Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Windows Server 2012 Hyper-V. Podręcznik instalacji i konfiguracji Język: 1

978-83-7541-123-2

Cena Brutto: 119.70

Cena netto: 114.00

Ilość:
Wersja: Drukowana
Autor Aidan Finn, Patrick Lownds, Michael Luescher, Damian Flynn
Liczba_stron 640
Wydawnictwo SYBEX
Oprawa miękka
Data_Wydania 2013-07-31


Windows Server 2012 Hyper-V
Podręcznik instalacji i konfiguracji

_________________________________________________________________________________________________

 

Książka z serii:

Windows Server 2012


 

To doskonały podręcznik by bez problemów zainstalować i skonfigurować serwer Hyper-V.


Windows Server 2012 Hyper-V daje małym, średnim i dużym firmom lepsze i pełniejsze możliwości wykorzystania wirtualizacji.Dzięki tej książce wykorzystasz wszystkie możliwości jakie oferuje oprogramowanie Hyper-V.

 

Podręcznik przeznaczony jest dla ekspertów i opisuje jak skutecznie i efektywnie wdrożyć platformę wirtualizacji i platformę chmury obliczeniowej. Książka podpowie jak w szybki sposób skonfigurować hosta Hyper-V przy pomocy graficznego interfejsu użytkownika, a także nauczy Cię korzystać  z PowerShella przy automatyzacji zadań. Przy pomocy zamieszonych w książce rzeczywistych rozwiązań zdobędziecie Państwo także doświadczenie praktyczne. 


Książka została napisana przez zespół autorów składający się z ekspertów w dziedzinie wirtualizacji.

Porusza podstawowe zagadnienia, takie jak sieć szkieletowa i chmura obliczeniowa Dowieci się Państwo z niej jak wdrożyć nowe hosty, jak utworzyć klastry Hyper-V oraz nauczycie się tworzyć i przywracać kopie zapasowe.

 

Dzięki temu podręcznikowi

  • nauczycie się Państwo się projektować, tworzyć, konfigurować i wdrażać funkcję Failover Clustering (Klaster pracy awaryjnej) na potrzeby maszyn wirtualnych o wysokiej dostępności
  • poznacie Pastwo różne wersje Hyper-V co pozwoli wybrać  najbardziej przydatną edycję  (Standard, Datacenter czy Hyper-V Server)
  • będziecie Państwo mogli implementować nowe rozwiązania i architektury magazynowania danych
  • skonfigurujecie Państwo warstwę drugą sieci a także  rozszerzalne przełączniki sieciowe w Hyper-V
  • dowiecie się jak budować zbieżne sieci szkieletowe co pozwoli na zmniejszenie potrzebnych kart sieciowych
  • zapoznacie się Państwo z technologiami chmury obliczeniowej oraz z obsługą wielu niezależnych podmiotów
  • dowiecie się jak zabezpieczyć dane za pomocą  kopii zapasowych i jak dokonać odzyskiwania awaryjnego za pomocą serwera Hyper-V
  • otrzymacie aktualne wiadomości na temat funkcji Hyper-V Replica oraz Hyper-V dla VDI
Aidan Finn jest irlandzkim ekspertem i blogerem oraz jednym z ważniejszych członków Wspólnoty Microsoft.
Patrick Lownds  jest szefem działającej w Wielkiej Brytanii grupy użytkowników rozwiązań wirtualizacji firmy Microsoft (Microsoft Virtualization User Group).
Michel Luescher to konsultant szwajcarskiego oddziału Microsoft. Specjalizuje się w rozwiązaniach prywatnych chmur obliczeniowych, optymalizacji centrów danych oraz wirtualizacji.
Damian Flynn jest głównym architektem infrastruktury  Lionbridge Technologies, specjalizującej się w rozwiązaniach prywatnych chmur obliczeniowych, optymalizacji centrów danych oraz wirtualizacji.

Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z działem handlowym. Tam nasi specjaliści postarają się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.

#


Podziękowania. . . . . . . . . xv
Informacje o autorach. . . xx
Wstęp. . . . . . . . . . . . . . . xxiii

 

Część 1 • Podstawy. . . . . . . 1

Rozdział 1 • Wprowadzenie do Windows Server 2012 Hyper-V . . . . . . .3

Wirtualizacja i chmury obliczeniowe . . . . . . . . . . . 4

Przetwarzanie w przeszłości: Klient/Serwer . . . . 4

Przetwarzanie wczoraj: Wirtualizacja . . . . . . . . . 6

Przetwarzanie dziś: przetwarzanie w chmurze . 9

Windows Server 2012: Ponad wirtualizacją . . . .12

Windows Server 2012 Hyper-V . . . . . . . . . . . . . . . .14

Wymagania techniczne Hyper-V . . . . . . . . . . . . .14

Architektura Hyper-V . . . . .16

Maksymalna skalowalność .19

Wspierane systemy operacyjne gościa . . . . . . . 23

Licencjonowanie Windows Server 2012 w wirtualizacji . . . . . . . . . . . . 24

Powszechne nieporozumienia w licencjonowaniu . . . . . . . . . . . . . . . 24

Licencjonowanie Windows Server 2012 . . . . . . 26

Hyper-V Server 2012 . . . . . 30

Scenariusze wirtualizacji . .31

VMware. . . . . . . . . . 34

Migracja z VMware . . . . . . 34

Przenoszenie umiejętności do Hyper-V . . . . . . . 35

Dodatkowe informacje . . . . . 37

Narzędzie Microsoft Assessment and Planning Toolkit . . . . . . . . . . . 37

PowerShell. . . . . 38

 

Rozdział 2 • Wdrażanie Hyper-V . . . . . . . . . . . . . .41

Przygotowywanie wdrożenia Hyper-V . . . . . . . . . .41

Projekt i architektura . . . . .41

Sprzęt. . . . . . . . . 44

System operacyjny . . . . . . 48

Pamiętajmy o dokumentacji . . . . . . . . . . . . . . . .51

Windows PowerShell . . . . 52

Tworzenie pierwszego hosta Hyper-V . . . . . . . . . 53

Przygotowanie Windows Server . . . . . . . . . . . . 53

Instalacja roli Hyper-V . . . 58

Konfi guracja hosta Hyper-V . . . . . . . . . . . . . . . . 60

Bezpieczeństwo. 66

Zarządzanie Hyper-V . . . . . . 69

Konsola zarządzania Hyper-V . . . . . . . . . . . . . . 70

Hyper-V PowerShell . . . . . 70

Tryb Server Core72

Uaktualnianie Hyper-V . . . . . .75

Wykonywanie migracji w miejscu . . . . . . . . . . . 76

Korzystanie z narzędzi migracji systemu Windows Server . . . . . . . . 76

Eksportowanie i importowanie maszyn wirtualnych . . . . . . . . . . . . . 77

Uaktualnianie usług integracyjnych . . . . . . . . . 78

Rozwiązania w prawdziwym świecie . . . . . . . . . . 79

 

Rozdział 3 • Zarządzanie maszynami wirtualnymi . . . . . . . . . . . . . . . .85

Tworzenie maszyn wirtualnych . . . . . . . . . . . . . . 85

Tworzenie maszyn wirtualnych za pomocą kreatora . . . . . . . . . . . . 86

Tworzenie maszyny wirtualnej z poziomu PowerShell . . . . . . . . . . . 92

Projektowanie maszyn wirtualnych . . . . . . . . . . . 93

Maksima maszyny wirtualnej . . . . . . . . . . . . . . 94

Akcje Auto-Start i Auto-Stop . . . . . . . . . . . . . . . 99

Pamięć dynamiczna . . . . 100

Procesory. . . . . . 116

Wirtualne magazynowanie . . . . . . . . . . . . . . . . 123

Karty sieciowe. . 137

Wykonywanie operacji na maszynach wirtualnych . . . . . . . . . . . . . . . .144

Dodawanie i usuwanie wirtualnego sprzętu . . .144

Praca z migawkami . . . . . . 145

Korzystanie z funkcji Live Migration . . . . . . . . . 152

Importowanie i eksportowanie maszyn wirtualnych . . . . . . . . . . . . .169

Instalacja systemów operacyjnych i aplikacji . . . . 172

Instalowanie systemów operacyjnych . . . . . . . . 172

Korzystanie z szablonów maszyn wirtualnych . 174

Projektowanie maszyn wirtualnych dla aplikacji . . . . . . . . . . . . . . . . 175

Monitorowanie wydajności systemów operacyjnych gościa . . . . . . . 176

Rozwiązania praktyczne . . . 177

Wymiana wirtualnych przełączników . . . . . . . . 177

Wykonywanie jednoczesnych migracji na żywo 177

Błyskawiczne tworzenie maszyn wirtualnych .179

 

Część 2 • Zaawansowane sieci i chmury obliczeniowe . . . . . . . . . . . . . . . . 185

Rozdział 4 • Sieci. . 187

Podstawowe sieci Hyper-V . .188

Rozszerzony wirtualny przełącznik Hyper-V . .188

Wsparcie sieci VLAN . . . 200

Funkcja NIC Teaming . . . 206

Rozszerzenia sprzętu sieci . . 221

Single-Root I/O Virtualization (SR-IOV) . . . . . . 222

Receive-Side Scaling . . . . 226

Wprowadzenie do DVMQ 230

Odciążanie zadań IPsec . 232

Zaawansowane sieci . . . . . . 232

Jakość usługi. . . 233

Zbieżne sieci szkieletowe 245

Rozwiązania praktyczne . . 255

Implementacja RSS i DVMQ . . . . . . . . . . . . . . . 255

Tworzenie zbieżnych sieci szkieletowych z izolowanym

magazynem SMB . . . . 258

Tworzenie zbieżnych sieci szkieletowych z DCB i SR-IOV . . . . . . . . 260

 

Rozdział 5 • Chmury obliczeniowe . . . . . . . . . . 263

Chmury, podmioty i podział . . . . . . . . . . . . . . . . 264

Era wielopodmiotowości 264

Podział przez izolację . . . 266

Wirtualizacja sieci Microsoft . . . . . . . . . . . . . . . . 268

Wirtualizacja sieci z enkapsulacją . . . . . . . . . . 269

Abstrakcja wirtualizacji sieci . . . . . . . . . . . . . . 270

Wirtualizacja sieci w pracy . . . . . . . . . . . . . . . 279

Bramy wirtualizacji sieci 300

Sieci PVLAN. . . . . .301

Poznawanie struktury sieci PVLAN . . . . . . . . . 303

Zasada działania sieci PVLAN . . . . . . . . . . . . . 304

Konfigurowanie  prywatnych sieci VLAN . . . . . 308

Podsumowanie. .313

Lista kontroli dostępu do portów . . . . . . . . . . . . .314

Jak działają listy ACL? . . . .314

Filtr pakietów rozszerzonego przełącznika . . . .314

DHCP Guard. . . .318

Ochrona anonsów routera318

Metryki maszyny wirtualnej Hyper-V . . . . . . . . . 320

Rozwiązania praktyczne . . .322

 

Część 3 • Magazynowanie i wysoka dostępność . . . . .325

Rozdział 6 • Komponent Microsoft iSCSI Software Target . . . . . . . . .327

Omówienie komponentu Microsoft iSCSI Software Target . . . . . . . . . 328

Rozwiązanie iSCSI zastosowane przez fi rmę Microsoft . . . . . . . . . . 328

Zmiany wprowadzone w wersji systemu Windows Server 2012 . . . .331

Architektura i sposób działania . . . . . . . . . . . . 334

Tworzenie obiektu docelowego iSCSI . . . . . . . . . 338

Instalowanie autonomicznego obiektu docelowego iSCSI . . . . . . . . 338

Instalowanie klastrowego obiektu docelowego iSCSI . . . . . . . . . . . . 340

Przekształcanie autonomicznego, docelowego obiektu

iSCSI w obiekt klastrowy . . . . . . . . . . . . . . . 342

Konfigurowanie  docelowego obiektu iSCSI . . . 342

Podłączanie inicjatora . . 345

Zarządzanie docelowym serwerem iSCSI . . . . . . 347

Dostawcy usług magazynowania . . . . . . . . . . . 347

Dostawca SMI-S dla docelowego obiektu iSCSI. . . . . . . . . . . . . . . . . 348

Best Practice Analyzer (Analizator najlepszych rozwiązań) . . . . . . . .351

PowerShell. . . . 352

Migracja. . . . . . . . 355

Migracja do wersji Windows Server 2012 . . . . 355

Konwersja dysków VHD . 355

 

Rozdział 7 • Korzystanie z serwerów plików . . .357

Omówienie skalowalnych serwerów plików . . . . 358

Ograniczenia dostępności i wydajności istniejące w wersji

Windows Server 2008 R2 . . . . . . . . . . . . 359

Techniczne omówienie kluczowych zmian. . . 360

Instalowanie i konfigurowanie  skalowalnych serwerów plików . . . . . .375

Zapewnienie zgodności ze wstępnymi wymaganiami instalacji . . . .375

Konfigurowanie  klastra pracy awaryjnej . . . . . .377

Konfigurowanie  skalowalnych usług plikowych . . . . . . . . . . . . . . . . 382

Konfigurowanie  udziału plikowego o ciągłej dostępności . . . . . . . . 384

Polecenia PowerShell do zarządzania protokołem SMB . . . . . . . . . . . 386

Host systemu Windows Server 2012 Hyper-V oparty na protokole SMB 3.0 . . . . 388

Kilka przykładów rzeczywistych konfiguracji . 389

Konfigurowanie  systemu Windows Server 2012 Hyper-V

do pracy z klastrem skalowalnego serwera plików . . . . . . . . . . . .391

Konfigurowanie  serwera SQL Server do pracy z klastrem

skalowalnego serwera plików . . . . . . . . . . . 394

Rozwiązywanie problemów związanych ze skalowalnymi

serwerami plików. 399

Korzystanie z narzędzi do rozwiązywania problemów . . . . . . . . . . 399

Rozwiązywanie problemów związanych z połączeniami

sieciowymi klientów . 403

Rozwiązywanie problemów związanych z odmową dostępu . . . . . 404

Rozwiązywanie problemów związanych z zasobem klastra . . . . . . 405

Rozwiązania praktyczne . . 405

 

Rozdział 8 • Tworzenie klastrów Hyper-V . . . . 407

Omówienie kwestii związanych z tworzeniem klastrów Hyper-V . . . . 407

Integracja z usługą katalogową Active Directory 409

Instalowanie klastra pracy awaryjnej . . . . . . . . . 410

Przeprowadzanie weryfikacji poprawności konfiguracji . . . . . . . . . . 411

Przeprowadzanie testu weryfikacji poprawności konfiguracji klastra . . . .415

Tworzenie klastra pracy awaryjnej . . . . . . . . . .417

Dodawanie dysków . . . . . .419

Konfigurowanie  priorytetów sieci . . . . . . . . . . 420

Współdzielone woluminy klastra . . . . . . . . . . . . .421

Kompatybilność współdzielonych woluminów klastra . . . . . . . . . . 422

Wymagania wstępne . . . 423

Włączanie współdzielonych woluminów klastra . . . . . . . . . . . . . . . 424

Przestrzeń nazw CSV . . . 424

Odporność na awarie woluminów CSV . . . . . . 425

Optymalizacje woluminów CSV . . . . . . . . . . . . 426

Wskazówki praktyczne dotyczące woluminów CSV . . . . . . . . . . . . . 428

BitLocker. . . . . . . 428

Wymagania wstępne . . . 429

Instalowanie funkcji BitLocker . . . . . . . . . . . . 429

Konfigurowanie  funkcji BitLocker na współdzielonych

woluminach klastra . . 430

Aktualizacje typu Cluster-Aware . . . . . . . . . . . . . 436

Wymagania wstępne . . . 439

Instalowanie i Konfigurowanie  funkcji aktualizacji typu

Cluster-Aware440

Maszyny wirtualne o wysokiej dostępności . . . . 452

Implementowanie maszyny wirtualnej o wysokiej dostępności . . . 452

Sprawdzanie roli maszyny wirtualnej . . . . . . . 453

Mobilność maszyny wirtualnej . . . . . . . . . . . . . . 457

Migrowanie na żywo maszyn wirtualnych . . . 459

Korzystanie z funkcji migracji magazynu na żywo . . . . . . . . . . . . . . 459

Rozwiązania praktyczne . . .461

 

Rozdział 9 • Magazynowanie w wirtualnych sieciach SAN

i Guest Clustering . . . . . . . . . . . . . 463

Omówienie wirtualnych magazynów SAN . . . . . 463

Omówienie wirtualnego protokołu Fibre Channel . . . . . . . . . . . . . . 464

Klaster jako gość. .474

Klaster jako gość na pojedynczym hoście . . . . .475

Klaster jako gość na kilku fizycznych hostach .475

Klaster jako gość na hostach fizycznych i maszynach wirtualnych . .477

Tworzenie klastra jako gościa . . . . . . . . . . . . . 478

Przygotowanie maszyn wirtualnych . . . . . . . . 479

Monitorowanie maszyn wirtualnych . . . . . . . . . .481

Konfigurowanie  monitorowania maszyny wirtualnej . . . . . . . . . . . . 484

Rozwiązania praktyczne . . 490

 

Część 4 • Zaawansowane funkcje Hyper-V . . . . . . . . 493

Rozdział 10 • Kopie zapasowe i odzyskiwanie danych . . . . . . . . . . . 495

Sposób współdziałania kopii zapasowych i Hyper-V . . . . . . . . . . . . . . 496

Usługa kopiowania woluminów w tle . . . . . . . 496

Strategie tworzenia kopii zapasowych maszyn wirtualnych . . . . . . 500

Wybór strategii tworzenia kopii zapasowej . . 505

Ulepszenia kopii zapasowych w systemie Windows Server

2012 Hyper-V. . . . 508

Przyrostowe kopie zapasowe . . . . . . . . . . . . . . 508

Kopia zapasowa systemu Windows Server . . . 509

Rozproszone obrazy migawkowe woluminów CSV . . . . . . . . . . . . . . 511

Usługa VSS dla udziałów plikowych SMB . . . . .514

Korzystanie z programu Windows Server Backup 521

Instalowanie programu Windows Server Backup . . . . . . . . . . . . . . . . 521

Ochrona niesklastrowanych hostów Hyper-V . .522

Ochrona klastrów Hyper-V . . . . . . . . . . . . . . . . 530

Wpływ operacji tworzenia kopii zapasowych na sieć . . . . . . . . . . . . . . 531

Rozwiązania praktyczne . . 534

Używanie programu WSB do tworzenia kopii zapasowych

hosta Hyper-V i zachowywanie utworzonych kopii . . . . . . 534

Używanie programu WSB do zautomatyzowanego tworzenia kopii zapasowych klastra Hyper-V . . 536

 

Rozdział 11 • Odzyskiwanie awaryjne . . . . . . . . 539

Omówienie problematyki odzyskiwania awaryjnego . . . . . . . . . . . . . . 540

Ewolucja koncepcji odzyskiwania awaryjnego 540

Wirtualizacja upraszcza odzyskiwanie awaryjne . . . . . . . . . . . . . . . 543

Architektura odzyskiwania awaryjnego dla systemu Windows

Server 2012 Hyper-V . 545

Wymagania związane z odzyskiwaniem awaryjnym . . . . . . . . . . . . 545

Replikacja synchroniczna i asynchroniczna . . 547

Architektury odzyskiwania awaryjnego . . . . . 550

Rozwiązania replikacji dla potrzeb odzyskiwania awaryjnego . . . . 554

Połączenia maszyn wirtualnych . . . . . . . . . . . 563

Implementacja klastra Hyper-V obejmującego kilka lokalizacji . . . . . .577

Połączenia sieciowe dla potrzeb replikacji . . . .578

Kworum klastra obejmującego kilka lokalizacji . . . . . . . . . . . . . . . . 580

Dostrajanie pulsu klastra 587

Preferowani właściciele (hosty) . . . . . . . . . . . . 589

Podsumowanie klastrów obejmujących kilka lokalizacji . . . . . . . . . .591

Rozwiązania praktyczne . . 592

Projektowanie hybrydowego rozwiązania odzyskiwania awaryjnego. . 592

Projektowanie rozwiązania odzyskiwania awaryjnego opartego na usługach hostingowych . . . . . . 594

 

Rozdział 12 • Funkcja Hyper-V Replica . . . . . . . .597

Omówienie Hyper-V Replica . . . . . . . . . . . . . . . . 597

Sposób działania Hyper-V Replica . . . . . . . . . . 598

Docelowy rynek odbiorców Hyper-V Replica . 600

Wymagania Hyper-V Replica . . . . . . . . . . . . . . 602

Wymagania dotyczące pasma . . . . . . . . . . . . . 602

Możliwości prowadzenia replikacji pomiędzy różnymi

kategoriami obiektów 604

Używanie Hyper-V Replica pomiędzy niesklastrowanymi hostami . . 606

Włączanie replikacji maszyny wirtualnej . . . . . . . 611

Omówienie metod kopiowania . . . . . . . . . . . . . 611

Replikacja maszyny wirtualnej z kopiowaniem przez sieć . . . . . . . .613

Replikacja maszyny wirtualnej z użyciem nośników wymiennych . .621

Replikacja maszyny wirtualnej z użyciem procedury

odtwarzania z kopii zapasowej . . . . . . . . . . 625

Używanie uwierzytelniania opartego na certyfi katach . . . . . . . . . . . . 626

Omówienie wymogów związanych z certyfi katami . . . . . . . . . . . . . 626

Włączanie Hyper-V Replica z uwierzytelnianiem opartym

na protokole HTTPS . . 628

Replikowanie maszyn wirtualnych przy użyciu protokołu HTTPS . 629

Używanie zaawansowanych opcji uwierzytelniania i magazynowania 630

Używanie Hyper-V Replica w klastrach . . . . . . . 632

Omówienie roli brokera Hyper-V Replica . . . . 633

Tworzenie brokera Hyper-V Replica . . . . . . . . 634

Zezwalanie na replikację z klastra . . . . . . . . . . 637

Zezwalanie na replikację do klastra . . . . . . . . 638

Dokładniejsze omówienie Hyper-V Replica . . . . 639

Rejestrowanie i wymiana plików dzienników Hyper-V Replica . . . . 639

Ponowna synchronizacja 639

Wpływ Hyper-V Replica na wydajność . . . . . . 640

Zarządzanie Hyper-V Replica . . . . . . . . . . . . . . . 642

Monitorowanie replikacji 642

Zarządzanie replikacją . . 647

Konfigurowanie  sieci na potrzeby przełączania awaryjnego . . . . . . . . 648

Ustawienia protokołu TCP/IP dla trybu awaryjnego . . . . . . . . . . . . 648

Przełącznik wirtualny dla potrzeb testowania pracy

w trybie awaryjnym . . 650

Awaryjne przełączanie maszyn wirtualnych . . . .651

Przeprowadzanie testowego przełączenia awaryjnego . . . . . . . . . . .651

Powrót do lokalizacji produkcyjnej . . . . . . . . . 654

Przeprowadzanie zaplanowanego przełączenia awaryjnego . . . . . . 654

Przeprowadzanie niezaplanowanego przełączenia awaryjnego . . . 657

Podsumowanie Hyper-V Replica . . . . . . . . . . . 659

Rozwiązania praktyczne . . 660

Włączenie replikacji na bardzo dużej liczbie maszyn wirtualnych . 660

Wykonywanie operacji zaplanowanego przełączenia awaryjnego . 662

Przygotowanie skryptów dla niezaplanowanej operacji

przełączenia awaryjnego . . . . . . . . . . . . . . . 664

 

Rozdział 13 • Infrastruktura pulpitów wirtualnych

w oparciu o Hyper-V . . . . . . . . . . 667

Korzystanie z pulpitów wirtualnych — nowoczesny styl pracy . . . . . . 667

Czym jest VDI?. 668

Zyski ze stosowania Hyper-V do VDI . . . . . . . . 669

Zmiany w Windows Server 2012 . . . . . . . . . . . 670

Projekt i architektura . . . .671

Tworzenie środowiska Microsoft VDI . . . . . . . . . 677

Instalowanie usług Remote Desktop Services . 678

Instalacja hostów RD Virtualization Hosts . . . 683

Wdrażanie wirtualnych gości . . . . . . . . . . . . . . 686

Łączenie się ze środowiskiem VDI . . . . . . . . . 689

Rozwiązania praktyczne . . .691

Indeks. . . . . . . . . . . . . . . .694

powrót
 
Produkty Podobne
Tajniki Windows Server 2016
Exam Ref 70-745 Implementing a Software-Definidyn DataCenter
Windows Server 2016 Inside Out PL
Windows Server 2016 Unleashed (includes Content Update Program)
MCSA Windows Server 2016 Cert Guide Library (Exams 70-740, 70-741, and 70-742)
Zestaw Szkoleniowy (Egzaminy 70-740, 70-741, 70-742, 70-744): Windows Server 2016
MCSA 70-742 Cert Guide: Identity with Windows Server
MCSA 70-741 Cert Guide: Networking with Windows Server 2016
MCSA 70-740 Cert Guide: Installation, Storage, and Compute with Windows Server 2016
Egzamin 70-740: Windows Server 2016 - Instalacja, funkcje magazynowe i obliczeniowe
Więcej produktów