Você está na página 1de 100

Configuración

avanzada
Windows Server 2012
a

2
R2 Servicios

Ref examen 70 412

JC Mackin
Orin Thomas
Examen 70-412 Ref: Configuración
avanzada de Windows Server 2012
R2 Servicios

JC Mackin Orin
Thomas
Publicado por
Microsoft Press
Una división de Microsoft Corporation One
Microsoft Way
Redmond, Washington 98052-6399

Copyright © 2014 por JC Mackin (contenido); Orin Thomas (Contenido)

Todos los derechos reservados. Ninguna parte del contenido de este libro puede ser reproducida o transmitida en cualquier forma o por cualquier medio sin el

permiso por escrito del editor. Biblioteca del Congreso de control el número: 2014931891 ISBN: 978-0-7356-7361-8

Impreso y encuadernado en los Estados Unidos de América.

primera impresión

Microsoft Press libros están disponibles a través de libreros y distribuidores en todo el mundo. Si necesita apoyo relacionados con este libro, correo
electrónico Microsoft Soporte de Prensa en mspinput@microsoft.com. Por favor, díganos lo que piensa de este libro en
http://www.microsoft.com/learning/booksurvey.

Microsoft y las marcas que figuran en http://www.microsoft.com/en-us/legal/intellectualproperty/Trademarks/ ES-US.aspx son marcas comerciales del
grupo de compañías de Microsoft. Todas las demás marcas son propiedad de sus respectivos dueños.

Los ejemplos de compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y eventos mencionados
son ficticios. Ninguna asociación con ninguna compañía, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona, lugar o evento
se pretende ni se debe inferir.

Este libro expresa puntos de vista y las opiniones del autor. La información contenida en este libro se proporciona sin ninguna garantía expresa,
implícita o garantías estatutarias. Ni los autores, Microsoft Corporation, ni sus revendedores o distribuidores serán responsables por cualquier daño
causado o presuntamente causado directa o indirectamente por este libro.

Adquisiciones Editor: Anne Hamilton


Editor de desarrollo: Karen Szall
Producción editorial: Doce caja de Comunicaciones
Crítico técnica: Brian Svidergol
Cubrir: Toque creativo • Seattle
Contenido de un vistazo

Introducción xi

Preparación para el examen xiii

Capítulo 1 Configurar y administrar una alta disponibilidad 1

Capitulo 2 Configurar las soluciones de archivo y almacenamiento 83

Capítulo 3 Implementar la continuidad del negocio y recuperación de desastres 151

Capítulo 4 Configurar los servicios de red 215

Capítulo 5 Configurar la infraestructura de Active Directory 267

Capítulo 6 Configurar soluciones de protección de acceso e información 309

Índice 349
Contenido

Introducción ix

certificaciones de Microsoft ix

De errores y soporte de libro X

Queremos escuchar de ti X

Mantente en contacto X

Preparación para el examen xi

Capítulo 1 Configuración y gestión de alta disponibilidad 1

Objetivo 1.1: Configurar carga de red (NLB). . . . . . . . . . . . . . . 1

Aspectos básicos de redes de equilibrio de carga 2

Creación y configuración de un clúster NLB 3

Configuración de reglas de puerto 8

Actualización de un clúster NLB 14

resumen del objetivo dieciséis

revisión objetiva dieciséis

Objetivo 1.2: Configurar la conmutación por error. . . . . . . . . . . . . . . . . . . . . . . . . . 17

Comprensión conmutación por error 18

Creación de un clúster de conmutación por error 20

Configuración de red del clúster 23

El uso de Clusters de Active Directory independiente 24

Configuración de almacenamiento de clúster 25

Configuración de quórum 32

La implementación de clústeres Actualizando Consciente 34


Migración de un clúster de conmutación por error 38

resumen del objetivo 40


revisión objetiva 41

¿Qué opinas de este libro? ¡Queremos escuchar de ti!


Microsoft está interesado en escuchar sus comentarios para que podamos mejorar continuamente nuestros libros y recursos de

aprendizaje para usted. Para participar en una breve encuesta en línea, por favor visite:

www.microsoft.com/learning/booksurvey/
v
Objetivo 1.3: Administrar funciones de agrupación de conmutación por error. . . . . . . . . . . . . . . . . . . . . . 42

la configuración de funciones 42

Asignación de prioridades de inicio de rol 48


Uso de drenaje nodo 49

Servicios de vigilancia en las máquinas virtuales en clúster 50

resumen del objetivo 54


revisión objetiva 55

Objetivo 1.4: Manejo de movimiento de la máquina virtual (VM). . . . . . . . . . . . . . 56

Realización de una migración en vivo 57

consideraciones de migración adicionales 66


El uso de migración de almacenamiento 70

Configuración de la máquina virtual de red de protección de la salud 72

Configuración de drenaje en el apagado 73

resumen del objetivo 74

revisión objetiva 74

Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

soluciones Capítulo 2 Configuración y almacenamiento de archivos 83

Objetivo 2.1: Configurar los servicios de archivos avanzadas. . . . . . . . . . . . . . . . . . . . . . 83

¿Cuál es BranchCache? 84
Configuración de BranchCache 87

Con el Administrador de recursos del servidor de archivos (FSRM) 92

La implementación de la auditoría de acceso de archivos 95

Instalación del Servidor para componente NFS 96


resumen del objetivo 98
revisión objetiva 99

Objetivo 2.2: Implementar control de acceso dinámico (DAC). . . . . . . . . . . . 100

La introducción del CAD 101

Configuración de la autenticación basada en notificaciones 103

Configuración de clasificación de archivos 107

Configuración de políticas de acceso 118

resumen del objetivo 124

revisión objetiva 124

Objetivo 2.3: Configurar y optimizar el almacenamiento. . . . . . . . . . . . . . . . . . . . . . 126

almacenamiento iSCSI 126

vi Contenido
Uso de las funciones de demanda 136

Instalación del componente de eliminación de datos duplicados 139

El uso de niveles de almacenamiento 142

resumen del objetivo 144


revisión objetiva 144

Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Capítulo 3 Implementar la continuidad del negocio y recuperación de desastres 151

Objetivo 3.1: Configurar y administrar copias de seguridad. . . . . . . . . . . . . . . . . . . . . . 151

Uso de la función de copia de seguridad de Windows Server 152

La comprensión de Operadores de copia 160

(Versiones anteriores) utilizando la función Instantáneas 160

Configuración de copia de seguridad de Windows Azure 162

resumen del objetivo 171

revisión objetiva 172

Objetivo 3.2: Recuperación de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Mediante el menú Opciones avanzadas de arranque 174

La recuperación de servidores con los medios de instalación de Windows 178

resumen del objetivo 184


revisión objetiva 185

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio. . . . . . . . . . . . . . . . . . . 186

Configuración de servidores host físico de Hyper-V 186


Configuración de las máquinas virtuales 190
Realización de Hyper-V Replica de conmutación por error 197

Uso de Hyper-V Replica en un clúster de conmutación por error 201

Configuración de la replicación de Hyper-V Replica extendido 204


El uso global de Update Manager 205

Recuperación de grupos de conmutación por error en múltiples sitios 206


resumen del objetivo 207

revisión objetiva 208

Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

Capítulo 4 Configuración de servicios de red 215

Objetivo 4.1: Implementar una solución DHCP avanzada. . . . . . . . . . . . . . . 215

Creación y configuración de superámbitos y ámbitos de multidifusión 216

La implementación de DHCPv6 218

Contenido vii
Configuración de alta disponibilidad para DHCP 222

Configurar el registro de DNS 223

Configuración de DHCP Protección Nombre 224

resumen del objetivo 226

revisión objetiva 227

Objetivo 4.2: Implementar una solución de DNS avanzada. . . . . . . . . . . . . . . . 228

DNSSEC implementar 229


Configuración del DNS zócalo piscina 230

Configuración del DNS caché de bloqueo 230

Configuración del registro de DNS 231

Configuración de la administración delegada 232

Configuración de la recursividad 233

Configuración de la máscara de red de pedidos 234


Configuración de una zona GlobalNames 235

El análisis de las estadísticas a nivel de zona 235

resumen del objetivo 237

revisión objetiva 238

Objetivo 4.3: Implementar y administrar IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . 239

comprensión IPAM 239

Instalación y configuración de IPAM 240

La gestión de espacio de direcciones 250

Configuración de almacenamiento de base de datos de IPAM 258

resumen del objetivo 260


revisión objetiva 260

Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Capítulo 5 Configuración de la infraestructura de Active Directory 267

Objetivo 5.1: Configurar un bosque o un dominio. . . . . . . . . . . . . . . . . . . . . . . 267

La implementación de entornos de Active Directory multidominio 268


La implementación de entornos de Active Directory con varios bosques 269

Configuración de la interoperabilidad con las versiones anteriores de Active

Directory 270

Actualización de dominios y bosques existentes 271

Configuración de múltiples nombre principal de usuario (UPN) sufijos 272

resumen del objetivo 274

revisión objetiva 275

viii Contenido
Objetivo 5.2: Configurar fideicomisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276

La comprensión de los conceptos de confianza 276

Configuración de las confianzas externas y las confianzas de reino 277


Configuración de las confianzas de bosque 278

Configuración de las confianzas directas 279

Configuración de la autenticación de confianza 280


Configuración del identificador de seguridad (SID) de filtrado 280
Configuración de sufijo de nombre de enrutamiento 281

resumen del objetivo 282

revisión objetiva 283

Objetivo 5.3: Configurar los sitios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

Configuración de sitios y subredes 284


Creación y configuración de enlaces de sitio 287

La gestión de registro de los registros SRV 290


Mover los controladores de dominio entre sitios 291

resumen del objetivo 293

revisión objetiva 293

Objetivo 5.4: Manejo de Active Directory y la replicación de SYSVOL. . . . . . 294

Configuración de la duplicación de sólo lectura Controladores de dominio (RODC)

295

El seguimiento y la gestión de la replicación 298


Actualización de la replicación de SYSVOL a Distributed File System de

replicación (DFSR) 300


resumen del objetivo 301

revisión objetiva 302

Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

Capítulo 6 Configurar el acceso y la información de protección


soluciones 309

Objetivo 6.1: Implementar Directory Federation Services (AD FS) activo. . .309

La instalación de AD FS 310

La implementación de autenticación basada 310

Configuración de políticas de autenticación 312

Configuración de lugar de trabajo Ingreso 313

Configuración de la autenticación de múltiples factores 315

resumen del objetivo 316

revisión objetiva 317

Contenido ix
Objetivo 6.2: Instalar y configurar Active Directory
Servicios de certificados (AD CS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

Instalación de una entidad emisora ​de certificados de empresa (CA) 318

Configuración de Puntos de distribución (CDP) 322

Instalación y configuración de respuesta en línea 323

La implementación de la separación de funciones administrativas 323

Configuración de CA copia de seguridad y recuperación 325

resumen del objetivo 327

revisión objetiva 327

Objetivo 6.3: Administrar certificados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

La gestión de plantillas de certificado 328

Implementación y gestión de la validación y revocación de certificados


330

La gestión de la inscripción de certificados 331

La gestión de la renovación del certificado 332

La configuración y administración de archivo y recuperación de claves 332

Implementación y gestión de la implementación de certificados 334


resumen del objetivo 335

revisión objetiva 336

Objetivo 6.4: Instalar y configurar los derechos de Active Directory


Management Services (AD RMS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

Instalación de un servidor de AD RMS de licencia o certificado 337

La gestión de AD RMS de punto de conexión de servicio (SCP) 338

La gestión de plantillas de RMS 339

Configuración de políticas de exclusión 340


Copia de seguridad y restauración de AD RMS 341

resumen del objetivo 342

revisión objetiva 343

Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .344

Índice 349

¿Qué opinas de este libro? ¡Queremos escuchar de ti!


Microsoft está interesado en escuchar sus comentarios para que podamos mejorar continuamente nuestros libros y recursos de

aprendizaje para usted. Para participar en una breve encuesta en línea, por favor visite:

www.microsoft.com/learning/booksurvey/

X Contenido
Introducción

A diferencia de otros exámenes en la pista MCSA, el examen de certificación Microsoft 70-412 se ocupa de temas avanzados como

Directory Rights Management Services y servicios de Active federación de Active Directory. Gran parte del examen comprende temas que

los administradores de sistemas, incluso experimentados encuentran con menos frecuencia que se encuentran con las tecnologías de

infraestructura básicos, como los servicios de dominio de Active Directory y Servicios de implementación de Windows.

Los candidatos para este examen son Tecnología de la Información (IT) Los profesionales que deseen validar sus habilidades de

Windows Server 2012 R2 configuración del sistema operativo y conocimientos avanzados. Para pasar este examen, los candidatos

requieren un sólido entendimiento de cómo configurar y administrar Windows Server 2012 de alta disponibilidad, almacenamiento de

archivos y soluciones R2, negocios y recuperación de desastres, servicios de red, infraestructura de Active Directory, y soluciones de

protección de acceso y de información. Para pasar este examen, los candidatos requieren una comprensión teórica a fondo, así como

la experiencia práctica significativa la aplicación de las tecnologías involucradas. Si carece de esta experiencia, considere usar el

título compañero de Microsoft Press, Guía de Capacitación: Configuración avanzada de Windows Server 2012 R2 Servicios, que

contiene extensos ejercicios prácticos de laboratorio.

Este libro de referencia del examen cubre todos los objetivos del examen, pero no cubre todas las preguntas del examen. Sólo el

equipo de examen de Microsoft tiene acceso a las preguntas del examen y Microsoft regularmente añade nuevas preguntas para el

examen, por lo que es imposible cubrir cuestiones específicas. Usted debe considerar este libro un suplemento a su experiencia del

mundo real relevantes y otros materiales de estudio. Si se encuentra con un tema en este libro que no se siente completamente cómodo

con, utilice los enlaces que encontrará en el texto para encontrar más información y toma el tiempo para investigar y estudiar el tema.

Gran información está disponible en TechNet, así como en los blogs de equipo de producto y foros en línea.

certificaciones de Microsoft

certificaciones de Microsoft que se distinguen por demostrar su dominio de un amplio conjunto de habilidades y experiencia con

los productos y tecnologías de Microsoft actuales. Los exámenes y las certificaciones correspondientes se han desarrollado para

validar su dominio de las competencias críticas como a diseñar y desarrollar o implementar y dar soporte, soluciones con

productos y tecnologías de Microsoft, tanto en local como en la nube. Certificación trae una variedad de beneficios para el

individuo y para los empleadores y las organizaciones.

xi
MÁS INFORMACIÓN TODAS las certificaciones de Microsoft

Para obtener información acerca de las certificaciones de Microsoft, incluyendo una lista completa de las certificaciones disponibles,

vaya a http://www.microsoft.com/learning/en/us/certification/cert-default.aspx.

De errores y soporte de libro

Hemos hecho todo lo posible para garantizar la exactitud de este libro y su contenido complementario. Cualquier error que se han

reportado desde que este libro fue publicado figuran en:

http://aka.ms/ER412R2/errata

Si encuentra un error que no aparece en la lista, puede reportarlo a nosotros a través de la misma página.

Si necesita ayuda adicional, un correo electrónico de Microsoft Press Apoyo al libro

mspinput@microsoft.com.

Tenga en cuenta que el apoyo de producto para el software de Microsoft no se ofrece a través de las direcciones arriba.

Queremos escuchar de ti

En Microsoft Press, su satisfacción es nuestra principal prioridad, y su regeneración nuestro activo más valioso. Por favor, díganos

lo que piensa de este libro en:

http://aka.ms/tellpress

La encuesta es corta, y leemos cada uno de sus comentarios e ideas. ¡Gracias de antemano por sus comentarios!

Mantente en contacto

Vamos a mantener la conversación! Estamos en Twitter: http://twitter.com/MicrosoftPress.

xii Introducción
preparación para el examen

exámenes de certificación de Microsoft son una gran manera de construir su hoja de vida y dejar que el mundo sepa acerca de su nivel de

experiencia. Los exámenes de certificación valida su experiencia en el puesto de trabajo y conocimiento del producto. Aunque no existe

una sustitución de experiencia en el puesto de trabajo, la preparación mediante el estudio y práctica en la práctica puede ayudarle a

prepararse para el examen. Le recomendamos que redondear su plan de preparación para el examen mediante el uso de una

combinación de materiales de estudio disponibles y cursos. Por ejemplo, es posible utilizar la guía de capacitación y otra guía de estudio

para su preparación “en casa” y tomar un curso de Microsoft Official Curriculum para la experiencia en el aula. Elegir la combinación que

usted piensa que funciona mejor para usted.

Preparación para el examen xiii


CAPÍTULO 3

Implementar la continuidad del


negocio y recuperación de
desastres
Este dominio se refiere a las funciones esenciales de la copia de seguridad, restauración y recuperación de servidores. La

comprensión de los temas tratados en este dominio requiere un profundo conocimiento de las nuevas tecnologías que no puede

ser que haya implementado en su propio entorno. Usted debe completar la información de este capítulo con manos a la práctica de

modo que se puede desarrollar una comprensión de cómo se pueden utilizar estas tecnologías para hacer frente a situaciones del

mundo real y resolver problemas en un entorno de servidor avanzado.

Objetivos de este capítulo:


■ ■ Objetivo 3.1: Configurar y administrar las copias de seguridad

■ ■ Objetivo 3.2: Recuperación de servidores

■ ■ Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio

Objetivo 3.1: Configurar y administrar las copias de seguridad

Este objetivo se ocupa de la preparación para la pérdida de datos. Realizar copias de seguridad con la función de servidor de copia de seguridad

de Windows es la manera más simple y más obvia para prepararse para la recuperación de desastres, pero eso no significa que sea el tema más

probable en este objetivo a aparecer en el examen. Seguridad de Windows Server, al menos en el nivel básico en el que la gente más a menudo

usan IT es realmente demasiado simple presta bien a las preguntas del examen. Si ves a una pregunta acerca de copia de seguridad de

Windows Server en el examen 70-412, la cuestión se abordará más profundos problemas de configuración, tales como la configuración de

opciones de VSS o de rendimiento.

Los escritores de preguntas de examen probablemente tendrán un tiempo más fácil la creación de preguntas en un nivel apropiado de dificultad

para los otros temas tratados en este objetivo, tales como derechos de usuario de copia de seguridad, VSSAdmin, y copia de seguridad de Windows

Azure.

151
Este objetivo se explica cómo:

■ ■ Utilice la función de copia de seguridad de Windows Server

■ ■ Comprender Operadores de copia

■ ■ Utilice la función de Instantáneas (versiones anteriores)

■ ■ Configurar las copias de seguridad en línea (Copia de seguridad de Windows Azure)

Uso de la función de copia de seguridad de Windows Server


Seguridad de Windows Server es la función de copia de seguridad del servidor en Windows Server 2012 y Windows Server 2012 R2. Su

consola gráfica (Wbadmin.msc) se instala por defecto, pero no se puede utilizar esta consola realizar las copias de seguridad locales hasta que

realmente se instala la función en sí. Para instalar la característica de copia de seguridad de Windows Server, puede, por supuesto, utilizar el

Agregar roles y características Asistente, pero si usted prefiere usar Windows PowerShell, escriba lo siguiente en un símbolo de Windows

PowerShell:

Install-WindowsFeature de Windows Server-Backup

Después de instalar Windows Server, dos asistentes de copia de seguridad están disponibles en la consola del servidor de copia

de seguridad de Windows: La Lista Asistente de Backup y el Asistente vez. Los enlaces para abrir estos asistentes se muestran en la

Figura 3-1. Para prepararse para el objetivo 3.1 en el examen 70-412, es necesario comprender (entre otras cosas) todas las

opciones de configuración disponibles en estos dos magos. Afortunadamente, los magos son muy similares, y no hay muchas

opciones para aprender.

FIGURA 3-1 La consola de copia de seguridad de Windows Server

152 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Opciones de copia de la página

La página de opciones de copia de seguridad sólo aparece en la copia de seguridad Una vez Asistente, no el Asistente para programar copia de seguridad.

Esta primera página le ofrece dos opciones para realizar una copia de seguridad ahora: La primera opción está disponible sólo si ya ha configurado una

copia de seguridad programada para el servidor local. Cuando esté disponible, esta opción le permite realizar una copia de seguridad inmediata de los

mismos elementos que ya ha configurado para la copia de seguridad programada. Todos los ajustes que ha configurado para esa copia de seguridad

programada también se utilizan, incluyendo la ubicación en la que se ha elegido para guardar los datos de copia de seguridad. La segunda opción es la

copia de seguridad para realizar una copia de seguridad inmediata con opciones que no han sido configurados para la copia de seguridad programada en

el servidor local. En la Figura 3-2, la opción de elegir las opciones de copia de seguridad programadas está, de hecho, en gris porque ninguna copia de

seguridad programada se ha configurado para el servidor local.

FIGURA 3-2 Opciones generales de copia de seguridad inmediata

Seleccione la página de configuración de copia de seguridad

Esta página se muestra en la en la parte superior izquierda de la Figura 3-3. Aquí se decide si se debe realizar una copia de seguridad completa del

servidor o una copia de seguridad personalizado. Como era de esperar, una copia de seguridad completa del servidor, incluye todos los datos en el sistema

y le permite realizar cualquier tipo de recuperación, incluyendo un estado del sistema o la recuperación de metal desnudo. Una copia de seguridad

personalizado puede ser una copia de seguridad completa o cualquier subconjunto de los volúmenes, carpetas o archivos. Una copia de seguridad

personalizado también le permite hacer algunas opciones de configuración avanzadas, tales como la creación de exclusiones o cambiar la configuración de

VSS para la copia de seguridad.

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 153


Si está probando la funcionalidad de copia de seguridad con el propósito de la preparación del examen, asegúrese de elegir la opción Personalizar para

que pueda ver todas las opciones de copia de seguridad disponibles.

Seleccionar elementos para copia de seguridad de la página

Los seleccionar los elementos a página copia de seguridad se muestran en la parte inferior derecha de la Figura 3-3. En esta página, haga clic en Agregar

artículos al elegir los elementos de copia de seguridad. Haga clic en Configuración avanzada para ajustar algunos valores de configuración por defecto

para la copia de seguridad.

FIGURA 3-3 La elección de un tipo de copia de seguridad y artículos para el respaldo

154 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Añadir los artículos

Al hacer clic en Agregar artículos sobre los artículos selectos para la página de copia de seguridad se abre el cuadro de diálogo Seleccionar elementos,

que se muestra en la Figura 3-4.

FIGURA 3-4 Selección de elementos de una copia de seguridad

De estas opciones, asegúrese de que comprende lo siguiente:

■ ■ Bare Metal Recovery Este elemento del cuadro de diálogo Seleccionar elementos no es un componente de datos, sino un acceso

directo que selecciona los componentes necesarios para una recuperación completa. Cuando se selecciona una recuperación completa,

como se muestra en la Figura 3-4, el estado del sistema y el disco del sistema (normalmente C :) se seleccionan automáticamente, junto

con cualquier partición reservada para el sistema que el sistema local podría incluir. Copia de seguridad de estos componentes Bare

Metal Recovery le permite arrancar más tarde una versión restaurada del sistema local en un servidor que no está cargado con cualquier

software desde el principio. El servidor de metal desnudo puede ser el sistema original con los discos recién formateados o puede ser

otra, sistema idéntico.

■ ■ Estado del sistema Estado del sistema contiene sólo los archivos del sistema y los datos de configuración del servidor local. Al

restaurar estos archivos, deberá restaurar el estado de configuración del servidor, tal como existía en el momento en que se

realizó la copia de seguridad. Si el sistema operativo del servidor se corrompe, también puede utilizar los datos del estado del

sistema para reparar un sistema y conseguir que un estado de inicio. estado del sistema siempre incluye los siguientes

componentes:

■ ■ Registro

■ ■ base de datos de registro de clases COM +

■ ■ archivos de arranque, incluyendo archivos de sistema

■ ■ Los archivos del sistema bajo Windows File Protection

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 155


Si el servidor es un controlador de dominio, los dos componentes siguientes se incluyen también en el estado del sistema:

■ ■ servicio de Active Directory

■ ■ directorio SYSVOL

■ ■ Ciertas funciones de servidor, como el DHCP, AD CS y las funciones de DNS y sus bases de datos asociadas, también están

incluidos en los datos de estado del sistema.

■ ■ Hyper-V Si el servidor local es un host de Hyper-V, usted será capaz de seleccionar cada máquina virtual alojado para copia de seguridad.

■ ■ archivos y carpetas individuales Copia de seguridad de Windows Server en Windows Server 2012 y Windows Server 2012 R2

permite seleccionar volúmenes individuales, carpetas o archivos de copia de seguridad.

Ajustes avanzados
Si hace clic en Configuración avanzada en la página Seleccionar elementos para copia de seguridad de la copia de seguridad Una vez asistente o

asistente del planificador de copia de seguridad (como se muestra en la Figura 3-3), se abre el cuadro de diálogo Configuración avanzada.

CONFIGURACIÓN exclusiones

Es posible que usted verá una pregunta en el examen 70-412 que requiere una cierta comprensión de las exclusiones de copia de seguridad. Esa

pregunta podría establecer un escenario en el que es necesario realizar una copia de seguridad más rápidamente, o con menos espacio, o con menos

tráfico en la red, que el conjunto de copia de seguridad actual. La “respuesta correcta” podría ser la de excluir una carpeta o los archivos que coinciden

con un archivo determinado con algunos datos innecesarios en el conjunto de copia de seguridad actual. Esto se hace en la pestaña Exclusiones del

cuadro de diálogo Configuración avanzada, como se muestra en la Figura 3-5.

FIGURA 3-5 Exclusión de archivos .mp3 partir de un conjunto de copia de seguridad

156 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Configuración de los valores de VSS

Los otros TAB-VSS Configuración-se muestra en la Figura 3-6. Volume Shadow Copy Service (VSS)

es el servicio de fondo que, entre otras funciones importantes, permite seguridad de Windows Server para crear copias de seguridad de todos los

archivos, incluso los que están bloqueados por las aplicaciones. Todas las copias de seguridad realizadas por Copia de seguridad de Windows Server son

copias de seguridad VSS, por lo que estos ajustes se aplican siempre cuando se realiza la copia de seguridad de la que se está definiendo.

Las dos opciones son:

■ ■ VSS copia de seguridad completa Con esta configuración, los archivos de copia de seguridad se marcan como copia de seguridad en el

archivo de registro de aplicación. Esta opción es adecuada cuando no se está utilizando cualquier otra aplicación de copia de seguridad.

■ ■ Copia de seguridad de VSS Esta es la selección predeterminada. Con esta opción, los archivos de copia de seguridad no se marcan como

copia de seguridad, por lo que la copia de seguridad no interfiere con otras aplicaciones de copia de seguridad.

FIGURA 3-6 La elección del tipo de copia de seguridad VSS

tipo de destino
Después de elegir los elementos que desea hacer copia de seguridad y las exclusiones y los cambios deseados a la configuración de VSS, es

necesario especificar una ubicación para almacenar la copia de seguridad.

■ ■ Copia de seguridad en un disco duro dedicado Esta opción está disponible sólo para copias de seguridad programadas. Si usted tiene

un disco duro físico de repuesto, esta opción ofrece el mejor rendimiento

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 157


para almacenar las copias de seguridad. Escribir en el disco dedicado no interfiera con cualquier otra operación de E / S.

■ ■ Realizar copias de seguridad a un volumen Esta opción también está disponible sólo para copias de seguridad programadas y se aplica a los

volúmenes no especializadas y unidades de red, no las unidades ópticas, tales como unidades de DVD.

■ ■ Unidades locales Esta opción sólo está disponible con la opción de copia de seguridad Una vez. Es similar a la copia de seguridad a una

opción de volumen, excepto que también puede grabar la copia de seguridad en una unidad óptica.

■ ■ Carpeta compartida remota Esta opción está disponible tanto para las copias de seguridad programadas y copias de seguridad inmediatas. Una

limitación importante de guardarlos en una carpeta compartida remota es que sólo se puede almacenar una copia de seguridad en la ubicación

remota. Las copias de seguridad existentes que se encuentran en la ruta de red son sustituidos por la nueva copia de seguridad.

TIP EXAMEN

Recuerde que la copia de seguridad en una carpeta compartida remota sobrescribe la copia de seguridad anterior.

configuración de rendimiento

la configuración de rendimiento se configuran en la consola de copia de seguridad de Windows Server, no el Asistente para programar copia de seguridad o

de la copia de seguridad Una vez Asistente. Las configuraciones de rendimiento le permiten realizar operaciones de copia de seguridad más rápido, a

expensas de una operación de restauración más largo. Para ver los ajustes de rendimiento, haga clic en Configuración de rendimiento Configurar en el panel

de acciones de la consola, como se muestra en la Figura 3-7. Esto abre el cuadro de diálogo de rendimiento de copia de seguridad Optimizar, que se

muestra en la Figura 3-8.

FIGURA 3-7 Configuración de los parámetros de rendimiento

158 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-8 Configuración de los parámetros de rendimiento

Por defecto, se selecciona Rendimiento copia de seguridad normal. Con esta opción, se realizan copias de seguridad completas.

(Los datos fuente completo está respaldado a la ubicación de almacenamiento de destino, independientemente de si los bloques de

datos han cambiado.)

Si selecciona un rendimiento más rápido de copia de seguridad, copias de seguridad incrementales se realizan 14 veces en una fila o 14 días

consecutivos (lo que ocurra primero) antes de realizar cada copia de seguridad completa. Con las copias de seguridad incrementales, sólo los bloques

de datos que han sido modificados desde la última copia de seguridad se copian en la ubicación de almacenamiento de destino. El procedimiento de

copia de seguridad es generalmente más rápido como resultado, pero la operación de restauración es típicamente más largo.

Para aplicar diferentes métodos de copia de seguridad a diferentes volúmenes, seleccione la opción Personalizar. La elección para cada volumen

se muestra como copia de seguridad completa o copia de seguridad incremental.

herramientas de línea de comandos de copia de seguridad

A pesar de copias de seguridad que haya revisado donde se encuentran las opciones de copia de seguridad en la interfaz gráfica de usuario, que es

también una buena idea para ver cómo se puede realizar o configurar las copias de seguridad desde la línea de comandos. Windows Server 2012 y

Windows Server 2012 R2 incluyen dos herramientas de línea de comandos para configurar y realizar copias de seguridad: la wbadmin.exe utilidad y

Windows PowerShell.

Wbadmin.exe ofrece la funcionalidad de copia de seguridad básica y se instala al instalar la función de copia de seguridad de Windows

Server de Windows Server 2012 y Windows Server 2012 R2. Para ver los comandos disponibles en wbadmin.exe, Tipo Wbadmin /? en un

símbolo del sistema después de haber instalado función de copia de seguridad de Windows Server.

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 159


Windows PowerShell incluye una interfaz de administración de línea de comandos mucho más completa para copias de seguridad del

servidor. Para ver los cmdlets de Windows PowerShell para copias de seguridad en Windows Server 2012 o Windows Server 2012 R2, escriba

lo siguiente en un símbolo de Windows PowerShell:

Get-Command -Módulo WindowsServerBackup

La comprensión de Operadores de copia


Sólo los miembros del grupo local Administradores y el grupo Operadores de copia local tienen el derecho a realizar copias de seguridad

de archivos y directorios en un equipo determinado. Operadores de copia de seguridad también se conceden los derechos para restaurar

archivos y directorios y el derecho de apagar el sistema.

Los tres de estos derechos (copias de seguridad, restaurar y apagar el sistema) son derechos que se pueden asignar por separado

a través de Asignación de derechos de usuario en Directiva de equipo local o la directiva de grupo. Si, por ejemplo, desea conceder a

un usuario el derecho a la copia de seguridad de archivos y directorios, pero no el derecho a restaurar archivos y directorios, es

necesario asignar al usuario que el usuario específico a través de Directiva de equipo local o la directiva de grupo. No agregue el

usuario al grupo Operadores de copia porque se le garantiza que los usuarios no deseados privilegios.

TIP EXAMEN

Para el examen 70-412, recuerda que los operadores de copia de seguridad tienen más derechos que un simple copia de seguridad de un

sistema. Se pueden realizar copias de seguridad, restaurar, cerrar el sistema, iniciar una sesión local y acceso al equipo desde la red. Si

desea asignar un usuario sólo algunos de esos privilegios, debe asignar a ese usuario a través de esos derechos directiva del equipo local o

de la política de grupo en lugar de añadir a su grupo Operadores de copia de seguridad.

(Versiones anteriores) utilizando la función Instantáneas


El Servicio de instantáneas de volumen proporciona el marco de software no sólo para copias de seguridad de Windows Server, pero

para las instantáneas cuentan y cuentan con sus versiones anteriores relacionados.

Puede habilitar las instantáneas de volúmenes en las propiedades de esos volúmenes, después de lo cual se toman instantáneas de

volumen con regularidad (dos veces por día por defecto). También puede acceder a estas opciones haciendo clic derecho en un volumen y

seleccionar Configurar instantáneas en el menú contextual. Después de haber habilitado las instantáneas en un volumen, los usuarios

pueden utilizar las versiones anteriores cuentan para restaurar a una instantánea anterior cualquier archivo o carpetas los usuarios poseen

en ese volumen. Esta funcionalidad se muestra en la Figura 3-9. En la figura, las instantáneas están habilitados en el volumen D: \. Cuando

a continuación, haga clic en un archivo en ese volumen, el menú contextual muestra una opción para restaurar versiones anteriores.

160 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-9 En este ejemplo, las instantáneas están habilitados en volumen D: \, que permite al usuario restaurar una versión ous previ- de un archivo

almacenado en el mismo volumen

Si selecciona la opción Restaurar versiones anteriores se muestra en la Figura 3-9, la ficha Versiones anteriores de las propiedades del

archivo abre el cuadro de diálogo. Esta pestaña se muestra en la figura 3-10. Para restaurar una instantánea anterior del archivo, los usuarios

pueden seleccionar la versión del archivo deseado y haga clic en el botón Restaurar.

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 161


FIGURA 3-10 La restauración de una versión anterior de un archivo

VSSAdmin es la utilidad de línea de comandos que se utiliza para la gestión de las instantáneas y cuentan con las versiones anteriores.

Por ejemplo, puede crear una nueva copia de sombra (snapshot) de un volumen escribiendo Vssadmin Crear Sombra en un símbolo del

sistema elevado. Para una lista de instantáneas disponibles, el tipo de Sombras Lista vssadmin. Para revertir un volumen a una instantánea

anterior, el tipo de

VSSAdmin Revert sombra. Para eliminar una instantánea, tipo Vssadmin Eliminar sombra. Para revisar otras opciones
administrativas disponibles a través VSSAdmin, Tipo VSSAdmin / ?.

TIP EXAMEN

Es necesario recordar que VSSAdmin es la herramienta de línea de comandos usada para administrar las instantáneas y cuentan con

las versiones anteriores.

Configuración de copia de seguridad de Windows Azure


Microsoft proporciona una copia de seguridad en línea feature- Copia de seguridad de Windows Azure -que le permite realizar copias de seguridad

de servidor individuales a la nube. Debido a que es un servicio en línea, copia de seguridad de Windows Azure es capaz de cambiar más de

características integradas de Windows Server 2012 son. Asegúrese de consultar las referencias en línea acerca de este servicio antes de tomar el

examen, por lo que sabe que tiene la información más arriba-hasta la fecha.

162 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


MÁS INFORMACIÓN copias de seguridad online

Una buena fuente de información reciente sobre las copias de seguridad en línea de Microsoft son las grabaciones de pantalla de vídeo sobre

el servicio que se encuentra en http://technet.microsoft.com/en-US/video/ff832960. aspx? categoria = Robert 20Mitchell%.

Crear una cuenta de Windows Azure

El primer paso para configurar las copias de seguridad en línea es crear cuenta de Windows Azure y luego crear una bóveda de seguridad. Se

puede crear una copia de seguridad de la bóveda directamente a través de la consola de administración de Windows Azure en http://manage.windowsazure.com,

como se muestra en la figura 3-11.

FIGURA 3-11 Creación de una bóveda de copia de seguridad

Crear una bóveda y añadir un certificado

En su portal de Windows Azure, vaya a los servicios de recuperación y crear una bóveda de recuperación en el que almacenar las

copias de seguridad. Después de crear una bóveda, es necesario cargar el certificado de gestión de Windows Azure. Puede obtener

este certificado de una autoridad de certificación (CA) pública o de una entidad gestionada por la organización (tales como Servicios

de certificados de Active Directory). Como alternativa, puede crear un certificado de cliente autofirmado mediante la utilidad de línea

de comandos Makecert.exe. Makecert.exe se incluye en Microsoft Visual Studio Express, la versión más reciente de las cuales es

una descarga gratuita en http://microsoft.com/download.

NOTA La sintaxis de la Makecert.exe

Si utiliza Makecert.exe para crear un certificado autofirmado, utilice la siguiente sintaxis:

makecert.exe -r -pe -n CN = <certname> -SS mi -SR localmachine -eku


1.3.6.1.5.5.7.3.2 -e 12/12/2018 -len 2048 <CertificateName> .cer

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 163


Descargar e instalar el Agente de copia de seguridad de Windows Azure

Después de crear una cuenta en el sitio web de reserva de Windows Azure, crear su bóveda, y subir su certificado de cliente, se puede descargar el

Agente de copia de seguridad de Windows Azure e instalarlo localmente en el servidor. El Agente de copia de seguridad parece ser similar a la

consola de copia de seguridad de Windows Server y se muestra en la figura 3-12. Este agente se puede utilizar para copia de seguridad de un

único servidor de Windows Azure o puede ser usada para permitir System Center 2012 R2 Administrador de protección de datos para realizar

copias de seguridad de Windows Azure.

FIGURA 3-12 Uso de la consola de copia de seguridad de Windows Azure

Registre su servidor
El siguiente paso es registrar su servidor. Registro de un servidor le permite realizar copias de seguridad de ese mismo servidor

solamente, aunque se puede registrar varios servidores con la misma bóveda de recuperación acogido con la misma cuenta de

Windows Azure.

El Asistente de servidor de Registro incluye un par de pasos de configuración. En primer lugar, se le da la oportunidad de especificar un

servidor proxy si se desea. En segundo lugar, se le pedirá que especifique el certificado nuevo y elija la bóveda de Windows Azure para el

que desea guardar las copias de seguridad, como se muestra en la figura 3-13.

164 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-13 Registro de un servidor

Por último, es necesario especificar una contraseña que se utiliza para cifrar los datos de copia de seguridad. También debe especificar

una ubicación para guardar esta contraseña en un archivo. Es necesario proporcionar esta contraseña cuando se realiza una operación de

restauración, por lo que es esencial que usted no se pierda. (Microsoft no mantiene una copia de su frase de contraseña.) Una opción Generar

frase de paso crea la frase de contraseña de forma automática.

Después de registrar un servidor, nuevas opciones para copias de seguridad en línea aparecen en el panel de acciones, incluyendo el programa

de copia de seguridad, recuperar datos, en Cambiar propiedades, y el Portal abierto.

TIP EXAMEN

Recuerde que esta secuencia de pasos de configuración: Crear una cuenta de Windows Azure, cargar el certificado

de gestión, descargar e instalar el agente, y luego registrar el servidor.

Crear un calendario

Para iniciar el Asistente para copia de seguridad programada, haga clic en Programación de copia de seguridad en el panel de acciones. Los

elementos que se pueden seleccionar para la copia de seguridad en el Asistente para programar copia de seguridad se muestran en la Figura 3-14.

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 165


FIGURA 3-14 La selección de copias de seguridad para una copia de seguridad en línea

Especificación de la configuración de retención

Otra característica especialmente relevante para el examen se puede encontrar en la página Especificar retención Ajuste del Asistente para

programar copia de seguridad, se muestra en la figura 3-15. los ajuste de la retención,

también llamado intervalo de retención, es simplemente el número de días que la copia de seguridad no se pueden sobrescribir o suprimir para

hacer espacio para otra copia de seguridad. Puede establecer la duración de retención para una copia de seguridad a los 7 días (por defecto), 15

días, o 30 días.

166 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-15 Configuración de los valores de retención de copia de seguridad

Configurar la opción de copia de seguridad ahora

La opción de copia de seguridad ahora aparece en el panel Acciones para copias de seguridad en línea, como se muestra en la figura 3-16, pero lo hace

sólo después de que primero complete el Asistente para programar copia de seguridad. Como se dijo anteriormente, copia de seguridad ahora para copias

de seguridad en línea le permite realizar copias de seguridad en línea adicionales sólo de los conjuntos de copia de seguridad en línea que han sido

previamente definidas y programadas. Tú hipocresía utilice esta opción para seleccionar un nuevo conjunto de volúmenes, carpetas o archivos y luego

realizar una copia de seguridad de ese nuevo conjunto.

Aparte de esta diferencia fundamental, la opción de copia de seguridad ahora para copias de seguridad en línea se asemeja a la copia de

seguridad Una vez que la opción para copias de seguridad locales.

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 167


FIGURA 3-16 Visualización de una tarea de copia de copia de seguridad en la consola de Windows Azure

Elija una opción de recuperar datos

Para restaurar los datos que han sido respaldados, elija la opción de recuperar datos en el panel de acciones. Como muestra la

figura 3-17, no hay nada nuevo o inusual de esta opción que es probable que se confunda en el mundo real o en el mundo examen.

Sin embargo, vale la pena recordar que puede restaurar las copias de seguridad en línea a otro servidor.

168 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-17 Recuperación de datos

habilitar el límite de ancho de banda

Puede restringir la cantidad de ancho de banda utilizado durante las operaciones de copia de seguridad en línea de una manera que depende de cuándo

se produce la copia de seguridad. Para habilitar el límite de ancho de banda, haga clic en Cambiar Propiedades en el panel Acciones, seleccione la

pestaña Regular, a continuación, seleccione Habilitar ancho de banda de Internet Uso de limitación para las operaciones de copia de seguridad, como se

muestra en la figura 3-18.

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 169


FIGURA 3-18 Configuración del ancho de banda para las copias de seguridad en línea

De ancho de banda obras, ya que permite configurar diferentes velocidades de ancho de banda para el trabajo y no las horas de trabajo. En

primer lugar se definen las horas que se deben considerar las horas de trabajo y para qué días de la semana. A continuación se especifica la

cantidad de ancho de banda de Internet que desea utilizar para las operaciones de copia de seguridad en línea durante estas dos horas de trabajo y

durante las restantes horas no laborales.

del ancho de banda podría ser la característica más probable acerca de las copias de seguridad en línea para aparecer en el examen.

Por ejemplo, se podía ver una pregunta que muestra la ficha estrangulamiento y un escenario adjunto en el que es necesario ajustar estos

valores de una manera que reduce el impacto de las copias de seguridad en línea de sus usuarios. En tal caso, puede que tenga que

redefinir las horas de trabajo (tal vez mediante el alargamiento de la jornada de trabajo). Alternativamente, es posible que tenga que reducir el

ancho de banda asignado actualmente a trabajar horas si se quiere evitar la interrupción jornada laboral. O es posible que desee aumentar el

ancho de banda asignado actualmente a las horas no laborales si desea que las copias de seguridad en línea para llevar a cabo lo más

rápidamente posible.

170 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Experimento mental
El uso de Windows Azure de copia de seguridad en las sucursales de Adatum

En el siguiente experimento mental, aplicar lo que ha aprendido sobre este objetivo de predecir qué pasos

debe tomar. Puede encontrar respuestas a estas preguntas en la sección “Respuestas” al final de este

capítulo.

Usted está en el proceso de desarrollar una solución para asegurar que los datos del servidor importantes alojados en las

sucursales remotas de Adatum es respaldada de manera fiable. En los últimos años, las copias de seguridad se han escrito a

dispositivos de almacenamiento USB conectados. El problema es que estos dispositivos se han encontrado para ser poco

fiables, con el fracaso del dispositivo sólo cada vez más evidente cuando se ha realizado un intento de restaurar los datos.

Una solución que se está investigando es el uso de Windows Azure de copia de seguridad para que la copia de seguridad de

datos se almacena dentro de Windows Azure. Con esto en mente, es necesario responder a varias preguntas antes de

continuar con el programa piloto.

1. ¿Qué pasos tiene que tomar antes de descargar el Windows Azure

agente de copia de seguridad?

2. ¿Cuál es el período máximo de retención de datos de copia de seguridad en Windows Azure

el uso de Windows Azure de copia de seguridad?

3. Además de su cuenta de Windows Azure, ¿qué es lo que necesitan tener acceso a si

quieren recuperar los datos de copia de seguridad de Windows Azure?

resumen del objetivo


■ ■ Copia de seguridad de Windows Server es la herramienta de copia de seguridad basada en GUI en Windows Server 2012. Windows Server

Backup le permite realizar copias de seguridad de archivos individuales, carpetas y volúmenes; los datos de estado del sistema; el Sistema

de partición reservada; y las máquinas virtuales individuales alojados en Hyper-V. La herramienta de línea de comandos para realizar copias

de seguridad en Windows Server 2012 es wbadmin.exe.

■ ■ Operadores de copia de seguridad tienen el derecho de copia de seguridad de archivos y directorios, restaurar archivos y

directorios, apagar el sistema, iniciar una sesión local y acceso al equipo desde la red.

■ ■ Puede habilitar instantáneas en volúmenes individuales. Las instantáneas de los volúmenes son llevados automáticamente de forma

predeterminada dos veces por día. Los usuarios que se conectan a las carpetas compartidas en estos volúmenes verán las versiones

anteriores de los archivos de las acciones disponibles a través de la ficha Versiones anteriores de las propiedades de las acciones. Puede

administrar esta característica de instantáneas con la herramienta VSSAdmin.

■ ■ Windows Server 2012 proporciona una opción para permitir que los volúmenes de copia de seguridad, las carpetas y archivos del servidor

local a través de Internet al almacenamiento en la nube de Microsoft de propiedad

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 171


local. Esta funcionalidad es proporcionada por un servicio adicional opcional llamado Windows Azure de copia de seguridad.

■ ■ Para prepararse para utilizar Windows Azure de copia de seguridad, primero debe crear una cuenta de Windows Azure, a continuación, crear

una bóveda en el que almacenar las copias de seguridad, a continuación, cargar un certificado, y finalmente descargar e instalar el Agente de

copia de seguridad de Windows Azure.

revisión objetiva
Responder a las siguientes preguntas para poner a prueba su conocimiento de la información de este objetivo. Puede encontrar

las respuestas a estas preguntas y explicaciones de por qué cada opción de respuesta es correcta o incorrecta en la sección

“Respuestas” al final del capítulo.

1. Su red incluye un servidor de archivos llamado FILESRV1 que ejecuta Windows Server

2012. Desea permitir que un usuario llamado Usuario1 para respaldar FILESRV1. También desea reducir al mínimo los

privilegios administrativos asignados a Usuario1. ¿Qué debe hacer?

A. Asignar Usuario1 al grupo Operadores de copia de FILESRV1.

SEGUNDO. Asignar Usuario1 al grupo de usuarios avanzados en FILESRV1.

DO. Asignar Usuario1 el derecho de usuario para almacenar los archivos y directorios.

RE. Asignar Usuario1 los derechos de los usuarios hacer copias de seguridad y restaurar archivos y directorios.

2. Su red incluye un servidor de archivos llamado FileSrv2. FileSrv2 se ejecuta como un núcleo servidor

instalación de Windows Server 2012. Se quiere crear una instantánea inmediata del volumen E: \ para que los usuarios que se

conectan a presentar acciones serán capaces de revertir los archivos de la versión nowcurrent de los archivos en esas

acciones. Que desea realizar esta tarea con la menor cantidad de esfuerzo administrativo. ¿Qué herramienta se debe utilizar?

A. VSSAdmin

SEGUNDO. Sombra

DO. Get-VMSnapshot

RE. wbadmin

3. Configura un host de Hyper-V que ejecuta Windows Server 2012 llamado VHost01 a per-

formar una copia de seguridad de Windows Azure a las 11 pm todos los miércoles. conexión a Internet de la organización no se

utiliza para ninguna otra operación hasta las 8 horas del día siguiente. Después de ejecutar la copia de seguridad en línea por

primera vez, se descubre que la operación de respaldo a las 10:00 AM jueves después del inicio de la jornada laboral. Se abre

la configuración del ancho de banda para el servidor y ver la configuración que se muestra en la figura 3-19. Desea que la copia

de seguridad en línea de VHost01 para completar antes de las 8 de la mañana del jueves. ¿Cuál de las siguientes soluciones

es más probable que ayude a lograr su objetivo con una interrupción mínima para los trabajadores?

172 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-19 Configuración de los valores del ancho de banda en FS01

A. Cambie el ajuste del ancho de banda asignado a trabajar horas.

SEGUNDO. Cambie el ajuste del ancho de banda asignado a las horas no laborales.

DO. Cambiar las horas definidas como las horas de trabajo.

RE. Cambiar los días definidos como días de trabajo.

4. Tiene una cuenta de copia de seguridad de Windows Azure con una cuota de almacenamiento de 300 GB. Tu usas

esta cuenta para configurar una única copia de seguridad semanal de un servidor de archivos que ejecuta Windows Server 2012

llamado FileSrv01. La cantidad total de datos sobre FileSrv01 no cambia significativamente de una semana a otra. No hay otras

copias de seguridad se configuran con su cuenta. La copia de seguridad en línea de FileSrv01 completa con éxito en la primera

semana, pero en la segunda semana, la copia de seguridad falla. Se recibe un error que indica que el uso asociado a su cuenta de

copia de seguridad de Windows Azure ha excedido su cuota. La consola de copia de seguridad de Windows Azure muestra la

información que se muestra en la Figura 3-20 acerca de la copia de seguridad.

FIGURA 3-20 Visualización de la configuración de copia de seguridad y el uso de destino

¿Quieres ser capaz de realizar la copia de seguridad semanal de FileSrv01 sin fallo. ¿Cuál de las siguientes
acciones es más probable para que pueda lograr su objetivo?

A. Configurar una exclusión para C: \ Windows \ Temp y optar por excluir sus subcarpetas.

SEGUNDO. Configurar una exclusión para C: \ Windows \ Temp y elegir no excluye su

subcarpetas.

DO. Cambiar la duración de retención de 7 días.

RE. Cambiar la duración de retención de 30 días.

Objetivo 3.1: Configurar y administrar las copias de seguridad CAPÍTULO 3 173


5. Cuando se desea configurar un servidor de archivos que ejecuta Windows Server 2012 y llamado a FS02

realizar una copia de seguridad diaria de Windows Azure a las 3 AM. También quiere asegurarse de que si la operación de copia de

seguridad en línea se extiende hasta el comienzo del siguiente día de trabajo a las 9 de la mañana, tendrá un impacto mínimo en el

rendimiento de la red para los usuarios. La semana de trabajo en su organización funciona de lunes a viernes.

Habilita el ancho de banda de Internet para la regulación del uso de las operaciones de copia de seguridad y buscar los ajustes

predeterminados que se muestran en la Figura 3-21. ¿Que deberías hacer después?

FIGURA 3-21 Configuración de los valores del ancho de banda en FS02

A. Deje la configuración predeterminada.

Aumente
SEGUNDO. el ajuste del ancho de banda asignado a trabajar horas.

DO. Aumente el ajuste del ancho de banda asignado a las horas no laborales.

RE. Cambiar los días de trabajo seleccionados.

Objetivo 3.2: Recuperación de servidores

Tiene tres temas para aprender acerca de este objetivo, todos los cuales son directos. En primer lugar, aprender el propósito de cada opción de

arranque avanzadas y cómo seleccionar estas opciones. Luego aprender cuándo y cómo realizar una recuperación de la imagen del sistema. Por

último, aprender algunas herramientas de línea de comandos útiles para la solución de problemas en el entorno de recuperación de Windows.

Este objetivo se explica cómo:

■ ■ Utilizar el menú de opciones avanzadas de arranque

■ ■ Recuperar servidores con los medios de instalación de Windows

Mediante el menú Opciones avanzadas de arranque


El menú de opciones avanzadas de inicio le da un importante conjunto de herramientas de solución de problemas para corregir una instalación

defectuosa de Windows si el sistema al menos comienza el proceso de carga. Opciones avanzadas de inicio es especialmente útil cuando Windows

no se inicia correctamente, sino que también proporciona

174 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


opciones para reparar el sistema si el sistema se inicia, pero se comporta de manera irregular (por ejemplo, después de una aplicación o el controlador de

instalación).

Para conseguir que aparezca el menú, presione F8 al igual que el sistema se está iniciando. Si ya está en Windows y desea acceder

al menú de opciones avanzadas de inicio la próxima vez que el sistema se inicia sin presionar F8, puede utilizar la Apagado / r / o comando

o mantenga pulsada la tecla Mayús mientras hace clic en Reiniciar. Estas dos últimas opciones apagar el sistema y abra un especial Elija

una pantalla de opciones, como se muestra en la figura 3-25. Para reiniciar el sistema en el menú Opciones avanzadas de inicio, haga clic

en Solución de problemas, la configuración de inicio, Reiniciar.

El menú de opciones avanzadas de inicio se muestra en la figura 3-22.

FIGURA 3-22 El menú de opciones avanzadas de arranque

TIP EXAMEN

Para el examen 70-412, es necesario comprender cuándo utilizar todas las opciones de arranque avanzadas, pero algunas

opciones son más importantes para saber para el examen que otros. Las más importantes opciones de arranque avanzadas para el

examen son las tres opciones de modo seguro (incluyendo los métodos alternativos para abrirlas con Bcdedit y Msconfig), última

configuración buena conocida, y la aplicación de firma del controlador Deshabilitar.

Objetivo 3.2: Recuperación de servidores CAPÍTULO 3 175


Las opciones disponibles son:

■ ■ Repara tu computadora Utilice esta opción para realizar la recuperación de la imagen del sistema. Con esta opción, puede restaurar por

completo el ordenador desde un archivo de copia de seguridad o la imagen anterior.

■ ■ Modo seguro Esta opción permite arrancar el sistema operativo con los conductores sólo mínimos, archivos y servicios. Los únicos

controladores cargados son para el ratón, el teclado, el almacenamiento y vídeo. Esta huella limitada le permite entrar en el sistema

operativo de interfaz gráfica de usuario para eliminar las aplicaciones o controladores o cambiar la configuración que se estropear de

otro modo el sistema.

■ ■ Modo seguro con funciones de red Esta opción es casi el mismo que el modo seguro, sino que también añade los

conductores y los servicios de red. Con esta opción se puede conectar a Internet oa la red local para descargar los

archivos necesarios para arreglar el sistema.

■ ■ Modo seguro con símbolo del sistema Esta opción es casi el mismo que el modo seguro, pero el sistema arranca en un

símbolo del sistema en lugar de una interfaz gráfica de usuario. No se proporcionan capacidades de red.

■ ■ Habilitar el registro de arranque Esta opción intenta un arranque normal en Windows Server 2012 y registra el proceso de

arranque. Por ejemplo, puede utilizar esta opción para ver qué archivo es el último para cargar antes de que un sistema se

bloquea. El archivo de registro generado se denomina Ntbtlog.txt y se encuentra en el directorio de Windows. Si no puede

arrancar en Windows, puede acceder y abrir Ntbtlog.txt si arranca con otro sistema operativo, como por ejemplo un disco de

Windows PE 5.0.

MÁS INFORMACIÓN Windows PE 5.0

Para obtener más información acerca de Windows PE 5.0, visita http://technet.microsoft.com/en-us/library/ hh825110.aspx.

■ ■ Activar video en baja resolución Esta opción se inicia el sistema con una resolución de 640x480 pantalla. Es
posible utilizar esta función si la configuración de visualización que eligió en el sistema operativo no son
compatibles con su hardware y que impiden ver nada en la pantalla.

■ ■ Última configuración buena conocida Esta opción es útil cuando un cambio de configuración ha impedido que el sistema

se inicie. Al seleccionar esta opción, el sistema se inicia con el conjunto de la configuración del registro que estaban en vigor

la última vez que el sistema ha iniciado correctamente.

Por ejemplo, podría utilizar esta opción cuando se instala un controlador de dispositivo o aplicación y no se puede

iniciar correctamente el sistema inmediatamente después.

■ ■ Modo de depuración Este modo puede ser utilizado por los desarrolladores que está solucionando errores del sistema operativo.

■ ■ Desactiva el reinicio automatico en caso de fallo del sistema Esta opción evita que el sistema se reinicie después de

una caída del sistema. Es útil cuando se desea evitar un bucle infinito de reinicios del sistema.

176 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


■ ■ Conductor Desactivar Control de Firma De manera predeterminada, Windows Server 2012 no se cargará ningún software en modo

kernel que no está firmado digitalmente. software de modo de núcleo se refiere a los programas o controladores que se ejecutan en

las partes más protegidas del sistema operativo.

software firmado digitalmente se refiere a los programas y los conductores (especialmente) que han sido probados por

Microsoft y cuyos bits no han sido alterados desde que fueron aprobados. Windows normalmente le avise antes de instalar

el software sin firmar, pero en algunos casos, puede que tenga que instalar y utilizar los controladores sin firma o

aplicaciones. Por ejemplo, la organización puede desarrollar un software que aún no está firmado, pero que necesita ser

utilizado temporalmente.

Para tales ocasiones, elegir la opción Control de firma del controlador Desactivar para permitir que el software para

cargar. Asegúrese de entender esta opción para el examen 70-412.

■ ■ Desactivar controlador Early Launch Anti-Malware El software malicioso que puede cargar de forma transparente antes de

que el sistema operativo ha proliferado en los últimos años. Los casos de este tipo de malware, llamadas rootkits, son difíciles

de software tradicional anti-malware para detectar. Para remediar este problema, Windows Server 2012 introduce una nueva

característica llamada de arranque seguro. Arranque seguro mantiene el firmware no autorizado, sistemas operativos, y los

conductores se ejecute en el arranque al requerir que el gestor de arranque para ser firmado y pre-aprobado. Si se detecta un

problema con el gestor de arranque en el sistema y no se puede arreglar, verá un mensaje que indica una Violación de

arranque seguro y el sistema no arranca. Secure Boot está activado por el conductor anti-malware principios de lanzamiento.

Cuando se elige controlador Desactivar temprana iniciar Anti-Malware en el menú Opciones avanzadas de inicio, el equipo se

iniciará en modo seguro sin correr primera detección de malware pronto lanzamiento del sistema.

MÁS INFORMACIÓN ARRANQUE SEGURO

Para aprender más acerca de arranque seguro, busque “Secure Boot” en TechNet o visita

http://technet.microsoft.com/en-us/library/hh824987.aspx.

Arranque en modo seguro: Alternativas con Bcdedit y Msconfig


Si ya está en Windows, puede configurar el sistema para arrancar en cualquiera de las tres modalidades de seguro la
próxima vez que se inicie el sistema. Puede utilizar el mandato Bcdedit en el símbolo del sistema o la Utilidad de
configuración del sistema (Msconfig) en la GUI de Windows Server 2012 para hacer este cambio de configuración.

En Bcdedit, escriba uno de los siguientes comandos para arrancar el sistema en el siguiente inicio en modo seguro, modo

seguro con funciones de red, o modo seguro con símbolo del sistema, respectivamente:

Bcdedit / Conjunto Mínimo SafeBoot

Bcdedit / Set Red SafeBoot

Objetivo 3.2: Recuperación de servidores CAPÍTULO 3 177


Bcdedit / Set SafeBootAlternateShell Verdadero

Para volver al arranque normal, a continuación, escriba lo siguiente:

Bcdedit / DeleteValue SafeBoot

Para lograr lo mismo en Msconfig, seleccione la pestaña de arranque y después comprobar a prueba de errores, como se muestra en la

figura 3-23. La próxima vez que se inicie el sistema, que se iniciará en la opción que seleccione aquí. Mínimo es el modo seguro, alternativo

Shell significa Modo seguro con símbolo del sistema y de la red se refiere al modo seguro con funciones de red. (La opción de reparación

Directorio Activo se refiere a dicho modo, que se utiliza en los controladores de dominio para llevar la línea de base de datos de Active

Directory para las reparaciones de restauración).

FIGURA 3-23 Arrancar en Modo a prueba de Msconfig

La recuperación de servidores con los medios de instalación de Windows


El menú de opciones avanzadas de inicio discutido en la sección anterior presenta las opciones de recuperación de utilidad cuando Windows

Server 2012 o Windows Server 2012 R2, al menos, puede comenzar el proceso de carga. Otras veces, sin embargo, Windows Ni siquiera de

empezar a carga. En estas ocasiones, puede arrancar con Windows Server 2012 R2 o medios de instalación de Windows Server 2012 y

entrar en el programa de instalación. Cuando se llega a la pantalla de instalación de Windows se muestra en la Figura 3-24, seleccione la

opción Reparar el ordenador. Este paso pone en marcha el Entorno de recuperación de Windows, también llamado Windows RE. El entorno

de recuperación de Windows (RE) se ejecuta en el sistema operativo Windows PE. Windows PE es una versión de Windows que es lo

suficientemente pequeño como para funcionar en un DVD o una unidad USB.

178 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


TIP EXAMEN

Windows RE se basa en el sistema operativo de Windows PE. Cuando inicie desde los medios de instalación del servidor de Windows, un

archivo de texto denominado Startnet.cmd se lee que incluye comandos que se utilizan para poner en marcha el sistema operativo de

Windows PE y recursos de la red de carga. Mediante el uso de sus propios medios de comunicación, puede crear y guardar una versión

personalizada de Windows RE que incluye comandos adicionales guardados en este archivo de texto Startnet.cmd. Por ejemplo, se puede

añadir un comando Net Use para asignar una unidad de red si desea hacer una unidad de red disponible en su Windows RE.

FIGURA 3-24 Recuperación de un servidor mediante el uso de los medios de instalación de Windows Server 2012

El Elegir una opción de pantalla del entorno de recuperación de Windows se muestra en la figura 3-25.

Objetivo 3.2: Recuperación de servidores CAPÍTULO 3 179


FIGURA 3-25 Elegir una pantalla de opciones en Windows RE

Haga clic en Solucionar problemas para presentar las opciones de solución de problemas por defecto en la pantalla de opciones

avanzadas, que se muestra en la figura 3-26.

FIGURA 3-26 La pantalla de opciones avanzadas de Windows RE

180 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Como se puede ver en la figura 3-26, las dos herramientas de solución de problemas integradas proporcionadas en el entorno de recuperación de

Windows son Sistema de Recuperación de Imagen y Símbolo del sistema. Puede utilizar el sistema de recuperación de imágenes para restaurar una copia

de seguridad completa del servidor en un servidor que no arranca. Se puede utilizar el símbolo del sistema para reparar el registro de inicio mediante el uso

de Bootrec, Startrep, u otros comandos (o para realizar cualquier otra solución de problemas).

Configurar el sistema de recuperación de imágenes

Al seleccionar Sistema de recuperación de la imagen después de arrancar con el disco de instalación de Windows, los discos se analizan en busca de una

copia de seguridad de imagen de Windows (VHD o archivo VHDX). Si no se encuentra una o más copias de seguridad, se le da una oportunidad para

restaurar el más reciente. Si no se encuentra ninguno, puede seleccionar uno manualmente, como se muestra en la figura 3-27.

FIGURA 3-27 La recuperación de una imagen del sistema de copia de seguridad

Debe realizar Sistema de recuperación de la imagen del disco de instalación de Windows cuando se tiene una copia de seguridad

de la instalación 2012 R2 de Windows Server y una de las siguientes también es cierto:

■ ■ Que desea mover la imagen a un nuevo equipo. (El hardware en el nuevo equipo debe ser idéntica a la
anterior para que los conductores contenidos en la imagen trabajarán con el nuevo hardware.)

■ ■ La matriz de discos o discos en su servidor ha sido sustituido (por ejemplo, debido a un fallo de hardware o
corrupción de datos).

Objetivo 3.2: Recuperación de servidores CAPÍTULO 3 181


MÁS INFORMACIÓN Personalización de Windows RE

Para obtener más información sobre la personalización de Windows RE, visita http://technet.microsoft.com/en-us/ biblioteca /

hh825125.aspx.

El uso de herramientas de recuperación de línea de comandos

El símbolo del sistema de Windows RE se abre en la X: \ ruta Fuentes por defecto. Desde este indicador, se puede utilizar

una serie de herramientas de línea de comando para recuperar una instalación de Windows Server, como Startrep, Bootrec y

Bcdedit.

TIP EXAMEN

Asegúrese de recordar todas estas herramientas de recuperación de línea de comandos para el examen 70-412.

STARTRep

Si el registro se ha vuelto tan dañado que el sistema no puede iniciar, puede utilizar Startrep. exe para realizar una reparación de

inicio automático. Startrep.exe está ubicado en el directorio X: \ Sources \ Recuperación, así que hay que introducir el comando cd de

recuperación antes de poder utilizar Startrep.

bootrec

Para entender la función de esta utilidad, primero tiene que entender la diferencia entre el sector de arranque, el Master Boot
Record (MBR), y el almacén de datos de configuración de arranque (BCD).

■ ■ los sector de arranque es el primer sector de una unidad de arranque. El sector de arranque proporciona instrucciones acerca de cómo

arrancar desde esa unidad.

■ ■ los MBR es un tipo de sector de arranque se usa sólo en discos particionados en el estilo de partición MBR. Este registro

contiene información acerca de las particiones en el disco. También contiene instrucciones acerca de cómo cargar el

sistema operativo.

■ ■ los almacén BCD es un archivo binario que contiene los datos de configuración de arranque de Windows. El BCD mantiene

un registro de los sistemas operativos instalados en los discos locales y controla el modo de carga sistemas operativos, en qué

orden (y de qué manera) que se presentan en el menú de inicio, y qué sistema operativo está configurado como

predeterminado. los Bootrec.exe utilidad es útil para realizar reparaciones básicas del sector de arranque, el MBR, y el almacén

BCD. Se utiliza con cuatro opciones, que se describen a continuación:

■ ■ Bootrec / FixBoot Esta opción escribe un nuevo sector de arranque de la partición del sistema. Utilice esta opción si el

sector de arranque se ha dañado o si una versión de Windows anterior

182 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


que Windows Vista o Windows Server 2008 se ha instalado en el sistema después de que Windows Server
2012 o Windows Server 2012 R2.

■ ■ Bootrec / FixMbr Esta opción sólo debe utilizarse con discos particionados con un estilo de partición MBR, no con partición

de los discos con un estilo de partición tabla de particiones GUID (GPT). (Discos GPT son muy comunes en los sistemas

Windows Server 2012). Para los discos de tipo MBR, la opción / FixMbr escribe un MBR de la partición del sistema. Utilice

esta opción para reparar problemas de corrupción de registro de inicio maestro o eliminar el código no estándar del MBR.

■ ■ Bootrec / ScanOs Esta opción escanea todos los discos en busca de instalaciones de Windows, incluidos los que no están

en la lista en el almacén BCD.

■ ■ Bootrec / RebuildBcd Esta opción escanea todos los discos en busca de instalaciones de Windows y le permite añadir instalaciones

detectadas y el almacén BCD.

bCDEDIT

bcdedit.exe es el principal editor de línea de comandos del almacén BCD. Una de las principales razones para utilizar Bcdedit es para que

pueda modificar las entradas de arranque, que son las opciones que definen cada sistema operativo disponible en el menú de arranque.

Normalmente no necesita editar las entradas de arranque de Windows RE a menos que el almacén BCD se ha dañado o modificado

incorrectamente. Si ha utilizado el comando bcdedit / exportación para respaldar una versión de funcionamiento del almacén BCD, puede

utilizar el comando bcdedit / importación en Windows RE para restaurar la tienda que la versión de respaldo en caso de necesidad.

bcdboot

Puede utilizar bcdboot para reconstruir rápidamente un nuevo almacén BCD si el viejo se ha dañado y no tener una versión de

copia de seguridad para restaurar.

Objetivo 3.2: Recuperación de servidores CAPÍTULO 3 183


Experimento mental
Configuración de recuperación del servidor de Contoso

En el siguiente experimento mental, aplicar lo que ha aprendido sobre este objetivo de predecir qué pasos

debe tomar. Puede encontrar respuestas a estas preguntas en la sección “Respuestas” al final de este

capítulo.

Se encuentra en el proceso de desarrollo de documentación para ayudar en el diagnóstico y la recuperación de los

servidores que ejecutan el sistema operativo Windows Server 2012 R2 que se han implementado en hardware físico.

Se está trabajando en la sección relativa a la elección de opciones de arranque y la necesidad de responder a las

siguientes preguntas antes de continuar:

1. ¿Qué opción de arranque le permitirá determinar el último servicio o controlador de

cargar antes de que el sistema se congela?

2. ¿Cuál es el nombre del archivo que registra esta información y dónde se encuentra?

3. ¿Qué opción de arranque debe seleccionar para iniciar el sistema utilizando la configuración

que estaba en su lugar la última vez que se produjo un exitoso inicio de sesión?

resumen del objetivo


■ ■ Puede solucionar problemas de una instalación de Windows que, al menos, comienza el proceso de carga mediante el uso de opciones de

arranque avanzadas. Para acceder al menú de opciones avanzadas de inicio, pulse la tecla F8 cuando se inicia el sistema.

■ ■ El menú de opciones avanzadas de inicio incluye el modo seguro, que carga los conductores sólo mínimos; Última

configuración válida conocida, que carga la última versión del registro que permitió un sistema completo para empezar; y

deshabilitar controlador Firma Aplicación, lo que permite que se cargue Windows controladores no firmados.

■ ■ Si Windows ni siquiera comienza a comenzar, se puede recuperar el sistema mediante el arranque de Windows Server 2012 R2 o

medios de instalación de Windows Server 2012. A continuación, puede hacer clic en Solución de problemas para entrar en el entorno

de recuperación de Windows.

■ ■ Si desea recuperar su instalación de copia de seguridad en un sistema de metal desnudo en el entorno de recuperación de

Windows, seleccione la opción de realizar una recuperación del sistema de imagen.

■ ■ Si desea solucionar su instalación en el entorno de recuperación de Windows, seleccione la opción Símbolo del sistema. A partir de

ahí, puede utilizar las herramientas de línea de comandos, como Startrep para llevar a cabo la reparación de inicio automático;

Bootrec para reparar el sector de arranque, MBR, o almacén BCD; Bcdedit para restaurar una versión de copia de seguridad del

almacén BCD; o bcdboot para reconstruir rápidamente el almacén BCD.

184 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


revisión objetiva
Responder a las siguientes preguntas para poner a prueba su conocimiento de la información de este objetivo. Puede encontrar

las respuestas a estas preguntas y explicaciones de por qué cada opción de respuesta es correcta o incorrecta en la sección

“Respuestas” al final del capítulo.

1. Usted quiere asegurarse de que un servidor que ejecuta Windows Server 2012 R2 en botas de seguridad

Modo la próxima vez que se inicie.

¿Qué comandos se pueden utilizar para lograr este objetivo? (Elija todas las que apliquen.)

A. bootrec

SEGUNDO. bcdedit

DO. Startrep

RE. msconfig

2. Su empresa se está preparando para migrar un servidor llamado servidor 1 de Windows Server

2003 a Windows Server 2012 R2. Un desarrollador en su empresa está trabajando para actualizar un controlador en modo

kernel instalado en servidor 1 que se ha desarrollado de forma interna. Se instala el controlador para probar en TESTSERVER1.

TESTSERVER1 se ejecuta Windows Server 2012 R2 y tiene hardware que es idéntica a la del servidor 1. Después de que

instala el programa, TESTSERVER1 no se puede iniciar. Usted necesita asegurarse de que puede probar el controlador en

TESTSERVER1. También desea reducir al mínimo el riesgo de seguridad en la máquina. ¿Qué opción debe elegir en el menú

Opciones avanzadas de arranque?

A. Modo seguro

SEGUNDO. Última configuración buena conocida

DO. Conductor Desactivar Control de Firma

RE. Desactivar controlador Early Launch Anti-Malware

3. Usted es un administrador de red para Contoso.com. Todos los servidores de la red de la empresa

ejecutan Windows Server 2012 R2.

La matriz de disco falla en un servidor de archivo con el nombre FileSrvA. Se reemplaza la matriz de discos. Ahora tiene que recuperar el

servidor tan pronto como sea posible y permitir a los usuarios conectarse a los recursos compartidos de archivos en FileSrvA. ¿Qué debe

hacer?

A. Comience FileSrvA en la última configuración buena conocida

SEGUNDO. FileSrvA empezar desde el medio de instalación de Windows Server 2012 R2

DO. FileSrvA iniciar en modo seguro con símbolo del sistema

RE. Iniciar un arranque de red de FILESRV para conectarse a un servidor WDS.

Objetivo 3.2: Recuperación de servidores CAPÍTULO 3 185


Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio

Hyper-V es una réplica de Windows Server 2012 y Windows Server 2012 R2 característica introducida en que le permite crear una réplica de una

máquina virtual que se ejecuta en Hyper-V en cualquiera de estas plataformas. Si la máquina virtual primario falla, se puede conmutar por error a la

réplica VM. Hyper-V Replica puede pues proporcionar tolerancia a fallos para una máquina virtual incluso si un sitio de acogida entero debería ir

fuera de línea.

A diferencia de un clúster de conmutación, Hyper-V de la reproducción no se basa en el almacenamiento compartido entre las máquinas virtuales.

La réplica de VM en lugar comienza con su propia copia del disco duro virtual de la máquina virtual primaria. La máquina virtual primaria a

continuación, envía actualizaciones de sus cambios (llamados la replicación de datos y estos datos se guarda en repetidas ocasiones por la réplica de

VM. frecuencia de replicación es cada 5 minutos para Hyper-V en Windows Server 2012 y, o bien 30 segundos, 5 minutos, o 15 minutos cuando

Hyper-V se está ejecutando en Windows Server 2012 R2.

Este objetivo se explica cómo:

■ ■ Configurar servidores host físico de Hyper-V

■ ■ Configurar máquinas virtuales

■ ■ Realizar Hyper-V Replica de conmutación por error

■ ■ Utilice Hyper-V Replica en un clúster de conmutación por error

■ ■ Configurar Hyper-V Replica replicación extendida

■ ■ El uso global de Update Manager

■ ■ Recuperar clústeres de conmutación por error en múltiples sitios

Configuración de servidores host físico de Hyper-V


Es importante entender la secuencia de pasos en la configuración de Hyper-V réplica. El primer paso es configurar los parámetros de

replicación a nivel de servidor para ambos hosts Hyper-V físicas, llamado el servidor principal y el servidor de réplica. Puede acceder a estos

ajustes en Hyper-V haciendo clic derecho en un servidor host en el panel de navegación y seleccione la configuración de Hyper-V, y luego

seleccionando Configuración de replicación en la columna izquierda del cuadro de diálogo de Hyper-V Configuración, como se muestra en la

figura 3-28. De manera predeterminada, la replicación no está activado, y no hay opciones se seleccionan o configuran.

186 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-28 La configuración del servidor de host de Hyper-V Replica

Para habilitar un host físico de Hyper-V de la reproducción, primero seleccione el Habilitar este equipo como una casilla de verificación del

servidor réplica. A continuación, configurar los ajustes de la zona de autenticación y puertos y el área de almacenamiento de autorización y se

muestra en la Figura 3-28. Es necesario repetir estos pasos de configuración en ambos servidores primario y de réplica antes de configurar una

máquina virtual para la replicación.

■ ■ Autenticación y puertos En esta zona se decide qué métodos de autenticación que desea que esté disponible más adelante como

opciones a la hora de configurar una máquina virtual alojada localmente para la replicación. Puede habilitar Kerberos (HTTP), la

autenticación basada en certificados (HTTPS), o ambos.

■ ■ El uso de Kerberos (HTTP) Puede activa Kerberos (HTTP) sólo si el servidor local es unido al dominio. La ventaja

de elegir Kerberos es que no requiere ninguna configuración adicional. Las dos desventajas son primero que no

cifra los datos enviados a través de la red, y segundo que se puede utilizar para la autenticación sólo cuando el

servidor host remoto se encuentra en un dominio de confianza. Tenga en cuenta también que cuando se elige este

protocolo de autenticación, necesita habilitar la regla de cortafuegos llamado Hyper-V de la reproducción de

escucha HTTP (TCP-A).

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 187


■ ■ Autenticación basada en certificados Uso (HTTPS) Puede habilitar la autenticación CertificateBased
(HTTPS), independientemente de si el servidor local se domainjoined. De hecho, cuando el servidor local es
un servidor independiente, es la única opción de protocolo de autenticación. Las dos ventajas de habilitar la
autenticación basada en certificados (HTTPS) son que cifra los datos de replicación y que le permite replicar
con un host remoto cuando no hay ninguna relación de confianza con el host a través de Active Directory. La
desventaja de este método de autenticación es que es más difícil de configurar: Se requiere que proporcione
un certificado X.509v3, por lo que aumentó Uso de clave (EKU) debe soportar tanto la autenticación del cliente
y el servidor de autenticación (a través de la plantilla de certificado Informática, por ejemplo) y que especifica
(por lo general) el nombre de dominio completo (FQDN) del servidor local en el campo nombre del asunto. El
certificado puede ser auto-firmado o emitido a través de una infraestructura de clave pública (PKI). Cuando se
elige este protocolo de autenticación, necesita habilitar la regla de cortafuegos llamado Hyper-V Replica
escucha HTTPS (TCP-A).

Es importante recordar que Windows Server 2012 no habilita automáticamente las reglas de firewall que necesita para los protocolos

de autenticación que decide. Dependiendo de qué protocolo (s) que ha permitido, también es necesario para habilitar la regla de servidor

de seguridad de Hyper-V de la reproducción de escucha HTTP (TCP-A), Hyper-V Replica escucha HTTPS (TCP-A), o ambos. Puede

habilitar una regla, ya sea en el Firewall de Windows con seguridad avanzada o mediante el uso de la Enable-NetFirewallRule

- DisplayName de comandos en Windows PowerShell seguido por el nombre de la regla (incluyendo las comillas).

TIP EXAMEN

Recuerde que la replicación cifrada de una máquina virtual requiere los servidores host de haber instalado un certificado que incluye

tanto las extensiones de autenticación de cliente y servidor de autenticación para EKU.

MÁS INFORMACIÓN Configuración de la autenticación basada en certificados con Hyper-V REPLICA

Para obtener más información sobre la configuración de la autenticación basada en certificados con Hyper-V de la reproducción, la búsqueda de

Hyper-V Replica - Requisitos previos para despliegues o visita basados ​en certificados

http://blogs.technet.com/b/virtualization/archive/2012/03/13/hyper-v-replica-certificaterequirements.aspx.

188 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Al configurar la replicación, también debe configurar los siguientes ajustes:

■ ■ Autorización y almacenamiento Esta área le permite configurar las opciones de seguridad en el servidor local que se utiliza

cuando el servidor local actúa como un servidor de réplica. Más concretamente, su elección aquí determina los servidores

primarios remotos desde los que el servidor local aceptará datos de replicación. Incluso si va a configurar el servidor local

como servidor principal, la configuración aquí se requieren para que, si alguna vez tiene que conmutar por error a un mando a

distancia réplica más tarde puede fallar de nuevo al servidor local.

Usted tiene que elegir una de las dos opciones de seguridad, los cuales también proporcionan una ruta por defecto se pueden modificar los datos de la

replicación del almacén:

■ ■ Permitir la replicación desde cualquier servidor autenticados Esta opción es un poco menos seguro. Cuando

se elige esta opción, el servidor local puede recibir datos de replicación desde cualquier servidor autenticado.

■ ■ Permitir la replicación de los servidores especificados Esta opción requiere que se especifique el servidor primario (s) autorizado

para el servidor réplica local. Puede agregar varias entradas para autorizar diferentes servidores primarios por nombre DNS. Para añadir una

entrada autorizar una dirección del servidor primario, haga clic en Agregar como se muestra en la Figura 3-29. Este paso se abre el cuadro

de diálogo Agregar entrada de autorización se muestra en la figura 3-30. Para cada entrada, ya está prevista una ruta de almacenamiento

por defecto (el campo del medio), pero los otros dos campos debe ser llenado manualmente. En el campo Especificar El servidor primario, se

introduce un nombre de dominio completo que puede incluir un carácter comodín (por ejemplo, “* .adatum.com”). También tiene que

proporcionar una etiqueta llamada de un grupo de confianza. Si desea permitir el tráfico de replicación de un conjunto de servidores

primarios, debe asignar los servidores primarios del mismo nombre de grupo de confianza.

FIGURA 3-29 Autorizar servidores primarios para el servidor réplica local

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 189


FIGURA 3-30 Adición de una dirección de servidor primario autorizado

¿Cómo podrían estos ajustes en el área de almacenamiento de autorización y aparecer en el examen 70-412? Uno podría imaginar

una pregunta basada en una conmutación por error sin éxito. En tal pregunta, la configuración de autorización no esté configurado en

absoluto en el servidor de réplica. O el FQDN proporcionado en el especificar el campo servidor primario en la figura 3-30 puede ser

configurado de forma incorrecta, y la respuesta correcta soluciona ese problema. Otra posible pregunta podría implicar un nuevo requisito

de la organización que la seguridad se tensó en un servidor de réplica. opciones de respuestas incorrectas podrían referirse a IPSec u

otros métodos de apriete con la seguridad, pero la respuesta correcta se referirán a la adición de una entrada de autorización en el

servidor de réplica.

Configuración de las máquinas virtuales


Después de configurar los servidores host físicos, el siguiente paso en la configuración de Hyper-V de la reproducción es configurar la máquina virtual

elegido para la replicación en el servidor principal. Comience haciendo clic derecho en la máquina virtual y seleccionando Habilitar replicación, como se

muestra en la figura 3-31.

FIGURA 3-31 La creación de una réplica de una máquina virtual

190 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Este paso abre el Asistente para habilitar la replicación. El asistente incluye las cinco páginas de configuración siguientes:

■ ■ Especificar servidor de réplica Utilice esta página para especificar el servidor de réplica remota por su nombre.

■ ■ Especifique los parámetros de conexión Esta página, que se muestra en la Figura 3-32, le pide que especifique cuáles

de los tipos de autenticación habilitados a nivel de servidor en la configuración de Hyper-V que desea utilizar para apoyar

esta replicado VM. Si ha habilitado sólo uno de estos dos métodos de autenticación a nivel de servidor, el mismo método

es la única opción aquí. Naturalmente, el servidor de réplica debe ser compatible con el mismo método de autenticación.

Esta página también proporciona una opción que se presta bastante bien a una pregunta de examen: el de comprimir los

datos que se transmite por la casilla de verificación de red. Esta opción de compresión reduce el ancho de banda necesario

para la replicación a expensas de una mayor uso del procesador. Si esta opción no aparece en el examen, esta disyuntiva es

probable que sea la clave para obtener la respuesta correcta.

FIGURA 3-32 Selección de los ajustes de autenticación y compresión de una máquina virtual replicado

TIP EXAMEN

Si ambos tipos de autenticación están disponibles para la máquina virtual y que desea cambiar el tipo de autenticación después de la

autenticación basada en certificados, usted tiene que quitar la replicación y complete el asistente habilitar la replicación de nuevo.

Antes de hacerlo, sin embargo, asegúrese de que la autenticación basada en certificados también está habilitada en los ajustes de

Hyper-V en el servidor host remoto.

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 191


■ ■ Elija replicación VHD Por defecto, todos los discos duros virtuales (VHD) conectados a la máquina virtual están habilitados

para la replicación. Puede utilizar esta página para anular la selección de los VHD que no desea ser replicado.

■ ■ Configurar los puntos de recuperación adicionales Esta página, que se muestra en la figura 3-33, incluye los ajustes de la

configuración de puntos de recuperación adicionales. Estos son algunos de los más probable de todos los ajustes de Hyper-V Replica a

aparecer en el examen 70-412. Como se muestra en la figura, se puede configurar sólo el último punto de recuperación o puntos de

recuperación adicionales.

FIGURA 3-33 Configuración de los puntos de recuperación adicionales

Los puntos de recuperación son instantáneas de VM guardados en un servidor de réplica. el tráfico de


replicación envía una nueva instantánea del primario al servidor de réplica cada 5 a 15 minutos, pero sólo el
último se guarda en la réplica por defecto. Al seleccionar la opción adicional de puntos de recuperación
configura el servidor de réplica para mantener una instantánea adicional por hora. Si más tarde se realiza
una operación de conmutación por error en el servidor de réplica, a continuación, tiene la opción de recuperar
ya sea la versión más reciente de la máquina virtual, que siempre está disponible, o uno de estos,
instantáneas por hora anteriores. Windows Server 2012 R2 aumenta el número de puntos de recuperación
máximas a 24 de los 16 que están disponibles en Windows Server 2012. Un menú de puntos de
recuperación disponibles en un servidor de réplica se muestra en la figura 3-34.

192 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-34 Especificando el último punto de recuperación y las instantáneas anteriores por hora de una máquina virtual que se puede restaurar en una

conmutación por error en el servidor de réplica

Cuando se habilita la opción adicional de puntos de recuperación en la página Configurar histórico de recuperación, el servidor de

réplica por defecto mantendrá una instantánea por hora para cada una de las últimas cuatro horas, además del último punto de

recuperación. Sin embargo, puede cambiar esta configuración si desea almacenar más (o menos) de estos puntos de recuperación

en el servidor de réplica. El principal inconveniente de mantener muchos puntos de recuperación es el uso de los recursos de

almacenamiento requerido para ello.

Los últimos ajustes de configuración en la página Configurar histórico de recuperación se refieren a Incremento en el volumen de

instantáneas de servicio (VSS) copias, también conocido como puntos de recuperación consistentes con las aplicaciones. Estos son

instantáneas de alta calidad tomadas durante los momentos en los que la máquina virtual momentáneamente “inmoviliza” (pausas con

gracia) la actividad en las aplicaciones compatibles con VSS, como Microsoft Exchange y SQL Server. La ventaja de este tipo de

instantáneas es que ayudan a asegurar que la conmutación por error estará libre de errores en estas aplicaciones. La desventaja es

que son más intensivo del procesador y causan importantes aplicaciones para hacer una pausa brevemente. (Sin embargo, cabe

señalar que la pausa es normalmente demasiado breve para que los usuarios detectar.)

Habilita incrementales copias de VSS mediante la selección de la Replicar incremental de VSS copia Cada casilla de verificación, y

luego seleccionar la frecuencia del punto de recuperación consistente con las aplicaciones. (Se puede ver estas opciones en la figura

3-33.) Si deja la frecuencia por defecto de 1 hora, entonces cada punto de recuperación será un punto de recuperación consistente

con las aplicaciones. Si se selecciona una frecuencia de 2 horas, a continuación, el punto de recuperación estándar será reemplazado

por un punto de recuperación consistente con las aplicaciones cada 2 horas, y así sucesivamente. Figura 3-35 muestra las

instantáneas almacenados en un servidor de réplica para los que se programan incrementales copias VSS cada dos horas.

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 193


FIGURA 3-35 Visualización de copias incrementales VSS y puntos de recuperación estándar

TIP EXAMEN

Esté preparado para responder a una pregunta sobre instantáneas consistentes con las aplicaciones en el examen 70-412.

■ ■ Escoger método de replicación inicial Esta página, que se muestra en la Figura 3-36, le permite especificar cómo se enviará

la copia inicial de los discos duros virtuales conectados a la máquina virtual primario al servidor de réplica. Por defecto, los VHD

se envían por la red. El envío de archivos muy grandes a través de una red como Internet no es siempre una opción realista,

sin embargo. Como alternativa, se puede elegir la segunda opción, para exportar los VHD en un soporte externo (y luego

físicamente transportarlos al servidor de réplica). La última opción es utilizar una máquina virtual existente en el servidor de

réplica que la copia inicial. Puede elegir esta opción si ha restaurado una copia exacta de la máquina virtual y sus discos duros

virtuales en el servidor de réplica. Esta página también le permite configurar la transferencia inicial de la red que tenga lugar en

una fecha futura especificada. Puede usar esta opción para minimizar la interrupción de usuario.

NOTA ANCHO DE BANDA

Típicamente, la transferencia inicial de la VHD es mucho más ancho de banda de obra que las actualizaciones enviadas a través de

la replicación son. Después se envían las copias iniciales de los VHD, sólo se envían los cambios (deltas) a estos VHD durante la

replicación, que se produce cada 5 a 15 minutos.

194 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-36 Determinar cómo enviar la copia de base de los discos duros virtuales conectados a una máquina virtual primaria

Configuración de los valores de conmutación por error de TCP / IP

Después de habilitar la replicación en una máquina virtual, es posible que tenga que especificar los parámetros de TCP / IP que se aplicarán a la réplica

VM después de la conmutación por error. De manera predeterminada, la réplica VM heredará la misma IPv4 e IPv6 como la configuración de la

máquina virtual primaria. En muchos casos, sin embargo, la réplica VM tendrá una configuración IP diferente de comunicarse en su entorno.

Para asignar una configuración de IP diferente a la réplica VM, en Hyper-V Manager en el servidor de réplica, haga clic en la réplica de máquina

virtual y seleccione Configuración en el menú contextual. En el cuadro de diálogo Configuración, expanda adaptador de red en la columna izquierda y

luego seleccione de conmutación por error TCP / IP, como se muestra en la figura 3-37. En el panel derecho, asignar la nueva configuración IP según

sea apropiado.

A continuación, en el servidor principal, asignar la configuración IP original en la misma área de configuración. De lo contrario, la

configuración de réplica persistirán si no volver a su ubicación original. (Recuerde que este último punto para el examen.)

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 195


FIGURA 3-37 Asignación de una configuración IP diferente a una réplica VM

Resincronización de las máquinas virtuales primario y de réplica

Después de completar el asistente Activar replicación, puede modificar los parámetros de replicación para una máquina virtual en el cuadro de

diálogo Configuración para que VM. los parámetros de replicación aparecen en la categoría de Gestión en el menú de la izquierda, como se

muestra en la figura 3-38.

Una opción de configuración aparece aquí que no aparece en el Asistente para habilitar la replicación: resincronización.

Resincronización es una operación altamente intensivo de los recursos que se realiza de vez en cuando entre un VM primaria y réplica.

Por defecto, la resincronización puede ocurrir en cualquier momento. Usted tiene la opción, sin embargo, para restringir

resincronizaciones a horas fuera de punta seleccionados. Alternativamente, se puede optar por realizar la resincronización

manualmente.

196 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-38 los parámetros de replicación para una máquina virtual

la realización de Hyper-V de conmutación por error Replica


Se pueden realizar tres tipos de conmutaciones por error con Hyper-V de la reproducción después de que se ha configurado: conmutaciones previstas,

conmutaciones por error no planificados, y conmutaciones de prueba. Es algo probable verá una pregunta de examen en el que es necesario entender

la diferencia entre ellos y cuando se está acostumbrado.

conmutación por error planeada

UN conmutación por error planeada es el único de conmutación por error se inicia desde el servidor primario. Este método se utiliza cada vez que

puede cerrar manualmente la máquina virtual primaria, y los servidores primario y de réplica aún puede comunicarse.

Una conmutación por error previsto es el tipo de conmutación por error preferido porque no se pierden datos. De hecho, ni siquiera se puede utilizar

esta opción para conmutación por error al último punto de recuperación oa cualquier punto de recuperación anterior. Con una conmutación por error

planeada, solamente una copia exacta de la corriente primaria VM y sus VHD puede ser por error en el servidor de réplica.

Una conmutación por error planeada es una buena opción en las siguientes situaciones:

■ ■ Que desea realizar el mantenimiento de host en el servidor primario y temporalmente desea ejecutar la máquina virtual de la

réplica.

■ ■ Su sitio primario está anticipando un posible corte de suministro eléctrico y que desea mover la máquina virtual para el sitio de

réplica.

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 197


■ ■ Usted está esperando un tiempo de emergencia, tal como una inundación, y quiere asegurarse de la continuidad del negocio.

■ ■ Su requisitos de cumplimiento de mandato que se ejecuta regularmente sus cargas de trabajo para ciertos períodos de tiempo desde el

sitio de réplica. Para realizar una conmutación por error planeada, se empieza por apagar la máquina virtual primaria. A continuación, haga clic en

la máquina virtual de Hyper-V, haga clic duplicación y, a continuación, haga clic de Planificación de la conmutación por error, como se muestra

en la figura 3-39. Las últimas actualizaciones se envían al servidor de réplica, la máquina virtual fallidos ha terminado, y la réplica VM se inicia

automáticamente en el servidor remoto. Al final de esta operación, la relación de replicación se invierte, por lo que lo era el servidor de réplica se

convierte en el servidor principal, y viceversa.

FIGURA 3-39 La realización de una conmutación por error planeada desde el servidor primario

conmutación por error no planificado

Este tipo de conmutación por error se le llama conmutación por error no planificado en el Windows Server 2012 y Windows Server 2012 R2

documentación, pero en la interfaz real, se llama simplemente “conmutación por error.” En el examen 70-412, es posible que vea que se hace referencia

en ambos sentidos.

Una conmutación por error no planificado se realiza en el servidor de réplica. Llevar a cabo este tipo de conmutación por error cuando el VM

principal falla de repente y no se puede poner de nuevo en línea. Una conmutación por error no planificado es una buena opción en las siguientes

situaciones:

■ ■ Su sitio primario experimenta un apagón inesperado o un desastre natural.

■ ■ Su sitio primario o VM ha tenido un ataque de virus, y que desea restaurar su negocio rápidamente con mínima pérdida de datos

mediante la restauración de su réplica de máquina virtual para el punto de recuperación más reciente antes del ataque.

Para realizar una conmutación por error no planificada, en Hyper-V Manager en el servidor de réplica, haga clic con la réplica VM, haga clic en la

replicación y haga clic de conmutación por error, como se muestra en la figura 3-40.

198 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-40 Realización de una conmutación por error no planificado en el servidor de réplica

Cuando se realiza una conmutación por error no planeada, usted tiene que elegir un punto de recuperación, como se muestra anteriormente en la

Figura 3-34. El VM continuación, se inicia en el servidor de réplica.

Después se inicia la réplica VM, la relación réplica con el VM primaria se rompe, y se detiene la replicación. Si en algún momento

posterior se puede llevar el primario original máquina virtual en línea, puede reanudar la replicación mediante la inversión de la relación

de replicación. Después de realizar esta operación, el servidor réplica local se convierte en la nueva primaria y la primaria a distancia

se convierte en la nueva réplica. Para invertir la replicación de este modo, haga clic en el VM en el servidor de réplica, haga clic en la

replicación, y luego en la replicación inversa, como se muestra en la figura 3-41. Este paso inicia el Asistente para replicación inversa,

lo que le permite volver a introducir los ajustes para la réplica.

FIGURA 3-41 revertir la replicación

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 199


Otra opción se puede ver en el submenú de replicación en la figura 3-41 es Cancelar conmutación por error. Puede elegir esta opción de forma

segura después de realizar una conmutación por error no planificado, siempre y cuando no se han hecho cambios a la réplica. Después de cancelar una

conmutación por error, usted tiene que reanudar manualmente la replicación en la máquina virtual primario mediante replicación Reanudar y

seleccionando con el botón secundario. Cancelación de una conmutación por error es una buena idea si se descubre rápidamente después de realizar

una conmutación por error no planificado que la máquina virtual primaria puede poner en línea.

TIP EXAMEN

Recuerde que la opción de replicación inversa y la opción Cancelar replicación para el examen.

prueba de conmutación por error

UN pruebe conmutación por error es la única operación de conmutación por error se pueden realizar mientras la máquina virtual primaria todavía se está

ejecutando. El propósito de este tipo de conmutación por error es simular una conmutación por error no planeada de manera que pueda asegurarse de que

funcione como estaba previsto, en caso de una emergencia.

Para realizar una conmutación por error de prueba, en Hyper-V Manager en el servidor de réplica, haga clic en la réplica de máquina virtual, haga clic

en la replicación, y luego haga clic en Prueba de conmutación por error. A continuación, tiene que seleccionar un punto de recuperación, tal como lo hace

con una conmutación por error no planificado. A continuación, se crea una copia local, desechable de la réplica de VM en el servidor de réplica. La nueva

copia de la máquina virtual aparece en Hyper-V en un estado detenido con la etiqueta “-. Test” Por ejemplo, una conmutación por error de prueba de una

máquina virtual llamado “MyVM1” daría lugar a una nueva máquina virtual llamada “MyVM1 - Test”. A continuación, puede iniciar la nueva máquina virtual

manualmente para ver si funciona como se esperaba.

Por defecto, los adaptadores de red virtual de la prueba VM están desconectados de todos los conmutadores virtuales. Si lo desea, puede

preattach el adaptador (s) de la prueba de máquina virtual a un conmutador virtual de su elección. Para ello, abra la configuración de la réplica de

base VM, ampliar adaptador de red y, a continuación, haga clic en Prueba de conmutación por error, como se muestra en la figura 3-42. Asegúrese

de elegir un conmutador virtual que no va a crear ningún conflicto en una red de producción.

Después de examinar el funcionamiento de la prueba de máquina virtual, puede eliminar de forma segura en Hyper-V.

200 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


FIGURA 3-42 Preattaching el adaptador de red de una prueba de conmutación por error de VM a un conmutador virtual

Uso de Hyper-V Replica en un clúster de conmutación por error


Los pasos de configuración descritos anteriormente se aplican a máquinas virtuales que no están alojados en un clúster de conmutación por error. Sin

embargo, es posible que desee para proporcionar una réplica fuera del sitio de VM para una máquina virtual en clúster. En este escenario, se le

proporcionará dos niveles de tolerancia a fallos. El clúster de conmutación por error se utiliza para proporcionar tolerancia a fallos local, por ejemplo, si un

nodo físico falla dentro de un centro de datos de funcionamiento. La réplica fuera del sitio de VM, por el contrario, se podría utilizar para recuperar sólo de

los fallos de todo el sitio, por ejemplo, en caso de un corte de energía, tiempo de emergencia o desastre natural.

Los pasos para configurar una réplica VM para una VM agrupado diferir ligeramente de la configuración normal, pero no son

complicados. La primera diferencia es que comience abriendo el Administrador de clúster de conmutación, no Hyper-V. En el

Administrador de clúster de conmutación, y luego tienes que agregar una función de clúster de conmutación llamado Hyper-V Broker

Replica al clúster.

Para agregar la función de Hyper-V Replica Broker, haga clic en el nodo Funciones de clúster de conmutación Manager y seleccione

Configuración de papel. Este paso abre el Asistente para alta disponibilidad. En el Asistente para alta disponibilidad, seleccione Hyper-V Replica

Broker, como se muestra en la figura 3-43.

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 201


FIGURA 3-43 La adición de la función de Hyper-V Replica Broker a un clúster de conmutación por error

Cuando se elige esta función, el Asistente para alta disponibilidad le pedirá entonces que proporcione un nombre NetBIOS y la

dirección IP que se usará como punto de conexión con el clúster (llamado Cliente Punto de Acceso, o GORRA). Este paso se muestra en la

figura 3-44.

FIGURA 3-44 Proporcionando un nombre y dirección para el punto de acceso de cliente

A continuación, se configura el equivalente de los parámetros de replicación del servidor mostrados anteriormente en la Figura 3-28. Para ello, haga clic

en el nodo de Hyper-V de la reproducción de broker en el clúster de conmutación Manager y

202 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


seleccionar valores de replicación en el menú contextual, como se muestra en la figura 3-45. La diferencia entre los ajustes
aquí y la configuración de la figura 3-28 es que en este caso, los ajustes se aplican a todo el clúster como un todo.

FIGURA 3-45 Configuración de los parámetros de replicación para el clúster

En el servidor de réplica remota, configura la replicación como lo haría normalmente, mediante la configuración de Hyper-V en

Hyper-V como se describe en la sección anterior llamado “servidores host física Configuración de Hyper-V.” Sin embargo, si desea

que la reproducción remota también ser un clúster de conmutación multi-nodo, entonces usted tendría que configurar ese clúster de

conmutación remota a través de clúster de conmutación Manager (mediante la adición y configuración de la función Hyper-V Replica

Broker).

Después de configurar los ajustes del servidor host, puede configurar la replicación en la máquina virtual en el Administrador de clúster de

conmutación del mismo modo que lo haría en Hyper-V. Haga clic con el VM agrupado, haga clic en la replicación y, a continuación, haga clic en Habilitar

replicación, como se muestra en la figura 3-46.

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 203


FIGURA 3-46 Activación de la replicación en una máquina virtual en clúster

Este paso abre el mismo Asistente para habilitar la replicación que se ve cuando se configura la replicación en una máquina

virtual no agrupado. Los pasos de configuración restantes son por tanto idénticos.

Para el examen 70-412, hay una buena probabilidad de que se le preguntará sobre los conceptos básicos relacionados con la configuración de la

replicación de máquinas virtuales en clúster. En primer lugar, recuerde que utiliza el Administrador de clúster de conmutación para configurar la replicación

de una máquina virtual en clúster en el sitio primario, pero todavía utiliza Hyper-V en el lugar de la reproducción (si la réplica máquina virtual no se agrupan

también). Además, recuerde que en el Administrador de clúster de conmutación en el sitio primario, es necesario agregar la función de Hyper-V Replica

Broker para el clúster de conmutación por error, y que esta función se utiliza para establecer la configuración de Hyper-V Replica “servidor” para el clúster.

Por último, también hay que recordar que al configurar Hyper-V de la reproducción de un clúster de conmutación por error, el nombre y dirección de la PAC

se utilizan como el nombre del servidor y la dirección.

Configuración de la replicación hiper-V Replica extendido


replicación extendida es una característica disponible en Windows Server 2012 R2 que permite extender la replicación más allá del

anfitrión y servidor de réplica a un tercer sitio. Por ejemplo, es posible que haya configurado Hyper-V réplica de modo que una máquina

virtual alojada en el centro de datos Melbourne se replica automáticamente en un equipo que ejecuta Windows Server 2012 R2 con la

función Hyper-V instalado en el centro de datos Sydney. Con Hyper-V Extended replicación, a continuación, podría configurar

204 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


replicación para que la réplica en el centro de datos Sydney se replica en un equipo adicional que ejecuta Windows Server
2012 R2 con la función Hyper-V instalado que está ubicada en el centro de datos de Canberra.

MÁS INFORMACIÓN HYPER-V extendida replicación

Para obtener más información sobre Hyper-V de replicación extendido, visita http://blogs.technet.com/b/ virtualización /

archive / 2013/12/10 / hiper-v-réplica-extend-replication.aspx

El uso global de Update Manager


Cuando el estado de un clúster es cambios, por ejemplo cuando un nodo se toma fuera de línea, todos los otros nodos de la

agrupación debe reconocer el cambio antes de la agrupación comprometerá a la modificación de la base de datos de clúster. Gestor

de actualizaciones mundial es el componente que se encarga de gestionar actualizaciones de la base clúster. Windows Server 2012
R2 le permite configurar los ajustes globales de Update Manager a través de la (Get-Cluster) de comandos de Windows PowerShell

.DatabaseReadWriteMode. El uso de este comando, se pueden configurar las siguientes opciones:

■ ■ 0 = Todos (escritura) y local (Leer) Esta es la configuración predeterminada en Windows Server 2012 R2 para todas las cargas de

trabajo de racimo excepto Hyper-V. Se requiere que todos los nodos del clúster reconocen la actualización antes del cambio se ha

comprometido a la base de datos. Base de datos lee ocurre en el nodo local.

■ ■ 1 = Mayoría (lectura y escritura) Esta es la configuración por defecto para Windows Server 2012 R2 grupos de conmutación por

error de Hyper-V. Requiere que sólo una mayoría de nodos reconocer la actualización antes de la oportunidad se ha comprometido

a la base de datos. Base de datos de lectura consiste en comparar la marca de tiempo más reciente de la mayoría de los nodos

disponibles y utilizando los datos más recientes.

■ ■ 2 = Mayoría (escritura) y local (Leer) Este modo también requiere que la mayoría de los nodos del clúster reconoce la

actualización antes de cometer el cambio en la base de datos. La diferencia es que la base de datos de lectura se produce

en el nodo local, lo que significa que los datos pueden ser rancio.

Microsoft recomienda que no el modo 1 o 2 se utiliza cuando es necesario asegurarse de que la base de datos de clúster es

consistente, por ejemplo, cuando el uso de grupos de disponibilidad AlwaysOn con Microsoft SQL Server 2012 o base de datos de grupos

de disponibilidad con Microsoft Exchange Server 2010 o

2013.

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 205


MÁS INFORMACIÓN Gestor de actualizaciones GLOBAL

Para obtener más información sobre los cambios en Global Gestor de actualizaciones de Windows Server 2012 R2, visita http://technet.microsoft.com/en-us/library/d

Recuperación de grupos de conmutación por error en múltiples sitios


En algunos casos puede ser necesario forzar un reinicio del clúster durante un error de clúster de múltiples sitios. Por ejemplo,
tiene un clúster de siete nodo, con cuatro nodos en el primer sitio y tres nodos en el segundo sitio. Un corte en la red
interrumpe la comunicación entre sitios. En esta situación, el primer sitio con los cuatro nodos linfáticos seguiría siendo
operativos y el racimo en el segundo sitio cerraría porque serían incapaces de lograr quórum. Sin embargo, ¿qué pasaría si la
interrupción de la red pasa a afectar solamente la comunicación de red externo al primer sitio y que el sitio-el segundo con los
nodos del clúster que cerraron-permanece accesible a los clientes en otros lugares y para los clientes a través de Internet? En
ese escenario, que le forzar el inicio de los nodos del clúster en el segundo sitio usando el comando cluster.exe con el
modificador / FQ. Al hacer esto, todo funcionará bien hasta que se restaura la conectividad de red de vuelta al primer sitio,
donde los originales cuatro nodos todavía creen que tienen quórum. Entonces usted tiene dos conjuntos de nodos a los que
tanto creen que tienen quórum. Este escenario se denomina clúster particionado, racimo split, o “ cerebro dividido ” racimo.

Con Windows Server 2012 racimos, una vez que ha restaurado la conectividad, que había necesidad de reiniciar
manualmente nodos con particiones en el primer sitio con el comando cluster.exe con el modificador / pq. Windows Server
2012 R2 incluye mejoras que permiten particionan grupos de auto máticamente reconciliar cuando detectan la configuración de
“cerebro dividido”. Con Windows Server 2012 R2, los nodos que se inició con el modificador / fq se considera autorizada y otros
nodos del clúster se reiniciará automáticamente con el interruptor / pq sin necesidad de intervención manual.

MÁS INFORMACIÓN Failover clusters multi-sitio

Para aprender más acerca de sitios múltiples grupos de conmutación por error, visita http://technet.microsoft.com/en-gb/ de vídeo / Hh133452.

206 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Experimento mental
El diseño de la tolerancia a fallos en Adatum

En el siguiente experimento mental, aplicar lo que ha aprendido sobre este objetivo de predecir qué pasos

debe tomar. Puede encontrar respuestas a estas preguntas en la sección “Respuestas” al final de este

capítulo.

Usted es un administrador de red para Adatum.com, una organización con sede en San Francisco y una

sucursal en Montreal. Se está diseñando tolerancia a fallos y la continuidad del negocio para un nuevo

servidor de aplicaciones y VM que será nombrado AppVM1. AppVM1 tendrá lugar en la oficina de San

Francisco. ¿Quieres conocer los siguientes objetivos:

■ ■ Desea evitar cualquier interrupción del servicio y la pérdida de datos en caso de un servidor individual falla

inesperadamente.

■ ■ ¿Quieres ser capaz de reanudar el servicio con mínima pérdida de datos en caso de una catástrofe, como un terremoto

trae la línea principal de la oficina durante un período prolongado.

■ ■ Siempre se desea conservar copias de seguridad diarias de las dos semanas anteriores. Con estos

objetivos en mente, responda a las siguientes preguntas:

1. Que cuenta en Windows 2012 Server que puede permitirle cumplir con el primer gol?

2. ¿Cómo se podría diseñar la tolerancia a fallos para que pueda cumplir con el primer objetivo aún

después de una catástrofe trae la línea principal de la oficina durante un período prolongado?

3. Describe dos maneras que usted puede diseñar tolerancia a fallos para AppVM1, para que pueda

continuar cumpliendo con el tercer gol, incluso a través de una catástrofe que trae la línea principal de la oficina durante un

período prolongado.

resumen del objetivo


■ ■ Hyper-V Replica es una nueva característica de Windows Server 2012 que crea una copia sin conexión (réplica) de una máquina virtual en

ejecución y su almacenamiento. Esta réplica puede existir en cualquier parte del mundo. El original en línea (llamada la máquina virtual

primaria) envía las actualizaciones de réplicas de cualquier cambio cada 5 a 15 minutos. En caso de que la principal falla VM, que puede

conmutar por error a la réplica y ponerlo en línea.

■ ■ Para configurar Hyper-V de la reproducción, primero configurar los parámetros de autenticación y autorización para

ambos servidores host físicos, llamado el servidor y el servidor réplica principal. Luego, en Hyper-V en el servidor

principal, ejecutar el asistente de replicación habiliten para el VM deseado.

■ ■ Por defecto, se puede conmutar por error sólo hasta el punto de recuperación más reciente, que es normalmente no más de 5 a 15 minutos de

edad. Sin embargo, puede optar por almacenar los puntos de recuperación adicionales, de más edad que le permiten regresar a las

instantáneas de punto en el tiempo de la máquina virtual primaria.

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 207


■ ■ Una conmutación por error planeada se lleva a cabo en el servidor primario después de apagar la máquina virtual primaria. Una conmutación por

error planeada trae la réplica máquina virtual en línea sin pérdida de datos. Se puede realizar una conmutación por error no planificado en el

servidor de réplica si el servidor principal falla sin previo aviso. Con una conmutación por error no planificado, la réplica VM recupera una copia

de la máquina virtual primaria que es normalmente no más de 5 a 15 minutos de edad. Por último, también se puede realizar una conmutación

por error de prueba mientras la máquina virtual primaria todavía se está ejecutando. Una conmutación por error de prueba aporta una copia de la

réplica de máquina virtual en línea en un estado que está desconectado de la red.

■ ■ Si desea configurar Hyper-V de la reproducción de una máquina virtual que está alojada en un clúster de conmutación por error, es necesario

agregar la función de Hyper-V Replica Broker para el clúster. También es necesario proporcionar un nombre y dirección de la PAC para el

clúster que actuará como el nombre del servidor.

■ ■ Global Update Manager es el componente que se encarga de gestionar actualizaciones de la base clúster.

revisión objetiva
Responder a las siguientes preguntas para poner a prueba su conocimiento de la información de este objetivo. Puede encontrar

las respuestas a estas preguntas y explicaciones de por qué cada opción de respuesta es correcta o incorrecta en la sección

“Respuestas” al final del capítulo.

1. Que está configurando Hyper-V de la reproducción en una máquina virtual que aloja Microsoft Exchange. Tú

querer ayudar a asegurar que si no a la réplica de máquina virtual, los datos de la aplicación se mantendrá en un estado

coherente.

¿Qué debe hacer? (Elija todas las que apliquen.)

A. Configurar el servidor de réplica para guardar los puntos de recuperación adicionales.

SEGUNDO. Configurar el servidor primario para replicar copias incrementales de VSS.

DO. Configurar una programación de resincronización para la réplica primaria y VM.

RE. Configurar Hyper-V Replica Broker.

2. Ha configurado Hyper-V de la reproducción de una máquina virtual llamada AppSrv1, que se aloja en una

servidor primario nombrado VMhost1 en Cleveland. El servidor de réplica se llama RepHost1 y se encuentra en
Denver.

Un corte de energía inesperada repente trae sitio de toda la línea de Cleveland. Se realiza una conmutación por error en

el sitio de Denver y empezar la réplica VM en RepHost1. La potencia se volvió al sitio de Cleveland después de varias

horas, pero sólo después de que se han hecho cambios a AppSrv1.

Usted es capaz de llevar VMhost1 de nuevo en línea y ahora quieren volver AppSrv1 a su huésped original. ¿Qué

paso se debe tomar la próxima?

A. Realizar una conmutación por error no planificado.

SEGUNDO. Elija la opción de cancelar la conmutación por error.

DO. Realizar una conmutación por error planeada.

RE. Elija la opción de revertir la replicación.

208 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


3. Dentro de su organización, una máquina virtual llamada SQL1 agrupado se aloja SQL Server. los

clúster de conmutación de alojamiento SQL1 se llama Clúster1 e incluye tres nodos, nombrados el nodo 1, el nodo 2, y

Nodo3. El nodo 1 es el propietario preferido del SQL1 VM. Todos los tres nodos se encuentran en el mismo centro de

datos.

Cuando se desea configurar una réplica fuera del sitio de SQL1 para proteger la máquina virtual en caso de que todo el

clúster de conmutación por error se baja a causa de un corte de energía u otra emergencia. Se implementa un servidor

físico llamado RepSrv2 en un sitio remoto. Cuando se desea configurar RepSrv2 como el servidor de réplica. Instala

Windows Server 2012 y luego la función de Hyper-V en RepSrv2. A continuación, conectar el servidor a Internet y

establecer una conexión VPN entre los dos sitios.

¿Cuál de los siguientes pasos debe tomar? (Escoge dos.)

A. En el sitio primario, configurar Hyper-V Replica Broker y proporcionar un nombre de PAC.

SEGUNDO. En el sitio de réplica, configurar Hyper-V Replica Broker y proporcionar un nombre de PAC.

DO. En los parámetros de replicación en Clúster1, limitar la autorización a la PAC.

RE. En los parámetros de replicación en RepSrv2, limitar la autorización a la PAC.

Objetivo 3.3: Configurar la tolerancia a fallos a nivel de sitio CAPÍTULO 3 209


respuestas

Esta sección contiene las soluciones a los “experimentos mentales” y las preguntas de “examen objetivo” en este
capítulo.

Objetivo 3.1: experimento mental


1. Es necesario crear una suscripción de Windows Azure, crear una bóveda de copia de seguridad, y subir una

Certificado de dirección.

2. El período máximo de retención de datos de copia de seguridad en Windows Azure mediante Windows

Azure de copia de seguridad es de 30 días.

3. Se necesita una copia de un certificado de gestión cargado a la cuenta de Windows Azure

y necesitará la clave utilizada para proteger los datos de copia de seguridad.

Objetivo 3.1: Revisión


1. Respuesta correcta: do

A. Incorrecto: Operadores de copia de seguridad tienen el derecho de copia de seguridad de archivos y directorios, restaurar archivos

y directorios, apagar el sistema, iniciar una sesión local y acceso al equipo desde la red. ¿Quieres Usuario1 sólo para poder realizar

copias de seguridad del sistema.

Incorrecto: Usuarios avanzados no tienen el derecho a la copia de seguridad del sistema.


SEGUNDO.

DO. Correcto: Al asignar el derecho de copia de seguridad de archivos y directorios a Usuario1, puede

evitar asignar cualquier otro privilegios innecesarios a la cuenta.

RE. Incorrecto: La pregunta no indica que Usuario1 tiene que ser capaz de restaurar el sistema.

2. Respuesta correcta: UN

A. Correcto: VSSAdmin es la herramienta de línea de comandos usada para administrar las instantáneas

(instantáneas) de discos.

Incorrecto:
SEGUNDO. Sombra es un comando que se utiliza para seguir la sesión de otro usuario en servicios de escritorio remoto.

DO. Incorrecto: El cmdlet Get-VMSnapshot se utiliza en un host de Hyper-V para listar todas las instantáneas disponibles de una

máquina virtual.

RE. Incorrecto: Wbadmin es la utilidad de línea de comandos para copia de seguridad de Windows Server. No se puede utilizar esta

utilidad para crear una instantánea (copia de sombra) de un disco.

210 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


3. Respuesta correcta: segundo

A. Incorrecto: Cambiar el ancho de banda asignado a las horas de trabajo no le ayudará a alcanzar su meta de tener la

operación de copia de seguridad completa antes de la jornada de trabajo empieza a las 8 AM.

SEGUNDO. Correcto: El ajuste de ancho de banda asignado a las horas no laborales se limita a 1023.0

Kbps, que es mucho menor que el valor predeterminado de 1023 Mbps. Esta baja configuración podría ser innecesariamente

limitar el ancho de banda permitido por la noche. Si se incrementa este valor, la operación de copia de seguridad podría ir

mucho más rápidamente (suponiendo más ancho de banda está disponible).

DO. Incorrecto: Ajuste de las horas de trabajo podría causar molestias a los trabajadores, y no va a ayudarle a cumplir

con su objetivo de completar la operación de copia de seguridad antes de las 9.

RE. Incorrecto: Los días de trabajo no están actualmente afectando a la copia de seguridad porque la copia de seguridad

se realiza fuera de las horas de trabajo. Si se incluye el miércoles como un día de trabajo, usted realmente aplicable

del ancho de banda de la primera hora de la operación de copia de seguridad, y retrasar el procedimiento a tal hora.

4. Respuesta correcta: do

A. Incorrecto: Este paso sería excluir la carpeta C: \ Windows \ Temp y sus subcarpetas desde el conjunto de copia de seguridad, pero

que no cumpliría su objetivo de permitir la copia de seguridad que se realiza semanalmente. Esta carpeta es demasiado pequeño

para reducir el tamaño de la copia de seguridad de manera significativa.

Incorrecto: Este paso sería excluir la carpeta C: \ Windows \ Temp, pero no sus subcarpetas del conjunto de copia de
SEGUNDO.

seguridad, pero que no cumpliría su objetivo de permitir la copia de seguridad que se realiza semanalmente. Demasiado poco

datos se almacenan en esta carpeta para reducir el tamaño de la copia de seguridad de manera significativa.

DO. Correcto: Esta configuración permitiría copia de seguridad de la semana anterior a eliminar en

Para hacer espacio para la copia de seguridad de la semana en curso. El tamaño de la copia de seguridad desde la semana anterior es

de aproximadamente 220 GB, y su cuota de almacenamiento es de 300 GB. En consecuencia, es necesario ser capaz de eliminar la

copia de seguridad de la semana anterior para hacer espacio para la copia de seguridad de la semana en curso.

RE. Incorrecto: Este ajuste no sería arreglar el problema. Se requeriría todas las copias de seguridad que se le mantenga al menos 30 días en

los servidores de Microsoft. Si no hay suficiente espacio para permitir una nueva copia de seguridad, como es el caso en este escenario, la

nueva copia de seguridad fallará.

respuestas CAPÍTULO 3 211


5. Respuesta correcta: UN

A. Correcto: No es necesario modificar la configuración predeterminada. El ancho de banda de la

operación de copia de seguridad se estrangula a 256 Kbps que comienzan a las 9 horas cada día laborable.

Incorrecto:
SEGUNDO. Usted no desea aumentar la configuración de ancho de banda asignado a trabajar horas porque esto

aumentaría el impacto sobre el rendimiento de la red para los usuarios durante las horas de trabajo.

DO. Incorrecto: Al aumentar el ajuste del ancho de banda asignado a las horas no laborales no ayudaría a alcanzar su objetivo de

reducir al mínimo impacto en los usuarios si la operación de copia de seguridad procede a la jornada de trabajo.

RE. Incorrecto: No es necesario ajustar días de trabajo debido a la selección actual refleja el Lunes -
Viernes horario de la organización.

Objetivo 3.2: experimento mental


1. Se habilita la opción de arranque de inicio para supervisar el cual los servicios y los controladores se cargan como una

manera de determinar que fue la última carga antes que el sistema se congela.

2. El registro de arranque se escribe en el archivo y Ntbtlog.txt este archivo se encuentra en la carpeta Windows

carpeta.

3. Se utiliza Última configuración válida conocida para iniciar el equipo utilizando la configuración que

estaba en su lugar la última vez que se produjo un exitoso inicio de sesión.

Objetivo 3.2: Revisión


1. Respuestas correctas: B, D

A. Incorrecto: Bootrec se utiliza para reparar el sector de arranque, el registro de inicio maestro, y el almacén BCD. No se

puede utilizar para configurar un servidor para iniciar en modo seguro.

SEGUNDO. Correcto: Puede utilizar el comando Mínimo Bcdedit / Set SafeBoot para asegurar que

un equipo que ejecuta Windows Server 2012 va a arrancar en modo seguro la próxima vez que se inicie.

DO. Incorrecto: Startrep se utiliza para antes de una reparación de inicio del sistema local. No se puede utilizar para configurar un

servidor para iniciar en modo seguro.

RE. Correcto: Puede usar msconfig en la interfaz gráfica de usuario para configurar un sistema para arrancar en Segura

Modo la próxima vez que se inicie. Para ello, haga clic en el menú de inicio, haga clic en Inicio seguro, y luego asegurarse de que

se selecciona Mínimo.

212 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


2. Respuesta correcta: do

A. Incorrecto: El modo seguro nunca permitirá que el controlador de dispositivo para cargar, por lo que no permitirá pruebas del nuevo

controlador de dispositivo.

Incorrecto:
SEGUNDO. Última configuración buena conocida revertirá a una versión del registro que no incluía el
controlador que necesita probar. Tienes que ser capaz de probar el conductor.

DO. Correcto: El problema es muy probablemente causado por el hecho de que Windows Server 2012

no se carga los controladores en modo kernel sin firmar. Para realizar una prueba, tiene que elegir Desactivar

Aplicación Firma de controladores.

RE. Incorrecto: Esta opción desactivará la defensa contra ciertos tipos de software malicioso, pero no le
permitirá cargar un controlador sin firmar.

3. Respuesta correcta: segundo

A. Incorrecto: Esta opción no está disponible debido a que Windows no se carga en la matriz de discos.

SEGUNDO. Correcto: Es necesario para arrancar desde el disco de instalación de Windows y luego realizar

una recuperación del sistema de imagen. Este procedimiento permitirá restaurar el sistema a su estado anterior lo más

rápido posible.

DO. Incorrecto: Esta opción no está disponible debido a que Windows no se carga en la matriz de discos.

RE. Incorrecto: Esta opción sería instalar una nueva implementación de Windows. Usted no quiere un nuevo
despliegue. Que desea recuperar la antigua instalación lo más rápido posible.

Objetivo 3.3: experimento mental


1. Sólo conmutación por error se puede evitar cualquier interrupción del servicio y pérdida de datos en caso de

un fallo de servidor individual.

2. Puede configurar Hyper-V de la reproducción en los clústeres de conmutación por error, tanto en el San Francisco y

oficinas de Montreal. El clúster de conmutación en la oficina de San Francisco puede actuar como servidor principal y el clúster de

conmutación por error en la oficina de Montreal pueden actuar como servidor de réplica.

3. Una opción es utilizar un servicio de copia de seguridad de la nube como Windows Azure Backup para realizar copias de seguridad

AppVM1 diario y especificar un intervalo de retención de 15 días. Otra opción es realizar copias de seguridad diarias de AppVM1 al

almacenamiento local de archivos en un servidor de archivos que es en sí mismo una máquina virtual. A continuación, puede configurar este

servidor de archivos como una máquina virtual primaria con una réplica de máquina virtual en el sitio de réplica (Montreal). En caso de fallo a

nivel de sitio en el sitio primario, la réplica de máquinas virtuales AppVM1 y el servidor de archivos en el sitio de réplica continuarán operando

como antes, sin pérdida de datos de copia de seguridad.

respuestas CAPÍTULO 3 213


Objetivo 3.3: Revisión
1. Respuestas correctas: A, B

A. Correcto: Necesita habilitar la opción de guardar los puntos de recuperación adicionales. Esta

paso le permite configurar algunos de estos puntos de recuperación adicionales como copias incrementales de VSS, que son

consistentes con las aplicaciones.

SEGUNDO. Correcto: Incremental de VSS son copias instantáneas que son consistentes con las aplicaciones de

aplicaciones compatibles con VSS como Microsoft Exchange.

DO. Incorrecto: Resincronización no afecta a la consistencia de aplicaciones dentro de instantáneas de puntos de

recuperación.

RE. Incorrecto: Hyper-V Replica Broker se utiliza para la conmutación por error, no para la consistencia de la aplicación.

2. Respuesta correcta: re

A. Incorrecto: Ya ha realizado una conmutación por error no planificado. No se puede realizar la conmutación por error a

otro sitio hasta que se restableció la replicación entre los dos servidores.

Incorrecto:
SEGUNDO. Es demasiado tarde para cancelar la conmutación por error ya que los cambios ya se han hecho a AppSrv1.

DO. Incorrecto: No se puede realizar una conmutación por error planeada o no a otro sitio hasta que se restablezca

la replicación.

RE. Correcto: La elección de la opción de revertir la replicación comienza la replicación inversa

mago. Este asistente le permite volver a establecer la replicación entre los dos servidores, el servidor local en Denver que

actúa como el nuevo primario. Después de completar este asistente, puede realizar una conmutación por error planeada para

devolver la máquina virtual para el sitio en Cleveland.

3. Respuestas correctas: A, D

A. Correcto: Es necesario configurar la función de Hyper-V Replica Broker para la conmutación por error

clúster si desea agregar una réplica fuera del sitio a una máquina virtual en clúster.

Incorrecto:
SEGUNDO. Para configurar Hyper-V Replica Broker en el sitio de réplica, lo que se necesita para crear un clúster de

conmutación por error en el sitio de réplica. Este paso no es necesario, ya que desea configurar RepSrv2 como el

servidor de réplica. Su objetivo no es crear un clúster de réplica.

DO. Incorrecto: En la configuración de replicación para Clúster1, desea restringir la autorización para RepSrv2. Sin
embargo, este paso no es necesaria de forma inmediata. Sería necesario sólo si la máquina virtual fueron por
error en el sitio de réplica y luego quería fallar de nuevo al sitio original.

RE. Correcto: Los parámetros de replicación a nivel de servidor le permiten limitar el cual ser- remoto

ERS puede actuar como servidor principal al servidor de réplica local. En este caso, es necesario configurar el punto de

acceso de cliente como el nombre del servidor principal.

214 CAPÍTULO 3 Implementar la continuidad del negocio y recuperación de desastres


Índice

reglas de acceso, 101


UN
cuentas

asistencia de acceso denegado, archivos de clasificación y Windows Azure función de copia de seguridad, 163 Active

carpetas, 117 Directory

pestaña Asistencia de acceso denegado (diálogo Opciones FSRM infraestructura de configurar

caja), 117 bosques / dominios, 267-273, 284-292

políticas de acceso, DAC, 118-122 Sitios fideicomisos, 276-281 replicación

la creación de un poilicy acceso central que incluye


reclamaciones, 118-121

el despliegue de la política de acceso central a los servidores, protección de RODCs, 294-297 SYSVOL, 300 Servicios de certificados de Active

acceso 122 Directory. Ver AD CS (Activo

AD CS, 318-326
la separación de funciones administrativas, 323-324 CA Servicios de certificados de Active Directory)

copia de seguridad y recuperación, 325 puntos de Clusters independiente, 24-25 Servicios de dominio de

distribución de CRL, 322-323 instalar una CA de empresa, Active Directory (AD DS)

318-322 respuesta en línea, 323-324 AD FS, 309-316 actualizar con propiedades clasificables, 109-110 Active Directory
Federation Services. Ver FS AD (Active
Directory Federation Services) Directory Rights Management

políticas de autenticación, 312-313 autenticación basada Services activas. Ver ANUNCIO

en notificaciones, 310-313, 310 de instalación RMS (Servicios de Gestión de Derechos de Active Directory) de

detección activa, 93

autenticación de múltiples factores, 315-316 lugar de

trabajo Ingreso, 313-314 AD RMS, 337-342 AD CS (Servicios de certificados de Active Directory), 318-326
la separación de funciones administrativas, 323-324 CA copia de seguridad y

copia de seguridad y restauración, 341-342 políticas recuperación, 325 puntos de distribución de CRL, 322-323 instalar una CA de empresa,

de exclusión, 340 318-322, 323-324 respuesta en línea Asistente para agregar Confianza proveedor de

la instalación de una licencia o certificado de AD RMS notificaciones, 312 Add-ClusterDisk cmdlet, 26-27 Agregar / cuadro de diálogo Editar regla

servidor, 337-338 de puerto, 8-9, 10-11 Agregar host al clúster Asistente, 12 Añadir cuadro de diálogo ID de

SCP (Service Connection Point), 338-339, 339-340 iniciador, 132 Agregar artículos opción (seleccionar los elementos a la página de copia de

plantillas de gestión de certificados, 328-334 seguridad), 155-

implementación de certificados, 334


plantillas de certificados, 328-329
inscripción, 331-332
el archivo de claves y recuperación, renovación 157
332-333, 332-333 Opción adicional de puntos de recuperación, 192

validación y revocación, 330-331 Add-NlbClusterNode cmdlet, 12

349
Complemento NlbClusterNodeDip cmdlet

Complemento NlbClusterNodeDip cmdlet, 12 cmdlet clientes para el modo de caché hospedada, 91-92, 87-89 servidores

Add-NlbClusterPortRule, 12 cmdlet Add-NlbClusterVip, 12 de contenido modo de caché distribuida, 86 modo de caché

Agregar o cuadro de diálogo Editar servidor, 246-247 Añadir hospedada, 85 servidores de caché hospedada, 89-90 auditoría de

Basándose Asistente Partido Confianza, 311 espacio de acceso de archivos, 95-96 FSRM (Administrador de recursos del

direcciones, IPAM, 250-258 agregar roles y características servidor de archivos), 92-95

Asistente, 3

instalar función de copia de seguridad de Windows Server, 152 AD DS tareas de gestión de archivos, 95 filtros de archivos, 93 cuotas, 94 informes

(Active Directory Domain Services) de almacenamiento, 94-95 instalación de servidor para NFS, 96-97 pantalla de

actualizar con propiedades clasificables, 109-110 cmdlet opciones avanzadas (Windows RE), 180 cuadro de diálogo Directiva de

Add-WindowsFeature, 3 replicación de contraseñas avanzada, Configuración de seguridad avanzada para

Complemento WindowsFeature cmdlet FS-iSCSTarget-Server, 127 FS de AD 297 diálogo Permisos

(Active Directory Federation Services), 309-316


políticas de autenticación, 312-313 autenticación basada

en notificaciones, 310-313, 310 de instalación

cuadro, cuadro de diálogo

autenticación de múltiples factores, 315-316 lugar de Configuración avanzada 120

trabajo Ingreso, 313-314 pestaña Exclusiones, 156 VSS ficha Configuración, Configuración

la separación de funciones administrativas, AD CS, 323-324 AD avanzada 157-158 (seleccionar elementos para copia de seguridad

RMS (Directory Rights Management Activo


Servicios), 337-342 copias de seguridad y página), 156-157 ficha Opciones avanzadas, las propiedades de

restauración, 341-342, 340 políticas de exclusión servidor DNS, 233 configuración de afinidad, modo de filtrado Host múltiple, 9-10

Permitir derechos Macros, 339 permiten la replicación desde cualquier servidor

la instalación de una licencia o certificado de AD RMS autenticados

servidor, 337-338
SCP (Service Connection Point), 338-339, 339-340 opción, 189 permiten la replicación de los servidores

plantillas especificados

Inicio avanzado menú de opciones, la recuperación de servidores, soluciones avanzadas opción, 189
de DHCP 174-176, 215-225 alternativo Shell, 178
configurar el registro de DNS, 223-224 DHCPv6, análisis de estadísticas a nivel de zona, DNS, 235-236 Aplicación

218-221 alta disponibilidad, 222-224 ámbitos de Exclusiones, 340 Aplicaciones y la carpeta de registros de servicios,

multidifusión, 218 Nombre de protección, 224-225 servidor DNS

superámbitos, 216-217 soluciones avanzadas de DNS, troncos, 231

228-236 Opción de Cifrado de clave privada del sujeto archivo, 333 página Asignar
destino iSCSI (disco virtual iSCSI Nueva
Asistente), 132
análisis de estadísticas a nivel de zona, 235-236 atributos
Configuración del bloqueo de caché, 230-231 registro de usuarios, dispositivos y archivos, 101-102, 311 tiendas

configuración, administración delegada 231-232, 232-233 de atributos de auditoría de acceso a archivos, 118

DNSSEC, 229-230 DNS zócalo piscina, 230 zonas


GlobalNames, máscara de red 235 pedidos, 234-235 Autenticación y área de Puertos (diálogo Configuración de Hyper-V

recursividad, 233-234 box), 187-188 autenticación, la configuración de

fideicomisos, 280-281 políticas de autenticación

AD FS, 312-313, 271 Políticas de autenticación Autenticación Política de

servicios de archivos avanzada, configuración, 83-97 Silos, 271 ámbitos de autenticación, la configuración de las confianzas de

BranchCache, 84-92 bosque, 278

clientes para el modo de caché distribuida, 90-91

350
CAP (cliente punto de acceso)

Autorización y área de almacenamiento (configuración de Hyper-V BCD (Boot Configuration Data) tienda, comando 182
cuadro de diálogo), 189-190 inscripción automática, Bcdedit
certificados, 331 clasificación automática, los archivos de clasificación arrancar en modo seguro, 177-178 herramienta de recuperación, 183

y fideicomisos bidireccionales, 276 de datos de configuración de arranque del

carpetas, 111-116 almacén (BCD), 182 Arranque en modo seguro, recuperación de servidores,

177-178 herramienta de recuperación de línea de comandos Bootrec, 182 opción

Bootrec / FixBoot (Bootrec .exe utilidad), 182 opción Bootrec / FixMbr (utilidad

Bootrec.exe), 183 opción Bootrec / RebuildBcd (utilidad Bootrec.exe), 183 opción


segundo Bootrec / ScanOs (utilidad Bootrec.exe), 183 BranchCache, 84-92

copias de seguridad de AD RMS, 341-342 Agente de copia

de seguridad, Windows Azure, 164 de copia de seguridad

CARoleService cmdlet, 326, 156 exclusiones de copia de

seguridad

Copia de seguridad ahora la opción (Copia de seguridad de Windows Azure configurar

característica), 167-168 de copia clientes para el modo de caché distribuida, 90-91 clientes para el

de seguridad Una vez Wizard, 152 Operadores de modo de caché hospedada, 91-92 servidores de contenido, 87-89

copia grupo, 160 servidores de caché hospedada, 89-90 modo de caché distribuida,

página Opciones de copia de seguridad (copia de seguridad de Windows Server 86 modo de caché hospedada, 85 BranchCache para archivos de red

característica), 153-154 componente,

copias de seguridad, 151-170

Operadores de copia de seguridad, 160 herramientas de línea de

comandos, 159, 158-159 configuración de rendimiento de destino la instalación, la

selección, 157-158 Sombra característica Copias, 160-162 función continuidad de negocio 88

Copia de seguridad de Windows Azure, 162-170 copias de seguridad, 151-170

Operadores de copia de seguridad, cuentan con 160 instantáneas,

160-162 función de copia de seguridad de Windows Azure, 162-170

Agente de copia de seguridad, 164 función de servidor de copia de seguridad de Windows, 152-159

Copia de seguridad ahora opción, 167-168 crear una cuenta, configuración a nivel de sitio tolerancia a fallos, 186-207

crear una bóveda 163 de recuperación, permitiendo 163 del

ancho de banda, 169-170 opción Datos recuperarse, 168-169 Update Manager Global, 205 servidores host físico de Hyper-V, 186-190

servidores de registro, Asistente de respaldo 164-165 Hyper-V Replica de replicación extendida, 204-205 Hyper-V Opciones de

165-167 horario, función de copia de seguridad de Windows conmutación por error de réplica, 197-201 Hyper-V Replica en un clúster de

Server , 152-159 conmutación por error, 201-205 recuperan multi- grupos de sitios de

conmutación por error, 206 VM (máquinas virtuales), la recuperación del

servidor 190-197, 174-183

Opciones de copia de la página, la página de configuración de

respaldo 153-154 Select, 153 seleccionar los elementos a la página

de copia de seguridad, copias de seguridad 154-157, CA, 325 Inicio avanzado menú de opciones, 174-176 arranque en modo

seguro, los medios de comunicación 177-178 instalación,

Asistente de programación de copia de seguridad, 152 178-183

Copia de seguridad a una opción de disco duro dedicado (copia de seguridad

destino), 157

do
Copia de seguridad en una opción Volumen (destino de copia de seguridad), 158 del ancho

de banda, copia de seguridad de Windows Azure

función, 169-170 bloqueo de caché, DNS, 230-231 CA comprometida, certificados de

opción de reconstrucción completa de diálogo (Seleccionar elementos revocación, 330 de conmutación por error Cancelar opción, 200 CAP

caja), 155 (punto de acceso de cliente), 202

Herramienta de recuperación de bcdboot de línea de comandos, 183

351
CA (autoridades de certificación)

CA (autoridades de certificación) la autenticación basada en notificaciones, DAC, 103-106

backup y recuperación, gestión de la definición de usuario y el dispositivo de reclamaciones tipos, 104-105

certificados 325, 328-334 habilitar el soporte de Kerberos, 106 fideicomisos reivindicaciones-proveedor,

implementación de certificados, 334 configurar, 312-313 métodos de clasificación, cuadro de diálogo Parámetros

plantillas de certificados, 328-329 113-114 Clasificación, reglas 114-115 de clasificación

inscripción, 331-332
el archivo de claves y recuperación, renovación

332-333, 332-333 crear, 111-112 horario, 116 alcance, 112-113 clasificaciones


validación y revocación, la instalación de CA 330-331, 318-322 de la (propiedades de recursos). Ver recurso
empresa CAU (actualización compatible con clústeres 34-38), CDP (CRL

Distribution Points), 322-323 Cese de la operación, certificados de revocación,

330 de acceso central cuadro de diálogo de configuración de Políticas, 122 propiedades

políticas de acceso centrales, DAC pestaña de clasificación (cuadro de diálogo Crear regla de clasificación

recuadro), 113-114 punto de

acceso de cliente (CAP), 202 clientes

configuración, 118-121 despliegue a

los servidores, 122 la configuración de BranchCache

Caja de acceso central de diálogo Regla, 119-120 autenticación de certificado, el modo de caché distribuida, 90-91 modo de caché hospedada,
313 autoridades de certificación. Ver CA (autoridades de certificación) la 91-92 Cluster Actualizando Aware (CAU), 34-38 cuadro de diálogo
autenticación basada en certificados, 188 basada en certificados de autenticación Actualización de clúster, página 35-36 comando cluster.exe, direcciones IP
(HTTPS), 188 Certificado de Retención, certificados de revocación, la gestión de 206 Racimo (Asistente para nuevo clúster), opción Dirección IP 6 Cluster,
certificados 330, 328-334 Añadir la página Regla / Editar puerto, la configuración IP 9 en Racimo, el
nuevo clúster: Clúster

implementación de certificados, 334


plantillas de certificados, 328-329 Página de parámetros, Modo de operación 7 Cluster,
inscripción, 331-332 nuevo clúster: Clúster
el archivo de claves y recuperación, renovación Página de parámetros, página 7 Parámetros de clúster

332-333, 332-333 (Asistente para nuevo clúster), 7 grupos de

validación y revocación, 330-331 listas de revocación de certificados

(CRL), grupo 322 Servicios de certificados de cliente-inscripción Clúster de conmutación, 20-23

automática Las agrupaciones de Active Directory independiente, 24-25 configurar los

política, 331 parámetros de red del clúster, 23-24 de almacenamiento de configuración,

Plantillas de certificado, comando migración 25-32, 38-39 NLB

certutil 328-329, 326, 333


Cambio de afiliación, la revocación de certificados, 330 Elegir una
pantalla de opciones (Windows RE), 179 elija Página Inicial método creación y configuración, 3-7 de
de replicación (Enable actualización, 14
Asistente de replicación), 194 Elija Mover página Tipo Sistema de archivos compartidos de clúster de volumen (CSVFS), 29

(Asistente para mover), 70 Elegir página de replicación VHD (Habilitar la volúmenes compartidos de clúster (CSV), 29-31

replicación mover almacenamiento VM a, 60-63 cmdlets

asistente), 192

reglas de notificación, 311 Añadir-ClusterDisk, 26-27 Add-ClusterSharedVolume, 30


reivindicaciones, 310 Add-WindowsFeature, 3 Add-WindowsFeature
definida, 100-101 FS-iSCSTarget-Server, 127 de copia de seguridad CARoleService,
tipos de notificación de dispositivo de usuario y, 104-105 326 Enable-ADFSDeviceRegistration, 314
autenticación basada en notificaciones

AD FS, 310-313

352
Configuración

Enable-BCDistributed, 90 Configurar soluciones de acceso y la información de protección


Enable-BCHostedClient, 91 dominio de

Enable-BCHostedServer, 89 de AD CS, 318-326

Exportación e BCCachePackage, 89 la separación de funciones administrativas, 323-324 CA

Get-BCStatus, 89 copia de seguridad y recuperación, 325 puntos de

Get-DnsServerStatistics, 235 Get-WindowsFeature, 137 distribución de CRL, 322-323 instalar una CA de empresa,

Importación-BCCachePackage, 90 318-322 respuesta en línea, 323-324 AD FS, 309-316

Inicializar-ADFSDeviceRegistration, 314
Install-WindowsFeature, 3, 137 Install-WindowsFeature
BranchCache, 87 Install-WindowsFeature políticas de autenticación, 312-313 autenticación basada

FS-BranchCache, 88 Install-WindowsFeature en notificaciones, 310-313, 310 instalación de autenticación

FS-NFS-Servicios, 96 Instalar-WindowsFeature IPAM, 240 de múltiples factores, 315-316, 313-314 lugar de trabajo

Install-WindowsFeature Windows Servidor- Ingreso de AD RMS, 337-342

Copia de seguridad, 152 realizar copias de seguridad y restauración, 341-342 políticas de

Invoke-Gpupdate, 247 exclusión, 340 instalar una licencia o certificado de AD RMS

Invoke-IpamGpoProvisioning, 246
Nueva-IscsiServerTarget, 131 NLB, 12-13 servidor, 337-338 SCP (punto de conexión),
338-339, 339-340 plantillas de gestión de
Publicar-BCFileContent, 89 certificados, 328-334
Publish-BCWebContent, 89
Remove-WindowsFeature, 3 implementación de certificados, 334 plantillas de certificados,

Restore-CARoleService, 326 328-329 inscripción, 331-332 archivo y recuperación de claves, 332-333

Set-DNSServerCache, 231 renovación, 332-333 validación y revocación, 330-331 Configurar

Set-FileStorageTier, 142 opciones de quórum de clúster, cuadro de diálogo 32-33 Configurar

Set-NetIPInterface, 219 Set-NetRoute, campos personalizados, 253 cuadro de diálogo Configuración de

219 Set-Service msiscsi, 128 Descubrimiento configurar, 244 configurar configuración de directiva de

Set-VMProcessor VMName , 67 Puesta servidores de caché hospedada, de diálogo Dirección de utilización límite

en servicio msiscsi, 128 92 configurar IP

Suspender-ClusterNode, 49 Test-Cluster,
21

Uninstall-WindowsFeature, 3, 137 caja, 257


Update-FSRMClassificationPropertyDefinition, 109 herramientas de línea de Configurar página Historial de recuperación (Habilitar replicación

comandos asistente), 192-195 Configurar Auto-actualización de

copias de seguridad, 159 de las opciones Asistente, la opción de utilización límite 36 Configurar,

recuperación, 182-183 comandos IPAM

Configuración,

BCDEDIT, arrancar en modo seguro, 177-178 certutil, Configuración 257

326, 333 cluster.exe, 206 Netsh, 219 uso neto, 179 infraestructura de Active Directory
apagado / r / o componentes, 175 bosques / dominios, 267-273,
284-292 Sitios fideicomisos, 276-281
AD CS, 318-326

la separación de funciones administrativas, 323-324 CA copia de

almacenamiento iSCSI, 128-129 seguridad y recuperación, 325 puntos de distribución de CRL,

base de datos de configuración (AD RMS), 341 322-323

353
Conecte la página (Asistente para nuevo clúster)

instalar una CA de empresa, 318-322 servicios de red


respuesta en línea, 323-324 AD FS, 309-316 soluciones avanzadas de DHCP, DNS 215-225
soluciones avanzadas, 228-236 IPAM, 239-258
políticas de autenticación, 312-313 autenticación basada NLB, 1-14
en notificaciones, 310-313 autenticación de múltiples

factores, 315-316, 313-314 lugar de trabajo Ingreso de AD fundamentos, 2-3 clústeres NLB,

RMS, 337-342 3-7 de reglas de puerto, 8-13

racimos de mejoramiento, 14 de

copia de seguridad y restauración, 341-342 políticas replicación

de exclusión, 340

la instalación de una licencia o certificado de AD RMS RODCs, 294-297 SYSVOL, 300 a nivel de
servidor, 337-338 sitio tolerancia a fallos, 186-207
SCP (Service Connection Point), 338-339, 339-340 plantillas

de los servicios de archivos avanzada, 83-97 Update Manager Global, 205 servidores host físico de Hyper-V, 186-190

Hyper-V Replica de replicación extendida, 204-205 Hyper-V Opciones de

BranchCache, la auditoría de acceso conmutación por error de réplica, 197-201 Hyper-V Replica en un clúster de

84-92 archivo, 95-96 conmutación por error, 201-205 recuperan multi- grupos de sitios de

FSRM (archivo de servicio Administrador de recursos), 92-95 instalación de conmutación por error, 206 VM (máquinas virtuales), 190-197, 126-143

servidor para NFS, 96-97 copias de seguridad, 151-170 servicios de almacenamiento

Operadores de copia de seguridad, 160 Sombra característica

Copias, 160-162 función de copia de seguridad de Windows Azure, Eliminación de datos duplicados, 139-142 Características bajo demanda,

162-170 función de copia de seguridad de Windows Server, 152-159 136-139 almacenamiento iSCSI, 126-142 niveles de almacenamiento, 142 página

gestión de certificados, 328-334 Connect (Asistente para el nuevo clúster), 4-5 delegación restringida, configurar, 59

opción Clasificador contenido (métodos de clasificación), 114 contenidos

implementación de certificados, 334 servidores, la configuración de BranchCache, 87-89 Crear la página central de

plantillas de certificados, 328-329 regla de acceso, 118-119 Crear página Tipo de reclamación, 105-106 cuadro de

inscripción, 331-332 diálogo Crear regla de clasificación, 112-113 Asistente para crear clústeres, 21 de

el archivo de claves y recuperación, renovación creación

332-333, 332-333

validación y revocación, 330-331 agrupaciones de

almacenamiento de racimo, 28 delegación restringida, 59

DAC

políticas de acceso, 118-122 plantillas de certificados, 329, 111-112 reglas de clasificación de los campos

autenticación basada en notificaciones, 103-106 personalizados, IPAM, ámbitos de división 252-254, 222-223 superámbitos

clasificación de archivos, 107-118 DHCPv6, 221-222 DHCP DHCP, 217 failover clusters, grupos de rangos de direcciones IP 20-23,

conmutación por error, 17-39 254-255 propiedades de los recursos seleccionados, 107-108 enlaces de

sitios, 287-289 cuentas de copia de seguridad de Windows Azure, 163

Las agrupaciones de Active Directory independiente, 24-25 CAU Credencial Proveedor de compatibilidad con seguridad (CredSSP), 58

(Actualización compatible con clústeres), configuración de redes CredSSP (Proveedor de Soporte de seguridad de credenciales), 58 CRL

34-38 racimo, 23-24 almacenamiento del clúster, 25-32 creación puntos de distribución (CDPs), 322-323 CRL (listas de certificados revocados),

de clusters, 20-23, 18-20 fundamentos de migración, 38-39 de 322

quórum, 32 -33 roles, 42-53

354
cuadros de diálogo

claves criptográficas, DNSSEC, 229 proveedores de servicios de cifrado rol de servidor de federación, 310
(CSP), 337 CSP (proveedor de servicios criptográficos), 337 CSVFS IPAM, 239-258
(Cluster sistema de archivos compartidos de volumen), 29 (CSV almacenamiento de base de datos, 258 instalación y configuración,

volúmenes compartidos de clúster), 29-31 240-249 espacio de gestión de direcciones, 250-258 propósito y funcionalidad,

239-240 independiente subordinadas, 321 entidades de certificación raíz

mover el almacenamiento VM, 60-63 campos personalizados, creando en el stnadalone, 320-321 destino, copias de seguridad, 157-158 dispositivo afirma

IPAM, 252-254 Personalizar mensaje para acceso denegado política de errores tipos, DAC, 104-105 DFSR (archivos distribuido de replicación del sistema), la

actualización

ajuste, 117

la replicación de SYSVOL a, 300 DHCID (Identificador de


re configuración dinámica de host), 225 soluciones DHCP, 215-225

DAC (Control de Acceso Dinámico), 100-122


políticas de acceso, 118-122 configurar el registro de DNS, 223-224 DHCPv6,

la creación de un poilicy acceso central que incluye 218-221 alta disponibilidad, 222-224 ámbitos de

reclamaciones, 118-121 multidifusión, 218 Nombre de protección, 224-225

el despliegue de la política de acceso central a la superámbitos, 216-217 DHCPv6, 218-221 cuadros de

servidores, 122 diálogo

la autenticación basada en notificaciones, 103-106

la definición de tipos reivindicaciones de dispositivo de usuario y, 104-105

habilitar el soporte de Kerberos, 106 de clasificación de archivos, 107-118


Añadir / editar regla de puerto, 8-9, 10-11 Añadir ID de iniciador, 132 Agregar

la adición de propiedades de recursos al recurso o Editar servidor, 246-247 Advanced Password directiva de replicación, 297

lista de propiedades, 108 Configuración de seguridad avanzada para los permisos, 120 Configuración

la clasificación de archivos y carpetas, permitiendo 110-118 avanzada

/ creación de recurso seleccionado

propiedades, 107-108
la actualización de archivos y carpetas de Active Directory pestaña Exclusiones, 156 ficha Configuración de VSS, 157-158

objetos, 109-110 introducción, configuración central de políticas de acceso, 122 Central de regla de

101-103 almacenamiento de base de datos, acceso, 119-120 parámetros de clasificación, Actualización 114-115 de

IPAM, 258 Eliminación de datos duplicados, clúster, 35-36 Configurar campos personalizados, configuración 253

139-142 configurar el descubrimiento, 244 Configurar IP dirección de utilización

DDPEval.exe (Herramienta de Evaluación de la deduplicación de datos), 141 opción de límite, 257 Crear Clasificación Regla, 112-113, 161-162 Propiedades de

modo de depuración (Opciones avanzadas de inicio archivo de Hyper-V Configuración, 58, 186-187, 252-253 Ajustes IPAM

menú), 176 movimiento de servidor, 291-292 Mover la máquina virtual de

pestaña de registro de depuración, proeprties servidor DNS, 232 Configuración de almacenamiento, 60-61 Protección Nombre , el rendimiento del respaldo

direcciones IP dedicada, Nueva Cluster: Host 225 Optimizar, 158 permiso de entrada Para Permisos, 120 Seleccionar

Página de parámetros, 6 elementos, 155-156 Seleccionar recurso de propiedades, 108

Herramienta de eliminación de datos duplicados de Evaluación (DDPEval.exe),

141-predeterminado-primer-sitio, 284 ubicaciones predeterminadas, CA de empresa,

322 delegadas administración, DNS, 232-233 Delta CRL, 322 despliegue

gestión de certificados, entidades de certificación

raíz de empresa 334, 319-320 empresa CA

subordinadas, 320

355
La autenticación implícita

Seleccione Servicios, 51 autenticación Digest, 280 certificados digitales, DNSSEC, 229-230 DNS Socket Pool, 230

DNSSEC, 229 de confianza dirección, especificando, 276-277 base de datos zonas GlobalNames, 235 pedidos máscara

de servicios de directorio (AD RMS), 341 Desactivar el reinicio automático en la de red, 234-235 recursión, grupo 233-234

opción de fallo del sistema de administradores de dominio, 233

controladores de dominio

(Menú de opciones avanzadas de arranque), 176 opción Aplicación

Firma controlador Desactivar (Avanzado se mueve entre sitios, 291-292 RODC. Ver RODC (Leer sólo
menú Opciones de arranque), 177 controladores de dominio), la configuración de dominios
Deshabilitar las actualizaciones dinámicas opción DNS PTR para,

configurar el registro de DNS, opción Controlador 224 interoperabilidad con las versiones anteriores de AD, 270-
Desactivar temprana iniciar Anti-Malware 271
(Menú Opciones avanzadas de inicio), 177 AD entornos multi-dominio, 268-269 entornos multi-bosque de
Desactivar-NlbClusterPortRule cmdlet, la recuperación de desastres 12 AD, 269-270 múltiples siffixes UPN, bosques existentes
272-273 Actualización y descarga de dominios, 271-272
copias de seguridad, 151-170

Operadores de copia de seguridad, cuentan con 160 instantáneas,

160-162 función de copia de seguridad de Windows Azure, 162-170 Agente de copia de seguridad de Windows Azure, 164 de drenaje en el

función de servidor de copia de seguridad de Windows, 152-159 apagado, la migración VM, 73 drainstop función, los informes de 14 archivos

configuración a nivel de sitio tolerancia a fallos, 186-207 duplicados, 94 de control de acceso dinámico. Ver DAC (Dynamic Access

Update Manager Global, 205 servidores host físico de Hyper-V, 186-190

Hyper-V Replica de replicación extendida, 204-205 Hyper-V Opciones de Controlar)

conmutación por error de réplica, 197-201 Hyper-V Replica en un clúster de Actualizar dinámicamente registros DNS para clientes DHCP

conmutación por error, 201-205 recuperan multi- grupos de sitios de Que no soliciten la opción de actualizaciones, la configuración

conmutación por error, 206 VM (máquinas virtuales), la recuperación del de registro de DNS, 224 configuración dinámica de host (identificador

servidor 190-197, 174-183 DHCID), 225

Inicio avanzado menú de opciones, 174-176 arranque en modo

seguro, los medios de comunicación 177-178 instalación,


mi
178-183 Derechos de edición, 339 derechos
Descartar y los registros PTR de arrendamiento Cuando se elimina derechos de edición, 339
opción, la configuración de registro de DNS, 224 modo de caché Habilitar Asistencia Acceso denegado en cliente para todo el archivo
distribuida, BranchCache, 86, 90-91 distribuido de replicación de sistema de configuración de directiva tipos, 117
archivos (DFSR), la actualización Enable-ADFSDeviceRegistration cmdlet, 314 Activar Auto Alojado caché
replicación SYSVOL a, 300 DNS de detección De Servicio
cmdlet configuración de directiva Punto de conexión, 92 Habilitar
configurar el registro, 223-224 DnsAdmins BCDistributed-90 Enable-BCHostedClient cmdlet, 91 Enable-BCHostedServer
grupo local de dominio, 233 registros DNSKEY, cmdlet, 89 opción de registro de inicio de habilitación (Opciones avanzadas de
230 DNSSEC, 229-230 DNS zócalo piscina, 230 inicio
soluciones DNS, 228-236

menú), 176
Habilitar actualizaciones DNS dinámicas de acuerdo con el
análisis de estadísticas a nivel de zona, 235-236 Los ajustes por debajo opción, la configuración de registro de
configuración de caché de bloqueo, 230-231 registro de DNS, 224
configuración, administración delegada 231-232, 232-233 opción de vídeo de baja resolución (Advanced Boot Habilitar
menú de opciones), 176

356
Los informes de auditoría de filtrado de archivos

Enable-NlbClusterPortRule cmdlet, 12 Asistente para migración, 38-39 de


habilitar la replicación, permitiendo 191 quórum, 32-33 roles,
42-53
del ancho de banda, copia de seguridad de Windows Azure la asignación de prioridades de inicio, 48-49, 42-48

función, 169-170, 329 plantillas de Configuración de los servicios de vigilancia en clúster

certificado de autenticación de dispositivos, virtuales

314-315 DHCP Protección Nombre, 224-225 máquinas, 50-53 de drenaje nodo, 49 clúster de

publicación de hash, 88-89 iniciador iSCSI, 128 conmutación Manager, 201 configuración de conmutación por

Kerberos (HTTP), 187 error, la conmutación por error, 47 rendimiento más rápido de

copia de seguridad, tolerancia a fallos 159, 186-207

el soporte de Kerberos para el acceso basada en notificaciones

control, 106-107 la configuración de servidores host físico de Hyper-V, 186-190 configuración de

propiedades de los recursos seleccionados, 107-108 Únete máquinas virtuales (máquinas virtuales), 190-197

lugar de trabajo, 314 la configuración TCP / IP de conmutación por error, 195-196 resincronizador

permitiendo a las reglas del cortafuegos, supervisión de VM, de 50 años máquinas virtuales primario y de réplica, 196-

de matrícula, gestión de certificados, 331-332 grupo Administradores de 197


organización, 233 CA de empresa, instalación, 318-322 Hyper-V de la reproducción ampliada de replicación, 204-205 opciones de

conmutación por error de Hyper-V Replica, 197-201 Hyper-V de la reproducción de

ficha Tipo de evaluación (cuadro de diálogo Crear regla de clasificación un clúster de conmutación por error, 201-205 recuperación failover clusters

recuadro), 116 multi-sitio, 206 archivos de rasgos, la eliminación (Característica bajo demanda), 137

Evento pestaña, las propiedades del servidor DNS, 231 políticas de exclusión, Características On Demand, 136-139 relaciones federadas. Ver Función de AD FS

AD RMS, 340 exclusiones, las copias de seguridad, 156 de registro Federación Proxy Server, 310 función de servidor de federación, el despliegue, la

auditoría de acceso 310 archivo, 95-96, 118 de fichero y la función de servicios de

pestaña Exclusiones (cuadro de diálogo Configuración avanzada), 156 política de almacenamiento

caducidad, 340

Exportación-BCCachePackage cmdlet, 89 derechos de

exportación, 339

Replicación Extended, Hyper-V de réplica, 204-205 confianzas Eliminación de datos duplicados, 139-142 componente del servidor

externas, configuración, 277-278 derechos extraer, 339 de destino iSCSI, 127-128 clasificación de archivos, DAC, 107-118

la adición de propiedades de recursos al recurso propiedades

lista, 108 archivos y carpetas que permiten

clasificar, 110-118 / creación de recurso seleccionado


F
configuración de conmutación por recuperación, la conmutación propiedades, 107-108 actualización de archivos de

por error, 47 migraciones fallidas, VM, 66 de conmutación por Active Directory y la carpeta

error objetos, tareas de gestión de

Opciones de réplica de Hyper-V, 197-201 archivos, 109-110 FSRM, 95 objetos de archivo,

TCP / IP, 195-196 conmutación por error, 17-39 clasificación, 110-118

de asistencia de acceso denegado, 117, 111-116

Las agrupaciones de Active Directory independiente, 24-25 CAU clasificación automática de clasificación manual de,

(Actualización compatible con clústeres), configuración de redes 110-111 Archivo del cuadro de diálogo Propiedades,

34-38 racimo, 23-24 almacenamiento del clúster, 25-32 creación de 161-162 archivos de informes de archivos de grupo,

clusters, 20-23, 18-20 fundamentos de instalación, 20 informa Archivos 94 por el propietario, los informes de 94

archivos por la propiedad, los informes de evaluación de

auditoría de archivos 94, 94

357
los filtros de archivos, FSRM

los filtros de archivos, FSRM, 93 los filtros de archivos, 93 cuotas, 94

Servidor de archivos para Uso General (tipo de servidor de archivos), 44 tipos de informes de almacenamiento, 94-95 de

archivos función de servidor, la configuración de conmutación por error copia de seguridad completa, 159 de los

papeles, 44-45 El Administrador de recursos de derechos de control total, 339

servicio. Ver servicios de archivos FSRM, configuración, 83-97 Fundamentos

BranchCache, 84-92 failover clustering, 18-20 NLB,


clientes para el modo de caché distribuida, 90-91 clientes para el 2-3
modo de caché hospedada, 91-92, 87-89 servidores de contenido

modo de caché distribuida, 86 modo de host de caché, 85

servidores de caché hospedada, 89-90 DAC


GRAMO
pestaña General (cuadro de diálogo Crear regla de clasificación), 112 Generar

opción de frase de contraseña, 165 papel de aplicación genérica, 44


políticas de acceso, 118-122 Get-BCStatus cmdlet, Get-Command 89 -Módulo WindowsServerBackup
autenticación basada en notificaciones, 103-106 clasificación

de archivos, la auditoría de acceso 107-118 archivo, 95-96

herramienta de línea de comando, 160


FSRM (File Server Resource Manager), 92-95 Get-DnsServerStatistics cmdlet, 235 Get-NlbCluster cmdlet, 12
tareas de gestión de archivos, 95 filtros de Get-NlbClusterNode cmdlet, 13 Get-NlbClusterNodeDip cmdlet, 13
archivos, 93, 94 cuotas Get-NlbClusterNodeNetworkInterface cmdlet, cmdlet 13
Get-NlbClusterPortRule, 13 cmdlet Get-NlbClusterVip, 13 Get-
informes de almacenamiento, 94-95 instalación de servidor para NFS, WindowsFeature cmdlet, 137 política de autenticación mundial,
96-97 opción Modo de filtrado, página Añadir / Modificar Regla del Puerto, 9 configurar, 312, 235 zonas GlobalNames lista de propiedades de
reglas de firewall, monitoreo VM, 50 recursos globales, 108 Global Update Manager, 205 GPO (Objetos
de directiva de grupo)
Operaciones de maestro único flexible (FSMO), 271 Clasificador de
opciones de carpeta (métodos de clasificación), 114 objetos de carpeta,
clasificar, 110-118
acceso denegado la asistencia, la
clasificación automática 117, 111-116
clasificación manual, informa 110-111 carpetas IPAM, 246
Por Propiedad, 94 Cuentas de servicio GPT (Tabla de particiones GUID) estilo de
Forefront Threat Management Gateway (TMG), 2 bosques, partición, 26 grupo gestionado, 270 de directiva de grupo
configurando
interoperabilidad con las versiones anteriores de AD, 270- la configuración de la asistencia de acceso denegado, 117 despliegue de
271 políticas de acceso a los servidores centrales, 122 que permite el soporte de
AD entornos multi-dominio, 268-269 AD entornos Kerberos para las reclamaciones, 106 de aprovisionamiento del servidor IPAM,
multi-forestales, 269-270 múltiples siffixes UPN, Asignación de derechos de usuario 242-243, 160 objetos de directiva de grupo
272-273 (GPO)
la mejora de los bosques existentes y dominios, 271-272 confianzas de

bosque, la configuración, autenticación 278-279 bosque de ancho, 278, 313 IPAM, 246
autenticación de formularios derechos Delantero, 339 Tabla de particiones GUID (GPT) estilo de partición, 26

FSMO (Flexible Single Master Operation) papeles, 271 FSRM (File


Server Resource Manager), 92-95 H
tareas de gestión de archivos, 95
Manipulación El establecimiento de prioridades, la edición de reglas de puerto, 10-11

358
seguridad de información

cuotas duras, los requisitos de


yo
hardware 94
conmutación por error, 19-20 publicación de hash, el modo de multidifusión IGMP, el funcionamiento del clúster NLB, 7
lo que permite, 88-89 latidos del corazón umbrales de aplicación
ajuste, de 48 años de alta disponibilidad AD CS, 318-326
la separación de funciones administrativas, 323-324 CA
Clúster de conmutación, 17-39 copia de seguridad y recuperación, 325 puntos de
Directorio Independiente clústeres activo, 24-25 CAU distribución de CRL, 322-323 instalar una CA de empresa,
(Actualización compatible con clústeres), 34-38 de configuración 318-322 respuesta en línea, 323-324 AD FS, 309-316
de red del clúster, 23-24 de almacenamiento en clúster, 25-32

Configuración de funciones, 42-53 creación de clusters, 20-23,

18-20 fundamentos de migración, 38-39 Quorum, 32-33 NLB, 1-14 políticas de autenticación, 312-313 autenticación basada

en notificaciones, 310-313, 310 instalación de

autenticación de múltiples factores, 315-316, 313-314 lugar

de trabajo Ingreso soluciones avanzadas de DHCP,

215-225

fundamentos, 2-3 clústeres NLB, configurar el registro de DNS, 223-224 DHCPv6,


3-7 de reglas de puerto, 8-13 218-221 alta disponibilidad, 222-224 ámbitos de
racimos de mejoramiento, 14 VM multidifusión, 218 Nombre de protección, 224-225
migración, 56-73 superámbitos, 216-217 soluciones avanzadas de DNS,
228-236
Escurrir en función de apagado, permitiendo 73 de

compatibilidad de procesador, 66-68, 57-66 migraciones en

vivo análisis de estadísticas a nivel de zona, 235-236


coincidir los nombres de los conmutadores virtuales, protección de la salud Configuración del bloqueo de caché, 230-231 registro de
de la red 68-70, 72-73 migración de almacenamiento, 70-72 alta disponibilidad, configuración, administración delegada 231-232, 232-233
DHCP, 222-224 Asistente disponibilidad alta, 42-43, 201 modo de caché histórica DNSSEC, 229-230 DNS zócalo piscina, 230 zonas
estructura de nombres, dominios, 268 alojados, BranchCache, 85, 91-92 servidores GlobalNames, máscara de red 235 pedidos, 234-235
de caché hospedada, la configuración de BranchCache, página 89-90 Parámetros de recursividad, 233-234 DAC, 100-122
host (Asistente para el nuevo clúster), 5 Hot modo de espera, la configuración de

conmutación por error de DHCP, 222 Hyper-V Replica

políticas de acceso, 118-122 autenticación basada en

notificaciones, 103-106, 107-118 de clasificación de archivos

la configuración de tolerancia a fallos a nivel de sitio, 186-207 introducción, 101-103 acceso a los archivos de auditoría, 95-96

La replicación extendida, 204-205 clúster de Importación-BCCachePackage cmdlet, 90 de copia de seguridad

conmutación, 201-205 opciones de conmutación por error, incremental, la seguridad de información 159

197-201 Global Update Manager, 205 servidores físicos de

acogida, 186-190 VM (máquinas virtuales), 190-197 función

Hyper-V Replica Broker, 201 de Hyper-V Replica HTTP

Listener (TCP-In), 187 Hyper-V Configuración, configurar, 57 AD CS, 318-326


cuadro de diálogo Hyper-V Configuración, 58, 186-187 la separación de funciones administrativas, 323-324 CA

copia de seguridad y recuperación, 325 puntos de

distribución de CRL, 322-323 instalar una CA de empresa,

318-322, 323-324 respuesta en línea

359
Estado anfitrión configuración inicial, el nuevo clúster: la página Parámetros de host

AD FS, 309-316 Internet iStorage Nombre de servicio (servidor iSNS), 136 interoperabilidad, la
políticas de autenticación, 312-313 autenticación basada configuración con versiones anteriores de
en notificaciones, 310-313, 310 de instalación AD, 270-271 Invoke-Gpupdate cmdlet
Invoke-247, IpamGpoProvisioning cmdlet, 246
autenticación de múltiples factores, 315-316 lugar de direcciones IP
trabajo Ingreso, 313-314 AD RMS, 337-342

la aplicación de campos personalizados a, 254 creación de campos


copia de seguridad y restauración, 341-342 políticas personalizados, 252-254, creando grupos de rango, 254-255 delegar la
de exclusión, 340 administración de IPAM, 258 Búsqueda y asignación de un rango,
la instalación de una licencia o certificado de AD RMS 255-256 Ver y configurar umbrales de utilización, 256
servidor, 337-338
SCP (Service Connection Point), 338-339, 339-340
plantillas de gestión de certificados, 328-334 257 de gestión de direcciones IP. Ver
IPAM IPAM, 239-258
implementación de certificados, 334
plantillas de certificados, 328-329 almacenamiento de base de datos, 258 instalación y

inscripción, 331-332 configuración, 240-249 espacio gestión dirección, 250-258

el archivo de claves y recuperación, renovación propósito y funcionalidad, 239-240 cuadro de diálogo IPAM

332-333, 332-333 Configuración, 252-253 banderas protocolo IPv6, 220 IQN

validación y revocación, 330-331 ajuste inicial del Estado anfitrión, (iSCSI nombre calificado), 129 iniciador iSCSI

Nueva Cluster: Parámetros de host


página 6
Initialize-ADFSDeviceRegistration cmdlet, 314 de instalación
configurar, 133 permitiendo, 128 iSCSI

AD FS, 310 AD calificado nombre (IQN), 129 de

RMS almacenamiento iSCSI, 126-142

la instalación de una licencia o certificado de AD RMS

servidor, 337-338 componentes, 128-129 configuración de iniciador iSCSI, 133

BranchCache para archivos de red componente, 88 entidades emisoras configurar nuevos discos en servidores remotos, 134 permitiendo

de empresa, 318-322 conmutación por error, IPAM 20, 240-249 iniciador iSCSI, 128 instalar iSCSI Target Server, 127 iSNS Server,

136 servidores de almacenamiento locales, 129-132 administración de

discos y objetivos virtuales, 135-136 iSCSI servidor de destino, la

iSCSI Target Server, 127-128 NLB (Network instalación, 127-128 servidor iSNS (Internet iStorage Name Service),

Load Balancing), 3 de respuesta en línea, 136 Emisión y permiso de administración de certificados, 324

323-324 Servidor para NFS, 96-97

Agente de copia de seguridad de Windows Azure, 164 característica

de seguridad de Windows Server, 152 medios de instalación,

recuperación de servidores, 178-183

herramientas de recuperación de línea de comandos, 182-183


Sistema de recuperación de la imagen, 181-182 Install-WindowsFeature
BranchCache cmdlet, 87 Install-WindowsFeature cmdlet, 3, 137
K
Install-WindowsFeature FS-BranchCache cmdlet, 88 / Interruptor de KCC, herramienta de línea de comando repadmin, 299-300 KCC
Install-WindowsFeature FS-NFS-Servicios cmdlet, 96 (Comprobador de coherencia), 299 KDC (Key Distribution Center), el apoyo a las
Instalar-WindowsFeature IPAM cmdlet, 240 Install-WindowsFeature de reclamaciones, 270 Kerberos, 58-59
Windows Server-Backup

apoyo para control de acceso basada en notificaciones, 106-107 Kerberos


cmdlet, 152 (HTTP), lo que permite, 187

360
Mover el cuadro de diálogo Máquina Virtual Storage

Kerberos tokens, DAC, 103 administración


Kerberos V5 protocolo de autenticación, 280 archivo de claves, la gestión de replicación de AD, 298-300 copias de

certificados, 332-333 Compromiso de clave, certificados de revocación, 330 Key seguridad, 151-170

Distribution Center (KDC), el apoyo a las reclamaciones, 270 Agente de Operadores de copia de seguridad, 160 Sombra función Copias,

recuperación de claves (KRA) plantilla de certificado, 333 Tecla de firma (KSK) , 160-162 función de copia de seguridad de Windows Azure, 162-170

229 función de copia de seguridad de Windows Server, 152-159 alta

disponibilidad

Comprobador de coherencia de réplica (KCC), plantilla de certificado KRA


299 (Clave Agente de recuperación), 333 KSK (Tecla de firma), 229 conmutación por error, 17-39, 42-53 NLB, 1-14
migración de máquinas virtuales, 56-73 IPAM,
239-258

almacenamiento de base de datos, 258 instalación y configuración,


L 240-249 espacio de gestión de direcciones, 250-258 propósito y

Grandes archivos de informes, 94 funcionalidad, 239-240 opciones de disco virtual iSCSI, 135 de registro

Última configuración buena conocida (avanzada de arranque de los registros SRV, 290-291 certificados de gestión, 163 clasificación

Opciones de menú), 176 Archivos Por lo menos se manual, archivos y carpetas clasificación , 110-

ha accedido recientemente informes, la licencia de vencimiento 95,

configuración, 340 limitaciones, IPAM, 240 migraciones en vivo

111

máquinas virtuales, 57-66 configuración manual, servidores IPAM, 248-249 registro de arranque maestro (MBR),

móviles de almacenamiento de máquina virtual a un archivo 182 registro de arranque maestro estilo de partición (MBR), 26 nombres coincidentes

CSV, 60-63 de migración en vivo no agrupado, 63-66, 58-60 de conmutadores virtuales, la migración VM, 68-

preparados

Modo de carga Compartir, la configuración de conmutación por error de DHCP, 222 de 70 MBR (Master Boot Record), 182 MBR estilo de partición

ajuste de peso de carga, la edición de reglas de puerto, 10-11 Directiva de equipo local (Master Boot Record), 26 M-flag (dirección administrada indicador de
configuración), 220 Azure multi-factor de autenticación de Windows de Microsoft

Asignación de derechos de usuario, 160

opción de unidades locales (destino de copia de seguridad), 158 grupos de

seguridad local, el servidor IPAM, 258 servicio, 315 Asistente para migrar un clúster

servidores de almacenamiento local, la configuración del almacenamiento iSCSI, 129- de, 38-39 clientes que migran, superámbitos DHCP, 217

132 migración

Los registros de localizador, 290-291 Exclusiones de

caja de seguridad, 340 de base de datos de registro failover clusters, 38-39, 56-73

(AD RMS), 341 de registro, DNS, 231-232 máquinas virtuales


escurrir sobre el apagado, 73 que permite la compatibilidad del

número de unidad lógica (LUN) 18, 128 LUN procesador, 66-68 migraciones en vivo, 57-66 nombres coincidentes de

(número de unidad lógica) 18, 128 los conmutadores virtuales, protección de la salud de la red 68-70,

72-73 migración de almacenamiento, 70-72 aplicación móvil

autenticación de múltiples factores, 315 monitoreo

METRO
MADCAP (asignación dinámica de direcciones de multidifusión del cliente
la replicación de AD, 298-300 Archivos accedido más recientemente
Protocolo), 218
informes, cuadro de diálogo Servidor 95 Mover, cuadro de diálogo
utilidad de línea de comandos makecert.exe, 163
Almacenamiento Virtual Machine 291-292 Mover, 60-62
de Ca permiso, 324
bandera de configuración de direcciones gestionado (M-flag), 220

361
Asistente para mover

Asistente para mover, 70 zonas GlobalNames, 235 pedidos


mover los controladores de dominio entre los sitios, 291-292 Msconfig (utilidad máscara de red, 234-235 recursión,
de configuración del sistema), el arranque en 233-234 IPAM, 239-258
Modo seguro, 177-178
Dirección de multidifusión de cliente dinámico Protocolo de asignación almacenamiento de base de datos, 258 instalación y

(MADCAP), 218 configuración, 240-249 espacio de direcciones de manejo, 250-258

el modo de multidifusión, el funcionamiento del clúster NLB, 7 propósito y funcionalidad, 239-240 Asistente para nuevo clúster,

ámbitos de multidifusión, DHCP, 218 4-Nueva IscsiServerTarget cmdlet, Asistente de disco virtual 131

AD entornos multi-dominio, configuración, 268-269 autenticación de Nuevo iSCSI, 129-132 Nueva NlbCluster cmdlet, 13 Nuevo grupo

múltiples factores, AD FS, 315-316 multi-factor de servicio de autenticación, de almacenamiento de Asistente, 28 Next (Secure / NSEC3 NSEC)

315 AD entornos multi-forestales, configuración, 269-270 modo de filtrado registros, 230 NFS (Network File System)

Host múltiple, para añadir reglas / Editar puerto

página 9
multi-sitio failover clusters, 206
Servidor para componente NFS, 96-97 NLB
(Network Load Balancing), 1-14
creación y configuración de las agrupaciones, 3-7, 2-3
norte fundamentos instalación, 3 reglas de puerto, 8-13

Protección nombre, DHCP, 224-225 cuadro de diálogo Nombre

de protección, 225 de resolución de nombres Política Tabla

(NRPT), 230 sufijo de nombre de enrutamiento, configuración, la adición de hosts en un clúster NLB, 12 cmdlets para Windows

281-282 máscara de red de pedidos, DNS, 234-235 sistema de PowerShell, 12-13 racimos de mejoramiento, 14 de drenaje de nodo, las

Netsh, 219 comando Net Use, 179 Red File System (NFS) funciones de conmutación por error, 49 de configuración de nodos

mayoritario (quórum), 32 nodos, clústeres de conmutación por error, 18

migración en vivo no agrupado, VMS, 63- 66 Rendimiento normal de copia

de seguridad, 159 NRPT (resolución de nombres de tabla de directivas),

Servidor para componente NFS, protección de la salud 96-97 de 230 NSEC / NSEC3 (Next seguro), 230 registros

red, la migración VM, 72-73 de equilibrio de carga de red. Ver NLB


(Network Load
Equilibrio de
servicios de red)
soluciones avanzadas de DHCP, 215-225

configurar el registro de DNS, 223-224 alta


disponibilidad, 222-224 implementación de DHCPv6,
O
218-221 ámbitos de multidifusión, 218 Nombre de O-flag (otra bandera de configuración de direcciones), 220 confianzas

protección, 224-225 superámbitos, 216-217 soluciones unidireccionales entrantes, 276 de confianza unidireccionales salientes, 276 de

avanzadas de DNS, 228-236 respuesta en línea, la instalación, 323-324 utilización óptima, las direcciones IP,

el cuadro de diálogo Rendimiento 256 Optimizar copia de seguridad, otra

configuración de la dirección 158 bandera (O-flag), 220 umbrales

análisis de estadísticas a nivel de zona, 235-236 sobreutilización, las direcciones IP, 256-257 página Descripción general,

configuración de caché de bloqueo, 230-231 registro de Administrador de servidores, 241-249

configuración, administración delegada 231-232, 232-233


DNSSEC, 229-230 DNS zócalo piscina, 230

PAG

362
recuperación

racimos particionadas, 206 de / Interruptor pq (comando cluster.exe), 206 propiedades predefinidas de recursos,

detección pasiva, 93 108-109 configuración propietarios preferidos, la conmutación por error, 45-46 botón

Políticas de replicación de contraseñas (PRP), 295 ajustes de rendimiento, las rellenar previamente las contraseñas, cuentan con versiones anteriores 297, 160

operaciones de copia de seguridad, 158-159 permiso de entrada para el cuadro de Anterior ficha Versiones (cuadro de diálogo de propiedades del archivo), 161-

diálogo Permisos, 120 permisos, la configuración de EAP, 324-325 llamada de

teléfono de autenticación de factores múltiples, 315 servidores host físicos, Hyper-V,

186 -190 conmutaciones previstas, Hyper-V Replica, 197-198 rango de puertos y 162 principales,

protocolos de opciones, para añadir reglas / Editar puerto definidas, 120 derechos de impresión,

339

Prioridad (identificador único host) de ajuste, el nuevo clúster:


página 9 reglas página Parámetros de host, 6

de puerto, NLB, 8-13 procesador de compatibilidad

la adición de hosts en un clúster NLB, 12 cmdlets para migración VM, 66-68


Windows PowerShell, 12-13 puertos, fideicomisos configurar, propiedades
280 PowerShell, de Windows configuración de funciones de conmutación por error, 45-48 usuarios

protegidos, 270 de aprovisionamiento IPAM servidor de proxy, 242-243

Complemento WindowsFeature FS-iSCSTarget-Servidor granjas de servidores / firewall, 2 / interruptor PRP, repadmin herramienta

cmdlet, 127 de línea de comandos, 300 PRP (Políticas de replicación de contraseñas),

Copia de seguridad CARoleService cmdlet, 326 295 Publish-BCFileContent cmdlet, 89 cmdlet Publish-BCWebContent, 89

Enable-ADFSDeviceRegistration cmdlet, 314


Enable-BCDistributed cmdlet, 90 Enable-BCHostedClient cmdlet,
91 cmdlet Enable-BCHostedServer, 89 de Exportación e
BCCachePackage cmdlet, Get-89 BCStatus cmdlet, Get-89
DnsServerStatistics cmdlet, Get-235 WindowsFeature cmdlet,
137 cmdlet Import-BCCachePackage, 90
Inicializar-ADFSDeviceRegistration cmdlet, 314
Q
Install-WindowsFeature BranchCache cmdlet, 87 / Interruptor de la cola, la herramienta de línea de comandos repadmin, 300
Install-WindowsFeature cmdlet, 137 Quórum, 32-33 cuotas, FSRM, informes de uso de cuotas 94, 95

Install-WindowsFeature FS-BranchCache cmdlet, 88


Install-WindowsFeature FS-NFS-Servicios cmdlet, 96
Install-WindowsFeature IPAM cmdlet, 240 Install-WindowsFeature R
de Windows Server-Backup
Sólo lectura de controladores de dominio. Ver RODCs (sólo lectura
cmdlet, 152
Controladores de dominio) permiso de lectura, 324 opción
Invoke-Gpupdate cmdlet Invoke-247,
de recuperación de datos (copia de seguridad de Windows Azure
IpamGpoProvisioning cmdlet, 246
Nueva-IscsiServerTarget cmdlet, 131 cmdlets NLB,
de funciones), 168-169
12-13
Recuperación de servidores, 174-183
Publish-BCFileContent cmdlet, 89
menú de opciones avanzadas de inicio, 174-176 arranque en
Publish-BCWebContent cmdlet, 89
modo seguro, los medios de comunicación 177-178 instalación,
Restore-CARoleService cmdlet, 326
178-183
Set-DNSServerCache cmdlet, 231
herramientas de recuperación de línea de comandos, 182-183
Set-FileStorageTier cmdlet, 142
Sistema de recuperación de la imagen, 181-182 recuperación
Set-NetIPInterface cmdlet, 219 Set-NetRoute
cmdlet, 219
CA (autoridades de certificación), la gestión de
Uninstall-WindowsFeature cmdlet, 137
certificados 325, 332-333

363 de
bóveda de recuperación, función Copia de seguridad de Windows Azure

bóveda de la recuperación, la función de copia de seguridad de Windows Azure, 163 la restauración de AD RMS, 341-342 cmdlet Resume-NlbCluster,
recursividad, DNS, 233-234 expresiones regulares (expresiones regulares), 115 13 Resume-NlbClusterNode cmdlet, 13 reanudar la replicación
servidores de registro, copia de seguridad de Windows Azure opción, 200 intervalo de retención, 166 la configuración de
retención, 166 Asistente de replicación inversa, 199-200 de
función, 164-165 Asistente revocación, de gestión de certificados, 330-331 RID (relativas
Registrar servidor, 164-165 registro identificadores), cifrado 268 RMS, 117

registros SRV, 290-291 registro, DNS,

223-224 expresiones regulares (regex), 115

volver a instalar los archivos de funciones, 138

identificadores relativos (RID), 268 RODCs (Leer sólo controladores de dominio), configurando
replicación, 294-297 papeles
fideicomisos que dependen del partido, configuración, 311-312 rol

de acceso remoto, 310 granjas de escritorio servidor remoto, 2 Clúster de conmutación, 42-53

la asignación de prioridades de inicio, 48-49, 42-48

opción de carpeta compartida remota (destino de copia de seguridad), 158 Configuración de los servicios de vigilancia en clúster

cmdlet Remove-NlbCluster, 13 Remove-NlbClusterNode cmdlet, 13 virtuales

Remove-NlbClusterNodeDip cmdlet, 13 Remove-NlbClusterPortRule máquinas, 50-53 de drenaje nodo,

cmdlet, 13 Remove-NlbClusterVip cmdlet, 13 Remove-WindowsFeature 49 actualizaciones sucesivas, clústeres NLB,

cmdlet, 3 eliminación 14 CA raíz, 319-320

RRSIG (registro de recursos Firma) registros, 229 RSO


(replicar-single-objeto) operaciones, 295
los archivos de funciones (funciones bajo demanda), 137 de

renovación, gestión de certificados, 332-333 Renovar opción

certificados caducados, 332 repadmin herramienta de línea de

comandos, 298-299
S
Mejora Su opción Equipo (Opciones avanzadas de inicio opción Modo seguro (menú de opciones avanzadas de inicio), 176 modos seguros,
menú), 176 recuperación de servidores, 177-178 opción Modo seguro con símbolo del sistema
/ interruptor de replicarse, herramienta de línea de comando repadmin, 300 (Avanzada
replicate-single-objetos (RSO) operaciones, 295 replicación, configurar menú Opciones de arranque), 176 opción de modo seguro con

funciones de red (Advanced Boot


RODCs, 294-297 menú de opciones), 176 Guardar
SYSVOL, 300 derechos, 339
los parámetros de replicación, Hyper-V anfitriones, 186-190 interruptor / Scale-out Servidor de archivos para los datos de aplicaciones (servidor de archivos
replsingleobj, repadmin de línea de comandos Tipo), 44 papel de escalabilidad horizontal del servidor de archivos, 31
herramienta, 300 servidores de archivos de escalabilidad horizontal (SOF), 44 autenticación Schannel,
replsummary opción, repadmin de línea de comandos Asistente de respaldo 280 Programación, 165-167 horario, reglas de clasificación,
herramientas, 298-299 programar copias de seguridad 116, 165-167 sConfigure Alojado política de servidores de
responder a todos los derechos, los caché configuración, 92 ámbito de aplicación, las normas de clasificación, 112-113 ficha
derechos de contestación 339, 339 Cobertura (cuadro de diálogo Crear regla de clasificación), 112-
Solicitar certificados de permisos, 324 propiedades
de recursos
definido, 101
propiedades de los recursos, los controladores de dominio, 107-108 registro

de recursos de la firma (RRSIG) registros, 229 registros de recursos, la 113


implementación de DNSSEC, 229-230 cmdlet Restore-CARoleService, 326 SCP (Service Connection Point), 338-339 función de
arranque seguro, 177

364
sitios (AD), configurando

seguridad servidores

AD CS, 318-326 recuperación, 174-183

la separación de funciones administrativas, 323-324 CA Inicio avanzado menú de opciones, 174-176 arranque en modo seguro,

copia de seguridad y recuperación, 325 puntos de los medios de comunicación 177-178 instalación, 178-183 registro, función

distribución de CRL, 322-323 instalar una CA de empresa, Copia de seguridad de Windows Azure, 164-

318-322 respuesta en línea, 323-324 AD FS, 309-316

165
Punto de conexión de servicio (SCP), 338-339 Conjunto de BranchCache
políticas de autenticación, 312-313 autenticación basada entorno Alojado política de modo de caché, 92 Set-DNSServerCache
en notificaciones, 310-313, 310 de instalación cmdlet, 231 Set-FileStorageTier cmdlet, 142 Set-NetIPInterface cmdlet,
219 Set-NetRoute cmdlet, 219 Set-NlbCluster cmdlet, 13 Set cmdlet
autenticación de múltiples factores, 315-316 lugar de -NlbClusterNode, 13 Set-NlbClusterNodeDip cmdlet, 13
trabajo Ingreso, 313-314 AD RMS, 337-342 Set-NlbClusterPortRule cmdlet, 13
Set-NlbClusterPortRuleNodeHandlingPriority
copia de seguridad y restauración, 341-342 políticas

de exclusión, 340

la instalación de una licencia o certificado de AD RMS

servidor, 337-338
SCP (Service Connection Point), 338-339, 339-340 cmdlet, 13
plantillas de gestión de certificados, 328-334 Set-NlbClusterPortRuleNodeWeight cmdlet, 13 Set-NlbClusterVip cmdlet, 13

Set-Service msiscsi cmdlet Set-128, VMProcessor VMName cmdlet, cuentan con

implementación de certificados, 334 67 instantáneas, 160-162 discos duros virtuales compartidos, almacenamiento

plantillas de certificados, 328-329 clúster de conmutación, fideicomisos 31-32 de acceso directo, configuración, 279 /

inscripción, 331-332 opción showrepl, herramienta de línea de comando repadmin, 299 apagado /

el archivo de claves y recuperación, renovación comando R / O, 175 tienda de lado a lado, 136

332-333, 332-333

validación y revocación, 330-331 grupos de


seguridad, el servidor IPAM, 258
Identificador de seguridad (SID) de filtrado, configurar, 280 ficha seguridad, las

propiedades del servidor DNS, 233 página Seleccionar configuración de copia de SID (identificador de seguridad) de filtrado, configurar, 280 monomodo filtrado anfitrión,

seguridad (Windows Server página Añadir / Modificar Regla del Puerto, 10 de etiqueta única resolución de nombres,

función de copia de seguridad), 153 235 de sesión único (SSO), el lugar de trabajo de Ingreso, 314 tolerancia a fallos a nivel de

propiedades de recursos seleccionados, controladores de dominio, 107- sitio, 186- 207

108
Seleccionar disco virtual iSCSI página Ubicación (Nueva iSCSI la configuración de servidores host físico de Hyper-V, 186-190 configuración de

), 131 cuadro de diálogo Seleccionar máquinas virtuales (máquinas virtuales), 190-197

artículos Asistente de disco virtual, 155-156 la configuración TCP / IP de conmutación por error, 195-196 resincronizador

Seleccionar los elementos a la página de copia de seguridad (seguridad de Windows Server máquinas virtuales primario y de réplica, 196-

característica), 154-157 197 Global Update Manager, 205 Hyper-V de la reproducción

autenticación selectiva, 278 ampliada de replicación, 204-205 Hyper-V opciones de conmutación por error

Seleccione la casilla de diálogo Propiedades del recurso, el cuadro de de réplica, 197-201 Hyper-V de la reproducción de un clúster de conmutación

diálogo Seleccionar servicios de 108, 51 certificados de cliente de firma por error, 201-205 recuperación failover clusters multi-sitio, 206 enlaces del sitio

propia, 163 (AD ), la creación y configuración, 287-289 sitios (AD), la configuración, 284-292

auto-actualización modo, la actualización de clúster, 36-37 Servidor para


NFS, instalación, 96-97
página de inventario del servidor, cliente de servidor IPAM

Gerente, 245 mover los controladores de dominio entre sitios, 291-292 registro de
De mensajes de servidor Block (SMB), 96 los registros SRV, 290-291

365
Sitios y servicios de la consola, Active Directory

enlaces de sitios, sitios y subredes configurar nuevos discos en servidores remotos, 134 permitiendo

287-289, 284-286 iniciador iSCSI, 128 instalar iSCSI Target Server, 127-128 iSNS Server, 136

Sitios y servicios de la consola, Active Directory, 284-285 SLAAC servidores de almacenamiento locales, 129-132 administración de discos y

(configuración automática de direcciones sin estado), 219 SMB (Server objetivos virtuales, 135-136 niveles de almacenamiento, cuentan con 142

Message Block) de protocolo, 96 Socket piscina, DNS, 230 espacios de almacenamiento, 28 los niveles de almacenamiento, 142

subredes, configurar, 284-286 subordinadas, 320 superámbitos, DHCP,

SOFS (servidores de escalabilidad horizontal de 216-217 obsoletos, certificados de revocación, 330 Suspender-ClusterNode

archivo), 44, 94 cuotas blandas cmdlet, 49 Suspender-NlbCluster cmdlet, 13 Suspender-NlbClusterNode

requisitos de software, la conmutación por error, 20 especifican cmdlet, 13 de System Center 2012 R2 Director de Protección de datos, 164

parámetros de conexión página (Enable Utilidad de configuración del sistema (Msconfig), arrancar en

Asistente de replicación), 191-192 página Especificar

servidor de réplica (Habilitar la replicación

asistente), 191

Especificar página Configuración de retención (Copia de seguridad programada

Asistente), 166

racimos cerebro dividido, 206 racimos

de división, 206

Asistente de configuración de Split-Alcance (DHCP), 223-224 registros SRV,

registro, 290-291 SSO (Single Sign-On), el lugar de trabajo de Ingreso, 314 Modo seguro, 177-178 Sistema de recuperación de imágenes,

entidades de certificación raíz independiente, autónomo 320-321 subordinadas, configuración, 181-182 opción de estado del sistema de replicación de SYSVOL 155

321-322 cmdlet Start-NlbCluster 13 Puesta en NlbClusterNode cmdlet, 13 (cuadro de diálogo Seleccionar ítems),

Startrep herramienta de recuperación de línea de comandos, 182 Puesta en

servicio msiscsi cmdlet, 128 la actualización a DFSR, 300

configuración de prioridad de arranque, las funciones de conmutación por error, 48-49 con
T
estado de direccionamiento, y DHCPv6, 220 de autoconfiguración de direcciones sin objetivos, iSCSI, 128
estado (SLAAC), 219 estadísticas, servidores DNS, 235-236 Stop-NlbCluster cmdlet, 13 Configuración de TCP / IP, la configuración de las máquinas virtuales,
Stop-NlbClusterNode cmdlet, 13 de almacenamiento 195-196 plantillas

AD RMS, 339-340 cmdlet Test-Cluster, 21 conmutaciones de prueba,

Hyper-V Replica, 200-201 Texto del mensaje autenticación de múltiples

factores, 315 ajuste Tiempo de espera, llave de anclaje 10 confianza,


failover clusters, 25-32 DNSSEC, 229 autenticación de confianza, configuración, 280-281 dominios
la adición de nuevos discos a un clúster, 25-27 creando de confianza, que se define, 276 grupos de confianza, 189 dominios de
agrupaciones de almacenamiento, 28-29 Csvs (volúmenes de confianza, que se define, 276 fideicomisos
racimo-compartida), 29-31 discos duros virtuales compartidos,

31-32 bases de datos IPAM, 258 de migración de almacenamiento,

máquinas virtuales, 70-72 informes de almacenamiento , FSRM,

94-95

los requisitos de almacenamiento, la conmutación por error, 19 servicios reclamaciones-proveedor, configuración, 312-313 parte que
de almacenamiento, configuración, 126-143 confía, configuración, 311-312 fideicomisos, configuración,
Eliminación de datos duplicados, 139-142 276-281
Características bajo demanda, 136-139 confianzas externas, 277-278, 278-279 confianza
almacenamiento iSCSI, 126-142 de bosques sufijo de nombre de enrutamiento,
componentes, 128-129 configuración de 281-282, 279 confianzas directas
iniciador iSCSI, 133

366
windows PowerShell

filtrado de SID, 280 la configuración TCP / IP de conmutación por error, 195-196 resincronizador

la autenticación de confianza, 280-281 conceptos máquinas virtuales primario y de réplica, 196-

confianza, la confianza 276-277 transitividad, definido, 197


276 relaciones de confianza bidireccionales, 276 Volume Shadow Copy Service (VSS), 157 granjas de

servidores VPN, 2 VSSAdmin / ?, 162 VSSAdmin utilidad de

línea de comandos, 162 VSSAdmin Crear Sombra, 162

VSSAdmin Eliminar Sombra, 162 Lista VSSAdmin sombras,

T
162 VSSAdmin Revert Sombra, 162 Copia de seguridad de

VSS, 157 VSS copia de seguridad completa, 157

umbrales subutilización, direcciones IP, 256-257 modo de unidifusión, de

operación del clúster NLB, 7 cmdlet Uninstall-WindowsFeature, 3, 137

conmutaciones por error no planificados, Hyper-V de la reproducción,

198-200 motivo no especificado, certificados de revocación, 330

Actualización-FSRMClassificationPropertyDefinition Ajustes de VSS pestaña (cuadro de diálogo Configuración avanzada), 157-

158

cmdlet, 109 VSS (Volume Shadow Copy Service), 157

mejora
bosques y dominios existentes, 271-272 clústeres
NLB, 14
SYSVOL replicación para DFSR, 300
W
UPN (principal de usuario nombre) sufijos, configurar, 272- utilidad wbadmin.exe, 159 WDS (Windows Deployment
273 Services), 218 Web función proxy de aplicación, 310
usuario afirma tipos, CAD, 104-105 Exclusiones granjas web, 2
de usuario, 340

nombre principal de usuario (UPN) sufijos, configurar, 272- Plantilla de certificado de servidor Web, 324 autenticación de

273 Windows, la función de copia de seguridad de Windows Azure

Asignación de derechos de usuario, 160 313, 162-170

Agente de copia de seguridad, copia de seguridad ahora 164

opción, 167-168 crear una cuenta, crear una bóveda 163 de

V
recuperación, permitiendo 163 del ancho de banda, 169-170

opción de datos, servidores de registro de 168-169, 164-165

Un validar Asistente de configuración, 21 de validación, gestión de Horario Asistente de copia de seguridad se recuperan, 165-167

certificados, 330-331, 339 derechos de visualización derechos windows Azure multi-factor de autenticación

derechos de visualización, 339 discos virtuales, iSCSI, 128 máquinas

virtuales. Ver VM VM

servicio, 315 clientes de Windows, y DHCPv6,

220 Servicios de implementación de Windows (WDS), 218 de

la migración, 56-73 Windows PowerShell

escurrir sobre el apagado, 73

que permiten la compatibilidad del procesador, 66-68, 57-66 Complemento WindowsFeature FS-iSCSTarget-Servidor

migraciones en vivo cmdlet, 127 de copia de seguridad CARoleService

coincidir los nombres de los conmutadores virtuales, protección de la cmdlet, 326 Enable-ADFSDeviceRegistration cmdlet, 314

salud de la red 68-70, 72-73 migración de almacenamiento, 70-72 Enable-BCDistributed cmdlet, 90 Enable-BCHostedClient
cmdlet, cmdlet 91 Enable-BCHostedServer, 89 cmdlet

servicios de vigilancia en las máquinas agrupadas, 50-53 VM Export-BCCachePackage, 89

(máquinas virtuales)
A nivel de sitio tolerancia a fallos, 190-197

367
Windows PowerShell clasificador opción (método de clasificación)

Get-BCStatus cmdlet, Get-89 DnsServerStatistics cmdlet, Añadir confiar partido Confianza, 311 para

Get-235 WindowsFeature cmdlet, 137 agregar funciones y características, 3

Importación-BCCachePackage cmdlet, 90 istalling función Copia de seguridad de Windows Server, 152 de

Inicializar-ADFSDeviceRegistration cmdlet, 314 seguridad una vez, 152 Copia de seguridad programada, 152 Configurar las

Install-WindowsFeature BranchCache cmdlet, 87 opciones de auto-actualización, 36 Crear Cluster, 21 Habilitar replicación,

Install-WindowsFeature cmdlet, 137 191 de alta disponibilidad, 42-43, 201 migrar un clúster, 38-39 Mover, 70

clúster nuevo , 4 Nueva iSCSI de disco virtual, 129-132 nuevo grupo de

Install-WindowsFeature FS-BranchCache cmdlet, 88 almacenaje, 28 Registrar servidor, 164-165 replicación inversa, 199-200

Install-WindowsFeature FS-NFS-Servicios cmdlet, 96 Programar copia de seguridad, 165-167 Configuración de Split-Alcance

Install-WindowsFeature IPAM cmdlet, 240 Install-WindowsFeature (DHCP), 223-224 validar una configuración, el lugar de trabajo 21 unirse,

de Windows Server-Backup 313-314

cmdlet, 152
Invoke-Gpupdate cmdlet Invoke-247,
IpamGpoProvisioning cmdlet, 246
Nueva-IscsiServerTarget cmdlet, 131 cmdlets NLB,
12-13
Publish-BCFileContent cmdlet, 89
Publish-BCWebContent cmdlet, 89
Restore-CARoleService cmdlet, 326
Set-DNSServerCache cmdlet, 231
Set-FileStorageTier cmdlet, 142
Set-NetIPInterface cmdlet, 219 Set-NetRoute
cmdlet, 219
Desinstalación-WindowsFeature cmdlet, 137 opción de Windows
Z
PowerShell clasificador (clasificación estadísticas a nivel de zona, DNS, 235-236
método), 114 - nombreZona parámetro, Get-DnsServerStatistics
Entorno de recuperación de Windows, función de copia de cmdlet, 236 Zona de clave
seguridad de Windows Server 178, 152-159 de firma (ZSK), 229 ZSK (Zona clave de
Opciones de copia de la página, la página de configuración de firma), 229
respaldo 153-154 Select, 153 Seleccionar elementos para copia de

seguridad, página 154-157 testigo, 32 magos

Añadir Reclamaciones proveedor de confianza, 312

Agregar host al clúster, 12

368

Você também pode gostar