SlideShare una empresa de Scribd logo
1 de 14
¿DÓNDE NOS PUEDES ENCONTRAR? En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico  http://www.informatica64.com/boletines.html En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán.  http://www.informatica64.com/10aniversario/ En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft.  http://www.windowstecnico.com/ En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades.  http://www.informatica64.com
		Brand Cacherespuesta eficiente para sucursales Julián Blázquez García jblazquez@informatica64.com
Microsoft en la Sucursales BranchCache™  Distribuido Hospedado Replica de DFS de Sólo Lectura Agenda
Data Center Security VPN, Network Access Protection, Identity and Access Networking Centralized + Resistencia + Rendimiento - Coste - Complejidad + Facil de implementar + Simplicidad - Rendimiento - Punto de fallo Distributed Topología de Implementación de Sucursales
¿Por qué la redes WAN requieren un trato especial? Latencia en enlaces WAN ,[object Object]
Retraso en la transferencia de datos
Degrada la experiencia del usuarioLos protocolos pueden recibir un límite de datos basado en el tamaño del buffer Latencia LAN < 1ms Latencia WAN >100ms
El protocolo debe adaptarse a las condiciones variables de la red Reducir la utilización de la WAN Aplicación Emisora Aplicación Receptora Remitente de Red Receptor de Red RED Factores de Rendimiento de la Red
Ajuste Automática de Pila de Red Ajuste Automático para una mayor eficiencia Transferencias de red más rápidas, especialmente en WAN Optimizar el uso de ancho de banda disponible Reducir la pérdida de paquetes Rendimiento Optimizado sin Perdidas Tamaño de recepción TCP inteligente y de ajuste automático Mejor resistencia a la pérdida de paqutes (Conectividad Wireless) Control de la congestión avanzada para un mejor rendimiento (CTCP)
Copia de Archivos en Sucursal Windows 7/Server 2008R2 Windows 7 / Server 2008 Windows Server 2008 R2 Windows  Server 2008 Slow WAN Link Slow WAN Link Windows 7 Clients Vista SP1 Clients Cliente 1 Cliente 1 Cliente 2 Cliente 2
Reducir la utilización de la red Mejorar la experiencia del usuario Mantener Encriptación Punto a Punto Simplificar la administración e implementación Introducción a BranchCache Novedad en Win7 WS08R2
Main Office Data Get ID Get Branch Office Get BranchCache™ - Distributed Cache Get ID Data Data
BranchCache™ - Hosted Cache Main Office Get Get ID ID ID ID ID Data ID Data Data Data Search Search Get Put Advertize Get La cache de la sucursal está siempre disponible en un servidor WS2008R2 el cual trabaja a través de la subred IP Request Branch Office
Implementación Usar Políticas de Grupo para habilitar BranchCache en los clientes Windows 7 Branch Office Branch Office Instalar la funcionalidad de Servidor Web y Servidor de Archivos junto con BranchCache Hosted Cache Branch Office IIS Opcionalmente, Instalar la cache hospeda en la sucursal. Configurar los clientes para usarla a través de GPOs File Server Group Policy Management Main Office

Más contenido relacionado

Similar a Windows Server 2008 R2 Brand Cache

System Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMSystem Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMChema Alonso
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Chema Alonso
 
Crouzet Automation - em4 Ethernet folleto, versión española
Crouzet Automation - em4 Ethernet folleto, versión españolaCrouzet Automation - em4 Ethernet folleto, versión española
Crouzet Automation - em4 Ethernet folleto, versión españolaCrouzet
 
Redes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 finalRedes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 finaljcordoba1983
 
Presentación comercial nc kn
Presentación comercial nc  knPresentación comercial nc  kn
Presentación comercial nc knjesuskastillo
 
Presentación comercial nc kn mayo
Presentación comercial nc  kn mayoPresentación comercial nc  kn mayo
Presentación comercial nc kn mayojesuskastillo
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op managerJeanFrank Jim
 
VISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoVISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoAntonio Ortiz
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computoisakatime
 
Sesion 1
Sesion 1Sesion 1
Sesion 11130490
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft WindowsAsier Marqués
 
VDI. Escritorios Virtuales. La experiencia del Parlamento de Canarias
VDI. Escritorios Virtuales. La experiencia del Parlamento de CanariasVDI. Escritorios Virtuales. La experiencia del Parlamento de Canarias
VDI. Escritorios Virtuales. La experiencia del Parlamento de CanariasFrancisco Chavez Gutierrez
 
Mcvs en-01 configuracion de entorno de pruebas v1
Mcvs en-01 configuracion de entorno de pruebas v1Mcvs en-01 configuracion de entorno de pruebas v1
Mcvs en-01 configuracion de entorno de pruebas v1lnavarros
 

Similar a Windows Server 2008 R2 Brand Cache (20)

System Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMSystem Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCM
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2
 
Crouzet Automation - em4 Ethernet folleto, versión española
Crouzet Automation - em4 Ethernet folleto, versión españolaCrouzet Automation - em4 Ethernet folleto, versión española
Crouzet Automation - em4 Ethernet folleto, versión española
 
Redes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 finalRedes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 final
 
Presentación comercial nc kn
Presentación comercial nc  knPresentación comercial nc  kn
Presentación comercial nc kn
 
Presentación comercial nc kn mayo
Presentación comercial nc  kn mayoPresentación comercial nc  kn mayo
Presentación comercial nc kn mayo
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op manager
 
OpManager
OpManager OpManager
OpManager
 
VISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoVISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivo
 
ManageEngine OpManager Plus
ManageEngine OpManager Plus ManageEngine OpManager Plus
ManageEngine OpManager Plus
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft Windows
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Webinar Migración de Forms & Reports a Oracle Cloud
Webinar Migración de Forms & Reports a Oracle CloudWebinar Migración de Forms & Reports a Oracle Cloud
Webinar Migración de Forms & Reports a Oracle Cloud
 
VDI. Escritorios Virtuales. La experiencia del Parlamento de Canarias
VDI. Escritorios Virtuales. La experiencia del Parlamento de CanariasVDI. Escritorios Virtuales. La experiencia del Parlamento de Canarias
VDI. Escritorios Virtuales. La experiencia del Parlamento de Canarias
 
Exchange y
Exchange yExchange y
Exchange y
 
Mcvs en-01 configuracion de entorno de pruebas v1
Mcvs en-01 configuracion de entorno de pruebas v1Mcvs en-01 configuracion de entorno de pruebas v1
Mcvs en-01 configuracion de entorno de pruebas v1
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Windows Server 2008 R2 Brand Cache

  • 1. ¿DÓNDE NOS PUEDES ENCONTRAR? En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico http://www.informatica64.com/boletines.html En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán. http://www.informatica64.com/10aniversario/ En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft. http://www.windowstecnico.com/ En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades. http://www.informatica64.com
  • 2. Brand Cacherespuesta eficiente para sucursales Julián Blázquez García jblazquez@informatica64.com
  • 3. Microsoft en la Sucursales BranchCache™ Distribuido Hospedado Replica de DFS de Sólo Lectura Agenda
  • 4. Data Center Security VPN, Network Access Protection, Identity and Access Networking Centralized + Resistencia + Rendimiento - Coste - Complejidad + Facil de implementar + Simplicidad - Rendimiento - Punto de fallo Distributed Topología de Implementación de Sucursales
  • 5.
  • 6. Retraso en la transferencia de datos
  • 7. Degrada la experiencia del usuarioLos protocolos pueden recibir un límite de datos basado en el tamaño del buffer Latencia LAN < 1ms Latencia WAN >100ms
  • 8. El protocolo debe adaptarse a las condiciones variables de la red Reducir la utilización de la WAN Aplicación Emisora Aplicación Receptora Remitente de Red Receptor de Red RED Factores de Rendimiento de la Red
  • 9. Ajuste Automática de Pila de Red Ajuste Automático para una mayor eficiencia Transferencias de red más rápidas, especialmente en WAN Optimizar el uso de ancho de banda disponible Reducir la pérdida de paquetes Rendimiento Optimizado sin Perdidas Tamaño de recepción TCP inteligente y de ajuste automático Mejor resistencia a la pérdida de paqutes (Conectividad Wireless) Control de la congestión avanzada para un mejor rendimiento (CTCP)
  • 10. Copia de Archivos en Sucursal Windows 7/Server 2008R2 Windows 7 / Server 2008 Windows Server 2008 R2 Windows Server 2008 Slow WAN Link Slow WAN Link Windows 7 Clients Vista SP1 Clients Cliente 1 Cliente 1 Cliente 2 Cliente 2
  • 11. Reducir la utilización de la red Mejorar la experiencia del usuario Mantener Encriptación Punto a Punto Simplificar la administración e implementación Introducción a BranchCache Novedad en Win7 WS08R2
  • 12. Main Office Data Get ID Get Branch Office Get BranchCache™ - Distributed Cache Get ID Data Data
  • 13. BranchCache™ - Hosted Cache Main Office Get Get ID ID ID ID ID Data ID Data Data Data Search Search Get Put Advertize Get La cache de la sucursal está siempre disponible en un servidor WS2008R2 el cual trabaja a través de la subred IP Request Branch Office
  • 14. Implementación Usar Políticas de Grupo para habilitar BranchCache en los clientes Windows 7 Branch Office Branch Office Instalar la funcionalidad de Servidor Web y Servidor de Archivos junto con BranchCache Hosted Cache Branch Office IIS Opcionalmente, Instalar la cache hospeda en la sucursal. Configurar los clientes para usarla a través de GPOs File Server Group Policy Management Main Office
  • 15. Framework 3rd Party Applications WSUS SCCM Office IE WMP BITS Explorer SharePoint XCOPY/Robocopy HTTP (WebIO/http.sys) SMB (CSC/SRV) Windows BranchCache
  • 16. Motor de Replicación de Ficheros – Sucesor de NT FRS Replicación – Sistema de Archivos Distribuidos (DFS) Escalable a Terabytes de datos y millones de archivos. Cientos de miembros y grupos de replicación, topología flexible. No hay perdida de datos Resolución de conflictos Multi-maestro Usa Compresión Diferencial Remota (RDC) para reducir el ancho de banda utilizada. WAN Facil de configurar Escalable Fiable Eficiente