Wprowadzenie

Zakończone

Dowiedz się więcej na temat zabezpieczania obciążeń Hyper-V w systemie Windows Server, instalowania i konfigurowania usługi Ochrona hosta (HGS), trybów zaświadczania dostępnych w usłudze HGS oraz tworzenia i wdrażania maszyn wirtualnych z osłoną.

Scenariusz

Contoso, Ltd. to firma zajmująca się usługami finansowymi w Seattle z głównymi biurami znajdującymi się na całym świecie. Większość jej środowisk obliczeniowych działa lokalnie w systemie Windows Server. Obejmuje to zwirtualizowane obciążenia na hostach systemu Windows Server 2016.

Pracownicy IT firmy Contoso migrują serwery lokalne firmy Contoso do systemu Windows Server 2025. W ramach migracji firma Contoso planuje rozszerzyć się na dodatkowe lokacje i korzystać z wirtualizacji, aby przyspieszyć wprowadzanie nowej witryny w tryb online. Firma Contoso planuje zwiększyć ogólne wykorzystanie wirtualizacji w całej organizacji w celu zoptymalizowania środowiska obliczeniowego, ponieważ wiele serwerów fizycznych jest niedostatecznie używanych.

Jako nowy administrator systemu Windows Server musisz upewnić się, że wszystkie zwirtualizowane obciążenia spełniają standardy zgodności. W związku z tym konieczne jest uruchomienie zaszyfrowanych maszyn wirtualnych w chronionej sieci szkieletowej wirtualizacji w środowisku. Aby spełnić to wymaganie, należy określić, jakie opcje są dostępne do uruchamiania bezpiecznych obciążeń zwirtualizowanych w Hyper-V w systemie Windows Server i sposobu ich wykorzystania. Po ukończeniu tego modułu dowiesz się, jak wykonać to zadanie.

Cele nauczania

Po ukończeniu tego modułu będziesz mieć następujące umiejętności:

  • Opis funkcji i funkcji usługi HGS w systemie Windows Server.
  • Opisz opcje zaświadczania dostępne w usłudze HGS.
  • Opis chronionych maszyn wirtualnych, ich tworzenia i wdrażania.

Wymagania wstępne

Aby uzyskać najlepsze doświadczenie w nauce z tego modułu, musisz mieć wiedzę i doświadczenie w następujących tematach:

  • Windows Server.
  • Praca z technologiami wirtualizacji.
  • Technologie szyfrowania i pojęcia.