samarbejde med powershell vinduer nic (punkt 7)

i de foregående to artikler i denne serie, vi begyndte med en beskrivelse af, hvordan bruger windows powershell at gennemføre vinduer nic samles om en virtuel maskine kører på en hyper-v vært.vi har ligeledes undersøgt, hvad der skete, da en del af holdet mislykkedes.denne artikel omhandler nogle yderligere overvejelser i forbindelse med gennemførelsen af vinduer nic samles i en virtuel maskine.,, en hurtig gennemgang, som en hurtig gennemgang, vores test miljø er en virtuel maskine, der hedder srv35 løber på en hyper-v vært.både vært og gæst styresystemer er windows server - 2012 r2.,, værten har to fysiske netadaptere at give internetkonnektivitet.værten har også fire hyper-v virtuelle afbrydere konfigureret, hvoraf to er af den ydre form, mens de to andre er interne og private.,, en virtuel maskine har fire virtuelle netadaptere monteret, som hver for sig er overdraget til en anden virtuel kontakt på værten.,, den følgende tabel giver en oversigt over nettet konfigurationer af hyper-v vært og virtuel maskine:,,, - - der hed virtuelt netværk adapter,,,, virtuel kontakt, der er tildelt adapter,,,, type af virtuel kontakt,,, ethernet, vswitch-1, eksterne, ethernet - 2, vswitch pri, private, ethernet - 3, vswitch int, interne,, ethernet - 4, vswitch-2, eksterne, tabel 1,,, overvejelser ved tilsætning af arbejdsgruppens medlemmer, minde om, at vi tidligere har anvendt den nye netlbfoteam at oprette et nyt nationalt hold i virtuel maskine.dette hold har to medlemmer (ethernet og ethernet - 4) og hver af disse medlemmer er overdraget til en anden ekstern virtuelle tænd vært.,, lad os starte med få netlbfoteam og få netlbfoteammember cmdlets for at kontrollere, at begge team - medlemmer er aktive:, i nogle scenarier den særlige form for trafikken er drevet på flugt af gruppen kan ikke støtte tcp havne som hashing metode.et eksempel kunne være ipsec trafik.i dette tilfælde er de hashing metode falder tilbage til ip - adresse hash metode.og hvis trafikken er ikke engang ip - trafik, hashing metode falder tilbage til mac - adresse, en metode.,, konklusion, den næste og sidste artikel i denne serie vil beskrive nogle yderligere overvejelser i forbindelse med nic samarbejde i både fysiske og virtuelle miljøer.



Previous:
Next Page: