70410 - Instalando e Configurando o Windows Server 2012 Certificação MCSA WinSerV 2012 Tópicos exigidos no exame 70-410 Instalação e Configuração do Win2012 Configurar funções e recursos de servidor Certificação MCSA Windows Server 2012 Exame 70-410 Instalar e configurar servidores (15–20%) Instalar servidores Planejar a instalação do servidor, planejar funções do servidor, planejar a atualização do servidor, instalar o Server Core, otimizar a utilização de recursos usando Recursos sob Demanda, migrar funções de versões anteriores do Windows Server Configurar servidores Configurar o Server Core, delegar administração, adicionar e remover recursos em imagens offline, implantar funções em servidores remotos, converter o Server Core para/da GUI completa, configurar serviços, configurar a equipe NIC. Configurar armazenamento local Projetar espaços de armazenamento, configurar discos básicos e dinâmicos, configurar discos MBR e GPT, gerenciar volumes, criar e montar discos rígidos virtuais (VHDs), configurar pools de armazenamento e pools de disco, criar pools de armazenamento usando compartimentos de disco Recursos de preparação Exame 70-410 Configurar funções e recursos de servidor (15–20%) Configurar acesso a arquivo e compartilhado Criar e configurar compartilhamentos, configurar permissões de compartilhamentos, configurar arquivos offline, configurar permissões NTFS, configurar enumeração baseada em acesso (ABE), configurar Serviço de Cópias de Sombra de Volume (VSS), configurar cotas NTFS, criar e configurar Pastas de trabalho Configurar serviços de impressão e documentos Configurar o driver de impressão Easy Print, configurar o Enterprise Print Management, configurar drivers, configurar pool de impressão, configurar prioridades de impressão, configurar permissões de impressora Configurar servidores para gerenciamento remoto Configurar WinRM, configurar gerenciamento de servidor de nível inferior, configurar servidores para tarefas de gerenciamento do dia a dia, configurar gerenciamento multisservidor, configurar Server Core, configurar Windows Firewall, gerenciar servidores unidos que não sejam de domínio Exame 70-410 Configurar o Hyper-V (15–20%) Criar e configurar definições de máquina virtual Configurar memória dinâmica; configurar paginação inteligente; configurar Medição de Recursos; configurar serviços de integração convidados, criar e configurar máquinas virtuais Gerações 1 e 2, configurar e usar modo de sessão aprimorado, configurar RemoteFX Criar e configurar armazenamento de máquina virtual Criar VHDs e VHDX, configurar unidades de diferenciação, modificar VHDs, configurar discos de passagem, gerenciar pontos de verificação; implementar um adaptador Fibre Channel virtual, configurar Qualidade de Serviço de armazenamento Criar e configurar redes virtuais Configurar comutadores virtuais Hyper-V, otimizar o desempenho da rede, configurar endereços MAC; configurar isolamento da rede, configurar adaptadores de rede virtuais sintéticos e de legado, configurar equipe NIC nas máquinas virtuais Exame 70-410 Implantar e configurar serviços básicos de rede (15 – 20%) Configurar endereçamento IPv4 e IPv6 Configurar opções de endereço IP, configurar sub-rede IPv4 ou IPv6, configurar super-rede, configurar interoperabilidade entre IPv4 e IPv6, configurar ISATAP (Intra-site Automatic Tunnel Addressing Protocol), configurar Teredo Implantar e configurar o serviço DHCP Criar e configurar escopos, configurar uma reserva de DHCP, configurar opções de DHCP, configurar cliente e servidor para inicialização do PXE, configurar agente de retransmissão DHCP, autorizar servidor DHCP Implantar e configurar o serviço DNS Configurar a integração do Active Directory de zonas primárias, configurar encaminhadores, configurar Dicas de Raízes, gerenciar cache DNS, criar registros de recurso A e PTR Exame 70-410 Instalar e administrar o Active Directory (15–20%) Instalar controladores de domínio Adicionar ou remover um controlador de domínio em um domínio, atualizar um controlador de domínio, instalar Serviços de Domínio Active Directory (AD DS) em uma instalação Server Core, instalar um controlador de domínio de Instalar da Mídia (IFM), resolver problemas de registro DNS SRV, configurar um servidor de catálogo global. Criar e gerenciar usuários e computadores do Active Directory Automatizar a criação de contas do Active Directory; criar, copiar, configurar e excluir usuários e computadores; configurar modelos; executar operações em massa do Active Directory; configurar direitos do usuário; associação offline de domínio; gerenciar contas inativas e desabilitadas Criar e gerenciar grupos e unidades organizacionais (OUs) do Active Directory Configurar aninhamento de grupo; converter grupos, incluindo segurança, distribuição, universal, domínio local e domínio global; gerenciar associação de grupo usando Política de Grupo; enumerar associação de grupo; delegar a criação e o gerenciamento de objetos Active Directory; gerenciar contêineres padrão do Active Directory; criar, copiar, configurar e excluir grupos e OUs Exame 70-410 Criar e gerenciar Política de Grupo (15–20%) Criar objetos de Política de Grupo (GPOs) Configurar um Armazenamento Central, gerenciar GPOs de início, configurar links de GPO, configurar Políticas de Grupo para vários locais Configurar políticas de segurança Configurar Atribuição de Direitos do Usuário, configurar Opções de Segurança. configurar modelos de Segurança, configurar Política de Auditoria, configurar Usuários e Grupos Locais, configurar Controle de Conta de Usuário (UAC) Configurar políticas de restrição de aplicativo Configurar imposição de regras, configurar regras do Applocker, configurar Políticas de Restrição de Software Configurar o Firewall do Windows Configurar regras para vários perfis usando Política de Grupo; configurar regras de segurança de conexão; configurar o Firewall do Windows para permitir ou negar permissão a aplicativos, escopos, portas e usuários; configurar exceções de firewall autenticadas; importar e exportar configurações Edições Upgrade Trabalhando com Imagem (.wim) Comando Função Permite capturar [/capture], aplicar[/apply] imagens de disco com base em arquivo para implantação rápida. ImageX DISM Sysprep WinPE O ImageX funciona com arquivos de imagem do Windows (.wim) para realizar cópias em rede ou pode funcionar com outras tecnologias que usam imagens .wim, como a Instalação do Windows, o Windows DS (Serviços de Implantação do Windows). enumera [/Get-WimInfo](importante para saber o index), instala [/Add-Driver], desinstala [/Remove-Driver], configura e atualiza recursos [/Enable-Feature] [/Disable-Feature] e pacotes [/Add-Package] [/Remove-Package] em imagens do Windows. Os comandos disponíveis dependem da imagem que está sendo atendida e se a imagem está offline [/Image] ou em execução [/Online.] Prepara uma instalação do Windows para duplicação, auditoria e envio ao cliente, permite capturar uma imagem personalizada do Windows que pode ser reutilizada em toda uma empresa O Ambiente de Pré-instalação do Windows (Windows PE) 2.0 é um sistema operacional Win32 mínimo com serviços limitados, incluído no kernel do Windows Vista. É usado para preparar um computador para a instalação do Windows, copiar imagens de disco de um servidor de arquivos de rede e iniciar a Instalação do Windows. O que é Núcleo do Servidor (Server Core)? Server Core É uma opção de instalação mais segura que exige menos recursos Pode ser convertido na versão gráfica do Windows Server 2012 É a opção de instalação padrão para o Windows Server 2012 É gerenciado localmente com o uso de sconfig.cmd e do Windows PowerShell Se você habilitar o gerenciamento remoto, raramente precisará fazer logon localmente. Fácil mudar Não serão instalados: Internet Explorer 10; Windows Explorer; área de trabalho; tela Iniciar Add/remove Feature Ferramentas e Estarão Presentes: Shell Gráfico do Servidor Experiência Desktop Infraestrutura O Console de Gerenciamento Microsoft (MMC); deGerenciamento Gerenciamento Gráfico de Servidores; Sub conjunto do Painel de Controle PowerShell Install-WindowsFeature Uninstall-WindowsFeature Server-Gui-Mgmt-Infra Server-Gui-Shell Desktop-Experience O que são domínios do AD DS? • O AD DS requer um ou mais controladores de domínio • Todos os controladores de domínio contêm uma cópia do banco de dados do domínio, que é sincronizado continuamente • O domínio é o contexto no qual são criadas contas de usuários, computadores e grupos • O domínio é um limite de replicação • Um centro administrativo para configurar e gerenciar objetos • Qualquer controlador de domínio pode autenticar qualquer logon no domínio O que é um controlador de domínio? Controladores de domínio • Servidores que hospedam o banco de dados do Active Directory (NTDS.DIT) e SYSVOL • O serviço de autenticação Kerberos e os serviços KDC executam a autenticação • Práticas recomendadas • Disponibilidade: pelo menos dois controladores de domínio em um domínio O processo de logon do AD DS O processo de logon do AD DS 1. A conta de usuário é autenticada no DC1 2. O DC1 retorna TGT ao cliente DC1 3. O cliente usa o TGT para solicitar acesso a WKS1 4. O DC1 concede acesso a WKS1 5. O cliente usa o TGT para solicitar acesso a SVR1 6. O DC1 retorna acesso a SVR1 WKS1 SVR1 O que é uma floresta do AD DS? Raiz da floresta Domínio Domínio raiz Domínio adatum.com fabrikam.com atl.adatum.com O que é o catálogo global? Esquema Configuração Domínio A Esquema Catálogo global Hospeda um conjunto de atributos parcial para outros domínios da floresta dá suporte a consultas em toda a floresta Configuração Esquema Domínio A Configuração Domínio B Servidor de catálogo global Domínio B Esquema Configuração Domínio B Tipos de grupo • Grupos de distribuição • Usados somente com aplicativos de email • Não habilitado para segurança (nenhum SID); não pode receber permissões • Grupos de segurança • Entidade de segurança com um SID; pode receber permissões • Também pode ser habilitado para email Escopos de grupo Escopo do grupo Local Membros do mesmo domínio Membros de um domínio externo confiável Podem receber permissões para recursos U, C, GG, UG U, C, GG Somente no computador local Domínio Local U, C, GG, DLG, UG U, C, GG, UG U, C, GG Em qualquer local no domínio Universal U, C, GG, UG U, C, GG, UG N/D Em qualquer local na floresta Global U, C, GG N/D N/D Em qualquer local no domínio ou em um domínio confiável U C GG U, C, GG, DLG, UG e usuários locais Membros de domínio na mesma floresta Usuário Computador Grupo Global DLG UG Grupo de Domínio Local Grupo Universal Grupos padrão • Gerencie cuidadosamente os grupos padrão que fornecem privilégios administrativos, pois eles Geralmente, têm privilégios mais amplos do que necessário para a maioria dos ambientes delegados • Aplicam proteção com frequência aos seus membros • Grupo Local Administradores de Empresa Contêiner Usuários do domínio raiz da floresta Administradores de Esquema Contêiner Usuários do domínio raiz da floresta Administradores Contêiner interno de cada domínio Admins. do Domínio Contêiner Usuários de cada domínio Operadores de Servidor Contêiner interno de cada domínio Operadores de Conta Contêiner interno de cada domínio Operadores de Backup Contêiner interno de cada domínio Operadores de Impressão Contêiner interno de cada domínio Configuração da Lixeira do Active Directory • A Lixeira do Active Directory fornece um modo de restaurar objetos excluídos sem tempo de inatividade do AD DS • Usa o Windows PowerShell com Módulo do Active Directory ou o Centro Administrativo do Active Directory para restaurar objetos. • Nivel Funcional 2008 R2 ou superior. O que são mestres de operações? Em qualquer topologia de replicação de vários mestres, algumas operações devem ser de mestre único Muitos termos são usados para operações de mestre único no AD DS, inclusive os seguintes • Mestre de operações (ou funções de mestre de operações) • Funções de mestre único • FSMOs Funções • Floresta • Mestre de nomeação de domínios • Mestre de esquema • Domínio • RID master • Mestre de infraestrutura • Mestre emulador PDC O que são sites do AD DS? • Os sites identificam locais de rede com conexões de rede rápidas e confiáveis • Os sites são associados a objetos de sub-rede • Replicação: controladores de domínio separados por links lentos e caros • Localização do serviço • Autenticação de controlador de domínio (LDAP e Kerberos) • Serviços ou aplicativos que reconhecem o Active Directory A1 (reconhecimento de site) A2 Site Sub-redes IP Componentes da Política de Grupo Uma configuração de Política de Grupo define uma alteração de configuração específica a ser aplicada a um usuário ou um computador Um GPO é uma coleção de configurações de Política de Grupo que podem ser se aplicadas a um usuário, um computador ou a ambos, para executar as alterações Links de GPO Para entregar configurações a um objeto, um GPO deve ser vinculado a um contêiner Desabilitar um link remove as configurações do contêiner A exclusão de um link não exclui o GPO As GPOs podem ser vinculadas a • Sites • Domínios • UOs As GPOs não podem ser vinculadas a • • • • Usuários Grupos Computadores Contêineres de sistema Ordem de processamento das Políticas de Grupo GPO1 Ordem de processamento das Políticas de Grupo GPO local GPO2 Site GPO3 GPO4 Domínio GPO5 UO UO UO Armazenamento Tipo DAS NAS Rede local (Ethernet) SAN Vantagens Desvantagens Discos DAS são fisicamente conectados ao servidor • Fácil de configurar • Isolada, pois se conecta apenas a um servidor armazenamento que é conectado a um dispositivo de armazenamento dedicado e acessado através de compartilhamentos de rede • Relativamente barato oferecem maior disponibilidade com a maior flexibilidade, pode ser implementadas com o uso do Fibre Channel ou do iSCSI • Tempos de acesso mais rápidos • Solução barata • Fácil de configurar, ex: file server • Facilmente expansível • Armazenamen to • Mais lento • Tempos de acesso mais lentos • Não é uma solução corporativa • Mais cara • Requer habilidades especializadas Seleção de um formato de tabela de partições MBR • Formato de tabela de partições padrão desde o início de 1980 • Dá suporte a um máximo de quatro partições primárias por unidade • Pode particionar um disco até 2 TB GPT • A GPT é a sucessora do formato de tabela de partições MBR • Dá suporte a um máximo de 128 partições por unidade • Pode particionar um disco até 18 EB Use o MBR para discos menores de 2 TB Use a GPT para discos com mais de 2 TB O que é o recurso Espaços de Armazenamento? Use Espaços de Armazenamento para adicionar discos físicos de qualquer tipo e tamanho a um pool de armazenamento e, em seguida, criar discos virtuais altamente disponíveis a partir desse pool de armazenamento Para criar um disco virtual, é necessário o seguinte • Um ou mais discos físicos • Pool de armazenamento que inclua os discos • Unidades virtuais criadas com discos a partir • do pool de armazenamento Unidades de disco baseadas em unidades virtuais Unidade de Disco Disco Virtual Pool de Armazenamento Discos Físicos Unidades virtuais não são VHDs (discos rígidos virtuais); elas devem ser consideradas unidades no Gerenciador de Discos O que são permissões NTFS? As permissões NTFS controlam o acesso de arquivos e pastas em volumes de armazenamento com formatação NTFS As permissões NTFS • São configuradas para arquivos ou pastas • Podem ser permitidas ou negadas • São herdadas de pastas pai Precedência de permissões conflitantes 1. Negar explicitamente atribuído 2. Permitir explicitamente atribuído 3. Negar Herdada 4. Permitir Herdada Permissões efetivas • Quando as permissões de pasta compartilhada e as permissões NTFS são combinadas, a permissão mais restritiva é aplicada Exemplo: Se um usuário ou um grupo receber a permissão de pasta compartilhada Ler e a permissão NTFS Gravar, o usuário ou o grupo só poderá ler o arquivo, pois essa é a permissão mais restritiva • As permissões de compartilhamento e de arquivos e pastas NTFS devem ter as permissões corretas, caso contrário será negado acesso ao usuário ou ao grupo ao recurso O que é enumeração baseada em acesso? A enumeração baseada em acesso permite que um administrador controle a visibilidade das pastas compartilhadas de acordo com as permissões definidas na pasta compartilhada A Enumeração Baseada em Acesso • É compilada no Windows Server 2012 • Está disponível para pastas compartilhadas • É configurável por pasta compartilhada Gerenciando os compartilhamentos O que são cópias de sombra? Permitem o acesso às versões anteriores dos arquivos Baseiam-se no acompanhamento das alterações de disco O espaço em disco é alocado no mesmo volume Quando o espaço estiver cheio, as cópias de sombra mais antigas serão removidas Não substituem backups Não são adequadas à recuperação de bancos de dados Opções de segurança para impressão de rede • A segurança padrão permite que todos possam Imprimir Gerenciar os próprios trabalhos de impressão • As permissões disponíveis são Imprimir Gerenciar esta impressora Gerenciar documentos Ferramentas Administrativas Ferramentas de Administração de Servidor Remoto • • • • • • • • Central Administrativo do Active Directory Usuários e Computadores do Active Directory Console DNS Visualizador de Eventos Console de Gerenciamento de Política de Grupo Monitor de Desempenho Monitor de Recursos Agendador de Tarefas Gerenciador do Servidor Você pode usar o Gerenciador do Servidor para • Gerenciar vários servidores em uma rede a partir de um único console • Adicionar funções e recursos • Iniciar sessões do Windows PowerShell • Visualizar eventos • Realizar tarefas e configurações nos servidores. • Executar o Analisador de Práticas Recomendadas Gerenciamento Remoto do Windows • É mais provável que você gerencie um servidor remotamente do que através de um logon local • Com a Área de Trabalho Remota, você pode fazer logon em um servidor localmente ou através da rede. • Use o grupo Local Usuários da área de trabalho remota para conceder acesso ao servidor. • Ferramenta mais utilizada, porem requer CAL de acesso para conexões simultâneas acima da cortesia. Introdução ao Windows PowerShell Sintaxe de cmdlets do Windows PowerShell • Get-Command -Noun NounName • Get-Command -Verb VerbName • Help CmdletName • Get-Command Cmdlets comuns para administração de servidores • Cmdlets de serviço • Usam o substantivo Service • Cmdlets de log de eventos • Usam o substantivo Eventlog • Cmdlets de processo • Usam o substantivo Process Endereços IPv4 públicos e privados Público • Exigido por dispositivos e hosts que se conectam diretamente à Internet • Deve ser globalmente exclusivo • Roteável na Internet Privado • Não roteável na Internet • 10.0.0.0/8 • 172.16.0.0/12 • 192.168.0.0./16 • Pode ser atribuído localmente pela organização • Deve ser convertido para acessar a Internet Ferramentas para solução de problemas do IPv4 Use as seguintes ferramentas para solucionar problemas do IPv4 • Ipconfig • Netstat • Ping • Monitor • Tracert • Route • Pathping • Visualizador de Recursos print de Eventos Estrutura do endereço IPv6 • O número de bits de rede é definido pelo prefixo • Cada host tem 64 bits alocados ao identificador de interface Tipo de endereço Não especificado Loopback Configurado automaticamente Difusão Multicast Endereço IPv4 Endereço IPv6 0.0.0.0 :: 127.0.0.1 ::1 169.254.0.0/16 FE80::/64 255.255.255.255 Usa multicasts em seu lugar 224.0.0.0/4 FF00::/8 Endereços unicast globais • São roteáveis na Internet Ipv6 • Alocam 16 bits para sub-rede interna • Começam com 2 ou 3 (2000::/3) 48 bits 45 bits 001 Roteamento global Máscara Prefixo ID Prefixo gerenciado pela IANA Prefixo atribuído a ISPs de nível superior 64 bits 16 bits ID de interface Bits de sub-rede para organizações ID da interface cliente Endereços unicast locais exclusivos • São equivalentes a endereços particulares IPv4 • Exigem que o ID da organização seja gerado aleatoriamente • Aloca 16 bits para sub-rede interna 8 bits 40 bits 16 bits 64 bits 11111101 ID da organização ID de sub-rede ID de interface FD00::/8 Endereços unicast de link-local • São gerados automaticamente em todos os hosts IPv6 • São semelhantes a endereços APIPA IPv4 • Incluem um ID de zona que identifica a interface Exemplos • fe80::2b0:d0ff:fee9:4143%3 • fe80::94bd:21cf:4080:e612%2 10 bits 54 bits 64 bits 1111 1110 10 000 . . . 000 ID de interface FE80::/8 Tecnologias de transição do IPv6 ISATAP • Permite a comunicação IPv6 via uma intranet IPv4 • Pode ser habilitada configurando um registro de host ISATAP • Conecta todos os nós a uma única rede IPv6 • Usa o endereço IPv4 como parte do endereço IPv6 Endereço particular: FD00::0:5EFE:192.168.137.133 Endereço público: 2001:db8::200:5EFE:131.107.137.133 6to4 • • • • Fornece conectividade IPv6 via Internet IPv4 Funciona entre sites ou de host para site Não é apropriado para cenários que usem NAT Usa o seguinte formato de endereço de rede • 2002:WWXX:YYZZ:Subnet_ID::/64 Teredo • Habilita a conectividade IPv6 via Internet IPv4 por meio da NAT • Exige um servidor Teredo para iniciar comunicação • Pode ser configurado com o cmdlet Set-NetTeredoConfiguration O que é DNS? O DNS pode ser usado para • Resolver nomes de host para endereços IP • Localizar controladores de domínio e servidores de catálogo global • Resolver endereços IP para nomes de host • Localizar servidores de email durante a entrega de email Como são resolvidos os nomes DNS de Internet Microsoft.com Servidor DNS Servidor DNS .com Qual é o endereço IP de www.microsoft.com? Servidor DNS raiz Servidor DNS local Estação de trabalho 207.46.230.219 Como um cliente resolve um nome 1. Nome do host local 7. Arquivo Lmhosts 2. Cache de resolução DNS/conteúdo do arquivo de hosts 6. Difusão 3. Servidor DNS 4. Cache de nomes NetBIOS 5. Servidor WINS O que é o encaminhamento? Um encaminhador é um servidor DNS destinado a resolver Encaminhamento condicional encaminha solicitações os nomes decondição domínio de DNS externos ou fora do site usando uma nome de domínio Encaminhador DNS local iterativa DNS Todos osConsulta outros domínios Faça perguntas em .com Dica de raiz (.) DNS ISP .com Servidor DNS local Computador cliente Cliente contoso.com DNS contoso.com O que são tipos de zona DNS? Zonas Descrição Caix a Invis Primária Cópia de leitura/gravação de um banco de dados DNS Secundária Cópia somente leitura de um banco de dados DNS Stub Cópia de uma zona que contém apenas os registros para localizar servidores de nomes Integrada ao Active Directory Os dados da zona são armazenados no AD DS e não nos arquivos de zona Servidor2 DHCP Servidor1 DHCP Cliente DHCP 1 O cliente DHCP transmite um pacote DHCPDISCOVER 2 Os servidores DHCP transmitem um pacote DHCPOFFER 3 O cliente DHCP difunde um pacote DHCPREQUEST 4 O Servidor1 DHCP difunde um pacote DHCPACK O que são escopos DHCP? Um escopo DHCP é um intervalo de endereços IP disponíveis para concessão LAN A Servidor DHCP Escopo A LAN B Escopo B Propriedades do escopo • ID de rede • Duração da • Nome do escopo • Máscara concessão • Intervalo de de sub-rede • Intervalo de exclusão endereços IP da rede O que é o Hyper-V? Hyper-V • A função do Hyper-V permite criar e gerenciar um ambiente de computação virtualizado, usando a tecnologia de virtualização interna do Windows Server 2012 • É a função de virtualização de hardware no Windows Server 2012 • Fornece uma camada de hipervisor com acesso direto ao hardware do host • A tecnologia do Hyper-V virtualiza o hardware para fornecer um ambiente em que você possa executar diversos sistemas operacionais ao mesmo tempo em um computador físico. • O sistema operacional que é executado em uma máquina virtual é chamado de sistema operacional convidado. Sistemas operacionais Windows Server compatíveis • Windows Server 2012 • Microsoft Hyper-V Server 2012 Hyper-V Server O Hyper-V Server é um produto autônomo que contém o hipervisor, o modelo de drivers do Windows Server, os recursos de virtualização e o suporte a componentes como o Clustering Failover. Não possui o conjunto completo de funcionalidades e funções do sistema operacional Windows Server. Alternativa a ser considerada para as empresas que buscam consolidar seus servidores sem a necessidade de novas licenças do Windows Server. Requisitos de hardware para o Hyper-V Fatores a serem considerados no planejamento do hardware para servidores que executam o Hyper-V • Características do processador • Deve ter uma plataforma x64 com suporte para virtualização assistida por hardware e Proteção contra Execução de Dados • Capacidade de processamento • Memória • Desempenho do subsistema de armazenamento • Taxa de transferência de rede (em geral, várias placas de interface de rede) O que é um comutador virtual? O Hyper-V no Windows Server 2012 dá suporte a três tipos diferentes de comutadores virtuais Externo Usado para mapear uma rede para um adaptador de rede específico ou uma equipe de adaptadores de rede Interno Usado para comunicação entre as máquinas virtuais no host e entre as máquinas virtuais e o host propriamente dito Privado Usado para comunicação entre máquinas virtuais, mas não entre as máquinas virtuais e o host propriamente dito IDs de VLAN Usadas para estender VLANs dentro do comutador de rede do host para VLANs na rede externa O que é VHD e VHDX? Um disco rígido virtual é um arquivo que representa uma unidade de disco rígido tradicional O formato VHDX tem os seguintes benefícios sobre o formato VHD Os discos podem ser maiores (64 TB contra 2 TB) É menos provável que o disco fique corrompido O formato dá suporte a um alinhamento melhor quando implantado em um disco de setor grande O formato dá suporte a um tamanho de bloco maior para discos dinâmicos e diferenciais Criação de tipo de discos virtuais • VHDs de expansão dinâmica • VHDs de tamanho fixo • Armazenamento com conexão direta Instantâneos de máquina virtual • Não afeta o estado de execução de uma máquina virtual • Arquivos de instantâneo • Arquivo .xml de configuração da máquina virtual • Arquivos de estado salvo • Disco diferencial (.avhd) Hyper-V - Limites Memória dinâmica Recursos Se você tiver máquinas virtuais ociosas ou de baixa carga as adições Memória Dinâmica em Hyper-V no Windows Server 2012 permitem-lhe aumentar a consolidação e melhorar a confiabilidade das operações de reinicialização. Você também ganha agilidade na resposta às mudanças de requisitos com esses novos recursos. Hyper-V Replica Os administradores podem replicar as suas máquinas virtuais Hyper-V a partir de um host Hyper-V em um site primário para outro host Hyper-V no local da réplica. Este cenário não depende de armazenamento compartilhado, matrizes de armazenamento, ou outras tecnologias de replicação software. Migração ao vivo Hyper-V Live Migration do move executar máquinas virtuais de um servidor físico para outro sem nenhum impacto sobre a disponibilidade da máquina virtual para os usuários. Nova geração de máquinas virtuais. Permite a criação de uma nova geração de máquinas virtuais baseadas em UEFI e com suporte para Secure Boot (Inicialização Segura). Estas máquinas virtuais podem ser inicializadas a partir de drives SCSI virtualizados ou de adaptadores de rede. Esta nova geração de máquinas virtuais não inclui suporte para dispositivos legados e pode executarapenas as versões 64 bits do Windows 8 e Windows Server 2012 (ou versões posteriores). Redimensionamento de discos rígidos VHDX de máquinas virtuais em execução. Outra novidade no novo Hyper-V é o suporte para o redimensionamento de discos rígidos virtuais no formato VHDX mesmo com a máquina virtual em execução. Quality of Service (QoS) para Armazenamento. O novo Hyper-V do Windows Server 2012 R2 também permite que os administradores habilitem o recurso Quality of Service para armazenamento. Recursos VMQ (Fila de Maquinas Virtuais) Usa filtragem de pacotes de hardware para proporcionar dados em pacotes a partir de uma rede de máquina virtual externo diretamente para máquinas virtuais, o que reduz a sobrecarga de roteamento de pacotes e copiando a partir do sistema operacional de gerenciamento para a máquina virtual. SR-IOV Faz exatamente o que a Intel Virtualization Technology (Intel VT) e AMD Virtualization (AMD-V) fazem de virtualização do processador, com placas de rede que suporte SR-IOV, a NIC apresenta funções virtual (VFs) de si mesmo para VMs. Permite que um dispositivo, tal como um adaptador de rede, para separar o acesso aos seus recursos entre as várias funções de hardware. DHCP Guard Impede que a VM de agir como um servidor DHCP. Se uma VM tenta enviar um pacote que indica que é um servidor DHCP, o pacote será automaticamente descartado. Espelhamento de Porta pode espelhar/monitorar o tráfego a placa de rede de uma VM para outra VM, é um recurso muito bom para poder analisar o tráfego em várias situações. Fibre Channel. Fornece portas Fibre Channel virtuais dentro do sistema operacional convidado, que permite que você se conecte a virtual Fibre Channel diretamente de dentro de máquinas virtuais. Suas máquinas virtuais agora podem acessar diretamente o armazenamento Fibre Channel, como se o seu sistema operacional estava rodando em um servidor físico. Compatibilidade com IaaS do Windows Azure. A IaaS (Infrastructure as a Service ou Infraestrutura como Serviço) do Windows Azure utiliza a mesma plataforma de virtualização do Windows Server 2012. Isto significa que há compatibilidade total para execução de máquinas virtuais tanto localmente como na IaaS do Windows Azure. Ativação Automática de Máquina Virtual AVMA (Ativação Automática da Máquina Virtual) funciona como um mecanismo de comprovante de compra, ajudando a garantir que os produtos Windows sejam usados de acordo com os Direitos de Uso do Produto e os Termos de Licença de Software da Microsoft. A AVMA permite que você instale máquinas virtuais em um servidor Windows ativado corretamente sem ter que gerenciar chaves de produto para cada máquina virtual individual, mesmo em ambientes desconectados. A AVMA vincula a ativação da máquina virtual ao servidor de virtualização licenciado e ativa a máquina virtual quando é iniciado. Não há nenhuma chave de produto para gerenciar e nenhum adesivo para ler nos servidores. A máquina virtual é ativada e continua a funcionar mesmo quando é migrada em uma matriz de servidores de virtualização. A ativação da máquina virtual é transparente para o locatário quando a AVMA é utilizada. Os provedores de hospedagem podem usar os logs do servidor para verificar a conformidade da licença e acompanhar o histórico de uso do cliente. A AVMA exige apenas um servidor de virtualização executando o Windows Server 2012 R2 Datacenter. O sistema operacional da máquina virtual convidada deve ser o Windows Server 2012 R2 Datacenter, o Windows Server 2012 R2 Standard ou o Windows Server 2012 R2 Essentials. slmgr /ipk <AVMA_key> learning experience entirely based in the cloud www.microsoftvirtualacademy.com http://microsoft.com/technet www.microsoft.com/learning http://microsoft.com/msdn