623
Stichwortverzeichnis
.NET Framework 8, 17, 68, 451, 499
A
Abbilddateien 59, 298, 313, 378ff.
Acronis True Image Echo 339, 378ff.
Active Directory 503, 589
Active Directory Lightweight Directory Services (AD LDS) 483
Active Directory, Quest ActiveRoles Management Shell 417
Active Directory-Domänencontrollers 452
Active Directory-Domänendienste (AD DS)
AD DS-Leistungsanalyse, Übung 207–211
Angriffsfläche, Hyper-V 444–447
Autorisierungsspeicher 483
Failover-Clusterunterstützung, Voraussetzungen 135
Hyper-V-Konfiguration 81f.
Microsoft Assessment and Planning (MAP)-Tool 31
Ressourcenpool-Gesamtstrukturen 64
Schützen virtueller Dienstangebote 499
Sicherheit auf Hostcomputern 450
sichern 541
System Center Virtual Machine Manager (SCVMM) 163
Active Directory-Zertifikatdienste (AD CS) 448
Administrator, Rolle 495
Administratorkonsole, SCVMM 167, 170
Administratorkonto 61ff., 65
Server Core-Installation 70
Advanced Technology Attachment (ATA) 248ff.
Agentenversion, Status 291
Aktiv-Aktiv-Cluster 130
Aktiv-Passiv-Cluster 130
Aliase, PowerShell 397, 400ff.
Alt-Computer, Sicherungen 522, 536
Alte Gastbetriebssysteme 217, 222ff., 236f., 248
Ältere Netzwerkkarten 108–111, 114, 206, 237
AMD Virtualization (AMD-V) 11, 40f.
AMD-Prozessoren 298, 568
Ändern der Systemeigenschaften 66f.
Änderungen, Nachverfolgung 196
Anforderungen, Hyper-V-Architektur 17–20
Angriffsfläche 11, 15, 444–447
Anmeldeereignisse 472
Anmeldeinformationen 98, 444, 452
Antiaffinitätsregeln 572f.
Antimalware, Sicherheit auf Hostcomputern 450, 499
Antivirus, Sicherheit auf Hostcomputern 450
Antwortdateien 292, 295ff.
Antwortdateien für unbeaufsichtigte Installationen 292, 303–307
Anwendungen
Änderungen, Nachverfolgung 196
Bereitstellung 6
Datensicherungen 541
externe Verbindungen 112
Ressourcenpool schützen 460
Anwendungen (Fortsetzung)
Sicherheit auf Hostcomputern 450, 456
Snapshots und 266
Softwarestapel 6
Task-Manager 192–196
Verfügbarkeit, Überblick 565f.
virtualisieren 3–7, 589
wiederherstellen 537, 540
Anwendungen, Verfügbarkeit 8
Failover-Gastcluster 572–576
Failover-Hostcluster 566–572
Gast-Netzwerklastenausgleich 585
iSCSI-Sicherheit 582ff.
Schützen von virtuellen Exchange 2007-Computern, Übung
mit Fallbeispiel 598
Strategie 586f.
unterstützte Konfigurationen virtueller Computer 588–594
VLAN-Kennzeichnung 576–579
zusätzliche Komponenten konfigurieren 587f.
Anwendungskontext, Windows PowerShell 419
Anzeigeparameter 348
Anzeigezeit 62
Appliances, Virtual 594
Application Programmming Interfaces (APIs) 14, 20
App-V (Microsoft Application Virtualization) 6
Arbeitsgruppen 163
Arbeitsspeicher (RAM)
Bestandsverzeichnis 29
Einstellungen virtueller Computer 226, 231
Hosts 42, 66, 205, 287
Hyper-V-Architektur 17–20
Hyper-V-Funktionen 16
Leistungsüberwachung 202
Redundanz 588
SCDPM, Voraussetzungen 544
Strategien zum Schutz virtueller Computer 520–526
System Center Virtual Machine Manager (SCVMM) 164
Task-Manager 192–196
Verwaltung 20
Verwaltunsaufwand der Stammpartition 45
Architektur
enlightened (angepasste) Gäste und Alt-Gäste 21ff.
gemeinsame Nutzung der Hardware 14
Hyper-V, Überblick 16f.
Sicherheit auf Hostcomputern 456
System Center Virtual Machine Manager (SCVMM) 169f.
übergeordnete und untergeordnete Partitionen 17–20
Assistent Bibliotheksserver hinzufügen 293f.
Assistent für neue virtuelle Computer 102, 217f., 250–255,
315f., 319–322, 431
Assistent für neue virtuelle Festplatten 250–255
Assistent Hosts hinzufügen 285ff.
Assistent zum Hinzufügen von Rollen 74

Get Konfigurieren der Windows Server-Virtualisierung - Original Microsoft Training für Examen 70-652 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.