Para exibir o arquivo em inglês, marque a caixa de seleção Inglês. Você também pode exibir o texto em inglês em uma janela popup, movendo o ponteiro do mouse sobre o texto.
Tradução
Inglês

Novidades no comutador virtual do Hyper-V no Windows Server 2012 R2

 

Aplica-se a: Windows Server 2012 R2

Os CSPs (Provedores do Serviço em Nuvem) podem configurar as ACLs (Listas de Controle de Acesso) de porta estendida do comutador virtual do Hyper-V para fornecer proteção de firewall e aplicar políticas de segurança para as VMs locatárias em seus datacenters. Como as ACLs de porta são configuradas no comutador virtual do Hyper-V em vez de dentro das VMs, é possível gerenciar as políticas de segurança para todos os locatários em um ambiente multilocatário.

A seguir estão os novos recursos para as ACLs de porta estendida:

  • As ACLs agora incluem o número de porta de soquete. No Windows Server 2012, era possível especificar o MAC de origem e de destino e os endereços IP para IPv4 e IPv6. Para o Windows Server 2012 R2, também é possível especificar o número da porta ao criar regras.

  • Agora, você também pode configurar regras com monitoração de estado que sejam unidirecionais e forneçam um parâmetro de tempo limite. Com uma regra de firewall com monitoração de estado, o tráfego é permitido, e dois fluxos de tráfego são criados dinamicamente. Os dois fluxos de tráfego são uma regra de saída que corresponde a cinco atributos em pacotes de saída e uma regra de entrada que também corresponde aos mesmos cinco atributos. Depois de uma regra com monitoração de estado ser utilizada com sucesso uma vez, os dois fluxos de tráfego são permitidos sem a regra precisar ser conferida novamente por um período de tempo que você designa usando o atributo de tempo limite. Quando a regra de firewall ultrapassa o atributo de tempo limite, os fluxos de tráfego são inspecionados novamente em relação às regras.

Além disso, as ACLs de porta estendida oferecem os seguintes benefícios:

  • Em ambientes multilocatários, é possível proteger os recursos do datacenter e providenciar a aplicação de políticas de segurança para seus locatários.

  • Compatibilidade com a virtualização de rede do Hyper-V.

  • Uma interface de gerenciamento que permite que você configure regras de firewall com facilidade usando o Windows PowerShell.

  • Recursos de log e diagnóstico para que você possa confirmar a operação de firewall e detectar qualquer possível erro de configuração de ACLs de porta.

  • Configurável como um firewall sem monitoração de estado por filtragem de pacotes com base em cinco atributos no pacote; com uma configuração de firewall sem monitoração de estado, é possível aplicar qualquer regra de firewall ao tráfego de rede de entrada ou de saída, e a regra pode permitir ou negar o tráfego.

Para obter mais informações, consulte estes tópicos.

O Windows Server ® 2012 fornecia failover e distribuição de carga simultâneos, mas não assegurava a distribuição de carga entre as NICs em uma equipe NIC de forma equilibrada.

Em Solution Explorer, abra o menu de atalho com botão direito sobre o nome do projeto e então escolha Properties.

Para obter mais informações sobre o Agrupamento NIC, consulte Visão geral do Agrupamento NIC.

O encaminhamento de extensões do Comutador Virtual do Hyper-V que estão instaladas no Comutador Virtual do Hyper-V em um ambiente HNV (Virtualização de Rede Hyper-V) agora pode encaminhar pacotes para o espaço CA (endereço do cliente) ou o espaço PA (endereço físico) da VM, porque as extensões do comutador agora coexistem perfeitamente com a Virtualização de Rede, que utiliza NVGRE (Encapsulamento de Roteamento Genérico de Virtualização de Rede).

Quando você tem uma extensão de encaminhamento de terceiros instalada, o Comutador Virtual do Hyper-V executa encaminhamento híbrido. Com o encaminhamento híbrido, o tráfego de rede que é encapsulado por NVGRE é encaminhado pelo módulo HNV no comutador, enquanto todo o tráfego de rede que não é NVGRE é encaminhado pelas extensões de encaminhamento de terceiros que você instalou.

Além de encaminhar, uma extensão de encaminhamento de terceiros ainda pode solicitar outras políticas, como ACLs e QoS, para o tráfego encapsulado por NVGRE e o tráfego que não é NVGRE. A extensão de encaminhamento que você instalar deve conseguir processar os dois tipos de tráfego de rede com base em seus destinos pretendidos. Por exemplo, a visibilidade do endereço PA é necessária para extensões que executam o balanceamento de carga de grupo de comutadores.

As políticas e os recursos do Comutador Virtual do Hyper-V e das extensões de terceiros não substituem uns aos outros – em vez disso, eles ficam mutuamente disponíveis.

Para obter mais informações sobre a Virtualização de Rede Hyper-V, consulte Visão Geral da Virtualização de Rede Hyper-V.

Em Solution Explorer, abra o menu de atalho com botão direito sobre o nome do projeto e então escolha Properties.

No passado, as VMs podiam ter problemas para alcançar a taxa de transferência de rede próxima a 10 Gbps devido à carga de processamento em um único núcleo de CPU. O vRSS alivia este problema distribuindo o processamento em vários núcleos no host e em vários núcleos na VM.

Para aproveitarem o vRSS, as VMs devem estar configuradas para usar múltiplos núcleos e devem ser compatíveis com RSS. O vRSS é ativado automaticamente quando a VM usa RSS no caminho de rede da VM.

Para obter mais informações sobre RSS, consulte RSS (Receive Side Scaling).

O rastreamento de rede agora contêm informações de configuração de portas e comutadores, e os pacotes de rastreamento através do Comutador Virtual do Hyper-V e todas as extensões de encaminhamento que você instalou estão mais fáceis de serem usados e lidos.

Para obter mais informações sobre Rastreamento Unificado, consulte Visão Geral do Rastreamento Unificado e Comandos do Netsh para Rastreamento de Rede na Biblioteca Técnica do Windows Server 2012 e do Windows Server 2012 R2.

Mostrar: