Título de la pista: Detalles técnicos de virtualización para Windows Server 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Título de la pista: Detalles técnicos de virtualización para Windows Server 2012"

Transcripción

1 Título de la pista: Detalles técnicos de virtualización para Windows Server 2012 Módulo 3: Extensibilidad Manual del módulo Autor: David Coombes, Experto en contenidos Fecha de publicación: [Introducir fecha]

2 La información contenida en este documento, inclusive las URL y otras referencias a sitios web de Internet, está sujeta a cambios sin previo aviso. Salvo que se indique expresamente lo contrario, los ejemplos de empresas, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y eventos aquí representados son ficticios, y no se pretende ni debe deducirse ninguna asociación con ninguna empresa, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona, lugar o evento real. El cumplimiento de todas las leyes de propiedad intelectual aplicables es responsabilidad del usuario. Sin limitar los derechos derivados de la propiedad intelectual, no se puede reproducir, almacenar ni introducir en un sistema de recuperación de datos ninguna parte del presente documento, ni tampoco transmitirla de ninguna forma o en ningún medio (electrónico, mecánico, fotocopias, grabación, o cualquier otro) ni para ningún propósito sin contar con el permiso expreso por escrito de Microsoft Corporation. Microsoft puede tener patentes, solicitudes de patente, marcas registradas o derechos de propiedad intelectual de cualquier tipo que cubran el tema tratado en este documento. Salvo que se indique expresamente en algún contrato de licencia por escrito de Microsoft, disponer del presente documento no le transfiere a usted ninguna licencia sobre estas patentes, marcas registradas, derechos de propiedad intelectual o cualquier otro tipo de propiedad intelectual Microsoft Corporation. Reservados todos los derechos. Microsoft es una marca registrada o bien una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Los nombres de empresas y productos reales mencionados en este documento pueden ser marcas comerciales de sus respectivos propietarios. Manual del estudiante de Microsoft Virtual Academy ii

3 Contenido CONTENIDO... III MÓDULO 3: EXTENSIBILIDAD... 5 Resumen del módulo... 5 LECCIÓN 1: INTRODUCCIÓN... 6 LA RED Y LA NUBE... 7 INFORMACIÓN GENERAL SOBRE EL CONMUTADOR DE HYPER-V... 8 LECCIÓN 2: CONMUTADOR EXTENSIBLE DE HYPER-V... 9 INFORMACIÓN GENERAL SOBRE EL CONMUTADOR EXTENSIBLE DE HYPER-V Principios de diseño clave para el conmutador extensible de Hyper-V DIRECTIVAS DE CONMUTADOR DE WINDOWS SERVER DIRECTIVAS DE AISLAMIENTO/FLUJO DEL TRÁFICO Puerto ACL PVLAN Modo de tronco DIRECTIVAS DE MOLDEADO DE TRÁFICO QoS DIRECTIVAS DE SEGURIDAD Protección DHCP Descarga de tarea de IPsec DIRECTIVAS DE RENDIMIENTO SR-IOV VMQ dinámica DIRECTIVAS DE DIAGNÓSTICO Creación de reflejo del puerto Seguimiento VENTAJAS DEL CONMUTADOR EXTENSIBLE LECCIÓN 3: EXTENSIONES DEL CONMUTADOR DE HYPER-V INTRODUCCIÓN A LAS EXTENSIONES DEL CONMUTADOR EXTENSIONES DE CAPTURA EXTENSIONES DE FILTRADO EXTENSIONES DE LA PLATAFORMA DE FILTRADO DE WINDOWS EXTENSIONES DE ENVÍO LECCIÓN 4: ADMINISTRACIÓN DEL CONMUTADOR EXTENSIBLE DE HYPER-V ADMINISTRACIÓN DE VMM DE LAS EXTENSIONES DEL CONMUTADOR ADMINISTRACIÓN DE CONMUTADORES VIRTUALES Manual del estudiante de Microsoft Virtual Academy iii

4 POWERSHELL DEL CONMUTADOR EXTENSIBLE DE HYPER-V LECCIÓN 5: HERRAMIENTAS DE TRÁFICO Y SEGUIMIENTO HERRAMIENTAS DE TRÁFICO BASADAS EN MÁQUINAS VIRTUALES SEGUIMIENTO DEL DIAGNÓSTICO EJEMPLO DE SEGUIMIENTO ETW DEL CONMUTADOR EXTENSIBLE EJEMPLO DE SEGUIMIENTO UNIFICADO DEL CONMUTADOR EXTENSIBLE Manual del estudiante de Microsoft Virtual Academy iv

5 Módulo 3: Extensibilidad Resumen del módulo En este módulo se presenta el nuevo conmutador virtual extensible de Hyper-V en Windows Server Se explican la arquitectura del conmutador, sus extensiones y cómo puede administrarlas. Se explica también el modo en que el conmutador virtual extensible de Hyper-V habilita las opciones nuevas y mejoradas para utilizar herramientas de tráfico y seguimiento de red. Manual del estudiante de Microsoft Virtual Academy 5

6 Lección 1: Introducción En esta lección se describen los requisitos de la red para la nube y la funcionalidad clave del conmutador de Hyper-V. Manual del estudiante de Microsoft Virtual Academy 6

7 La red y la nube La nube exige demandas particulares a las redes: La nube requiere protección y seguridad integrada. La nube requiere la posibilidad de agregar herramientas de tráfico en la nube. La nube requiere la unificación de las herramientas de tráfico en la nube. La nube desdibuja la distinción entre redes físicas y virtuales. Manual del estudiante de Microsoft Virtual Academy 7

8 Información general sobre el conmutador de Hyper-V El conmutador virtual de Hyper-V es un conmutador de red virtual de nivel 2 que se encarga de todo el tráfico de red entre: Máquinas virtuales (VM) Redes externas El host de Hyper-V Manual del estudiante de Microsoft Virtual Academy 8

9 Lección 2: Conmutador extensible de Hyper-V En esta lección se explica la nueva arquitectura de conmutador extensible de Hyper-V en Windows Server También se describen las directivas de conmutador con las que es compatible el conmutador extensible y las ventajas clave del conmutador extensible. Manual del estudiante de Microsoft Virtual Academy 9

10 Información general sobre el conmutador extensible de Hyper-V En Windows Server 2012, el conmutador virtual de Hyper-V utiliza una arquitectura extensible que proporciona capacidades extensibles y administradas mediante programación para conectar VM a la red física. Esta arquitectura de conmutador proporciona una directiva de cumplimiento en los ámbitos de la seguridad, el aislamiento y el servicio. Este enfoque también habilita un número de capacidades nuevas y mejoradas para el aislamiento de inquilinos, el moldeado del tráfico de red, la protección contra VM malintencionadas y la solución de problemas simplificada. Manual del estudiante de Microsoft Virtual Academy 10

11 Principios de diseño clave para el conmutador extensible de Hyper-V En la siguiente tabla se enumeran los principios de diseño clave para el conmutador extensible de Hyper-V: Principio Ventaja El conmutador debería ser extensible, Las características nuevas/agregadas no quitan no reemplazable las existentes. Conmutador acoplable Las extensiones procesan todo el tráfico de red, incluyendo el tráfico de VM a VM. Ciudadano de primera categoría del sistema Las extensiones del conmutador extensible de Hyper-V reciben los mismos niveles de compatibilidad y servicio que el mismo conmutador. Esto significa que las características como la migración en vivo y las descargas funcionan: todas las extensiones trabajan juntas. Modelo de interfaz de programación de El conmutador extensible de Hyper-V proporciona aplicaciones (API) abierto y público una plataforma abierta que utiliza una API pública que se puede descargar desde el sitio web de Microsoft Developer Network (MSDN ). Así se ayuda a asegurar un gran ecosistema de extensiones. Certificación de logotipo y marco del sistema operativo completo Seguimiento unificado a través del conmutador virtual Las extensiones integradas mediante la API de extensión del conmutador están respaldadas por el programa de certificación de hardware en Windows y las herramientas asociadas para evaluar y certificar los productos finales, lo que se traduce en extensiones de gran calidad. Con la compatibilidad con Seguimiento unificado en el conmutador extensible de Hyper-V, los desarrolladores necesitarán menos tiempo para el diagnóstico de problemas, lo que incrementará la productividad y reducirá los costes de soporte técnico. Para los profesionales de las tecnologías de la información (TI), la compatibilidad con Seguimiento unificado lleva a tiempos de inactividad más cortos. Manual del estudiante de Microsoft Virtual Academy 11

12 Directivas de conmutador de Windows Server 2012 El conmutador extensible de Hyper-V en Windows Server 2012 es compatible con una serie de directivas de conmutador diseñadas para: Ofrecer aislamiento del tráfico y administrar el flujo de tráfico a través de características como listas de control de acceso al puerto (ACL), redes de área local virtual privadas (PVLAN) y la conmutación al modo de tronco. Ofrecer moldeado de red y administración del ancho de banda mediante características avanzadas de Calidad de servicio (QoS). Mejorar la seguridad mediante nuevas características como Protección DHPC (Protocolo de configuración dinámica de host) y realiza mejoras en IPsec, como la nueva compatibilidad con Descarga de tarea de IPsec (IPsecTO). Mejorar el rendimiento mediante el uso de Colas de máquina virtual dinámicas (VMQ) y la virtualización de E/S de raíz única (SR-IOV). Mejorar los diagnósticos del sistema mediante Creación de reflejo del puerto y la nueva funcionalidad de soporte de seguimiento. Todos estos elementos son áreas directivas nativas que agregan funcionalidad al conmutador. Manual del estudiante de Microsoft Virtual Academy 12

13 Directivas de aislamiento/flujo del tráfico Para aislar el tráfico y administrar el flujo de tráfico, Windows Server 2012 incluye las siguientes directivas: Puerto ACL PVLAN Modo de tronco Puerto ACL Actualmente, cualquier puerto de conmutador puede acceder a una ACL. La ACL puede residir en una dirección IPv4 o PIv6 o en una dirección MAC (Media Access Control) y se puede configurar para permitir o denegar el tráfico. Manual del estudiante de Microsoft Virtual Academy 13

14 Por lo tanto, las ACL de puerto proporcionan la posibilidad de bloquear el tráfico por VM de origen y destino y ofrecen un mecanismo para aislar la red. Las ACL de puerto también habilitan la medición del tráfico de red por un puerto virtual en el conmutador extensible de Hyper V. Utilizando las ACL de puerto, puede medir las direcciones IP o MAC que pueden (o no) comunicarse con una VM. Por ejemplo, puede utilizar las ACL de puerto para establecer el aislamiento de una VM permitiéndole comunicarse solo con Internet o con un conjunto predefinido de direcciones. Mediante la capacidad de medición puede medir el tráfico de red que circula hacia o desde una dirección IP o MAC específica, lo que le permite informar sobre el tráfico enviado o recibido desde Internet o desde matrices de almacenamiento de la red. Puede configurar múltiples ACL de puerto de un puerto virtual. Cada ACL de puerto consiste en una dirección de red de origen o destino y un permiso para denegar o medir la acción. La habilidad de medición también ofrece información sobre el número de instancias en las que el tráfico proveniente de una dirección restringida ("denegada") ha intentado realizar un movimiento a o desde una VM. PVLAN La tecnología VLAN se ha utilizado tradicionalmente para subdividir una red y proporcionar aislamiento a usuarios y aplicaciones que comparten una única infraestructura física. Windows Server 2012 cuenta con compatibilidad para PVLAN, una técnica utilizada con VLAN que puede usarse para proporcionar aislamiento entre dos VM en la misma VLAN. Cuando una VM no necesita comunicarse con otras VM, puede utilizar las PVLAN para aislarla del resto de VM de la red. Si asigna a cada VM de la PVLAN una identificación de VLAN primaria y una o más identificaciones de VLAN secundarias, puede colocar las PVLAN secundarias en uno de estos tres modos: aislado, promiscuo y de comunidad. Estos modos de PVLAN determinan con cuál de las demás VM de la PVLAN puede comunicarse una VM. Por ejemplo, si quiere aislar una VM, colóquela en modo aislado. Modo de tronco El modo de tronco permite que el tráfico de varias VLAN se envíe a la misma VM. Si habilita el tráfico desde varias VLAN para que se dirija a un único adaptador de red en una VM, se puede unir el tráfico de diferentes VLAN y la VM podrá escuchar varias VLAN. Manual del estudiante de Microsoft Virtual Academy 14

15 Directivas de moldeado de tráfico Para moldear el tráfico y administrar el ancho de banda, Windows Server 2012 incluye la siguiente directiva: QoS QoS La administración de ancho de banda de QoS para moldear el tráfico ofrece dos opciones: Máximo de ancho de banda. Este filtro de solo envío establece el ancho de banda máximo, conocido también como limitación de velocidad. También estaba disponible en Windows Server 2008 R2. Mínimo de ancho de banda. Esta es una nueva característica de Windows Server 2012 y garantiza que el puerto siempre consigue la cantidad de ancho de banda especificada. Puede especificar la QoS mediante el ancho de banda absoluto o un peso relativo. Si se asigna una cierta cantidad de ancho de banda a un tipo de tráfico concreto, el mínimo de ancho de banda le permite proporcionar un rendimiento de red predecible a una VM o al servidor de Hyper-V. Manual del estudiante de Microsoft Virtual Academy 15

16 Usar el ancho de banda mínimo absoluto En el caso de una congestión, cuando el ancho de banda de red necesario excede el disponible, el ancho de banda mínimo está diseñado para ayudar a asegurar que cada tipo de tráfico de red recibe como mínimo el ancho de banda que se le ha asignado. Por ello, el ancho de banda mínimo también se conoce como reparto equitativo. Esta característica es esencial para reunir varios tipos de tráfico de red en un único adaptador de red. Si no hay congestión, cuando hay suficiente ancho de banda para acomodar todo el tráfico de red, cada tipo de tráfico de red puede exceder su cuota y consumir tanto ancho de banda como sea posible. Esta característica hace que el ancho de banda mínimo sea superior al máximo cuando se está utilizando todo el ancho de banda disponible. Usar pesos relativos para el ancho de banda mínimo Si la importancia de las cargas de trabajo en las VM es relativa, puede usar un ancho de banda mínimo relativo, en el que se asigna un peso a cada VM, otorgando un peso mayor a las más importantes. El usuario determina la fracción del ancho de banda que se asigna a una VM dividiendo el peso de las VM por la suma de todos los pesos de las VM conectadas al conmutador extensible de Hyper V. Usar pesos es útil si está en una situación de equipos y pierde una tarjeta de interfaz de red (NIC). En ese caso, el conmutador de Hyper-V vuelve a repartir el tráfico como corresponde. Manual del estudiante de Microsoft Virtual Academy 16

17 Directivas de seguridad Para mejorar la seguridad de la red, Windows Server 2012 incorpora las siguientes directivas: Protección DHCP Descarga de tarea de IPsec Protección DHCP La protección DHCP se utiliza para evitar que una VM en particular actúe como un servidor DHCP. La protección DHCP funciona eliminando los paquetes que la VM intenta enviar y que indicarían que es un servidor DHCP. En un entorno de DHCP, un servidor DHCP no autorizado podría interceptar las solicitudes DHCP del cliente y proporcionar información de direcciones incorrecta. El servidor DHCP no autorizado podría causar que el tráfico se desviara hacia un intermediario malintencionado que lo rastreara antes de redirigirlo a su destino legítimo. Al usar Protección DHCP para protegerse contra este tipo particular de ataque de tipo "man in the middle", puede designar los puertos de conmutador virtual que pueden tener servidores DHCP conectados a ellos y los que no. Manual del estudiante de Microsoft Virtual Academy 17

18 Descarga de tarea de IPsec IPsec es un protocolo de gran consumo de CPU, e IPsecTO se utiliza para descargar los procesos IPsec en las NIC compatibles. Con compatibilidad para PIsecTOv2 de Windows Server 2012, esta descarga está extendida actualmente a las VM y administrada por el conmutador de Hyper-V. Siempre que el host de Hyper-V sea compatible con las NIC, las NIC virtuales que usan VM pueden beneficiarse de IPsecTO mediante el conmutador de Hyper-V, y en la VM puede parecer que se está utilizando una NIC física y real compatible con IPsecTO. Manual del estudiante de Microsoft Virtual Academy 18

19 Directivas de rendimiento Para mejorar el rendimiento de la red, Windows Server 2012 incorpora las siguientes directivas: SR-IOV VMQ dinámica SR-IOV SR-IOV, también conocido como E/S directo, trabaja junto con el conjunto de chips del sistema para tecnologías de virtualización que ofrece una reasignación de interrupciones y acceso directo de memoria (DMA) y permite que los dispositivos con capacidad para SR-IOV puedan ser asignados directamente a una VM. Hyper-V de Windows Server 2012 habilita la compatibilidad de dispositivos de red con la capacidad SR-IOV y habilita una función SR-IOV virtual de un adaptador de red físico para que se pueda asignar directamente a una VM. Así se incrementa el rendimiento de la red y se reduce su latencia mientras que, a su vez, disminuye la sobrecarga de la CPU del host necesaria para procesar el tráfico de red. Manual del estudiante de Microsoft Virtual Academy 19

20 SR-IOV pasa por alto el conmutador virtual, por lo que resulta útil cuando el rendimiento sin formato es una prioridad y donde las directrices basadas en conmutadores no son necesarias. Sin embargo, si está utilizando SR-IOV en un canal y se activa una directiva en el conmutador virtual, Hyper-V desconectará la ruta directa y volverá a la ruta de software mediante el conmutador virtual para garantizar que se cumplen las directrices. Para habilitar SR-IOV, debe seleccionar una casilla de verificación en el Administrador de Hyper-V al crear el conmutador y al crear la VM. También hay ciertos cmdlets de Windows PowerShell que puede utilizar para habilitar y configurar SR-IOV (VMSwitch, VMNetworkAdapter y NetAdapterSriov). VMQ dinámica Las VMQ se utilizan para reasignar las colas del procesador disponibles, basadas en las demandas de red actuales de las VM. Las VMQ dinámicas de Windows Server 2012 son una mejora de las VMQ estáticas usadas en Windows Server 2008 R2. Con las VMQ dinámicas, si hay una pequeña cantidad de tráfico se usará un único núcleo, pero si hay un mayor flujo de tráfico, el host de Hyper-V empezará a agregar núcleos hasta que alcance el total de complementos disponibles. En cambio, con las VMQ estáticas, si asignaba cuatro núcleos al conmutador virtual para tráfico, siempre se usarían cuatro núcleos, sin importar la cantidad de tráfico que hubiese. Manual del estudiante de Microsoft Virtual Academy 20

21 Directivas de diagnóstico Para ofrecer un diagnóstico de red mejorado, Windows Server 2012 incorpora las siguientes directivas: Creación de reflejo del puerto Seguimiento Creación de reflejo del puerto La creación de reflejo del puerto permite que el tráfico se pueda copiar de un puerto virtual a otro. Resulta útil en aquellas VM que están ejecutando una detección de intrusiones y herramientas para la prevención de intrusiones. La creación de reflejo del puerto también es útil en casos de solución de problemas. Puede determinar qué puertos virtuales deberían supervisarse y a qué puertos virtuales debería enviarse el tráfico supervisado para su posterior procesado. Por ejemplo, una VM de seguimientoseguridad puede buscar patrones anómalos en el tráfico que fluye hacia otras VM específicas del conmutador. Además, puede diagnosticar los problemas de conectividad de red siguiendo el límite de tráfico de un puerto en particular de conmutador virtual. Manual del estudiante de Microsoft Virtual Academy 21

22 Seguimiento Las características de seguimiento nuevas y mejoradas se explican en la lección 5 de este módulo. Manual del estudiante de Microsoft Virtual Academy 22

23 Ventajas del conmutador extensible La arquitectura extensible del conmutador virtual de Hyper-V de Windows Server 2012 ofrece una serie de ventajas: Marco de complementos para extensiones que utilizan una API conocida. Si se necesita una nueva funcionalidad, el conmutador se puede extender en vez de tener que reemplazarlo. Las extensiones pueden conectarse para proporcionar su funcionalidad específica sin tener que volver a escribir el conmutador en su totalidad. Las extensiones están codificadas con la Plataforma de filtrado de Windows (WFP) o con la especificación de interfaz de controlador de red (NDIS). Es el mismo modelo de programación que ha estado disponible durante más de una década para crear filtros de red y controladores. Para los desarrolladores, esto significa que pueden empezar a trabajar inmediatamente sin verse abocados a aprender un nuevo entorno de desarrollo. Servicios compatibles para las extensiones. Todas las tecnologías de descarga NIC clave son compatibles con las extensiones del conmutador, incluidas las sumas de comprobación, IPsecTO, la descarga de envío grande (LSO), la fusión de segmentos de recepción (RSC), el ajuste de escala en lado de recepción (RSS) y SR-IOV. Las extensiones de conmutación no afectan en modo alguno a la fiabilidad de la migración en vivo. Manual del estudiante de Microsoft Virtual Academy 23

24 Administración integrada mediante Windows PowerShell/WMI. El conmutador extensible puede administrarse mediante los cmdlets de Windows PowerShell y los comandos de Instrumental de administración de Windows (WMI). Complementos de mayor calidad. Utilizando un entorno de desarrollo estándar de Windows, los desarrolladores pueden crear fácilmente extensiones de gran calidad. En consecuencia, las extensiones construidas de este modo están respaldadas por el Kit para la certificación de hardware en Windows (HCK). Manual del estudiante de Microsoft Virtual Academy 24

25 Lección 3: Extensiones del conmutador de Hyper-V En esta lección se explica la arquitectura de las extensiones del conmutador de Hyper-V y se describen las tres clases de extensiones: de captura, de filtrado y de reenvío. Manual del estudiante de Microsoft Virtual Academy 25

26 Introducción a las extensiones del conmutador El conmutador extensible de Hyper-V habilita los controladores de filtro NDIS (conocido como extensiones del conmutador extensible de Hyper-V) para vincular en la pila de controladores del conmutador extensible. Esto permite a las extensiones supervisar, modificar y enviar paquetes al puerto del conmutador extensible. También les permite eliminar, redirigir u originar paquetes a los puertos que utilizan particiones de Hyper-V. Puede preparar extensiones con directivas que se apliquen al tráfico de paquetes sobre el puerto del conmutador extensible individual o el conmutador en sí mismo. De este modo se habilita a la extensión para permitir o denegar el envío de un paquete. Hay tres clases de extensiones del conmutador: Extensiones de captura Extensiones de filtrado Extensiones de envío Manual del estudiante de Microsoft Virtual Academy 26

27 Extensiones de captura Las extensiones de captura pueden inspeccionar el tráfico y generar tráfico nuevo para fines informativos. Sin embargo, no pueden modificar el tráfico existente. Puede haber extensiones de captura múltiples y el usuario puede reorganizar las extensiones de la clase captura mediante el Administrador de conmutadores virtuales o mediante Windows PowerShell. Es importante recordar que las extensiones de captura no modifican ni eliminan realmente ningún paquete. Manual del estudiante de Microsoft Virtual Academy 27

28 Extensiones de filtrado Las extensiones de filtrado pueden inspeccionar, soltar, modificar e insertar paquetes. Por ello, esta clase puede hacer cualquier cosa que pueda hacer la extensión de captura, pero además puede modificar paquetes, eliminarlos e insertar paquetes nuevos para ofrecer una funcionalidad de filtrado completa. Manual del estudiante de Microsoft Virtual Academy 28

29 Extensiones de la plataforma de filtrado de Windows Las extensiones WFP pueden inspeccionar, eliminar, modificar e insertar paquetes del mismo modo que las extensiones de filtrado estándar. Las extensiones FWP están escritas por Microsoft y el Firewall de Windows las utiliza. Sin embargo, WFP es un conjunto API estándar que puede utilizar cualquier firewall. Puede utilizar cualquier complemento de WFP (de Microsoft o de terceros) con la extensión de filtrado. Las extensiones múltiples de WFP pueden estar en el mismo conmutador. Manual del estudiante de Microsoft Virtual Academy 29

30 Extensiones de envío Las extensiones de reenvío dirigen el tráfico y definen los destinos de cada paquete. Esta funcionalidad habilita la informática en la tabla de enrutamiento de destino, junto con la administración de las VLAN, para delegarla en la extensión de envío. Esto, a su vez, habilita la reconfiguración del conmutador virtual de Hyper-V para proporcionar la misma funcionalidad que un conmutador de un proveedor de terceros, y muchos proveedores de conmutadores están desarrollando actualmente extensiones de conmutador para proporcionar conmutadores por software con la misma funcionalidad que sus productos físicos. Por ello, las extensiones de envío habilitan la funcionalidad nativa base del conmutador virtual proporcionado por Microsoft para extenderla y mejorarla como se necesite. Tenga en cuenta que, además de dirigir el tráfico, las extensiones de envío también pueden capturar y filtrar el tráfico. Solo puede haber una extensión de envío por instancia de conmutador. Manual del estudiante de Microsoft Virtual Academy 30

31 Lección 4: Administración del conmutador extensible de Hyper-V En esta lección se describe la administración del conmutador extensible de Hyper-V. Se explica cómo utilizar Microsoft System Center Virtual Machine Manager (VMM), el Administrador de conmutadores virtuales y Windows PowerShell para administrar el conmutador y sus extensiones. Manual del estudiante de Microsoft Virtual Academy 31

32 Administración de VMM de las extensiones del conmutador Puede administrar extensiones del conmutador de terceros con System Center 2012 SP1 VMM. La funcionalidad base está proporcionada por VMM, el agente de VMM y el servicio de VMM. El componente lógico del conmutador VMM proporciona una ubicación central desde la que los administradores pueden definir qué extensiones se utilizan y los perfiles de puerto disponibles para estas extensiones. VMM puede distribuir las extensiones entre los hosts según sea necesario y asegurar que los puertos se configuran uniformemente para ayudar a proporcionar un comportamiento coherente de la VM. Los proveedores pueden desarrollar sus propios complementos al servicio de VMM y, mediante sus propias herramientas de consola de administración, pueden administrar sus extensiones en la consola de VMM. Manual del estudiante de Microsoft Virtual Academy 32

33 Administración de conmutadores virtuales En el Administrador de Hyper-V, el Administrador de conmutadores virtuales ofrece una UI para administrar las extensiones del conmutador. En cada clase (captura y filtrado), los filtros pueden ordenarse para que el proceso secuencial de paquetes se suceda de una manera lógica y planificada. El objetivo de la administración de extensiones del conmutador es proporcionar una experiencia de administración uniforme entre conmutadores virtuales y físicos. Manual del estudiante de Microsoft Virtual Academy 33

34 PowerShell del conmutador extensible de Hyper-V Puede utilizar los nuevos cmdlets de Windows PowerShell para Hyper-V para administrar conmutadores virtuales y sus extensiones, desde la línea de comandos: Get-vmSwitch. Se utiliza para enumerar todos los conmutadores virtuales configurados. Get-vmSwitchExtension. Se utiliza para enumerar las extensiones del conmutador vinculadas a una instancia o a un conmutador extensible. Enable-vmSwitchExtension. Se utiliza para habilitar una determinada extensión del conmutador para una instancia de un conmutador extensible. Disable-vmSwitchExtension. Se utiliza para deshabilitar una determinada extensión del conmutador para una instancia de un conmutador extensible. Manual del estudiante de Microsoft Virtual Academy 34

35 Lección 5: Herramientas de tráfico y seguimiento En esta lección se explica cómo utilizar las herramientas de tráfico basadas en VM. También se comparan las opciones de seguimiento de diagnóstico disponibles mediante el conmutador extensible de Hyper-V en Windows Server Manual del estudiante de Microsoft Virtual Academy 35

36 Herramientas de tráfico basadas en máquinas virtuales Hay varios modos de que las herramientas de tráfico en una VM sean compatibles: Las herramientas de tráfico se pueden ejecutar en una VM como una extensión del conmutador o como un servicio en el host de Hyper-V. La creación de reflejo del puerto puede utilizarse para supervisar el tráfico y copiarlo a una VM que esté ejecutando herramientas de análisis del tráfico adecuadas. El tráfico puede troncalizarse en una VM antes de distribuirse a otras VM. Se puede usar una extensión de captura para repetir el tráfico en un servicio particular. Una extensión puede utilizarse para canalizar/tunelizar el tráfico a un destino concreto. Manual del estudiante de Microsoft Virtual Academy 36

37 Seguimiento del diagnóstico Anteriormente a Windows Server 2012, el seguimiento de eventos en la pila de red estaba disponible, pero no se administraba mediante el conmutador virtual. Con Windows Server 2012 y las extensiones del conmutador, el seguimiento de eventos puede activarse mediante el conmutador. Además del seguimiento de eventos para Windows (ETW), en Windows Server 2012 el seguimiento unificado está integrado en el conmutador virtual, lo que facilita la habilitación del seguimiento y el registro de tipos de paquete y paquetes específicos. Manual del estudiante de Microsoft Virtual Academy 37

38 Ejemplo de seguimiento ETW del conmutador extensible En este ejemplo se muestra el comando netsh para iniciar un seguimiento ETW estándar mediante el conmutador extensible de Hyper-V. Cuando se haya generado tráfico, use el comando trace stop de netsh para cerrar el seguimiento. Después, utilice el Visor de eventos o el Monitor de red para ver los resultados en un archivo *.etl. Manual del estudiante de Microsoft Virtual Academy 38

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

CL_55021 Configuring and Administering Hyper-V in Windows Server 2012

CL_55021 Configuring and Administering Hyper-V in Windows Server 2012 Configuring and Administering Hyper-V in Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

55047 Evaluación posterior al curso

55047 Evaluación posterior al curso 55047 Evaluación posterior al curso Usted tendrá 30 minutos para contestar 20 preguntas seleccionadas. Puntaje de Aprobación: 80% No Preguntas Ayuda 1 Qué versiones de Windows 7 soportan el uso de idiomas

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

MS_20409 Server Virtualization with Windows Server Hyper-V and System Center

MS_20409 Server Virtualization with Windows Server Hyper-V and System Center Server Virtualization with Windows Server Hyper-V and System Center www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 La tierra es nuestro refugio;

Más detalles

Windows Server 2012: Identidad y Acceso

Windows Server 2012: Identidad y Acceso Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CONTENIDO CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 17 La protección contra la electricidad estática y el calor... 17 La protección contra los ruidos eléctricos,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles