUJO DEL TRÁFICO Puerto ACL PVLAN Modo de tronco DIRECTIVAS DE MOLDEADO DE TRÁFICO QoS DIRECTIVAS DE SEGURIDAD Protección DHCP Descarga de tarea de IPsec DIRECTIVAS DE RENDIMIENTO SR-IOV VMQ dinámica DIRECTIVAS DE DIAGNÓSTICO Creación de reflejo del puerto Seguimiento VENTAJAS DEL CONMUTADOR EXTENSIBLE LECCIÓN 3: EXTENSIONES DEL CONMUTADOR DE HYPER-V INTRODUCCIÓN A LAS EXTENSIONES DEL CONMUTADOR EXTENSIONES DE CAPTURA EXTENSIONES DE FILTRADO EXTENSIONES DE LA PLATAFORMA DE FILTRADO DE WINDOWS EXTENSIONES DE ENVÍO LECCIÓN 4: ADMINISTRACIÓN DEL CONMUTADOR EXTENSIBLE DE HYPER-V ADMINISTRACIÓN DE VMM DE LAS EXTENSIONES DEL CONMUTADOR ADMINISTRACIÓN DE CONMUTADORES VIRTUALES Manual del estudiante de Microsoft Virtual Academy iii

4 POWERSHELL DEL CONMUTADOR EXTENSIBLE DE HYPER-V LECCIÓN 5: HERRAMIENTAS DE TRÁFICO Y SEGUIMIENTO HERRAMIENTAS DE TRÁFICO BASADAS EN MÁQUINAS VIRTUALES SEGUIMIENTO DEL DIAGNÓSTICO EJEMPLO DE SEGUIMIENTO ETW DEL CONMUTADOR EXTENSIBLE EJEMPLO DE SEGUIMIENTO UNIFICADO DEL CONMUTADOR EXTENSIBLE Manual del estudiante de Microsoft Virtual Academy iv

5 Módulo 3: Extensibilidad Resumen del módulo En este módulo se presenta el nuevo conmutador virtual extensible de Hyper-V en Windows Server Se explican la arquitectura del conmutador, sus extensiones y cómo puede administrarlas. Se explica también el modo en que el conmutador virtual extensible de Hyper-V habilita las opciones nuevas y mejoradas para utilizar herramientas de tráfico y seguimiento de red. Manual del estudiante de Microsoft Virtual Academy 5

6 Lección 1: Introducción En esta lección se describen los requisitos de la red para la nube y la funcionalidad clave del conmutador de Hyper-V. Manual del estudiante de Microsoft Virtual Academy 6

7 La red y la nube La nube exige demandas particulares a las redes: La nube requiere protección y seguridad integrada. La nube requiere la posibilidad de agregar herramientas de tráfico en la nube. La nube requiere la unificación de las herramientas de tráfico en la nube. La nube desdibuja la distinción entre redes físicas y virtuales. Manual del estudiante de Microsoft Virtual Academy 7

8 Información general sobre el conmutador de Hyper-V El conmutador virtual de Hyper-V es un conmutador de red virtual de nivel 2 que se encarga de todo el tráfico de red entre: Máquinas virtuales (VM) Redes externas El host de Hyper-V Manual del estudiante de Microsoft Virtual Academy 8

9 Lección 2: Conmutador extensible de Hyper-V En esta lección se explica la nueva arquitectura de conmutador extensible de Hyper-V en Windows Server También se describen las directivas de conmutador con las que es compatible el conmutador extensible y las ventajas clave del conmutador extensible. Manual del estudiante de Microsoft Virtual Academy 9

10 Información general sobre el conmutador extensible de Hyper-V En Windows Server 2012, el conmutador virtual de Hyper-V utiliza una arquitectura extensible que proporciona capacidades extensibles y administradas mediante programación para conectar VM a la red física. Esta arquitectura de conmutador proporciona una directiva de cumplimiento en los ámbitos de la seguridad, el aislamiento y el servicio. Este enfoque también habilita un número de capacidades nuevas y mejoradas para el aislamiento de inquilinos, el moldeado del tráfico de red, la protección contra VM malintencionadas y la solución de problemas simplificada. Manual del estudiante de Microsoft Virtual Academy 10

11 Principios de diseño clave para el conmutador extensible de Hyper-V En la siguiente tabla se enumeran los principios de diseño clave para el conmutador extensible de Hyper-V: Principio Ventaja El conmutador debería ser extensible, Las características nuevas/agregadas no quitan no reemplazable las existentes. Conmutador acoplable Las extensiones procesan todo el tráfico de red, incluyendo el tráfico de VM a VM. Ciudadano de primera categoría del sistema Las extensiones del conmutador extensible de Hyper-V reciben los mismos niveles de compatibilidad y servicio que el mismo conmutador. Esto significa que las características como la migración en vivo y las descargas funcionan: todas las extensiones trabajan juntas. Modelo de interfaz de programación de El conmutador extensible de Hyper-V proporciona aplicaciones (API) abierto y público una plataforma abierta que utiliza una API pública que se puede descargar desde el sitio web de Microsoft Developer Network (MSDN ). Así se ayuda a asegurar un gran ecosistema de extensiones. Certificación de logotipo y marco del sistema operativo completo Seguimiento unificado a través del conmutador virtual Las extensiones integradas mediante la API de extensión del conmutador están respaldadas por el programa de certificación de hardware en Windows y las herramientas asociadas para evaluar y certificar los productos finales, lo que se traduce en extensiones de gran calidad. Con la compatibilidad con Seguimiento unificado en el conmutador extensible de Hyper-V, los desarrolladores necesitarán menos tiempo para el diagnóstico de problemas, lo que incrementará la productividad y reducirá los costes de soporte técnico. Para los profesionales de las tecnologías de la información (TI), la compatibilidad con Seguimiento unificado lleva a tiempos de inactividad más cortos. Manual del estudiante de Microsoft Virtual Academy 11

12 Directivas de conmutador de Windows Server 2012 El conmutador extensible de Hyper-V en Windows Server 2012 es compatible con una serie de directivas de conmutador diseñadas para: Ofrecer aislamiento del tráfico y administrar el flujo de tráfico a través de características como listas de control de acceso al puerto (ACL), redes de área local virtual privadas (PVLAN) y la conmutación al modo de tronco. Ofrecer moldeado de red y administración del ancho de banda mediante características avanzadas de Calidad de servicio (QoS). Mejorar la seguridad mediante nuevas características como Protección DHPC (Protocolo de configuración dinámica de host) y realiza mejoras en IPsec, como la nueva compatibilidad con Descarga de tarea de IPsec (IPsecTO). Mejorar el rendimiento mediante el uso de Colas de máquina virtual dinámicas (VMQ) y la virtualización de E/S de raíz única (SR-IOV). Mejorar los diagnósticos del sistema mediante Creación de reflejo del puerto y la nueva funcionalidad de soporte de seguimiento. Todos estos elementos son áreas directivas nativas que agregan funcionalidad al conmutador. Manual del estudiante de Microsoft Virtual Academy 12

13 Directivas de aislamiento/flujo del tráfico Para aislar el tráfico y administrar el flujo de tráfico, Windows Server 2012 incluye las siguientes directivas: Puerto ACL PVLAN Modo de tronco Puerto ACL Actualmente, cualquier puerto de conmutador puede acceder a una ACL. La ACL puede residir en una dirección IPv4 o PIv6 o en una dirección MAC (Media Access Control) y se puede configurar para permitir o denegar el tráfico. Manual del estudiante de Microsoft Virtual Academy 13

14 Por lo tanto, las ACL de puerto proporcionan la posibilidad de bloquear el tráfico por VM de origen y destino y ofrecen un mecanismo para aislar la red. Las ACL de puerto también habilitan la medición del tráfico de red por un puerto virtual en el conmutador extensible de Hyper V. Utilizando las ACL de puerto, puede medir las direcciones IP o MAC que pueden (o no) comunicarse con una VM. Por ejemplo, puede utilizar las ACL de puerto para establecer el aislamiento de una VM permitiéndole comunicarse solo con Internet o con un conjunto predefinido de direcciones. Mediante la capacidad de medición puede medir el tráfico de red que circula hacia o desde una dirección IP o MAC específica, lo que le permite informar sobre el tráfico enviado o recibido desde Internet o desde matrices de almacenamiento de la red. Puede configurar múltiples ACL de puerto de un puerto virtual. Cada ACL de puerto consiste en una dirección de red de origen o destino y un permiso para denegar o medir la acción. La habilidad de medición también ofrece información sobre el número de instancias en las que el tráfico proveniente de una dirección restringida ("denegada") ha intentado realizar un movimiento a o desde una VM. PVLAN La tecnología VLAN se ha utilizado tradicionalmente para subdividir una red y proporcionar aislamiento a usuarios y aplicaciones que comparten una única infraestructura física. Windows Server 2012 cuenta con compatibilidad para PVLAN, una técnica utilizada con VLAN que puede usarse para proporcionar aislamiento entre dos VM en la misma VLAN. Cuando una VM no necesita comunicarse con otras VM, puede utilizar las PVLAN para aislarla del resto de VM de la red. Si asigna a cada VM de la PVLAN una identificación de VLAN primaria y una o más identificaciones de VLAN secundarias, puede colocar las PVLAN secundarias en uno de estos tres modos: aislado, promiscuo y de comunidad. Estos modos de PVLAN determinan con cuál de las demás VM de la PVLAN puede comunicarse una VM. Por ejemplo, si quiere aislar una VM, colóquela en modo aislado. Modo de tronco El modo de tronco permite que el tráfico de varias VLAN se envíe a la misma VM. Si habilita el tráfico desde varias VLAN para que se dirija a un único adaptador de red en una VM, se puede unir el tráfico de diferentes VLAN y la VM podrá escuchar varias VLAN. Manual del estudiante de Microsoft Virtual Academy 14

15 Directivas de moldeado de tráfico Para moldear el tráfico y administrar el ancho de banda, Windows Server 2012 incluye la siguiente directiva: QoS QoS La administración de ancho de banda de QoS para moldear el tráfico ofrece dos opciones: Máximo de ancho de banda. Este filtro de solo envío establece el ancho de banda máximo, conocido también como limitación de velocidad. También estaba disponible en Windows Server 2008 R2. Mínimo de ancho de banda. Esta es una nueva característica de Windows Server 2012 y garantiza que el puerto siempre consigue la cantidad de ancho de banda especificada. Puede especificar la QoS mediante el ancho de banda absoluto o un peso relativo. Si se asigna una cierta cantidad de ancho de banda a un tipo de tráfico concreto, el mínimo de ancho de banda le permite proporcionar un rendimiento de red predecible a una VM o al servidor de Hyper-V. Manual del estudiante de Microsoft Virtual Academy 15

16 Usar el ancho de banda mínimo absoluto En el caso de una congestión, cuando el ancho de banda de red necesario excede el disponible, el ancho de banda mínimo está diseñado para ayudar a asegurar que cada tipo de tráfico de red recibe como mínimo el ancho de banda que se le ha asignado. Por ello, el ancho de banda mínimo también se conoce como reparto equitativo. Esta característica es esencial para reunir varios tipos de tráfico de red en un único adaptador de red. Si no hay congestión, cuando hay suficiente ancho de banda para acomodar todo el tráfico de red, cada tipo de tráfico de red puede exceder su cuota y consumir tanto ancho de banda como sea posible. Esta característica hace que el ancho de banda mínimo sea superior al máximo cuando se está utilizando todo el ancho de banda disponible. Usar pesos relativos para el ancho de banda mínimo Si la importancia de las cargas de trabajo en las VM es relativa, puede usar un ancho de banda mínimo relativo, en el que se asigna un peso a cada VM, otorgando un peso mayor a las más importantes. El usuario determina la fracción del ancho de banda que se asigna a una VM dividiendo el peso de las VM por la suma de todos los pesos de las VM conectadas al conmutador extensible de Hyper V. Usar pesos es útil si está en una situación de equipos y pierde una tarjeta de interfaz de red (NIC). En ese caso, el conmutador de Hyper-V vuelve a repartir el tráfico como corresponde. Manual del estudiante de Microsoft Virtual Academy 16

17 Directivas de seguridad Para mejorar la seguridad de la red, Windows Server 2012 incorpora las siguientes directivas: Protección DHCP Descarga de tarea de IPsec Protección DHCP La protección DHCP se utiliza para evitar que una VM en particular actúe como un servidor DHCP. La protección DHCP funciona eliminando los paquetes que la VM intenta enviar y que indicarían que es un servidor DHCP. En un entorno de DHCP, un servidor DHCP no autorizado podría interceptar las solicitudes DHCP del cliente y proporcionar información de direcciones incorrecta. El servidor DHCP no autorizado podría causar que el tráfico se desviara hacia un intermediario malintencionado que lo rastreara antes de redirigirlo a su destino legítimo. Al usar Protección DHCP para protegerse contra este tipo particular de ataque de tipo "man in the middle", puede designar los puertos de conmutador virtual que pueden tener servidores DHCP conectados a ellos y los que no. Manual del estudiante de Microsoft Virtual Academy 17

18 Descarga de tarea de IPsec IPsec es un protocolo de gran consumo de CPU, e IPsecTO se utiliza para descargar los procesos IPsec en las NIC compatibles. Con compatibilidad para PIsecTOv2 de Windows Server 2012, esta descarga está extendida actualmente a las VM y administrada por el conmutador de Hyper-V. Siempre que el host de Hyper-V sea compatible con las NIC, las NIC virtuales que usan VM pueden beneficiarse de IPsecTO mediante el conmutador de Hyper-V, y en la VM puede parecer que se está utilizando una NIC física y real compatible con IPsecTO. Manual del estudiante de Microsoft Virtual Academy 18

19 Directivas de rendimiento Para mejorar el rendimiento de la red, Windows Server 2012 incorpora las siguientes directivas: SR-IOV VMQ dinámica SR-IOV SR-IOV, también conocido como E/S directo, trabaja junto con el conjunto de chips del sistema para tecnologías de virtualización que ofrece una reasignación de interrupciones y acceso directo de memoria (DMA) y permite que los dispositivos con capacidad para SR-IOV puedan ser asignados directamente a una VM. Hyper-V de Windows Server 2012 habilita la compatibilidad de dispositivos de red con la capacidad SR-IOV y habilita una función SR-IOV virtual de un adaptador de red físico para que se pueda asignar directamente a una VM. Así se incrementa el rendimiento de la red y se reduce su latencia mientras que, a su vez, disminuye la sobrecarga de la CPU del host necesaria para procesar el tráfico de red. Manual del estudiante de Microsoft Virtual Academy 19

20 SR-IOV pasa por alto el conmutador virtual, por lo que resulta útil cuando el rendimiento sin formato es una prioridad y donde las directrices basadas en conmutadores no son necesarias. Sin embargo, si está utilizando SR-IOV en un canal y se activa una directiva en el conmutador virtual, Hyper-V desconectará la ruta directa y volverá a la ruta de software mediante el conmutador virtual para garantizar que se cumplen las directrices. Para habilitar SR-IOV, debe seleccionar una casilla de verificación en el Administrador de Hyper-V al crear el conmutador y al crear la VM. También hay ciertos cmdlets de Windows PowerShell que puede utilizar para habilitar y configurar SR-IOV (VMSwitch, VMNetworkAdapter y NetAdapterSriov). VMQ dinámica Las VMQ se utilizan para reasignar las colas del procesador disponibles, basadas en las demandas de red actuales de las VM. Las VMQ dinámicas de Windows Server 2012 son una mejora de las VMQ estáticas usadas en Windows Server 2008 R2. Con las VMQ dinámicas, si hay una pequeña cantidad de tráfico se usará un único núcleo, pero si hay un mayor flujo de tráfico, el host de Hyper-V empezará a agregar núcleos hasta que alcance el total de complementos disponibles. En cambio, con las VMQ estáticas, si asignaba cuatro núcleos al conmutador virtual para tráfico, siempre se usarían cuatro núcleos, sin importar la cantidad de tráfico que hubiese. Manual del estudiante de Microsoft Virtual Academy 20

21 Directivas de diagnóstico Para ofrecer un diagnóstico de red mejorado, Windows Server 2012 incorpora las siguientes directivas: Creación de reflejo del puerto Seguimiento Creación de reflejo del puerto La creación de reflejo del puerto permite que el tráfico se pueda copiar de un puerto virtual a otro. Resulta útil en aquellas VM que están ejecutando una detección de intrusiones y herramientas para la prevención de intrusiones. La creación de reflejo del puerto también es útil en casos de solución de problemas. Puede determinar qué puertos virtuales deberían supervisarse y a qué puertos virtuales debería enviarse el tráfico supervisado para su posterior procesado. Por ejemplo, una VM de seguimientoseguridad puede buscar patrones anómalos en el tráfico que fluye hacia otras VM específicas del conmutador. Además, puede diagnosticar los problemas de conectividad de red siguiendo el límite de tráfico de un puerto en particular de conmutador virtual. Manual del estudiante de Microsoft Virtual Academy 21

22 Seguimiento Las características de seguimiento nuevas y mejoradas se explican en la lección 5 de este módulo. Manual del estudiante de Microsoft Virtual Academy 22

23 Ventajas del conmutador extensible La arquitectura extensible del conmutador virtual de Hyper-V de Windows Server 2012 ofrece una serie de ventajas: Marco de complementos para extensiones que utilizan una API conocida. Si se necesita una nueva funcionalidad, el conmutador se puede extender en vez de tener que reemplazarlo. Las extensiones pueden conectarse para proporcionar su funcionalidad específica sin tener que volver a escribir el conmutador en su totalidad. Las extensiones están codificadas con la Plataforma de filtrado de Windows (WFP) o con la especificación de interfaz de controlador de red (NDIS). Es el mismo modelo de programación que ha estado disponible durante más de una década para crear filtros de red y controladores. Para los desarrolladores, esto significa que pueden empezar a trabajar inmediatamente sin verse abocados a aprender un nuevo entorno de desarrollo. Servicios compatibles para las extensiones. Todas las tecnologías de descarga NIC clave son compatibles con las extensiones del conmutador, incluidas las sumas de comprobación, IPsecTO, la descarga de envío grande (LSO), la fusión de segmentos de recepción (RSC), el ajuste de escala en lado de recepción (RSS) y SR-IOV. Las extensiones de conmutación no afectan en modo alguno a la fiabilidad de la migración en vivo. Manual del estudiante de Microsoft Virtual Academy 23

24 Administración integrada mediante Windows PowerShell/WMI. El conmutador extensible puede administrarse mediante los cmdlets de Windows PowerShell y los comandos de Instrumental de administración de Windows (WMI). Complementos de mayor calidad. Utilizando un entorno de desarrollo estándar de Windows, los desarrolladores pueden crear fácilmente extensiones de gran calidad. En consecuencia, las extensiones construidas de este modo están respaldadas por el Kit para la certificación de hardware en Windows (HCK). Manual del estudiante de Microsoft Virtual Academy 24

25 Lección 3: Extensiones del conmutador de Hyper-V En esta lección se explica la arquitectura de las extensiones del conmutador de Hyper-V y se describen las tres clases de extensiones: de captura, de filtrado y de reenvío. Manual del estudiante de Microsoft Virtual Academy 25

26 Introducción a las extensiones del conmutador El conmutador extensible de Hyper-V habilita los controladores de filtro NDIS (conocido como extensiones del conmutador extensible de Hyper-V) para vincular en la pila de controladores del conmutador extensible. Esto permite a las extensiones supervisar, modificar y enviar paquetes al puerto del conmutador extensible. También les permite eliminar, redirigir u originar paquetes a los puertos que utilizan particiones de Hyper-V. Puede preparar extensiones con directivas que se apliquen al tráfico de paquetes sobre el puerto del conmutador extensible individual o el conmutador en sí mismo. De este modo se habilita a la extensión para permitir o denegar el envío de un paquete. Hay tres clases de extensiones del conmutador: Extensiones de captura Extensiones de filtrado Extensiones de envío Manual del estudiante de Microsoft Virtual Academy 26

27 Extensiones de captura Las extensiones de captura pueden inspeccionar el tráfico y generar tráfico nuevo para fines informativos. Sin embargo, no pueden modificar el tráfico existente. Puede haber extensiones de captura múltiples y el usuario puede reorganizar las extensiones de la clase captura mediante el Administrador de conmutadores virtuales o mediante Windows PowerShell. Es importante recordar que las extensiones de captura no modifican ni eliminan realmente ningún paquete. Manual del estudiante de Microsoft Virtual Academy 27

28 Extensiones de filtrado Las extensiones de filtrado pueden inspeccionar, soltar, modificar e insertar paquetes. Por ello, esta clase puede hacer cualquier cosa que pueda hacer la extensión de captura, pero además puede modificar paquetes, eliminarlos e insertar paquetes nuevos para ofrecer una funcionalidad de filtrado completa. Manual del estudiante de Microsoft Virtual Academy 28

29 Extensiones de la plataforma de filtrado de Windows Las extensiones WFP pueden inspeccionar, eliminar, modificar e insertar paquetes del mismo modo que las extensiones de filtrado estándar. Las extensiones FWP están escritas por Microsoft y el Firewall de Windows las utiliza. Sin embargo, WFP es un conjunto API estándar que puede utilizar cualquier firewall. Puede utilizar cualquier complemento de WFP (de Microsoft o de terceros) con la extensión de filtrado. Las extensiones múltiples de WFP pueden estar en el mismo conmutador. Manual del estudiante de Microsoft Virtual Academy 29

30 Extensiones de envío Las extensiones de reenvío dirigen el tráfico y definen los destinos de cada paquete. Esta funcionalidad habilita la informática en la tabla de enrutamiento de destino, junto con la administración de las VLAN, para delegarla en la extensión de envío. Esto, a su vez, habilita la reconfiguración del conmutador virtual de Hyper-V para proporcionar la misma funcionalidad que un conmutador de un proveedor de terceros, y muchos proveedores de conmutadores están desarrollando actualmente extensiones de conmutador para proporcionar conmutadores por software con la misma funcionalidad que sus productos físicos. Por ello, las extensiones de envío habilitan la funcionalidad nativa base del conmutador virtual proporcionado por Microsoft para extenderla y mejorarla como se necesite. Tenga en cuenta que, además de dirigir el tráfico, las extensiones de envío también pueden capturar y filtrar el tráfico. Solo puede haber una extensión de envío por instancia de conmutador. Manual del estudiante de Microsoft Virtual Academy 30

31 Lección 4: Administración del conmutador extensible de Hyper-V En esta lección se describe la administración del conmutador extensible de Hyper-V. Se explica cómo utilizar Microsoft System Center Virtual Machine Manager (VMM), el Administrador de conmutadores virtuales y Windows PowerShell para administrar el conmutador y sus extensiones. Manual del estudiante de Microsoft Virtual Academy 31

32 Administración de VMM de las extensiones del conmutador Puede administrar extensiones del conmutador de terceros con System Center 2012 SP1 VMM. La funcionalidad base está proporcionada por VMM, el agente de VMM y el servicio de VMM. El componente lógico del conmutador VMM proporciona una ubicación central desde la que los administradores pueden definir qué extensiones se utilizan y los perfiles de puerto disponibles para estas extensiones. VMM puede distribuir las extensiones entre los hosts según sea necesario y asegurar que los puertos se configuran uniformemente para ayudar a proporcionar un comportamiento coherente de la VM. Los proveedores pueden desarrollar sus propios complementos al servicio de VMM y, mediante sus propias herramientas de consola de administración, pueden administrar sus extensiones en la consola de VMM. Manual del estudiante de Microsoft Virtual Academy 32

33 Administración de conmutadores virtuales En el Administrador de Hyper-V, el Administrador de conmutadores virtuales ofrece una UI para administrar las extensiones del conmutador. En cada clase (captura y filtrado), los filtros pueden ordenarse para que el proceso secuencial de paquetes se suceda de una manera lógica y planificada. El objetivo de la administración de extensiones del conmutador es proporcionar una experiencia de administración uniforme entre conmutadores virtuales y físicos. Manual del estudiante de Microsoft Virtual Academy 33

34 PowerShell del conmutador extensible de Hyper-V Puede utilizar los nuevos cmdlets de Windows PowerShell para Hyper-V para administrar conmutadores virtuales y sus extensiones, desde la línea de comandos: Get-vmSwitch. Se utiliza para enumerar todos los conmutadores virtuales configurados. Get-vmSwitchExtension. Se utiliza para enumerar las extensiones del conmutador vinculadas a una instancia o a un conmutador extensible. Enable-vmSwitchExtension. Se utiliza para habilitar una determinada extensión del conmutador para una instancia de un conmutador extensible. Disable-vmSwitchExtension. Se utiliza para deshabilitar una determinada extensión del conmutador para una instancia de un conmutador extensible. Manual del estudiante de Microsoft Virtual Academy 34

35 Lección 5: Herramientas de tráfico y seguimiento En esta lección se explica cómo utilizar las herramientas de tráfico basadas en VM. También se comparan las opciones de seguimiento de diagnóstico disponibles mediante el conmutador extensible de Hyper-V en Windows Server Manual del estudiante de Microsoft Virtual Academy 35

36 Herramientas de tráfico basadas en máquinas virtuales Hay varios modos de que las herramientas de tráfico en una VM sean compatibles: Las herramientas de tráfico se pueden ejecutar en una VM como una extensión del conmutador o como un servicio en el host de Hyper-V. La creación de reflejo del puerto puede utilizarse para supervisar el tráfico y copiarlo a una VM que esté ejecutando herramientas de análisis del tráfico adecuadas. El tráfico puede troncalizarse en una VM antes de distribuirse a otras VM. Se puede usar una extensión de captura para repetir el tráfico en un servicio particular. Una extensión puede utilizarse para canalizar/tunelizar el tráfico a un destino concreto. Manual del estudiante de Microsoft Virtual Academy 36

37 Seguimiento del diagnóstico Anteriormente a Windows Server 2012, el seguimiento de eventos en la pila de red estaba disponible, pero no se administraba mediante el conmutador virtual. Con Windows Server 2012 y las extensiones del conmutador, el seguimiento de eventos puede activarse mediante el conmutador. Además del seguimiento de eventos para Windows (ETW), en Windows Server 2012 el seguimiento unificado está integrado en el conmutador virtual, lo que facilita la habilitación del seguimiento y el registro de tipos de paquete y paquetes específicos. Manual del estudiante de Microsoft Virtual Academy 37

38 Ejemplo de seguimiento ETW del conmutador extensible En este ejemplo se muestra el comando netsh para iniciar un seguimiento ETW estándar mediante el conmutador extensible de Hyper-V. Cuando se haya generado tráfico, use el comando trace stop de netsh para cerrar el seguimiento. Después, utilice el Visor de eventos o el Monitor de red para ver los resultados en un archivo *.etl. Manual del estudiante de Microsoft Virtual Academy 38

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Windows Server 2012 Storage Technical Details. Module 2: Compatibilidad de SMB con SQL e Hyper-V

Windows Server 2012 Storage Technical Details. Module 2: Compatibilidad de SMB con SQL e Hyper-V Windows Server 2012 Storage Technical Details Module 2: Compatibilidad de SMB con SQL e Hyper-V Manual del módulo Autor: Rose Malcolm, responsable de contenidos Publicado: 4 de septiembre de 2012 La información

Más detalles

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V La descripción general de la solución es una creación conjunta de Cisco y VMware. Qué aprenderá Con la introducción

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

CL_55021 Configuring and Administering Hyper-V in Windows Server 2012

CL_55021 Configuring and Administering Hyper-V in Windows Server 2012 Configuring and Administering Hyper-V in Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Windows Server 2012: Technical Overview. Módulo 1 - Server Virtualization

Windows Server 2012: Technical Overview. Módulo 1 - Server Virtualization Windows Server 2012: Technical Overview Módulo 1 - Server Virtualization Module Manual Authors: Symon Perriman Corey Hynes Published: 1 th December 2012 La información contenida en este documento, incluidas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Windows Server 2012 Storage Technical Details

Windows Server 2012 Storage Technical Details Windows Server 2012 Storage Technical Details Module 4: Mejoras en sistemas de archivos Manual del módulo Autor: Rose Malcolm, responsable de contenidos Publicado: 4 de septiembre de 2012 La información

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Introducción a Windows XP Service Pack 3

Introducción a Windows XP Service Pack 3 Introducción a Windows XP Service Pack 3 Sumario Windows XP Service Pack 3 (SP3) incluye todas las actualizaciones publicadas anteriormente para el sistema operativo y algunas actualizaciones nuevas con

Más detalles

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Microsoft Virtual Academy Este video hace parte de Microsoft Virtual Academy Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Miclosoft 1 Puntos claves:

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

MS_20409 Server Virtualization with Windows Server Hyper-V and System Center

MS_20409 Server Virtualization with Windows Server Hyper-V and System Center Server Virtualization with Windows Server Hyper-V and System Center www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 La tierra es nuestro refugio;

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

10215 Implementing and Managing Microsoft Server Virtualization

10215 Implementing and Managing Microsoft Server Virtualization 10215 Implementing and Managing Microsoft Server Virtualization Introducción Este curso de cinco días impartido por instructor, le va a proveer con el conocimiento y habilidades para instalar y manejar

Más detalles

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager Gold Learning Gold Business Intelligence Silver Data Plataform Infrastructure Provisioning with System Center Virtual Machine Manager www.ked.com.mx Por favor no imprimas este documento si no es necesario.

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

55047 Evaluación posterior al curso

55047 Evaluación posterior al curso 55047 Evaluación posterior al curso Usted tendrá 30 minutos para contestar 20 preguntas seleccionadas. Puntaje de Aprobación: 80% No Preguntas Ayuda 1 Qué versiones de Windows 7 soportan el uso de idiomas

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

6331 Deploying and Managing Microsoft System Center Virtual Machine Manager

6331 Deploying and Managing Microsoft System Center Virtual Machine Manager 6331 Deploying and Managing Microsoft System Center Virtual Machine Manager Introducción Este curso de tres días impartido por instructor, enseña a estudiantes como implementar una solución de Microsoft

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Manual de instalación del dispositivo de fax

Manual de instalación del dispositivo de fax GFI FAXmaker 14 para Exchange/Lotus/SMTP Manual de instalación del dispositivo de fax Por GFI Software Ltd http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CONTENIDO CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 17 La protección contra la electricidad estática y el calor... 17 La protección contra los ruidos eléctricos,

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red DOCUMENTO TÉCNICO Simplificación de las implementaciones de la nube privada por medio de la automatización de la red Compilación y administración de nubes privadas fiables, escalables y ágiles con una

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Exchange Server 2013 Configuración y gestión de su entorno de mensajería electrónica

Exchange Server 2013 Configuración y gestión de su entorno de mensajería electrónica Introducción a Exchange 1. Presentación de Exchange 17 1.1 La mensajería electrónica en la organización 17 1.2 La evolución de las plataformas Exchange 18 2. Introducción a Exchange 2013 23 2.1 Contribución

Más detalles

Guía del usuario de Symantec Virtual Machine Management 7.5

Guía del usuario de Symantec Virtual Machine Management 7.5 Guía del usuario de Symantec Virtual Machine Management 7.5 Guía del usuario de Symantec Virtual Machine Management 7.5 El software que se describe en este libro se suministra según un acuerdo de licencia

Más detalles

Por el departamento de publicaciones de Citrix. Citrix Systems, Inc.

Por el departamento de publicaciones de Citrix. Citrix Systems, Inc. Licencias: Configuración del servidor de licencias en Microsoft Cluster Por el departamento de publicaciones de Citrix Citrix Systems, Inc. Aviso La información contenida en este documento está sujeta

Más detalles

Windows Server 2012: Virtual Desktop Infrastructure. Module 1: Virtualización del Sistema Operativo

Windows Server 2012: Virtual Desktop Infrastructure. Module 1: Virtualización del Sistema Operativo Windows Server 2012: Virtual Desktop Infrastructure Module 1: Virtualización del Sistema Operativo Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre de 2012 La información

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Apunte hacia un alto Alcance en la nube HP Reseller Option Kit

Apunte hacia un alto Alcance en la nube HP Reseller Option Kit 1 Apunte hacia un alto Alcance en la nube HP Reseller Option Kit Disfrute de un rendimiento y de una potencia listos para la nube Las empresas de hoy en día se interesan por aspectos que van más allá de

Más detalles

MS_20410 Installing and Configuring Windows Server 2012

MS_20410 Installing and Configuring Windows Server 2012 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este

Más detalles

Guía de laboratorio de pruebas: Demostrar la colaboración de intranet para SharePoint Server 2013

Guía de laboratorio de pruebas: Demostrar la colaboración de intranet para SharePoint Server 2013 Guía de laboratorio de pruebas: Demostrar la colaboración de intranet para SharePoint Server 2013 Este documento se proporciona tal cual. Es posible que la información y los puntos de vista reflejados

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

Windows Server 2012 R2 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 R2 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 13 2. Aspectos generales de Windows Server 2012 R2 14 3. Presentación de las novedades 14 3.1 Novedades en SMB 14 3.2 El servicio WDS 14 3.3 El servicio DHCP (Dynamic

Más detalles

Imprescindible Windows Server 2012 Redes, SQL Server 2012 y SharePoint Server 2013 Administraciones in Spanish

Imprescindible Windows Server 2012 Redes, SQL Server 2012 y SharePoint Server 2013 Administraciones in Spanish Imprescindible Windows Server 2012 Redes, SQL Server 2012 y SharePoint Server 2013 Administraciones in Spanish Desarrollado por Nam Nguyen Essential Windows Server 2012 Networking, SQL Server 2012 and

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Lista de comprobación: habilitar y configurar Equilibrio de carga de red

Lista de comprobación: habilitar y configurar Equilibrio de carga de red Clústeres de Equilibrio de carga de red Clústeres de Equilibrio de carga de red Esta sección de organización por clústeres de Windows trata del Equilibrio de carga de red (NLB), una de las dos tecnologías

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management: arquitectura de la solución

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management: arquitectura de la solución REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management: arquitectura de la solución 2 Reporte oficial: CA Unified Infrastructure Management: arquitectura de la solución Tabla de contenidos

Más detalles

Cisco en su centro de datos. La infraestructura óptima para aplicaciones y entornos de Microsoft

Cisco en su centro de datos. La infraestructura óptima para aplicaciones y entornos de Microsoft Cisco en su centro de datos La infraestructura óptima para aplicaciones y entornos de Microsoft Simplifique su TI... Transforme su empresa CENTRO DE DATOS Desafíos Eficiencia del personal de TI Tiempos

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 8 Nombre: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Exchange Server 2013 Preparación a la certificación MCSE Messaging - Examen 70-341

Exchange Server 2013 Preparación a la certificación MCSE Messaging - Examen 70-341 Capítulo 1 Introducción a Exchange A. Presentación de Exchange 16 1. Audiencia 16 2. La mensajería electrónica en la organización 16 3. La evolución de las plataformas Exchange 17 B. Introducción a Exchange

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Guía del administrador de Load Manager

Guía del administrador de Load Manager Guía del administrador de Load Manager Load Manager para Citrix XenApp Citrix XenApp 5.0 para Microsoft Windows Server 2008 Aviso de copyright y referencias a marcas La información contenida en este documento

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Legislatura de la Ciudad Autónoma de Buenos Aires

Legislatura de la Ciudad Autónoma de Buenos Aires SERVICIOS DE MANTENIMIENTO PARA LA DGSI Objetivo: Proporcionar un servicio de soporte técnico y mantenimiento preventivo y correctivo necesario para asegurar el buen funcionamiento de equipamiento crítico.

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Notas de la versión de Windows Server Update Services 3.0 SP2

Notas de la versión de Windows Server Update Services 3.0 SP2 Notas de la versión de Windows Server Update Services 3.0 SP2 Estas notas de la versión describen la versión Windows Server Update Services 3.0 Service Pack 2 (WSUS 3.0 SP2). Este documento contiene las

Más detalles

Guillermo Sanchez www.itsanchez.com.ar MVP Virtual Machine [MCP MCTS MCITP MCT] Consultor Senior IT- EXO S.A

Guillermo Sanchez www.itsanchez.com.ar MVP Virtual Machine [MCP MCTS MCITP MCT] Consultor Senior IT- EXO S.A R2 Guillermo Sanchez www.itsanchez.com.ar MVP Virtual Machine [MCP MCTS MCITP MCT] Consultor Senior IT- EXO S.A Esteban Piloni www.exo.com.ar [MCP MCTS MCSA Server 2012 MCITP] Consultor Senior IT EXO.

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Microsoft Management Console. Introducción. Sistema operativo. Notas del producto. Resumen

Microsoft Management Console. Introducción. Sistema operativo. Notas del producto. Resumen Microsoft Management Console Introducción Sistema operativo Notas del producto Resumen Microsoft Management Console (MMC) es un servicio de presentación común ampliable para las aplicaciones de administración.

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles