Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administración avanzada
Introducción
1. Introducción
17
4. Azure AD
110
6. Conclusión
130
2. Descripción de DFS
131
3. Instalación
133
3.1 El módulo de espacio de nombres
134
3.2 El módulo de replicación
134
3.3 La consola de administración
134
3.4 El caso de los controladores de dominio
135
3.5 El procedimiento de instalación gráfica
135
148
4.2 Creación de enlaces DFS y destinos DFS
154
4.3 Replicación
155
4.3.1 Los filtros de replicación
155
4.3.2 La implementación gráfica de la replicación
156
4.3.3 La topología de replicación
165
5. Configuración avanzada
165
5.1 Los métodos de ordenación
165
5.1.1 Configuración a nivel de las raíces DFS
165
5.1.2 Configuración a nivel de los enlaces DFS
167
5.1.3 Configuración a nivel de los destinos DFS
167
5.2 Delegación de la administración
168
9. BranchCache
179
9.1 Instalación de BranchCache
180
9.2 Configuración de los recursos compartidos
187
9.3 Configuración de los clientes
188
11. Conclusión
211
Alta disponibilidad
1. Introducción
213
2. Elecciones de arquitectura
214
2.1 Las distintas arquitecturas
214
2.2 Alta disponibilidad, ¿ la panacea de su infraestructura ?
216
250
4.3 Migración de un clúster de una versión anterior a Windows Server 2016 a Windows Server 2016
251
4.4 Configurar un clúster de conmutación por error en modo multisitio
254
4.5 Actualización compatible con clústeres de conmutación por error
255
5. Conclusión
261
6. Conclusión
380
La evolución de la red
1. La consola IPAM
381
1.1 Ventajas de esta solución
382
1.2 La arquitectura IPAM
382
1.3 Instalación
383
1.4 Configuración inicial
387
1.5 Grupos utilizados por IPAM
397
1.6 Tareas de administración cotidianas
398
1.7 Limitaciones a tener en cuenta
398
1.8 La migración de IPAM a IPAM 2016
399
1.9 Los roles de IPAM 2012 R2
401
1.9.1 La lista de roles integrados
402
1.9.2 Creación de un rol personalizado
403
1.9.3 Creación de un ámbito de acceso
404
1.9.4 Definición de las directivas de acceso
406
2. El protocolo IPv6
408
2.1 Tabla de equivalencia entre IPv4 e IPv6
409
2.2 Comandos principales
410
2.3 La configuración de DHCP v6
411
2.3.1 Configuración del cliente DHCPv6 sobre el servidor DHCP
412
2.3.2 Configuración del servicio DHCPv6
412
2.4 Configuración DNS v6 de la zona de búsqueda inversa
418
2.5 TEREDO
423
2.6 ISATAP
423
4. Presentación de SMBv3
428
4.1 Características de SMBv3
428
4.2 Caso práctico: implementar el modo Multicanal
430
4.2.1 Requisitos previos
430
4.2.2 Comandos PowerShell
430
4.3 Observaciones
434
4.4 Las modificaciones de SMB desde Windows Server 2012 R2
434
7. Conclusion
458
3. Configuración
487
3.1 Propiedades de implementación
487
3.2 Configuración de una colección de sesiones
488
3.2.1 Instalación de una aplicación sobre un servidor de sesiones
497
3.2.2 Mantenimiento de un servidor de sesiones
498
3.2.3 Mejora en la experiencia de usuario sobre un servidor de sesiones
499
3.3 Configuración de una colección de escritorios virtuales
502
4. Configuración avanzada
513
4.1 Configuración del Acceso Web de los servicios de Escritorio remoto
513
4.2 Configuración de la puerta de enlace de Escritorio remoto
518
4.3 Configuración del Administrador de licencias de Escritorio remoto
530
4.4 RemoteFX
534
4.4.1 RemoteFX para un host de virtualización de Escritorio remoto
535
4.4.2 RemoteFX para un host de sesión de Escritorio remoto
537
4.4.3 RemoteFX para la redirección de USB
538
5. Conclusión
539
Acceso remoto
1. Introducción
541
4. Conclusión
580
Aplicaciones de Internet
1. Implementar un servidor Intranet/Internet
581
4. Conclusión
609
4. Administración remota
622
7. Nano Server
635
7.1 Principio
635
7.2 Instalación
635
8. Conclusión
639
3. Desplegar Hyper-V
655
3.1 Instalación
655
3.1.1 Instalación del rol Hyper-V
655
4. Conclusión
712
734
4.1 Microsoft Application Compatibility Toolkit
734
4.2 Entorno a la carta
735
4.3 ImageX
735
4.4 DISM (Deployment Image Servicing and Management)
736
4.5 Zero touch con SCCM
737
4.6 Unirse al dominio sin red
737
4.7 ¿ Qué hacer si ocurre algún problema ?
738
5. Conclusión
738
Securizar su arquitectura
1. Introducción
739
7. Securización de la red
822
7.1 El Firewall de Windows
822
7.2 Securización de las transacciones de red mediante IPsec
832
8. Conclusión
836
4. Conclusión
877
índice
881