Configuring and Administering Hyper-V in Windows Server 2012

Descripción

Este curso de tres días dirigido por un instructor proporciona a los estudiantes los conocimientos y habilidades para configurar y administrar Hyper-V en Windows Server 2012. Los estudiantes aprenderán la historia de la virtualización en lo que respecta a las tecnologías de Microsoft. Los estudiantes aprenderán las nuevas características de Hyper-V en Windows Server 2012. Después de completar este curso los estudiantes podrán instalar, configurar y administrar Hyper-V en Windows Server 2012. Los estudiantes también podrán describir las características de alta disponibilidad integradas en Hyper-V en Windows Server 2012.

Dirigido a

  • Este curso está dirigido a administradores de red que son responsables de la virtualización en su entorno, específicamente Hyper-V.

Duración

21 Horas

Modalidades

  • Presencial

  • Virtual en vivo a tráves de plataformas digitales

  • On site

Cursos Relacionados


Incluye

  • 16 horas de capacitación

  • Instructores capacitados

  • Manual de participante en formato digital

  • Constancia de particpación


Temario


Lección 1: Planificación de la virtualización

  • Descripción general de Microsoft Virtualization

  • Evaluación de candidatos para la virtualización

  • Planificación de la virtualización

Lección 2: Implementación de la virtualización de servidores con Hyper-V

  • Implementación de Hyper-V

  • Administración del almacenamiento de máquinas virtuales

  • Gestión de redes virtuales

Lección 3: Creación y configuración de discos duros virtuales y máquinas virtuales

  • Creación y configuración de discos duros virtuales

  • Creación y configuración de máquinas virtuales

  • Gestión de instantáneas de máquinas virtuales

  • Importación de Máquinas Virtuales

Lección 4: Configurar Networking en Hyper-V

  • Características avanzadas de los adaptadores de red virtuales

  • Virtualización de red Hyper-V

  • Interruptor extensible Hyper-V

Lección 5: Ampliación de Máquinas Virtuales

  • Descripción general de las opciones de ampliación en Windows Server 2012

  • Acceso no uniforme a la memoria (NUMA)

  • Comparación de escalas Hyper-v

Lección 6: Réplica de Hyper-V y Recuperación de Desastres

  • Descripción general de Hyper-V Replica

  • Configuración de la réplica de Hyper-V

  • Operaciones de conmutación por error de réplica Hyper-V

  • Copia de seguridad Hyper-V

Lección 7: Migración Hyper-V

  • Descripción general de la migración en vivo

  • Descripción general de la migración de almacenamiento

  • Seguridad de la migración en vivo

  • Migración en vivo usando SMB

¿Quieres más información sobre este curso? ¡Contáctanos!

Al enviar este mensaje estás de acuerdo con nuestro Aviso de Privacidad

Intranet

Energías Renovables

¿Qué es?

Ofrecemos servicios especializados de energía solar fotovoltaica que se obtiene directamente de la radiación solar mediante un panel solar que a su vez la transforma en  energía eléctrica.

¿A quién va dirigido?

Todas aquellas empresas, comercios y hogares que en su día a día quiera reducir los costos y deseen tener un plan de sustentabilidad para apoyo al medio ambiente así como su economía.

¿Por qué elegirnos?

1.- Apoyo de un equipo comprometido con el medio ambiente.
2.- GSB te brindará la mejor solución acorde a tus necesidades
3.- Control y seguimiento así com reportes de operación, mantenimiento de equipos preventivo y correctivo.

Cyberseguridad

¿Qué es?

Ofrecemos servicios especializados en Cyber Seguridad en tiempo real con las mejores herramientas, alianzas y tecnología para la protección de su información y operación.

¿A quién va dirigido?

Todas aquellas empresas que en su día a día utilicen tecnología y deseen tener la garantía de un equipo con vasta experiencia, conocimiento, amabilidad, eficacia y rapidez.

¿Por qué elegirnos?

1.- Identificamos sus necesidades y procedemos a definir las acciones requeridas, mediante el uso de herramientas de análisis como: entrevistas de diagnóstico, pruebas de concepto, simuladores y cuestionarios.

2.- Contamos con los mejores especialistas en el mercado, lo cual nos permite brindarte un servicio que te garantice tu protección ante amenazas.

3.- Implementamos procesos que permiten una retroalimentación oportuna, mediante la cual logramos mitigar riesgos y resguardar la seguridad informática de tu empresa.