sábado, 9 de febrero de 2013

CARACTERISTICAS DE WINDOWS SERVER 2008 R2


                                  

-          CARACTERISTICAS DE WINDOWS SERVER 2008 R2

Las características son programas de software disponibles en Windows Server® 2008 R2 que, aunque no forman parte directamente de los roles, pueden complementar o aumentar su funcionalidad, o bien mejorar la funcionalidad de todo el servidor, independientemente de las funciones que estén instaladas. Por ejemplo, la característica Clúster de conmutación por error aumenta la funcionalidad de otros roles, como Servicios de archivo y Servidor DHCP, ya que permite a estos roles unirse a clústeres de servidores para obtener una mayor redundancia y rendimiento. Cliente Telnet es otra característica que le permite comunicarse de forma remota con un servidor telnet a través de una conexión red, una funcionalidad que mejora las opciones de comunicación del servidor en su conjunto.

En la lista siguiente se identifican las características que se pueden instalar con el Asistente para agregar características de Administrador de servidores, incluido en Windows Server 2008 R2. También puede instalar características con el cmdlet de Windows PowerShell Add-WindowsFeature o la utilidad de línea de comandos de Administrador de servidores, ServerManagerCmd.exe. Para obtener más información acerca de cómo instalar o quitar características, vea la Ayuda de Administrador de servidores.

 

Servicio de transferencia inteligente en segundo plano (BITS)

El Servicio de transferencia inteligente en segundo plano (BITS) está compuesto por dos servicios de rol: el Servidor compacto y la Extensión de servidor IIS. El Servidor compacto es un servidor de archivos HTTP o HTTPS independiente, mientras que la Extensión de servidor IIS es un complemento de Internet Information Services (IIS) que requiere un servidor que ejecute IIS.

-          Extensión de servidor IIS

La Extensión de servidor IIS de BITS permite que se configure un servidor que ejecuta IIS para permitir a los clientes de BITS realizar cargas de archivos en segundo plano y reanudables en directorios virtuales de IIS. Una vez completada una carga de archivos, el servidor BITS puede notificar a una aplicación web sobre el archivo cargado recientemente. Esto permite que la aplicación procese el archivo cargado. A continuación, la aplicación web tiene la opción de contestar al cliente responsable de la carga.

-          Servidor compacto

El Servidor BITS compacto es un servidor de archivos HTTP o HTTPS independiente que permite que las aplicaciones hospeden archivos que los clientes de BITS pueden descargar y también permite la transferencia asincrónica de una cantidad limitada de archivos grandes entre equipos.

Visor de contraseñas de recuperación de Active Directory de BitLocker


La herramienta Visor de contraseñas de recuperación de Active Directory de BitLocker es una característica opcional que se incluye en el kit Herramientas de administración remota del servidor (RSAT) que puede instalar por medio del asistente Agregar característica en la consola de administración de RSAT. Esta herramienta permite localizar y ver contraseñas de recuperación de BitLocker que están almacenadas en Servicios de dominio de Active Directory (AD DS). Puede usar esta herramienta para ayudar a recuperar datos que están almacenados en un volumen que se ha cifrado mediante BitLocker. La herramienta Visor de contraseñas de recuperación de Active Directory de BitLocker es una extensión del complemento Microsoft Management Console (MMC) de Usuarios y equipos de Active Directory. Por medio de esta herramienta, puede examinar el cuadro de diálogo Propiedades de un objeto de un equipo para ver las correspondientes contraseñas de recuperación de BitLocker. Además, puede hacer clic con el botón secundario en un contendor de dominio y luego buscar una contraseña de recuperación de BitLocker en todos los dominios del bosque de Active Directory.

BranchCache


BranchCache instala los servicios requeridos para prestar la funcionalidad de cliente BranchCache. También proporciona compatibilidad con el servidor BranchCache para el protocolo HTTP, caché alojado y otras aplicaciones que no sean los archivos de red.

El servicio de rol BranchCache para archivos de red del rol de servidor Servicios de archivo proporciona la compatibilidad con el servidor BranchCache para los archivos de red.

 

Kit de administración de Connection Manager


Connection Manager es una herramienta de conexión de red de cliente que permite a un usuario conectarse a una red remota, como un proveedor de acceso a Internet (ISP), o a una red corporativa protegida por un servidor de red privada virtual (VPN).

El Kit de administración de Connection Manager (CMAK) es una herramienta que puede usarse para personalizar las conexiones remotas de los usuarios de la red mediante la creación de conexiones predefinidas a redes y servidores remotos. Para crear y personalizar una conexión para los usuarios, puede usar el Asistente para el Kit de administración de Connection Manager.

Este asistente permite personalizar un perfil de conexión para automatizar varios aspectos de una conexión:

  • Información de inicio de sesión de la red remota.
  • Detalles de conexión de la Red privada virtual (VPN).
  • Configuración del módem de acceso telefónico e información sobre los números de teléfono.
  • Tablas de enrutamiento personalizadas.
  • Configuración personalizada del proxy de Internet Explorer.
  • Mapas de bits e iconos personalizados.
  • Archivo de Ayuda personalizado.
  • Acciones personalizadas que utilizan otros programas, tanto si ya se encuentran en el sistema cliente como si el usuario los incluye con el programa de instalación del perfil de conexión.

Se puede utilizar el asistente para personalizar el perfil de conexión tanto como se desee. Se pueden automatizar casi todas las acciones o proporcionar varias opciones que el usuario puede seleccionar para una mayor flexibilidad.

Instalación del Kit de administración de Connection Manager


Se puede instalar CMAK con el Asistente para agregar características del Administrador de servidores. Aunque el Administrador de servidores se abre de manera predeterminada si un miembro del grupo Administradores inicia sesión en el equipo, también se puede abrir el Administrador de servidores con los comandos del menú Inicio en Herramientas administrativas y abriendo la opción Programas del Panel de control.

Experiencia de escritorio


La característica Experiencia de escritorio permite instalar varias características de Windows 7 en el servidor que ejecuta Windows Server 2008. Si usa Windows Server 2008 como sistema operativo principal, es posible que desee disponer de algunas de estas características de Windows 7 para su uso diario.

 

Experiencia de escritorio incluye los siguientes componentes y características de Windows 7:

  • Reproductor de Windows Media
  • Temas de escritorio
  • Vídeo para Windows (compatibilidad con AVI)
  • Windows SideShow
  • Windows Defender
  • Liberador de espacio en disco
  • Centro de sincronización
  • Grabadora de sonidos
  • Mapa de caracteres
  • Recortes

Nota
Al instalar Experiencia de escritorio, no se activa automáticamente ninguna de las características que instala. Después de la instalación, debe habilitar manualmente cualquier característica que requiera cambios de configuración. Por ejemplo, para usar un tema de escritorio, use el complemento Servicios de Microsoft Management Console para habilitar e iniciar el servicio Temas y después seleccione el tema.

DirectAccess

 

DirectAccess permite a los usuarios remotos obtener acceso de forma segura a recursos compartidos de archivos, sitios web y aplicaciones de la red interna sin necesidad de conectarse a una red privada virtual (VPN). Una red interna también recibe el nombre de red privada o intranet. DirectAccess establece una conectividad bidireccional con una red interna cada vez que un equipo con DirectAccess habilitado se conecta a Internet, incluso antes de que el usuario inicie sesión. Los usuarios no tienen que preocuparse de conectarse a la red interna y los administradores de TI pueden administrar los equipos remotos fuera de la oficina, incluso cuando los equipos no están conectados a la red VPN.

Puede usar la consola de administración de DirectAccess para configurar una infraestructura de DirectAccess realizando las siguientes tareas:

  • Especifique los equipos cliente que pueden usar DirectAccess seleccionando los grupos de seguridad a los que pertenecen
  • Configure los adaptadores de red del servidor de DirectAccess que estén conectados a la red interna, así como Internet y los certificados que desee usar para la autenticación
  • Configure la ubicación de un sitio web interno para que los equipos cliente de DirectAccess puedan determinar cuándo están ubicados en la red interna
  • Configure los nombres DNS (Sistema de nombres de dominio) que deben resolver los servidores DNS de la red interna
  • Identifique los servidores de infraestructura (servidores de ubicación de red, DNS y de administración)
  • Identifique los servidores de aplicaciones para la autenticación opcional

Cuando supervise DirectAccess, use la consola de administración de DirectAccess para determinar el estado de los componentes de DirectAccess que se ejecutan en el servidor.

 

Administración de directivas de grupo


La Administración de directivas de grupo incluye la Consola de administración de directivas de grupo (GPMC), la Microsoft Management Console que permite administrar el costo de las directivas de grupo de forma eficaz para su compañía.

La Consola de administración de directivas de grupo simplifica la administración de la directiva de grupo basada en dominio al proporcionar una sola experiencia de administración, edición y generación de informes de los aspectos centrales de la directiva de grupo. Puede considerar GPMC como un recurso de una sola parada para administrar sus necesidades de directiva de grupo.

La Consola de administración de directivas de grupo incluye:

  • Una interfaz de usuario que aumenta la facilidad de uso de la directiva de grupo.
  • Copia de seguridad y restauración de los objetos de directiva de grupo (GPO).
  • Importación y exportación, así como copia y pegado de GPO y filtros Instrumental de administración de Windows (WMI).
  • Administración simplificada de la seguridad relacionada con la directiva de grupo.
  • Generación de informes HTML para la configuración de GPO y datos del Conjunto resultante de directivas (RSoP).
  • Posibilidad de incluir comentarios basados en texto en los objetos de directiva de grupo y configuración de la directiva basada en el Registro.
  • Vistas filtradas de la configuración de la directiva basada en el Registro en función de palabras clave en el título, el texto de Ayuda o los comentarios de la configuración de la directiva.
  • Objetos de directiva de grupo de inicio: colecciones portátiles de la configuración de directiva basada en el Registro, que proporcionan puntos de inicio para los GPO.
  • Preferencias: veintiuna extensiones de directiva de grupo adicionales que le permiten administrar asignaciones de unidades, valores del Registro, usuarios y grupos locales, servicios, archivos, carpetas y más sin necesidad de aprender ningún lenguaje de scripting.

Clúster de conmutación por error


Windows Server® 2008 proporciona dos tecnologías de clúster: clústeres de conmutación por error y equilibrio de carga de red (NLB). Los clústeres de conmutación por error proporcionan principalmente una gran disponibilidad; el equilibrio de carga de red proporciona escalabilidad y, al mismo tiempo, ayuda a aumentar la disponibilidad de los servicios web.

La selección de la tecnología de clúster (clústeres de conmutación por error o equilibrio de carga de red) depende principalmente de si las aplicaciones que ejecuta disponen de un estado en memoria de ejecución prolongada:

  • Los clústeres de conmutación por error están diseñados para aplicaciones con un estado en memoria de ejecución prolongada o con estados de datos de gran tamaño y actualizados con frecuencia. Estas aplicaciones se denominan aplicaciones con estado e incluyen las aplicaciones de base de datos y mensajería. Los usos habituales de los clústeres de conmutación por error incluyen los servidores de archivos, de impresión, de base de datos y de mensajería.
  • El equilibrio de carga de red está diseñado para aplicaciones que no cuentan con un estado en memoriia de ejecución prolongada. Se denominan aplicaciones sin estado. Una aplicación sin estado trata cada solicitud de cliente como una operación independiente y, por tanto, puede equilibrar la carga de cada solicitud de forma independiente. Las aplicaciones sin estado cuentan a menudo con datos de solo lectura o que no cambian a menudo. Generalmente usan el equilibrio de carga de red los servidores web front-end, las redes privadas virtuales (VPN), los servidores FTP (protocolo de transferencia de archivos) y los servidores de firewall y proxy. Los clústeres de equilibrio de carga de red también son compatibles con otros servicios y aplicaciones basados en TCP o UDP.

Introducción al clúster de conmutación por error


La utilización de un clúster de conmutación por error permite garantizar el acceso prácticamente constante de los usuarios a recursos importantes del servidor. Un clúster de conmutación por error es un conjunto de equipos independientes que trabajan juntos para aumentar la disponibilidad de los servicios y las aplicaciones. Los servidores agrupados (llamados nodos) se conectan mediante cables físicos y software. Si se produce un error en uno de los nodos, otro comienza a dar servicio mediante un proceso que se denomina conmutación por error.

Puede usar el complemento Administrador de clúster de conmutación por error para validar configuraciones de clúster de conmutación por error, crear y administrar clústeres de conmutación por error y migrar algunas configuraciones de recursos a un clúster que ejecute Windows Server 2008 R2.

En Windows Server 2008, los cambios en los clústeres de conmutación por error (anteriormente denominados clústeres de servidor) están pensados para simplificar la configuración y la administración de los clústeres, para conseguir que los clústeres sean más seguros y estables, para mejorar las redes en clústeres, así como para mejorar la forma en que los clústeres de conmutación por error se comunican con el almacenamiento.

¿Qué son los clústeres de conmutación por error?


Un clúster de conmutación por error es un grupo de servidores independientes que ejecutan Windows Server 2008 y que trabajan juntos para aumentar la disponibilidad de los servicios y las aplicaciones. Cuando se produce un error en un equipo de un clúster, se redirigen los recursos y se redistribuye la carga de trabajo a otro equipo del clúster. Se pueden usar clústeres de conmutación por error para asegurarse de que los usuarios dispongan de acceso prácticamente constante a recursos importantes del servidor.

Consideraciones de hardware y software para los clústeres de conmutación por error


Nota
Dispone de un conjunto limitado de funciones de servidor para la opción de instalación Server Core de Windows Server 2008 y Windows Server 2008 para sistemas basados en Itanium.

El software que se usa para administrar un clúster de conmutación por error es el complemento Administrador de clúster de conmutación por error, que se instala como parte de la característica de clúster de conmutación por error de Windows Server 2008 R2. El servicio subyacente que da soporte a los clústeres de conmutación por error es el Servicio de clúster.

Instalación de la característica de clúster de conmutación por error


Use las Tareas iniciales de configuración o el Administrador de servidores para instalar características. Para instalar la característica de clúster de conmutación por error:

  1. En la lista de tareas, haga clic en Agregar características.
  2. En la lista de características que presenta el asistente, haga clic en Clúster de conmutación por error.

Administración de un clúster de conmutación por error


Las características y funciones de servidor se pueden administrar con los complementos Microsoft Management Console (MMC).

Referencias adicionales para clústeres de conmutación por error


Para obtener más información acerca de los clústeres de conmutación por error, vea la Ayuda del servidor. Para ello, abra el complemento de clúster de conmutación por error tal y como se ha explicado en la sección anterior y, a continuación, presione F1.

Para obtener más información acerca de los clústeres de conmutación por error, vea los siguientes recursos en el sitio web de Microsoft (las páginas pueden estar en inglés).

 

Servicios de Escritura con lápiz y Escritura a mano


Servicios de Escritura con lápiz y Escritura a mano son características de rol opcionales que proporcionan compatibilidad con la entrada manuscrita y reconocimiento de escritura a mano y expresiones matemáticas. La característica Reconocimiento de escritura a mano requiere la instalación de Compatibilidad con entrada de lápiz.

Para obtener más información acerca de Servicios de Escritura con lápiz y Escritura a mano, vea el tema sobre los servicios de Escritura con lápiz y Escritura a mano (puede estar en inglés).

¿Qué es Reconocimiento de escritura a mano?


La característica Reconocimiento de escritura a mano permite a los usuarios iniciar el panel de entrada de Tablet PC (TIP), escribir en el idioma deseado e insertar el texto reconocido y convertido automáticamente en aplicaciones como Microsoft Outlook® o Word. La personalización, una característica del reconocimiento de escritura a mano, permite que el reconocedor aprenda cómo y qué escribe un usuario, de modo que la experiencia de escritura a mano del usuario mejora con el paso del tiempo.

¿Qué es Compatibilidad con entrada de lápiz?


La característica Compatibilidad con entrada de lápiz incluye componentes relacionados con Tablet PC que anteriormente se incluían en el paquete de experiencia de uso para Windows Server 2008 (por ejemplo, compatibilidad con la entrada de datos del usuario con lápices digitalizadores, ratones y dispositivos de pantalla táctil).

 


Cliente de impresión en Internet


La característica Cliente de impresión en Internet permite a los usuarios conectarse e imprimir en impresoras de una red local o por Internet mediante el Protocolo de impresión en Internet (IPP). Puede usar el Cliente de impresión en Internet e IPP para conectarse a una impresora compartida mediante un explorador web (si el servidor de impresión tiene instalado el servicio de rol Impresión en Internet).

Si desea utilizar el Cliente de impresión en Internet para conectarse a un servidor de impresión o imprimir con él mediante IPP:

  • El servidor de impresión debe tener instalados el servicio de rol Impresión en Internet y el rol Servidor web (IIS).
  • El equipo cliente debe poder comunicarse con el servidor de impresión mediante una conexión local, WAN (red de área extensa) o a Internet.

Nota
Si el equipo cliente puede obtener acceso al servidor de impresión mediante una conexión LAN (red de área local) o WAN, Windows establece una conexión RPC (llamada a procedimiento remoto) con el servidor de impresión, que es más rápida que IPP. Si se puede conectar con el servidor de impresión mediante una conexión RPC, no necesita el Cliente de impresión en Internet.
 
Servidor iSNS
El protocolo de Servicio de nombres de almacenamiento de Internet (iSNS) se utiliza para la interacción entre servidores iSNS y clientes iSNS. Los clientes iSNS son equipos, también denominados iniciadores, que intentan detectar dispositivos de almacenamiento, también denominados destinos, en una red Ethernet. iSNS facilita la detección, administración y configuración automatizadas de dispositivos iSCSI y de canal de fibra (mediante puertas de enlace iFCP) en una red TCP/IP.
Nota
El Servidor iSNS de Microsoft solo admite la detección de dispositivos iSCSI, no de dispositivos de canal de fibra.
El servidor iSNS proporciona servicios de detección inteligente de almacenamiento y de administración comparables a los de las redes de canal de fibra, con lo que una red IP de servicios puede funcionar con una capacidad similar a la de una red de área de almacenamiento. iSNS facilita una integración perfecta de las redes IP y permite administrar dispositivos iSCSI. Por tanto, iSNS aporta valor a cualquier red de almacenamiento formada por dispositivos iSCSI.

Características del servidor iSNS

  • El servidor iSNS es un repositorio de nodos iSCSI actualmente activos, así como sus portales, entidades, etc. asociados
  • Los nodos pueden ser iniciadores, destinos o nodos de administración.
  • Normalmente, los iniciadores y destinos se registran con el servidor iSNS, y los iniciadores consultan al servidor iSNS la lista de destinos disponibles.
  • Una base de datos dinámica de los dispositivos iSCSI e información relacionada actualmente disponibles en la red: la base de datos proporciona al destino iSCSI funciones de detección para los iniciadores iSCSI de la red. La base de datos se mantiene dinámica mediante las características de período de registro y consulta de estado de entidad de iSNS. El período de registro permite al servidor cancelar automáticamente el registro de las entradas obsoletas. La consulta de estado de entidad proporciona al servidor una funcionalidad similar a ping para determinar si los clientes registrados aún están presentes en la red; además, le permite cancelar automáticamente el registro de los clientes que ya no están presentes.
  • Servicio de notificación de cambio de estado: esto permite avisar a los clientes registrados de las modificaciones realizadas en la base de datos del servidor iSNS. Permite a los clientes mantener una imagen dinámica de los dispositivos iSCSI disponibles en la red.
  • Servicio de dominio de detección: permite a un administrador asignar nodos y portales iSCSI a uno o varios grupos denominados dominios de detección. Los dominios de detección ofrecen una funcionalidad de zonas mediante la cual un iniciador iSCSI solamente puede detectar los destinos iSCSI que tienen como mínimo un dominio de detección en común con él.

Ventajas del servidor iSNS en redes de área de almacenamiento iSCSI

  • Administración centralizada
  • Fácilmente escalable a redes de almacenamiento IP de gran tamaño
  • Extensible
  • Notificación asincrónica de modificaciones en la red de almacenamiento iSCSI
  • Capacidad de supervisar el estado y la disponibilidad de los clientes
  • Método de detección preferido de Microsoft para iSCSI
Requisito Diseñado para Windows Logo Program para adaptadores HBA de iSCSI.
 

Funciones de iSNS

A continuación, se indican los servicios que proporciona iSNS.
  • Un servicio de nombres que proporciona la detección de recursos de almacenamiento
  • Servicios de dominios de detección y control de inicio de sesión
  • Notificación de cambio de estado
  • Asignación abierta de dispositivos de canal de fibra e iSCSI

Servicio de registro de nombres

iSNS proporciona una función de registro para que todas las entidades de una red de almacenamiento puedan registrarse y consultar la base de datos iSNS. Tanto los destinos como los iniciadores pueden registrarse en la base de datos iSNS, así como consultar información sobre otros iniciadores y destinos. Esto permite, por ejemplo, que un iniciador cliente pueda obtener información sobre dispositivos de destino del servidor iSNS. Este servicio se basa en el servidor de nombres de servicios genéricos para canal de fibra descrito en los documentos RFC (Solicitud de comentarios) del Grupo de trabajo de ingeniería de Internet (IETF), con extensiones, funcionando en el contexto de una red IP.

Servicios de dominios de detección y control de inicio de sesión

El servicio de dominios de detección facilita la partición de nodos de almacenamiento en grupos manejables para fines administrativos y de control de inicio de sesión. Permite al administrador limitar el proceso de inicio de sesión de cada host al subconjunto más apropiado de destinos registrados en iSNS. Esto es importante para reducir el número de inicios de sesión en iSCSI innecesarios y para limitar el tiempo que el host dedica a la inicialización de relaciones de inicio de sesión cuando aumenta el tamaño de la red de almacenamiento. Los nodos de almacenamiento deben estar como mínimo en un dominio de detección habilitado común para obtener información sobre otros nodos de almacenamiento. Los dispositivos pueden ser miembros de varios dominios de detección.
El control de inicio de sesión permite a los destinos delegar su control de acceso o directiva de autorización en el servidor iSNS. Esto ayuda a centralizar la administración de los dispositivos de almacenamiento que utilizan el servidor iSNS. El nodo o dispositivo de destino descarga la lista de iniciadores autorizados de iSNS. Cada nodo o dispositivo tiene una identificación exclusiva mediante un nombre iSCSI (también denominado iqn). El nodo de destino solamente permitirá el acceso a los iniciadores que coincidan con la identificación obligatoria y la autorización proporcionada por iSNS durante el establecimiento de la sesión.
La colocación de portales de una entidad de red en dominios de detección permite a los administradores indicar la interfaz de portal IP preferida a través de la cual el tráfico de almacenamiento debe tener acceso a determinados nodos de almacenamiento de esa entidad de red. Si no se ha colocado ningún portal de una entidad de red en un dominio de detección, las consultas enviadas a ese dominio de detección notificarán todos los portales de la entidad de red en cuestión. Si se han colocado uno o varios portales de una entidad de red en un dominio de detección, las consultas enviadas a ese dominio de detección notificarán solo los portales explícitamente colocados en el dominio de detección.
Los dominios de detección se pueden administrar sin conexión mediante un equipo de administración independiente que utilice iSNSP o SNMP. Si el destino utiliza la característica de control de inicio de sesión de iSNS, el destino delegará la administración de la directiva de control de acceso (la lista de iniciadores con permiso para iniciar sesión en ese destino) en los equipos de administración que controlan la configuración en la base de datos iSNS.
Si dispone de autorización administrativa, un destino puede cargar su propia lista de control de inicio de sesión. Para ello, se utiliza el mensaje DDReg y se incluye en el dominio de detección del destino el nombre iSCSI de todos los iniciadores que se deben registrar.
Es posible que una implementación ordene los dispositivos recién registrados que no están asignados a un dominio de detección en un dominio de detección predeterminado incluido en un conjunto de dominios de detección predeterminado cuyo estado inicial sea enabled. De este modo los demás dispositivos los podrán ver en el dominio de detección predeterminado. Otras implementaciones pueden interpretar que los dispositivos recién registrados no pertenecen a ningún dominio de detección, con lo que los mensajes iSNSP con un ámbito de origen no tendrán acceso a los dispositivos.
El servidor iSNS utiliza el atributo de origen de cada mensaje iSNSP para determinar el originador de la solicitud y asignar el ámbito de la operación a un conjunto de dominios de detección. Por ejemplo, solo los nodos de control tienen autorización para crear o eliminar dominios de detección.
Los dominios de detección válidos y activos pertenecen como mínimo a un conjunto de dominios de detección activo. Los dominios de detección que no pertenecen a un conjunto de dominios de detección activo no se habilitan. El servidor iSNS mantiene el estado de pertenencia a dominio de detección de todos los nodos de almacenamiento, incluso de aquellos cuyo registro no se canceló. La pertenencia a dominio de detección es persistente independientemente de que haya un nodo de almacenamiento registrado activamente en la base de datos iSNS.

Servicio de notificación de cambio de estado

El servicio de notificación de cambio de estado (SCN) permite al servidor iSNS emitir notificaciones sobre eventos de red que afectan al estado operativo de los nodos de almacenamiento. Puede que el cliente iSNS se registre para notificaciones en nombre de sus nodos de almacenamiento para la notificación de eventos detectados por el servidor iSNS. Las SCN notifican a los clientes iSNS los cambios de la base de datos iSNS; no indican necesariamente el estado de conectividad a los dispositivos de almacenamiento del mismo nivel de la red. La respuesta de un dispositivo de almacenamiento al recibir una SCN depende de la implementación; en este módulo no se trata la directiva para responder a SCN.
Existen dos tipos de registros de SCN: registros normales y de administración. Los registros de administración dan lugar a SCN de administración, mientras que los registros normales dan lugar a SCN normales. El tipo de registro y mensaje de SCN se indica en el paquete de respuesta de SCN (normalmente un mapa de bits).
Un registro de SCN normal indica que el servicio de dominios de detección se utiliza para controlar la distribución de mensajes de SCN. La recepción de SCN normales está limitada a los dominios de detección en los que tiene lugar el evento que activa la SCN. Las SCN normales no contienen información sobre dominios de detección.
Solo los nodos de control pueden solicitar un registro de SCN de administración. Las SCN de administración resultantes de registros de administración no se ven afectadas por el servicio de dominios de detección. Puede que se controle de forma administrativa la autorización para solicitar registros de SCN de administración.
Se debe implementar un servidor iSNS con recursos de hardware y software suficientes para el número esperado de clientes iSNS. Sin embargo, si se agotan los recursos de forma inesperada, puede que el servidor iSNS rechace el servicio SCN y devuelva un mensaje de evento de rechazo de registro de SCN (código de estado 17). El rechazo se puede producir cuando el tamaño de la red o el número actual de registros de SCN superan el umbral específico de la implementación. Los clientes sin permiso para registrar SCN pueden supervisar sus sesiones directamente con otros dispositivos de almacenamiento.
El mecanismo de notificación específico que informa al servidor iSNS de los eventos que activan las SCN es específico de la implementación, pero puede incluir ejemplos como mensajes de notificación explícitos de un cliente iSNS al servidor iSNS o una interrupción de hardware en un servidor iSNS hospedado por un conmutador como resultado de un error de vínculo.

Monitor de puerto de Line Printer Remote

El Monitor de puerto de Line Printer Remote (LPR) permite que un equipo en el que se ejecuta Windows Vista, Windows 7, Windows Server 2008 o Windows Server 2008 R2 imprima en el servicio Line Printer Daemon (LPD) de un servidor de impresión UNIX.
Nota
No es necesario instalar el Monitor de puerto de LPR para imprimir en una impresora o un servidor de impresión que utiliza el protocolo LPD, a menos que el servidor de impresión sea UNIX. Para usar un equipo con Windows Vista, Windows 7, Windows Server 2008 o Windows Server 2008 R2 para imprimir en una impresora o un servidor de impresión que use el protocolo LPD, puede usar el Asistente para la instalación de impresoras de red y un puerto de impresión TCP/IP estándar, que es más rápido que un puerto LPR.
Tras instalar el Monitor de puerto de LPR, Windows agrega el tipo de puerto LPR al Asistente para la instalación de impresoras de red. Para instalar una impresora en un puerto LPR, siga estos pasos:

Instalación de una impresora en un puerto LPR

1.    Haga clic en Inicio, seleccione Herramientas administrativas y luego haga doble clic en Administración de impresión.
2.    Expanda Servidores de impresión y luego haga clic con el botón secundario en el servidor de impresión al que desea agregar la impresora; a continuación, haga clic en Agregar impresora. Aparecerá el Asistente para la instalación de impresoras de red.
3.    Haga clic en Crear un nuevo puerto y agregar una nueva impresora y después seleccione Puerto LPR.
4.    En el cuadro de diálogo Agregar impresora compatible LPR, escriba la dirección IP o el nombre de host del servidor de impresión UNIX que hospeda la impresora compartida y el nombre de la cola de impresión.
5.    Haga clic en Aceptar y siga las instrucciones del Asistente para la instalación de impresoras de red para seleccionar o instalar controladores de impresora y compartir la impresora en la red.
 
Message Queue Server
Message Queue Server (también denominado MSMQ) es una infraestructura de mensajería y una herramienta de desarrollo para crear aplicaciones de mensajería distribuida para Microsoft Windows. Las aplicaciones desarrolladas para Message Queue Server envían mensajes a colas, que son ubicaciones de almacenamiento temporal, desde donde los mensajes pueden enviarse a su destino final cuando lo permitan las condiciones. Estas aplicaciones pueden comunicarse a través de redes heterogéneas y pueden enviar mensajes entre equipos que tienen dificultades pasajeras para comunicarse entre sí. Message Queue Server ofrece las ventajas siguientes:
  • Entrega de mensajes garantizada
  • Enrutamiento eficaz
  • Mayor seguridad
  • Compatibilidad con el envío de mensajes dentro de las transacciones
  • Mensajería basada en prioridades
Los productos de software que tienen estas características suelen denominarse de la forma siguiente en el sector:
  • Software de colas de mensajes
  • Software de almacenamiento y reenvío
  • Middleware orientado a mensajes
Con Message Queue Server, los usuarios finales pueden comunicarse a través de redes y equipos que pueden estar sin conexión, con independencia de su estado actual. Los administradores del sistema pueden usar Message Queue Server para administrar con eficacia redes de equipos y colas de mensajes grandes y complejas.
En este tema se describen las características que ofrece Message Queue Server.

Message Queue Server

Esta característica es el componente principal de Message Queue Server, que permite realizar funciones básicas de Message Queue Server.
E/S de múltiples rutas

Compatibilidad con múltiples rutas para una alta disponibilidad

Windows Server® 2008 incluye varias mejoras para la conectividad de un equipo que ejecuta un sistema operativo de servidor Windows con dispositivos de red de área de almacenamiento (SAN).
Las mejoras que permiten una alta disponibilidad para conectar los servidores basados en Windows con redes SAN incluyen la compatibilidad con E/S de múltiples rutas (MPIO) integrada. La arquitectura de Microsoft MPIO admite la conectividad mediante iSCSI, canal de fibra y una red SAN de almacenamiento conectado en serie (SAS) estableciendo varias sesiones o conexiones con la matriz de almacenamiento.
Las soluciones con múltiples rutas utilizan componentes de rutas de acceso físicas redundantes (adaptadores, cables y conmutadores) para crear rutas de acceso lógicas entre el servidor y el dispositivo de almacenamiento. Si se produce en uno o varios de estos componentes un error que a su vez provoca un error en la ruta de acceso, la lógica de múltiples rutas utiliza una ruta alternativa para E/S, de modo que las aplicaciones sigan teniendo acceso a los datos. Cada tarjeta de interfaz de red (en el caso de iSCSI) o HBA debe estar conectado mediante infraestructuras de conmutador redundante para proporcionar un acceso continuo al almacenamiento en caso de error en un componente del tejido de almacenamiento.
El tiempo de la conmutación por error varía en función del proveedor del almacenamiento, y se puede configurar mediante temporizadores en el controlador Microsoft iSCSI Software Initiator, o bien modificando la configuración de los parámetros del controlador del adaptador de bus host de canal de fibra.
Las nuevas características de MPIO de Windows Server 2008 incluyen un Módulo específico de dispositivo (DSM) diseñado para funcionar con matrices de almacenamiento que admiten el modelo de controladora ALUA (acceso asimétrico a la unidad lógica), según la definición de SPC-3, así como matrices de almacenamiento que siguen el modelo de controladora Active/Active.

Características del DSM incluido

Microsoft DSM proporciona las directivas de equilibrio de carga que se exponen a continuación. Tenga en cuenta que las directivas de equilibrio de carga suelen depender del modelo de controladora (ALUA o Active/Active verdadero) de la matriz de almacenamiento conectada a los equipos con Windows.
  • Conmutación por error No se realiza ningún equilibrio de carga. La aplicación especifica una ruta de acceso principal y un conjunto de rutas de acceso en espera. La ruta de acceso principal se utiliza para procesar las solicitudes de los dispositivos. Si se produce un error en la ruta de acceso principal, se utiliza una de las rutas en espera. Las rutas de acceso en espera se deben enumerar en orden de preferencia decreciente (la preferida en primer lugar).
  • Conmutación por recuperación La conmutación por recuperación es la capacidad de dedicar la E/S a una ruta de acceso preferida cuando ésta funciona. Si se produce un error en la misma, se dirigirá la E/S a una ruta de acceso alternativa hasta que se restaure la función a la preferida, pero la E/S volverá automáticamente a la preferida cuando se restaure la función.
  • Operación por turnos DSM utiliza todas las rutas de acceso disponibles para E/S en un modo equilibrado de operación por turnos.
  • Operación por turnos con un subconjunto de rutas de acceso La aplicación especifica un conjunto de rutas de acceso que se utilizarán en un modo de operación por turnos y un conjunto de rutas de acceso en espera. DSM utiliza rutas de acceso del conjunto principal para procesar las solicitudes, siempre que como mínimo una de las rutas esté disponible. DSM solo utiliza una ruta de acceso en espera cuando todas las principales provocan errores. Las rutas de acceso en espera se deben enumerar en orden de preferencia decreciente (la preferida en primer lugar). Si hay una o varias rutas de acceso principales disponibles, DSM utilizará las rutas en espera en orden de preferencia. Por ejemplo, si hay cuatro rutas (A, B, C y D) y A, B y C son las rutas principales y D es una ruta en espera. DSM seleccionará una ruta entre A, B y C en modo de operación por turnos siempre que como mínimo una de ellas esté disponible.

    Si las tres provocan errores, DSM utilizará D, la ruta en espera. Si A, B o C vuelven a estar disponibles, DSM dejará de utilizar D y pasará a las que estén disponibles entre A, B y C.
  • Profundidad de la cola dinámica inferior DSM enruta la E/S a la ruta de acceso que tenga la menor cantidad de solicitudes pendientes.
  • Rutas ponderadas La aplicación asigna pesos a cada ruta de acceso; el peso indica la prioridad relativa de una ruta de acceso determinada. Cuanto mayor sea el número, menor será la prioridad. DSM selecciona la ruta de acceso que tiene el menor peso entre las disponibles.
Microsoft DSM conserva la configuración de equilibrio de carga incluso después de reiniciarse el equipo. Si una aplicación de administración no ha establecido ninguna directiva, la directiva predeterminada que utiliza DSM es Operación por turnos, cuando la controladora de almacenamiento sigue el modelo //true Active/Active, o la conmutación por error simple cuando las controladoras de almacenamiento admiten el modelo SPC-3 de ALUA. Con la conmutación por error simple, se puede utilizar cualquiera de las rutas de acceso disponibles como ruta de acceso principal, y las demás se utilizan como rutas de acceso en espera.

Agregar y quitar la compatibilidad con MPIO

Para instalar E/S de múltiples rutas en un equipo que ejecuta Windows Server 2008, complete los pasos que se exponen a continuación.

Para instalar E/S de múltiples rutas

1.    Abra el Administrador de servidores.
Para abrir Administrador de servidores, haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administrador de servidores.
2.    En el área Características, haga clic en Agregar características.
3.    En la página Seleccionar características del Asistente para agregar características, seleccione E/S de múltiples rutas y, a continuación, haga clic en Siguiente.
4.    En la página Confirmar selecciones de instalación, haga clic en Instalar.
5.    Cuando se haya completado la instalación, haga clic en Cerrar.
Para instalar E/S de múltiples rutas en un equipo mediante la línea de comandos del Administrador de servidores, complete los pasos que se exponen a continuación.

Para instalar E/S de múltiples rutas mediante la línea de comandos

1.    Abra la ventana Símbolo del sistema con privilegios elevados.
Haga clic con el botón secundario en el objeto Símbolo del sistema del menú Inicio y, a continuación, haga clic en Ejecutar como administrador.
2.    Escriba lo siguiente y presione ENTRAR.
ServerManagerCmd.exe -install Multipath-IO
3.    Al completarse la instalación, podrá comprobar que se ha instalado E/S de múltiples rutas escribiendo el comando siguiente y revisando los resultados de la consulta en la ventana de comandos. Ahora E/S de múltiples rutas debe aparecer en la lista de paquetes instalados.
ServerManagerCmd.exe -query

Eliminación de E/S de múltiples rutas

Para quitar E/S de múltiples rutas, complete los pasos que se exponen a continuación.

Para quitar E/S de múltiples rutas

1.    Abra Administrador de servidores.
Para abrir Administrador de servidores, haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administrador de servidores.
2.    En el área Características, haga clic en Quitar características.
3.    En la página Seleccionar características del Asistente para agregar características, seleccione E/S de múltiples rutas y, a continuación, haga clic en Siguiente.
4.    En la página Confirmar selecciones de instalación, haga clic en Instalar.
5.    Cuando se haya completado la instalación, haga clic en Cerrar.
Para quitar E/S de múltiples rutas mediante la línea de comandos del Administrador de servidores, complete los pasos que se exponen a continuación.

Para quitar E/S de múltiples rutas mediante la línea de comandos

1.    Abra la ventana Símbolo del sistema con privilegios elevados.
Haga clic con el botón secundario en el objeto Símbolo del sistema del menú Inicio y, a continuación, haga clic en Ejecutar como administrador.
2.    Escriba lo siguiente y presione ENTRAR.
ServerManagerCmd.exe -remove Multipath-IO
3.    Al completarse la desinstalación, podrá comprobar que se ha quitado E/S de múltiples rutas escribiendo el comando siguiente y revisando los resultados de la consulta en la ventana de comandos. Ahora E/S de múltiples rutas no debe aparecer en la lista de paquetes instalados.
ServerManagerCmd.exe -query

Abrir y configurar E/S de múltiples rutas

Una vez instalado E/S de múltiples rutas, se puede abrir el cuadro de diálogo Propiedades de MPIO en el Panel de control o haciendo clic en MPIO en Herramientas administrativas del menú Inicio.

Configuración e instalación de DSM

Se pueden configurar conexiones adicionales mediante Microsoft MPIO en el cuadro de diálogo Propiedades de MPIO o mediante la interfaz de línea de comandos.

Agregar DSM de terceros

Muchas matrices de almacenamiento compatibles con Active/Active y SPC-3 también funcionan con el DSM universal de MPIO. Algunos proveedores de matrices de almacenamiento también ofrecen sus propios DSM para utilizarlos como interfaz con la arquitectura de Microsoft MPIO. Los DSM de terceros se deben instalar mediante la ficha Instalación de DSM del cuadro de diálogo Propiedades de MPIO.
En la ficha Detectar múltiples rutas, se buscan los dispositivos con múltiples rutas para la matriz de almacenamiento. El campo Identificador de hardware de dispositivo se debería rellenar automáticamente una vez completada la comprobación.
Si no existen múltiples rutas para el almacenamiento o si el dispositivo de almacenamiento no está conectado, se puede agregar el identificador de hardware de dispositivo manualmente especificando la información en la ficha Dispositivos con MPIO.
 

Características de .NET Framework 3.5.1

Características de .NET Framework 3.5.1 en Windows Server 2008

Microsoft .NET Framework 3.5.1 combina la eficacia de las API de .NET Framework 2.0 y 3.0 con nuevas tecnologías para crear aplicaciones que ofrecen interfaces de usuario atractivas, protegen la información de identidad personal de los clientes, permiten una comunicación segura y sin problemas, y proporcionan la capacidad de modelar diversos procesos de negocio.
Los roles de servidor, como Servidor de aplicaciones, requieren los elementos de .NET Framework 3.5.1.

Elementos de Características de .NET Framework 3.5.1

En la tabla siguiente, se describen los elementos que forman parte de Características de .NET Framework 3.5.1.
Característica
Descripción
Componentes de activación de Windows Communication Foundation
Componentes de activación de Windows Communication Foundation (WCF) utiliza el servicio WAS (Windows Process Activation Service) para llamar a aplicaciones de forma remota a través de una red con protocolos como HTTP, Message Queue Server, TCP y canalizaciones con nombre. Componentes de activación de Windows Communication Foundation permite iniciar y detener dinámicamente las aplicaciones en respuesta a elementos de trabajo entrantes, por lo que resulta una solución de hospedaje de aplicaciones más sólida, administrable y eficaz.
  • Activación HTTP
Activación HTTP admite la activación de procesos mediante HTTP. Las aplicaciones que utilizan Activación HTTP pueden iniciarse y detenerse dinámicamente en respuesta a elementos de trabajo transmitidos por la red con HTTP.
  • Activación no HTTP
Activación no HTTP admite la activación de procesos mediante Message Queue Server, TCP o canalizaciones con nombre. Las aplicaciones que utilizan Activación no HTTP pueden iniciarse y detenerse dinámicamente en respuesta a elementos de trabajo transmitidos por la red con Message Queue Server, TCP o canalizaciones con nombre.
 

Equilibrio de carga de red

El servicio de equilibrio de carga de red (NLB) mejora la disponibilidad y escalabilidad de las aplicaciones de servidor de Internet tales como las usadas en servidores web, FTP, de firewall, proxy, de redes privadas virtuales (VPN) y otros servidores con una importancia decisiva.

¿Qué son los clústeres NLB?

Un solo equipo que ejecuta Windows puede proporcionar un nivel limitado de confiabilidad y rendimiento escalable del servidor. Sin embargo, mediante la combinación de recursos pertenecientes a dos o más equipos que ejecuten uno de los productos en Windows Server 2008 R2 en un solo clúster virtual, NLB puede ofrecer la confiabilidad y el rendimiento necesarios para los servidores web y otros servidores con una importancia decisiva.
Cada host ejecuta una copia independiente de las aplicaciones de servidor deseadas (tales como aplicaciones para servidores web, FTP y Telnet). NLB distribuye las solicitudes de cliente entrantes entre los hosts que forman el clúster. La carga que administrará cada host puede configurarse según sea necesario. También se pueden agregar hosts de manera dinámica al clúster para administrar los aumentos de carga. Además, NLB puede dirigir todo el tráfico a un solo host especificado, que se denomina host predeterminado.
NLB permite controlar todos los equipos del clúster con el mismo conjunto de direcciones IP del clúster y mantiene un conjunto de direcciones IP dedicadas únicas para cada host. En el caso de aplicaciones con equilibrio de carga, cuando se produce un error en un host o se queda sin conexión, se redistribuye la carga automáticamente entre los equipos que siguen operativos. Cuando se produce un error en un equipo o se queda sin conexión de manera inesperada, se pierden las conexiones activas con ese servidor. Sin embargo, si desactiva un host de forma intencionada, puede usar el comando drainstop para dar servicio a todas las conexiones activas antes de dejar el equipo sin conexión. En cualquier caso, cuando esté listo, el equipo sin conexión se puede volver a unir de manera transparente al clúster y recuperar su cuota de carga de trabajo, lo que permite a los otros equipos del clúster administrar menos tráfico.

Consideraciones de hardware y software para los clústeres NLB

  • NLB se instala como un componente del controlador de redes de Windows estándar.
  • No se requiere ningún tipo de cambio en el hardware para habilitar y ejecutar NLB.
  • El Administrador de NLB permite crear nuevos clústeres NLB, así como configurar y administrar clústeres y todos los hosts del clúster desde un solo equipo remoto o local.
  • NLB permite a los clientes tener acceso al clúster mediante un solo nombre de Internet lógico y una dirección IP virtual, conocida como la dirección IP del clúster (conserva los nombres individuales de cada equipo). NLB permite la existencia de varias direcciones IP virtuales para los servidores de hosts múltiples.
Nota
En el caso de los clústeres virtuales, no es necesario que los servidores sean de hosts múltiples para tener varias direcciones IP virtuales.
  • NLB se puede enlazar a varios adaptadores de red, lo que permite configurar varios clústeres independientes en cada host. La compatibilidad con varios adaptadores de red difiere de los clústeres virtuales en que éstos permiten configurar varios clústeres en un único adaptador de red.

Instalación de la característica NLB

Para usar el equilibrio de carga de red (NLB), un equipo debe tener únicamente TCP/IP en el adaptador en el que está instalado NLB. No agregue ningún otro protocolo (por ejemplo, IPX) a este adaptador. NLB puede equilibrar la carga de cualquier aplicación o servicio que use TCP/IP como protocolo de red y que esté asociado a un puerto TCP (Protocolo de control de transmisión) o UDP (Protocolo de datagramas de usuario) específico.
Para instalar y configurar NLB, debe usar una cuenta que aparezca en el grupo Administradores de cada host. Si no está usando una cuenta del grupo Administradores mientras instala y configura cada host, se le solicitará que proporcione las credenciales de inicio de sesión de dicha cuenta. Para configurar la cuenta que el Administrador de NLB usará de manera predeterminada: en el Administrador de NLB, expanda el menú Opciones y, a continuación, haga clic en Credenciales. Es recomendable que no use esta cuenta para ningún otro fin.
Puede usar las Tareas iniciales de configuración o el Administrador de servidores para instalar NLB. Para instalar NLB, en la lista de tareas, haga clic en Agregar características y, en la lista de características del asistente, haga clic en Equilibrio de carga de red.

Administración de NLB

Las características y funciones de servidor se pueden administrar con los complementos Microsoft Management Console (MMC). Para abrir el complemento Administrador de equilibrio de carga de red, haga clic en Inicio, en Herramientas administrativas y, finalmente, en Administrador de equilibrio de carga de red. Para abrir el Administrador de equilibrio de carga de red (NLB), también puede escribir Nlbmgr en un símbolo del sistema.

Protocolo de resolución de nombres de mismo nivel

Las redes de igual a igual de Windows utilizan el Protocolo de resolución de nombres de mismo nivel (PNRP) con el fin de resolver nombres para las comunicaciones entre equipos del mismo nivel.
En los entornos con equipos del mismo nivel, todos los equipos utilizan sistemas de resolución de nombres para resolver las ubicaciones de red de los demás (direcciones, protocolos y puertos) a partir de los nombres u otros tipos de identificadores. PNRP es un protocolo de registro de nombres y resolución de nombres seguro, escalable y dinámico creado para Windows XP, y después actualizado en Windows Vista y Windows Server 2008. El funcionamiento de PNRP es muy distinto del de los sistemas de resolución de nombres tradicionales, y abre nuevas posibilidades para las aplicaciones.
PNRP tiene las propiedades siguientes:
  • Es distribuido y sin servidor para ofrecer escalabilidad y confiabilidad.
  • Permite publicar nombres fácilmente, sin utilizar aplicaciones de terceros.
  • Permite actualizar identificadores y direcciones en tiempo real.
  • Identifica más dispositivos que simplemente los equipos.
  • Ofrece la publicación de nombres protegida (publicación de nombres segura y no segura).

Experiencia de calidad de audio y vídeo de Windows

-Experiencia de calidad de audio y vídeo de Windows (qWave)

Experiencia de calidad de audio y vídeo de Windows (qWave) es una plataforma de red para aplicaciones de transmisión de audio y vídeo (AV) por secuencias en redes domésticas IP. qWave mejora el rendimiento y la confiabilidad de la transmisión de AV por secuencias al garantizar la calidad de servicio (QoS) de red para aplicaciones de AV en la red. Proporciona mecanismos de control de admisión, supervisión y cumplimiento en tiempo de ejecución, comentarios acerca de aplicaciones y establecimiento de la prioridad del tráfico.
En plataformas de Windows Server, qWave solo proporciona servicios de índice de flujo y de establecimiento de la prioridad.

Asistencia remota

Descripción de la Asistencia remota

Los usuarios de equipos, en especial los que no tienen muchos conocimientos técnicos, tienen a menudo problemas de configuración o dudas sobre la utilización que resultan difíciles de diagnosticar y solucionar por teléfono para un profesional del soporte técnico. La Asistencia remota (RA) permite solucionar estos problemas, puesto que permite al personal del soporte técnico ver el escritorio del usuario en tiempo real. El usuario que necesita asistencia puede mostrar la naturaleza de problema al representante de soporte técnico. Se trata de una forma más rápida y eficaz de comunicar un problema que por teléfono o correo electrónico. Si es necesario, el usuario también puede dar permiso al profesional del soporte técnico para tomar el control interactivo compartido del equipo del usuario de modo que pueda mostrarle cómo resolver el problema. El resultado de la utilización de la Asistencia remota es una resolución más rápida del problema, una mejor experiencia de soporte técnico y un costo total de propiedad (TCO) menor para la oferta de soporte técnico a los usuarios finales en grandes entornos corporativos.

Compresión diferencial remota

La característica Compresión diferencial remota (RDC) es un conjunto de interfaces de programación de aplicaciones (API) que las aplicaciones pueden utilizar para determinar si un conjunto de archivos ha cambiado y, si es el caso, detectar qué partes de los archivos contienen los cambios. RDC detecta inserciones, eliminaciones y reorganizaciones de datos en archivos, lo que permite a una aplicación replicar sólo las partes modificadas de un archivo. Esto resulta útil cuando se replican archivos mediante una red con ancho de banda limitado como una conexión WAN (red de área extensa).
Para instalar RDC, abra el Administrador del servidor y después utilice el Asistente para agregar características, o bien escriba el comando siguiente en un símbolo del sistema elevado: Servermanagercmd -Install Rdc
 
Herramientas de administración remota del servidor
 
Para facilitar la administración remota de servidores, Microsoft ha incluido un paquete de herramientas de administración remota en Windows Server® 2008 R2.
Puede instalar el paquete de Herramientas de administración de servidor remoto en equipos con el sistema operativo Windows Server 2008 R2 y usar el paquete de Herramientas de administración de servidor remoto para administrar equipos con Windows Server 2008 R2, Windows Server 2008 o, para algunas herramientas, con Windows Server 2003.

¿Qué es el paquete de Herramientas de administración remota del servidor?

El paquete de Herramientas de administración de servidor remoto es una característica disponible en Windows Server 2008 R2 que permite la administración remota de Windows Server 2008 R2, Windows Server 2008 y Windows Server 2003 desde un equipo con Windows Server 2008 R2, ya que permite abrir y ejecutar las herramientas de administración y los complementos para administrar funciones, servicios función o características en un equipo remoto.
Al igual que otras herramientas de administración que se incluyen en Windows Server 2008 R2, las Herramientas de administración de servidor remoto son seguras de forma predeterminada. La configuración predeterminada de Herramientas de administración de servidor remoto solo abre aquellos puertos y solo habilita aquellos servicios que sean necesarios para que funcione la administración remota.
Para obtener más información acerca de las funciones, servicios de función y características en Windows Server 2008 R2, vea el tema sobre roles, servicios de rol y características en la Ayuda de Administrador de servidores.
 
Proxy RPC sobre HTTP
 
Los objetos que reciben llamadas de procedimiento remoto (RPC) a través del Protocolo de transferencia de hipertexto (HTTP) usan el proxy RPC sobre HTTP. Este proxy permite que los clientes detecten estos objetos aunque se muevan entre servidores o existan en áreas discretas de la red, normalmente por motivos de seguridad.
 

Servicios para Network File System

Servicios para Network File System (NFS) proporciona una solución para compartir archivos para aquellas empresas que utilicen un entorno mixto de Windows y UNIX. Servicios para NFS permite transferir archivos entre equipos que ejecutan los sistemas operativos Windows Server 2008 y UNIX mediante el protocolo NFS.
Para obtener información acerca de Servicios para NFS, consulte TechCenter de Windows Server en http://go.microsoft.com/fwlink/?LinkId=92798 (puede estar en inglés).

¿Qué nuevas funciones se incluyen en Windows Server 2008 R2?

Servicios para NFS incluye las siguientes mejoras entre Windows Server 2008 y Windows Server 2008 R2:
  • Compatibilidad con netgroups. Servicios para NFS es compatible con netgroups, que se usan para crear grupos de hosts en la red. Los netgroups simplifican el control de usuarios y el inicio de sesión de grupo, así como el acceso al shell y permite a los grupos de administradores controlar más fácilmente las listas de control de acceso a NFS.
  • Compatibilidad para RPCSEC_GSS. Servicios para NFS ofrece compatibilidad nativa para RPCSEC_GSS, que permite a las aplicaciones aprovechar las ventajas de las características de seguridad de GSS-API.
Nota
La compatibilidad para RPCSEC_GSS incluye autenticación e integridad. No se proporciona privacidad.
  • Usar WMI para administrar Servidor para NFS. WMI permite la administración remota de NFS al permitir que las aplicaciones de Web Based Enterprise Management (WBEM) se comuniquen con proveedores de WMI en equipos locales o remotos con el fin de administrar objetos de WMI.
  • Acceso de usuarios de UNIX sin asignar. Ahora hay una opción Usuario UNIX sin asignar disponible para los recursos compartidos de NFS. Los servidores de Windows se pueden usar para almacenar datos de NFS sin crear asignaciones de cuentas UNIX a Windows. Las cuentas de usuario asignadas usarán identificadores de seguridad (SID) de Windows estándar y los usuarios sin asignar usarán SID de NFS personalizados.
Nota
Aunque la funcionalidad de servidor Asignación de nombres de usuario no existe para Windows Server 2008 R2, sí está presente la funcionalidad de cliente Asignación de nombres de usuario. Servicios para NFS puede seguir recuperando asignaciones de servidores de Asignación de nombres de usuario heredados existentes.
Protocolo simple de transferencia de correo
El servidor SMTP de Windows Server® 2008 utiliza el Protocolo simple de transferencia de correo (SMTP) estándar de Internet para transportar y entregar mensajes según lo especificado en las solicitudes de comentarios (RFC) 2821 y 2822. También incluye mejoras basadas en las funciones de entrega básicas del protocolo. Varias opciones permiten controlar el enrutamiento y la entrega de mensajes, así como configurar comunicaciones más seguras.

Características del servidor SMTP

A continuación se exponen las características del servidor SMTP.
  • Compatibilidad con los protocolos de Internet estándar El servidor SMTP es totalmente compatible con SMTP y los clientes de correo SMTP.
  • Escalabilidad El servidor SMTP permite configurar servidores virtuales SMTP para ofrecer soporte a varios dominios y a cientos de conexiones de cliente con una configuración de un solo servidor.
  • Facilidad de administración e integración con el sistema operativo Windows Server 2008 El servidor SMTP usa una consola Microsoft Management Console para la administración. Los servidores virtuales SMTP se crean y configuran mediante el Administrador de Internet Information Services (IIS) 6.0 Los administradores pueden utilizar otras características de administración de Windows Server 2008 como el Protocolo simple de administración de redes (SNMP), los registros de eventos y los registros de transacciones para recopilar estadísticas de uso, realizar el seguimiento de mensajes y transacciones o examinar patrones de uso.
  • Seguridad avanzada El servidor SMTP admite la utilización de Seguridad de la capa de transporte (TLS) para cifrar las transmisiones.
  • Entrega y recogida del correo dirigido En el caso del dominio predeterminado, el servidor SMTP admite la colocación de todos los mensajes entrantes directamente en un directorio de entrega. Esto significa que se puede utilizar el servidor SMTP como receptor de correo para otras aplicaciones. Además de conectarse a un puerto TCP para enviar mensajes, las aplicaciones también pueden utilizar un directorio de recogida. Una vez copiado en el directorio de recogida un mensaje con el formato de un archivo de texto, el servidor SMTP lo entrega.

Subsistema para aplicaciones UNIX

Subsistema para aplicaciones UNIX (SUA) es un subsistema de compatibilidad con el origen para compilar y ejecutar aplicaciones personalizadas basadas en UNIX en equipos que ejecutan el sistema operativo de clase de servidor Microsoft® Windows®. Puede hacer que las aplicaciones basadas en UNIX sean totalmente compatibles con Windows en SUA realizando pocos o ningún cambio en el código fuente original.
Subsistema para aplicaciones UNIX ofrece un sistema operativo para procesos Portable Operating System Interface (POSIX). SUA, junto con el paquete de utilidades de soporte (por ejemplo, shells y una extensión de depurador de Visual Studio® 2005) disponible para descargarse en el sitio web de Microsoft (http://go.microsoft.com/fwlink/?LinkId=139521, puede estar en inglés), proporciona un entorno basado en UNIX completo. El paquete de descarga incluye un conjunto completo de utilidades de scripting, así como un kit de desarrollo de software (SDK) diseñado para admitir todas las capacidades de desarrollo de SUA y para proporcionar una experiencia completa de desarrollo de aplicaciones basadas en UNIX.
SUA también admite nombres de archivo que distinguen mayúsculas de minúsculas, control de trabajos, herramientas de compilación y el uso de más de 300 comandos, utilidades y scripts de shell de UNIX. Puesto que el subsistema se instala independientemente del kernel de Windows, ofrece verdadera funcionalidad de UNIX sin ninguna emulación.

Características de Subsistema para aplicaciones UNIX

Entre las características de Subsistema para aplicaciones UNIX se incluyen las siguientes:
  • Conectividad de biblioteca de base de datos (OCI/ODBC) SUA admite la conectividad con Oracle y SQL Server desde aplicaciones de bases de datos mediante Oracle Call Interface (OCI) y el estándar de conectividad abierta de bases de datos (ODBC).
  • Extensión del depurador de Microsoft Visual Studio® para depurar aplicaciones POSIX SUA incluye compatibilidad para depurar procesos POSIX mediante el entorno de desarrollo integrado (IDE) de Visual Studio.
  • Utilidades basadas en entornos UNIX SVR-5 y BSD El paquete de descarga SUA admite dos entornos UNIX distintos: SVR-5 y BSD.
  • Compatibilidad con aplicaciones de 64 bits SUA utiliza un proceso denominado aplicación de código thunk, que proporciona compatibilidad no solo a las aplicaciones de 64 bits que se ejecutan en sistemas operativos de 64 bits, sino que también proporciona una compatibilidad predeterminada para los binarios de 32 bits que se ejecutan en sistemas operativos de 64 bits.
Para obtener más información, y para descargar las utilidades de scripting y el SDK, vea el sitio web de Microsoft (http://go.microsoft.com/fwlink/?LinkId=139521 (puede estar en inglés)).

Instalación de Subsistema para aplicaciones UNIX

Subsistema para aplicaciones UNIX (SUA) es una característica que se incluye en Microsoft® Windows Server® 2008 R2 y Windows® 7.
Nota
Hasta que no se instale en el equipo el paquete de descarga de utilidades y kit de desarrollo de software para Subsistema para aplicaciones UNIX (Utilidades y SDK para SUA), no podrá ejecutar ni modificar scripts basados en UNIX ni aplicaciones personalizadas basadas en UNIX. El paquete de utilidades y SDK para SUA puede descargarse en el sitio web de Microsoft (http://go.microsoft.com/fwlink/?linkid=139521).
En Windows Server 2008 R2, puede instalar SUA con el Asistente para agregar características del Administrador de servidores. Aunque el Administrador de servidores se abre de manera predeterminada si un miembro del grupo Administradores inicia sesión en el equipo, también puede abrir el Administrador de servidores con los comandos del menú Inicio de Herramientas administrativas y abriendo Programas en el Panel de control. Los usuarios de Windows Server 2008 R2 también pueden instalar SUA con la línea de comandos del Administrador de servidores (ServerManagerCmd.exe) o el conjunto de cmdlets de Windows PowerShell de Administrador de servidores. Para obtener más información acerca de la línea de comandos de Administrador de servidores o la instalación de características por medio de cmdlets de Windows PowerShell, vea la Ayuda de Administrador de servidores, presionando F1 en la consola de Administrador de servidores o abriendo el archivo de la Ayuda de %windir%\Help\mui\0409\rmt.chm.
Nota
Debido a las restricciones de seguridad que impone el Control de cuentas de usuario en Windows Server 2008 R2 y Windows 7, para instalar o quitar características del equipo mediante los cmdlets de Windows PowerShell o la utilidad de línea de comandos de Administrador de servidores debe ejecutar la sesión de Windows PowerShell o Símbolo del sistema como administrador. Para ello, haga clic con el botón secundario en el acceso directo de Windows PowerShell o en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
En Windows 7, puede instalar SUA abriendo el Panel de control, haciendo clic en Programas y en Activar o desactivar las características de Windows.

Abrir Subsistema para aplicaciones UNIX

Cuando se instala el subsistema con el Asistente para agregar características o Activar o desactivar las características de Windows, se agrega un objeto SUA al menú Inicio. No obstante, este objeto no es un acceso directo; no abre ninguna ventana de SUA como suelen hacer otros accesos directos del menú Inicio. Este objeto es un contenedor de los shells y las utilidades disponibles en el paquete de descarga SUA. Una vez instalado el paquete de descarga, puede obtener acceso a SUA si abre y trabaja en los shells de comandos basados en UNIX, cuyos accesos directos rellenan el objeto SUA en el menú Inicio.
 

Windows Internal Database

Windows Internal Database es un almacén de datos relacional que utilizan las aplicaciones y los servicios siguientes.
  • Active Directory Rights Management Services (AD RMS)
  • Windows Server Update Services
  • Administrador de recursos del sistema de Windows
Estas aplicaciones y servicios comparten una única instancia del almacén de datos.

Instalación de Windows Internal Database

Normalmente no es necesario instalar Windows Internal Database. Lo instala la primera aplicación o servicio que lo requiere.

Desinstalación de Windows Internal Database

Puesto que varias aplicaciones y servicios utilizan la misma instancia de Windows Internal Database, la desinstalación de estas aplicaciones y servicios no quita el almacén de datos. Si se han quitado todas las aplicaciones y servicios que utilizan Windows Internal Database, se puede quitar a continuación con el Asistente para quitar características del Administrador de servidores.
 
Servicio de nombres Internet de Windows (WINS)
 
Servicio de nombres Internet de Windows (WINS) es un servicio de resolución y registro de nombres de equipos que asigna nombres NetBIOS de equipo a direcciones IP. Cuando se implementan servidores WINS en la red, los usuarios finales pueden tener acceso a los recursos de red mediante un nombre, en lugar de hacerlo a través de direcciones IP difíciles de recordar. Además, el software y otros servicios que se ejecutan en los equipos y otros dispositivos pueden realizar solicitudes de nombres en el servidor WINS para resolver los nombres en direcciones IP.

Qué ofrece un servidor WINS

WINS ofrece las siguientes ventajas a la hora de administrar una red basada en TCP/IP:
  • Una base de datos dinámica de nombre a dirección que mantiene la compatibilidad con la resolución y el registro de nombres de equipos.
  • Administración centralizada de la base de datos de nombre a dirección que palia la necesidad de administrar archivos Lmhosts.
  • Reducción del tráfico de difusión NetBIOS en las subredes, ya que se permite a los clientes enviar solicitudes a los servidores WINS para encontrar directamente sistemas remotos.
  • Compatibilidad con clientes basados en versiones anteriores de Microsoft® Windows® y NetBIOS que pueda haber en la red; permite a estos tipos de clientes explorar listas de dominios remotos de Windows sin necesidad de un controlador de dominio local en cada subred.
  • Compatibilidad con clientes DNS; permite a estos clientes encontrar recursos NetBIOS cuando está implementada la integración de la búsqueda WINS.
La resolución de nombres para clientes WINS es una extensión del mismo proceso de resolución de nombres que usan todos los clientes de Microsoft NetBIOS a través de TCP/IP (NetBT) para resolver solicitudes de nombres NetBIOS en la red. El método real de resolución de nombres es transparente para el usuario.
En Windows XP y Windows 2000, los clientes WINS usan el siguiente flujo secuencial de opciones para resolver un nombre después de hacer la solicitud mediante net use o una aplicación NetBIOS similar:
  1. Determine si el nombre tiene más de 15 caracteres o si contiene puntos ("."). Si es así, realice una solicitud del nombre a DNS.
  2. Determine si el nombre se almacena en la caché de nombres remotos del cliente.
  3. Póngase en contacto con los servidores WINS configurados para tratar de resolver el nombre mediante WINS.
  4. Use difusiones IP locales a la subred.
  5. Compruebe un archivo Lmhosts si Habilitar la búsqueda de LMHOSTS se ha habilitado en las propiedades del Protocolo de Internet (TCP/IP) de la conexión.
  6. Compruebe un archivo Hosts.
  7. Realice la solicitud a un servidor DNS.

Componentes de un servidor WINS

WINS está formado por dos componentes principales, los servidores WINS y los clientes WINS. En algunas configuraciones, se usan proxies WINS.

Servidores WINS

El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS, registra sus nombres y direcciones IP, y responde a las solicitudes de nombres NetBIOS de los clientes mediante la devolución de la dirección IP de un nombre solicitado si éste aparece en la base de datos del servidor.
También se pueden configurar los servidores WINS para replicar el contenido de las bases de datos (que contienen las asignaciones de nombres de equipos NetBIOS a direcciones IP) en otros servidores WINS. Cuando un cliente WINS (por ejemplo, una estación de trabajo) se inicia en la red, el nombre y la dirección IP del equipo se envían en una solicitud de registro directamente a su servidor WINS principal configurado. Debido a que el servidor registra estos clientes, se dice que es el propietario de los registros de los clientes en la base de datos.

Base de datos WINS

La base de datos WINS almacena las asignaciones de nombre NetBIOS a dirección IP de la red. Si configura los servidores WINS con asociados de replicación a los que se envía el contenido de la base de datos, el contenido de la base de datos en el servidor local se replica en el servidor asociado de replicación. Si los asociados de replicación se configuran como asociados de extracción, los registros del servidor WINS remoto se copian a la base de datos local. Los intervalos a los que se producen estos eventos de replicación se pueden configurar en Microsoft Management Console (MMC) mediante el complemento WINS, también denominado consola WINS.
Además, la consola WINS proporciona las herramientas necesarias para mantener, ver, hacer copias de seguridad y restaurar la base de datos del servidor WINS. Haga una copia de seguridad de la base de datos siempre que haga una copia de seguridad de los archivos del servidor WINS.

Clientes WINS

Los clientes WINS intentan registrar sus nombres en un servidor WINS cuando se inician o unen a la red. A partir de ese momento, los clientes realizan solicitudes en el servidor WINS para resolver los nombres remotos, cuando así lo requieren.
Los clientes habilitados para WINS son equipos que se pueden configurar para hacer uso directo de un servidor WINS. Por lo general, la mayoría de los clientes WINS tienen más de un nombre NetBIOS que deben registrar para usarlo en la red. Estos nombres se usan para publicar diversos tipos de servicios de red como, por ejemplo, el servicio Messenger o Workstation. Los equipos pueden usar estos servicios para comunicarse con otros equipos de la red.

Proxies WINS

Un proxy WINS es un equipo cliente WINS configurado para actuar en representación de otros equipos host que no pueden usar WINS directamente. Los proxies WINS ayudan a resolver las solicitudes de nombres NetBIOS para equipos ubicados en redes TCP/IP enrutadas.
De manera predeterminada, la mayoría de los equipos no pueden usar difusiones WINS para resolver solicitudes de nombres NetBIOS y registrar sus nombres NetBIOS en la red. Puede configurar un proxy WINS para escuchar en nombre de estos equipos y hacer consultas a un servidor WINS sobre los nombres que no se resuelven mediante la difusión.
Los proxies WINS sólo resultan útiles o necesarios en redes que incluyen clientes sólo de difusión NetBIOS (o nodo b). La mayoría de las redes tiene clientes habilitados para WINS y no se necesitan proxies WINS.
Los proxies WINS escuchan las funciones del servicio de nombres NetBIOS de los nodos b (registro, liberación y solicitud de nombres), y pueden responder por los nombres remotos y que no se usan en la red local. Los proxies se comunican directamente con un servidor WINS para recuperar la información necesaria y responder a estas difusiones locales.
Los proxies WINS se usan de diferentes formas:
  • Cuando un cliente de nodo b registra su nombre, el proxy lo comprueba en la base de datos del servidor WINS. Si el nombre del cliente existe en la base de datos WINS, el proxy puede enviar una respuesta negativa de registro al cliente del nodo b que intenta registrarlo.
  • Cuando un cliente de nodo b libera su nombre, el proxy elimina el nombre del cliente de su caché de nombres remotos.
  • Cuando un cliente de nodo b envía una solicitud de nombre, el proxy intenta resolverla mediante la información contenida localmente en su caché de nombres remotos o a través del uso de la información que obtiene del servidor WINS.

Administración de un servidor WINS

La principal herramienta que se usa para administrar servidores WINS son la consola WINS y los comandos Netsh para WINS.

Consola WINS

La consola WINS es un complemento Microsoft Management Console (MMC).
Después de instalar un servidor WINS, puede usar la consola WINS o los comandos Netsh WINS para realizar las siguientes tareas administrativas básicas de servidor:
  1. Ver y filtrar los registros de nombres NetBIOS almacenados en el servidor WINS para determinar los nombres de cliente usados en la red.
  2. Agregar y configurar los asociados de replicación para el servidor WINS.
  3. Realizar tareas relacionadas con el mantenimiento en la base de datos del servidor WINS, incluidas la copia de seguridad, restauración, compactación y eliminación.
Además, puede usar la consola WINS o los comandos Netsh WINS para llevar a cabo las siguientes tareas de configuración opcionales o avanzadas:
Ver y modificar las propiedades WINS, por ejemplo, Renew Interval y otros intervalos que se usan en el registro, la renovación y verificación de los registros de nombres almacenados en la base de datos del servidor.
  • Agregar y configurar asignaciones WINS estáticas, si es necesario usarlas en la red.
  • Eliminar o desechar registros WINS que aparecen en los datos del servidor WINS que se usan en toda la red.

Comandos Netsh para WINS

Puede escribir los comandos Netsh WINS en una ventana del símbolo del sistema con el símbolo del sistema netsh wins>, o puede ejecutar los comandos Netsh WINS en archivos por lotes u otras secuencias de comandos. Todas las funciones disponibles en la consola WINS también están disponibles en el símbolo del sistema netsh wins>.
 
Windows PowerShell Integrated Scripting Environment
 
Windows PowerShell Integrated Scripting Environment (ISE) es una aplicación host gráfica para Windows PowerShell. Windows PowerShell ISE permite ejecutar comandos, así como escribir, editar, ejecutar, probar y depurar scripts en un entorno compatible con Unicode en el que se muestra la sintaxis codificada por colores.
Windows PowerShell es un shell de línea de comandos y lenguaje de scripting incorporado en Microsoft .NET Framework. Está especialmente diseñado para la administración de Windows. Sus herramientas cmdlet (del inglés "command-let") simples y su sistema de Ayuda integrado permiten empezar a trabajar inmediatamente. Puede combinar los cmdlets en canalizaciones que contengan varios comandos y guardar sus secuencias de comandos favoritas en funciones que automatizan tareas. Los usuarios expertos pueden usar Windows PowerShell como plataforma de desarrollo y ampliarlo agregándole funciones, cmdlets y proveedores.
Windows PowerShell ISE está diseñado para usuarios con cualquier nivel de experiencia. Los principiantes agradecerán la sintaxis codificada por colores y la ayuda contextual. La edición multilínea permite probar fácilmente los ejemplos copiados de los temas de la Ayuda y de otras fuentes. Los usuarios con experiencia apreciarán la capacidad de tener varios entornos de ejecución, el depurador integrado y la extensibilidad del modelo de objetos Windows PowerShell ISE.
Windows PowerShell 2.0 es una característica de Windows Server 2008 R2. Windows PowerShell ISE es una característica opcional. Para instalarlo, use el Asistente para agregar características

Características de Windows PowerShell ISE

Entre las características de Windows PowerShell ISE se cuentan:
  • Un panel Comando para ejecutar comandos interactivos.
  • Un panel Script para escribir, editar y ejecutar scripts. Puede ejecutar la totalidad del script o algunas líneas.
  • Un panel Salida desplazable en el que se muestra una transcripción de los comandos de los paneles Comando y Script, así como sus resultados.
  • Hasta ocho entornos de ejecución de Windows PowerShell independientes en la misma ventana, cada uno con sus paneles Comando, Script y Salida. Este entorno con fichas permite trabajar en varias tareas al mismo tiempo.
  • La edición multilínea del panel Comando permite pegar varias líneas de código, ejecutarlas y recuperarlas posteriormente como una unidad.
  • Un depurador integrado para depurar comandos, funciones y scripts. Puede definir y quitar puntos de interrupción, desplazarse por el código, comprobar los valores de las variables y mostrar un seguimiento de la pila de llamadas.
  • Las características personalizables permiten ajustar los colores, la fuente y la distribución.
  • Un modelo de objetos que se puede usar en scripts permite personalizar y ampliar aún más Windows PowerShell ISE. Puede agregar funciones, incluidos elementos de menú. Además, puede obtener acceso a la sesión, los archivos y el editor para crear sus propias características.
  • Los números de línea y columna, los métodos abreviados de teclado, la finalización de comandos mediante tabulación, la ayuda contextual y la compatibilidad con Unicode convierten Windows PowerShell ISE en un entorno eficaz y productivo para usar Windows PowerShell. Windows PowerShell incluso permite abrir archivos mediante una operación de arrastrar y colocar.

Requisitos de Windows PowerShell ISE

Windows PowerShell ISE se ejecuta en Windows XP y versiones posteriores de Windows, excepto en las instalaciones Server Core de Windows Server.
Windows PowerShell ISE requiere Microsoft .NET Framework 3.5 con Service Pack 1. Si esta versión de Microsoft .NET Framework no está instalada en el sistema, el Administrador del servidor la instalará cuando instale Windows PowerShell ISE.
 

Copias de seguridad de Windows Server

La característica Copias de seguridad de Windows Server de Windows Server 2008 consta de un complemento de Microsoft Management Console (MMC) y herramientas de la línea de comandos que proporcionan una solución completa para las necesidades diarias de copia de seguridad y recuperación. Puede usar cuatro asistentes, que le servirán de guía a la hora de realizar copias de seguridad y recuperaciones. Puede usar Copias de seguridad de Windows Server para hacer copia de seguridad de un servidor completo (todos los volúmenes), de los volúmenes seleccionados o del estado del sistema. Puede recuperar volúmenes, carpetas, archivos, determinadas aplicaciones y el estado del sistema. Además, en caso de desastres como errores del disco duro, puede realizar una recuperación del sistema, que restaurará todo el sistema en el nuevo disco duro, usando una copia de seguridad completa del servidor y el Entorno de recuperación de Windows.
Puede usar Copias de seguridad de Windows Server para crear y administrar copias de seguridad del equipo local o de un equipo remoto. También puede programar copias de seguridad para que se ejecuten automáticamente.
Copias de seguridad de Windows Server está diseñado para que lo pueda usar cualquier usuario que necesite una solución básica de copia de seguridad, desde propietarios de pequeñas empresas hasta profesionales de TI en grandes empresas. Sin embargo, su diseño lo hace especialmente adecuado para pequeñas organizaciones o individuos que no son profesionales de TI.

Consideraciones

Debe ser miembro del grupo Administradores o del grupo Operadores de copia de seguridad para poder usar Copias de seguridad de Windows Server.
En Windows Server 2008, el firewall se ha habilitado de forma predeterminada. Si está administrando las copias de seguridad de otro equipo mediante el complemento Copias de seguridad de Windows Server, la conectividad con el equipo remoto puede verse afectada y se puede resolver realizando cambios en las reglas de firewall. Mientras trabaja en el equipo local, no se verá afectado.
Además, si es un usuario actual de la característica de copia de seguridad incluida en versiones anteriores de Windows (Ntbackup.exe), y piensa cambiar a la nueva característica Copias de seguridad de Windows Server, puede verse afectado por los siguientes problemas y cambios:
  • La configuración para crear copias de seguridad no se actualizará cuando se actualice a Windows Server 2008. Necesitará volver a configurar las opciones.
  • Necesitará un disco diferente dedicado para ejecutar copias de seguridad programadas.
  • Solo se puede hacer copia de seguridad de volúmenes con formato NTFS de un disco conectado localmente.
  • Ya no se pueden hacer copias de seguridad en cinta. (Sin embargo, en Windows Server 2008 se sigue incluyendo compatibilidad con controladores de almacenamiento en cinta.) Copias de seguridad de Windows Server admite hacer copias de seguridad en discos externos e internos, DVDs y carpetas compartidas.
  • Con Copias de seguridad de Windows Server no se pueden recuperar copias de seguridad creadas con Ntbackup.exe. Sin embargo, existe una versión de Ntbackup.exe disponible como descarga para los usuarios de Windows Server 2008 que deseen recuperar datos de copias de seguridad creadas con Ntbackup.exe. La versión descargable de Ntbackup.exe solo permite recuperar copias de seguridad de versiones anteriores de Windows y no se puede usar para crear nuevas copias de seguridad en Windows Server 2008. Para descargar Ntbackup.exe, vea http://go.microsoft.com/fwlink/?LinkId=82917 (puede estar en inglés).

Nueva funcionalidad

Copias de seguridad de Windows Server incluye las mejoras siguientes:
  • Tecnología de copia de seguridad más rápida. Copias de seguridad de Windows Server usa el Servicio de instantáneas de volumen (VSS) y tecnología de copia de seguridad a nivel de bloque para realizar copias de seguridad y recuperar el sistema operativo, archivos y carpetas, y volúmenes. Una vez creada la primera copia de seguridad completa, puede configurar Copias de seguridad de Windows Server para que ejecute automáticamente copias de seguridad incrementales guardando únicamente los datos que se modificaron desde que se realizó la última copia de seguridad. Aunque elija realizar siempre copias de seguridad completas, la copia de seguridad tardará menos tiempo que en versiones anteriores de Windows.
  • Restauración simplificada. Puede restaurar elementos eligiendo una copia de seguridad y seleccionando a continuación los elementos concretos de dicha copia que se han de restaurar. Se pueden recuperar archivos específicos de una carpeta o todo el contenido de una carpeta. Además, antes era necesario realizar una restauración manual a partir de varias copias de seguridad si el elemento estaba almacenado en una copia de seguridad incremental. Pero esto ya no es así: ahora se puede elegir la fecha de la versión de copia de seguridad del elemento que se desea restaurar.
  • Recuperación simplificada del sistema operativo. Copias de seguridad de Windows Server usa nuevas herramientas de recuperación de Windows para simplificar la recuperación del sistema operativo. Las tareas de recuperación se pueden realizar en el mismo servidor o bien, si se produce un error en el hardware, en otro servidor diferente que tenga hardware similar y no disponga de sistema operativo.
  • Posibilidad de recuperar aplicaciones. Copias de seguridad de Windows Server usa funcionalidad de VSS integrada en aplicaciones como Microsoft SQL Server™ para proteger los datos de las aplicaciones.
  • Programación mejorada. Copias de seguridad de Windows Server incluye un asistente que le guía por el proceso de creación de copias de seguridad diarias. Los volúmenes del sistema se incluyen automáticamente en todas las copias de seguridad programadas, por lo que se está protegido frente a desastres.
  • Retirada fuera del sitio de las copias de seguridad para lograr protección frente a desastres. Puede guardar copias de seguridad en varios discos de forma rotativa, lo que le permite mover discos de una ubicación fuera del sitio. Agregue cada disco como una ubicación de copia de seguridad programada y, si el primer disco se lleva fuera del sitio, Copias de seguridad de Windows Server guardará automáticamente las copias de seguridad en el siguiente disco de la rotación.
  • Administración remota. Copias de seguridad de Windows Server usa un complemento de MMC para ofrecerle una experiencia conocida y coherente de administración de las copias de seguridad. Después de instalar el complemento, puede tener acceso a esta herramienta mediante Administrador del servidor o agregando el complemento a una consola de MMC nueva o existente. Después, puede administrar copias de seguridad en otros servidores haciendo clic en el menú Acción del complemento y, a continuación, haciendo clic en Conectarse a otro equipo.
  • Administración automática del uso de disco. Después de configurar un disco para una copia de seguridad programada, Copias de seguridad de Windows Server administra automáticamente el uso del disco; no tiene que preocuparse por si se queda sin espacio de disco después de realizar varias copias de seguridad. Copias de seguridad de Windows Server reusará automáticamente el espacio de copias de seguridad anteriores al crear nuevas copias de seguridad. La herramienta de administración muestra las copias de seguridad disponibles e información sobre el uso del disco. Esto puede ayudarle a planear el aprovisionamiento de almacenamiento adicional para alcanzar sus objetivos de tiempo de recuperación.
  • Amplia compatibilidad con la línea de comandos. Copias de seguridad de Windows Server incluye el comando Wbadmin y la documentación necesaria para realizar en la línea de comandos las mismas tareas que se llevan a cabo mediante el complemento. Para obtener más información, vea la referencia de comandos en http://go.microsoft.com/fwlink/?LinkId=93131. También se pueden automatizar las actividades de copia de seguridad mediante scripting.

    Además, Windows Server 2008 contiene una colección de comandos de Windows PowerShell (cmdlets) para Copias de seguridad de Windows Server que puede usar para escribir scripts con el fin de realizar copias de seguridad. Para obtener más información, vea http://go.microsoft.com/fwlink/?LinkId=93317 (puede estar en inglés).
  • Compatibilidad con unidades de medios ópticos y medios extraíbles. Puede realizar manualmente copias de seguridad de volúmenes directamente en unidades de medios ópticos, como unidades de DVD, y también en medios extraíbles. Esta solución es útil si desea crear copias de seguridad que se puedan llevar fácilmente fuera del sitio. Esta versión de Copias de seguridad de Windows Server mantiene la compatibilidad con copias de seguridad manuales en carpetas compartidas y discos duros.

Sistemas operativos compatibles

Copias de seguridad de Windows Server está disponible en todas las ediciones de Windows Server 2008 (tanto en las versiones de 32 bits como de 64 bits). Sin embargo, no está disponible para la opción de instalación Server Core de Windows Server 2008. Para ejecutar copias de seguridad en equipos con una instalación Server Core, debe usar la línea de comandos, o bien administrar las copias de seguridad de forma remota desde otro equipo. Además, Windows PowerShell no está disponible para la opción de instalación Server Core, por lo que los cmdlets para Copias de seguridad de Windows Server tampoco están disponibles en este tipo de instalación.
 
Administrador de recursos del sistema de Windows
 
El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server® 2008 R2 permite administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o personalizadas. La administración de los recursos le puede ayudar a garantizar que todos los servicios que proporciona un único servidor estén disponibles de forma equivalente o que los recursos para aplicaciones, servicios o usuarios de alta prioridad están siempre disponibles.
El Administrador de recursos del sistema de Windows solo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento. Esto significa que no limita de forma activa los recursos que puede utilizar cada consumidor cuando la carga del procesador es baja. En caso de contención para los recursos de procesador, las directivas de asignación de recursos ayudan a garantizar la disponibilidad mínima de los recursos según el perfil de administración definido.

Características del Administrador de recursos del sistema de Windows

El Administrador de recursos del sistema de Windows se puede utilizar para lo siguiente:
  • Administrar los recursos del sistema (procesador y memoria) con directivas preconfiguradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS).
  • Utilizar reglas de calendario para aplicar directivas distintas en momentos distintos sin intervención manual y sin modificar la configuración.
  • Seleccionar automáticamente directivas de recursos basadas en propiedades de servidor y eventos (como eventos de clúster o condiciones), o bien en modificaciones de la memoria física instalada o del número de procesadores.
  • Recopilar datos de utilización de recursos localmente o en una base de datos SQL personalizada. Los datos de utilización de recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows.
  • Crear un grupo de equipos para facilitar la organización de los servidores que desea administrar. Las directivas de un grupo entero de equipos se pueden exportar o modificar fácilmente.

Ventajas de la administración de recursos

Puesto que Windows Server 2008 R2 está diseñado para ofrecer el máximo posible de recursos a las tareas que no dependen del sistema operativo, un servidor que ejecuta un solo rol normalmente no requiere la administración de recursos. No obstante, cuando hay instalados varios servicios y aplicaciones en un solo servidor, éstos no tienen en cuenta los demás procesos. Normalmente, una aplicación o un servicio no administrados utilizan todos los recursos disponibles para completar una tarea. Por lo tanto, es importante utilizar una herramienta como el Administrador de recursos del sistema de Windows para administrar los recursos del sistema en los servidores multipropósito. La utilización del Administrador de recursos del sistema de Windows supone dos ventajas clave:
  • Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar la disponibilidad de los servicios mediante recursos administrados de forma dinámica.
  • Los usuarios o administradores del sistema de máxima prioridad pueden obtener acceso al sistema incluso en los momentos de máxima carga de los recursos.

Métodos de la administración de recursos

El Administrador de recursos del sistema de Windows incluye cinco directivas de administración de recursos integradas que se pueden usar para implementar rápidamente la administración. Además, se pueden crear directivas de administración de recursos personalizadas adaptadas a sus necesidades.

Directivas de administración de recursos integradas

Para habilitar directivas de administración de recursos integradas, seleccione el tipo de directiva que se desea utilizar. No es necesario realizar ninguna otra configuración.
Directiva
Descripción
Igual por proceso
Cuando se administra el sistema con la directiva de asignación de recursos Igual por proceso, se da un trato igual a todos los procesos en ejecución. Por ejemplo, si un servidor que ejecuta diez procesos alcanza el 70 por ciento de uso del procesador, el Administrador de recursos del sistema de Windows limitará cada proceso al 10 por ciento de los recursos del procesador mientras se encuentren en contención. Tenga en cuenta que los recursos no utilizados por procesos con poca utilización serán asignados a otros procesos.
Igual por usuario
Cuando la directiva de asignación de recursos Igual por usuario administra el sistema, los procesos se agrupan en función de la cuenta de usuario que los está ejecutando y cada uno de estos grupos de procesos recibe un tratamiento equivalente. Por ejemplo, si hay cuatro usuarios ejecutando procesos en el servidor, se asignará a cada usuario el 25 por ciento de los recursos del sistema para completar esos procesos. Se le asignarán los mismos recursos a un usuario que ejecuta una sola aplicación que a uno que ejecute varias. Esta directiva resulta especialmente útil para los servidores de aplicaciones.
Igual por sesión
Cuando se administra el sistema con la directiva de asignación de recursos Igual por sesión, se asignan los recursos de forma igualitaria para cada sesión conectada al sistema. Esta directiva se usa en los servidores de Escritorio remoto.
Igual por grupo de aplicaciones de IIS
Cuando se administra el sistema con la directiva de asignación de recursos Igual por grupo de aplicaciones de IIS, se dará un trato igual a cada grupo de aplicaciones de IIS en ejecución, y las aplicaciones que no se encuentren en un grupo de aplicaciones de IIS solo podrán utilizan los recursos que no estén utilizando estos grupos.
Sesiones remotas ponderadas
Cuando la directiva de asignación de recursos Sesiones remotas ponderadas administra el sistema, los procesos se agrupan en función de la prioridad asignada a la cuenta de usuario. Por ejemplo, si hay tres usuarios conectados de forma remota, el usuario que tenga asignada la prioridad Premium recibirá el acceso de mayor prioridad a la CPU, el que tenga asignada la prioridad Estándar recibirá la segunda prioridad a la CPU y el que tenga asignada la prioridad Básica recibirá la prioridad menor a la CPU. Esta directiva se usa en los servidores de Escritorio remoto.
Nota
Cuando Sesiones remotas ponderadas se establece como la directiva de administración, la administración de sistemas se delega al programador de Windows Server 2008 R2 y el Administrador de recursos del sistema de Windows solo traza un perfil del sistema. Para configurar o quitar Sesiones remotas ponderadas como directiva de administración es necesario un reinicio del equipo impuesto por el kernel.

Administración de recursos personalizada

Puede utilizar métodos de administración de recursos personalizados para identificar a los usuarios de los recursos y asignarles recursos en función de sus propios criterios.
Característica
Descripción
Criterios coincidentes del proceso
Permite seleccionar servicios o aplicaciones para administrarlos con reglas de directiva de asignación de recursos. Se pueden seleccionar por nombre de archivo o comando, o bien se pueden especificar los usuarios o grupos. Por ejemplo, puede crear un criterio coincidente del proceso que aplique la administración a la aplicación iexplore.exe cuando la ejecuta el usuario Administrador.
Directivas de asignación de recursos
Asigna los recursos de procesador y memoria a los procesos que se especifican mediante los criterios coincidentes del proceso especificados por el usuario.
Listas de exclusión
Permiten excluir aplicaciones, servicios, usuarios o grupos de la administración por parte del Administrador de recursos del sistema de Windows.
Nota
También se puede utilizar la búsqueda de coincidencias de rutas de línea de comandos en una directiva de asignación de recursos para excluir una aplicación de la administración únicamente por parte de esa directiva.
Programación
Permite utiliza una interfaz de calendario para controlar eventos únicos o modificaciones periódicas a la asignación de recursos. Puede haber distintas directivas de asignación de recursos activas en distintos momentos del día, en distintos días de la semana o según otros paradigmas de programación.
Aplicación de directivas condicionales
Permite cambiar automáticamente de directiva de asignación de recursos como respuesta a determinados eventos del sistema (como la instalación de memoria o procesadores adicionales, el inicio o la detención de un nodo, o la modificación de la disponibilidad de un grupo de recursos de un clúster).

Introducción a Windows TIFF IFilter

Personas que lo han encontrado útil: 1 de 1 - Valorar este tema
Se aplica a: Windows Server 2008 R2
Windows TIFF IFilter permite buscar documentos con formato TIFF (Tagged Image File Format) basándose en el contenido de texto. Windows TIFF IFilter admite todos los documentos TIFF que cumplen las especificaciones de la revisión 6.0 de TIFF de Adobe, e incluye las compresiones más frecuentes, como LZW, JPG, CCITT v4, CCITT v6, sin comprimir, etcétera.
Cuando se carga, Windows TIFF IFilter realiza un procesamiento de reconocimiento óptico de caracteres (OCR) de las imágenes TIFF y proporciona al llamador el texto reconocido para crear el índice de búsqueda.
Windows TIFF IFilter se puede usar en el servicio de indización (para la Búsqueda en el escritorio), Microsoft Office SharePoint Server 2007 o posterior, Microsoft SQL Server 2008 y Microsoft SQL Server 2005.

Consideraciones sobre los resultados de la búsqueda

Windows TIFF IFilter se centra en los documentos basados en texto, lo que significa que la búsqueda tendrá más éxito en los documentos que contengan texto claramente identificable (como el texto negro sobre fondo blanco) y menos en los documentos de contenido mixto (como el texto artístico o el texto dentro de imágenes). Además, las imágenes de baja calidad y los documentos en varios idiomas pueden influir negativamente en el procesamiento de OCR y, en consecuencia, disminuir la calidad de los resultados de la búsqueda.

Instalación de Windows TIFF IFilter

Nota
El procedimiento siguiente sirve para instalar Windows TIFF IFilter, pero no para habilitar el servicio de indización. Para obtener instrucciones acerca de cómo habilitar el servicio de indización en Windows Server 2008 R2, vea la documentación del Servicio de Index Server. Si usa Windows TIFF IFilter con Microsoft SharePoint 2007 o posterior, Microsoft SQL Server 2008 o Microsoft SQL Server 2005, vea la documentación del producto para obtener información acerca de cómo implementar Windows TIFF IFilter.
Para instalar Windows TIFF IFilter en Windows 2008 R2
1.    Haga clic en Inicio y, después, en Buscar programas y archivos, escriba Administrador del servidor.
2.    En Programas, haga clic en Administrador del servidor.
3.    Haga clic en Características y, a continuación, en Agregar características.
4.    Seleccione Windows TIFF IFilter y, a continuación, en Siguiente.
5.    Haga clic en Instalar.

Introducción al servicio WLAN

Personas que lo han encontrado útil: 1 de 1 - Valorar este tema
Se aplica a: Windows Server 2008
El servicio WLAN es una característica de esta versión de Windows Server que se puede utilizar para habilitar el servicio de Configuración automática de WLAN, así como para configurar el inicio automático de la configuración automática de WLAN. Una vez habilitada, la configuración automática de WLAN selecciona de forma dinámica la red inalámbrica a la que el equipo se conectará automáticamente, y establece la configuración necesaria en el adaptador de red inalámbrica. Esto incluye la selección y conexión automática a una red inalámbrica preferida cuando hay alguna disponible.

Servicio WLAN y servicio de Configuración automática de WLAN

El servicio WLAN es una característica de esta versión de Windows Server que configura el servicio de Configuración automática WLAN para que se inicie automáticamente, independientemente de si el equipo tiene algún adaptador inalámbrico IEEE 802.11 instalado. Cuando está habilitada, la Configuración automática de WLAN enumera cada adaptador de red inalámbrica instalado en el equipo, administra conexiones inalámbricas IEEE 802.11 y los perfiles de conexión inalámbrica que contienen las opciones necesarias para configurar un cliente inalámbrico para conectarlo a una red inalámbrica. La Configuración automática de WLAN permite conectarse a una red inalámbrica existente, modificar la configuración de la conexión de red inalámbrica, configurar una conexión a una red inalámbrica nueva y especificar redes inalámbricas preferidas. La Configuración automática de WLAN también envía una notificación cuando hay redes inalámbricas nuevas disponibles. Cuando se cambia de red inalámbrica, la Configuración automática de WLAN actualiza dinámicamente la configuración del adaptador de red inalámbrica para que se ajuste la configuración de esa nueva red y se lleva a cabo un intento de conexión.
Si se conecta a una red inalámbrica por primera vez, la Configuración automática de WLAN establecerá la configuración de red básica, si el servicio está habilitado. Sin embargo, es posible que necesite configurar opciones adicionales, como el tipo de cifrado de datos o la clave de red, si no se configuran automáticamente para la cuenta a través de las directivas de redes inalámbricas (IEEE 802.11) de Active Directory. Es posible que también necesite solicitar permisos de cuenta al administrador de red.

Habilitación e inicio de la Configuración automática de WLAN

Existen varios métodos de habilitar e iniciar el servicio de Configuración automática de WLAN en equipos cliente que ejecutan esta versión de Windows Server o Windows Vista:
  • Asistente para nuevas características

    Configure el servicio WLAN en el Asistente para nuevas características en esta versión de Windows Server.
  • Directiva de red inalámbrica (IEEE 802.11)

    Habilite la configuración de la directiva de red inalámbrica (IEEE 802.11) de Windows Vista, Usar el servicio de configuración automática de WLAN de Windows para clientes. En las propiedades de la directiva de red inalámbrica (IEEE 802.11) de Windows Vista, en la ficha General, seleccione Use Windows para configurar los parámetros de clientes de red inalámbrica.

    Esta configuración permite a los administradores especificar que el servicio de Configuración automática de WLAN se usa para configurar y conectar los clientes inalámbricos que ejecutan Windows Vista o esta versión de Windows Server a la red inalámbrica.
  • Netsh WLAN set autoconfig

    Use el comando netsh wlan set autoconfig mediante la siguiente sintaxis:

    set autoconfig enabled={yes|no} interface=nombreDeInterfaz

    Puede usar los comandos Netsh de WLAN para configurar el equipo local o para configurar varios equipos mediante un script de inicio de sesión.
  • En el complemento Servicios de Microsoft Management Console (MMC).

    Vaya al servicio de Configuración automática de WLAN y modifique las propiedades del servicio para que cumplan los requisitos.


Cambios de la configuración automática inalámbrica

Esta versión de Windows Server y Windows Vista® incluye los siguientes cambios realizados en la configuración automática inalámbrica:
Cambios en el nombre del servicio de la configuración automática inalámbrica
Windows Server 2003, Windows XP Professional
Esta versión de Windows Server y Windows Vista
Nombre del servicio de configuración automática inalámbrica:
Servicio de configuración inalámbrica rápida (WZCSVC)
Nombre del servicio de configuración automática inalámbrica:
Servicio de Configuración automática de WLAN
(XXX)
Detalles de configuración automática inalámbrica para redes inalámbricas de difusión y de no difusión
Nota
En las redes de difusión inalámbrica, el nombre de red inalámbrica o identificador de red (SSID) se incluye en las tramas de señalización que envía el punto de acceso inalámbrico (AP). En redes que no son de difusión, el valor de la trama de señal para SSID se establece en NULL.
Windows Server 2003, Windows XP Professional
Esta versión de Windows Server y Windows Vista
En Windows XP y Windows Server 2003, el servicio de Configuración inalámbrica rápida intenta que las redes inalámbricas que difunden su nombre de red coincidan con perfiles de redes inalámbricas preferidas que están configuradas en el equipo. Si no hay ninguna red disponible que coincida con un perfil de red inalámbrica preferida, WZCSVC envía una solicitud de sondeo para determinar si alguna red preferida de la lista ordenada es una red de no difusión.
Como resultado, el equipo se conecta a las redes de difusión antes que a las redes que no son de difusión, independientemente de si una red que no es de difusión tiene una clasificación superior a la de una red de difusión en la lista preferida.
Además, los clientes inalámbricos de Windows XP y Windows Server 2003 publican su lista de redes inalámbricas preferidas al enviar solicitudes de sondeo.
En esta versión de Windows Server y en Windows Vista, se pueden configurar perfiles de configuración de red inalámbrica como redes inalámbricas de difusión y de no difusión.
Como resultado, la Configuración automática de WLAN intenta conectarse a redes inalámbricas en el orden en que están clasificadas en la lista de redes preferidas, independientemente de si son redes de difusión o no.
Debido a que las redes inalámbricas se marcan explícitamente como redes de difusión o de no difusión, los clientes inalámbricos que ejecutan Windows Server y Windows Vista sólo envían solicitudes de sondeo para redes inalámbricas que no son de difusión.
Cambios de comportamiento para redes inalámbricas preferidas no disponibles
Windows Server 2003, Windows XP Professional
Esta versión de Windows Server y Windows Vista
En Windows XP y Windows Server 2003, si una red inalámbrica preferida no se puede conectar y el cliente inalámbrico está configurado para evitar la conexión automática a redes inalámbricas que no se encuentren en la lista preferida (la predeterminada), la Configuración automática inalámbrica crea un nombre de red inalámbrica aleatorio y pone el adaptador de red inalámbrica en modo de infraestructura. Sin embargo, la red inalámbrica aleatoria no tiene configuración de seguridad, lo que permite que un usuario malintencionado pueda conectarse al cliente inalámbrico mediante el nombre de red inalámbrica aleatorio. La nueva actualización del cliente inalámbrico para Windows XP con Service Pack 2 modifica este comportamiento al configurar el adaptador de red inalámbrica con un nombre aleatorio y una configuración de seguridad que consta de una clave de cifrado aleatoria de 128 bits y el método de cifrado más eficaz que admite el adaptador de red inalámbrica. Este nuevo comportamiento permite evitar que un usuario malintencionado se conecte al cliente inalámbrico mediante el nombre de red inalámbrica aleatorio.
En el caso de los equipos que ejecutan esta versión de Windows Server" o Windows Vista que usan controladores inalámbricos actualizados diseñados para Windows Vista, el servicio de Configuración automática de WLAN establece el adaptador de red inalámbrico en un modo de escucha pasivo para eliminar la vulnerabilidad que afecta a los equipos que ejecutan Windows XP y Windows Server 2003. Mientras está en modo pasivo, el adaptador de red inalámbrica no envía tramas de solicitud de sondeo para un nombre de red inalámbrica aleatorio ni ningún otro nombre; los usuarios malintencionados no se podrán conectar al cliente inalámbrico.
Nota
La mayoría de los controladores de redes inalámbricas se han actualizado para Windows Vista. Si utiliza un controlador de adaptador de red inalámbrica diseñado para Windows XP, los equipos que ejecutan Windows Vista o esta versión de Windows Server utilizarán el comportamiento de la actualización del cliente inalámbrico de Windows XP con Service Pack 2 (un nombre de red inalámbrica aleatorio con una configuración de seguridad).

Visor de XPS

Un documento XPS es todo archivo que se guarde en formato .xps (XML Paper Specification). Puede crear documentos XPS (archivos .xps) con cualquier programa que pueda imprimir en Windows; sin embargo, solo puede ver documentos XPS mediante el visor de XPS, que se incluye en esta versión de Windows.

¿Qué es el visor de XPS?

Al hacer clic en un documento XPS, éste se abre automáticamente en el visor de XPS. Hay varias opciones para ver y administrar documentos XPS en el visor de XPS, que incluyen:
  • Guardar una copia del documento XPS en el equipo
  • Buscar una palabra o frase en el documento
  • Acercar o alejar el texto y las imágenes para que resulte más fácil su lectura
  • Firmar digitalmente el documento XPS
  • Determinar quién puede tener acceso al documento y durante cuánto tiempo aplicando permisos de documento
Para obtener más información acerca del formato de documentos XPS, vea el artículo sobre XML Paper Specification (puede estar en inglés) (http://go.microsoft.com/fwlink/?LinkId=62045) en el sitio web de Microsoft.

Uso del visor de XPS

El visor de XPS es un programa que puede usar para ver, buscar, establecer permisos y firmar digitalmente documentos XPS. Para comenzar a usar el visor de XPS, abra un documento XPS. En la siguiente tabla se describen los botones de la barra de herramientas disponibles en el visor de XPS.

Botones de la barra de herramientas del visor de XPS

Botón de la barra de herramientas
Descripción
Archivo
Abra un documento XPS en el visor, guarde una copia de un documento o salga del visor. También puede ver información del documento, como el autor o la fecha de creación.
Permisos
Establezca, realice cambios y vea los permisos del documento. También puede seleccionar la cuenta que desee usar para los permisos. Si es el autor del documento, puede establecer los permisos del documento o realizar cambios en ellos. Si no es el autor del documento, puede ver qué permisos de documento tiene.
Firmas
Firme digitalmente el documento, solicite firmas de otras personas y vea las firmas digitales que ya se han aplicado al documento.
Contenido
Vea un esquema del documento en el panel de contenido.
Nota
Es posible que algunos documentos no tengan esquema.
Impresión
Imprima un documento XPS. Si se han aplicado permisos al documento, asegúrese de que tiene permisos de impresión antes de intentar imprimirlo.
Cuadro Buscar
Busque una palabra o frase en el documento. Los resultados de la búsqueda aparecerán en el panel Contenido.

Documentos XPS: preguntas más frecuentes

A continuación, encontrará respuestas a algunas preguntas habituales acerca de los documentos XPS.

¿Qué es un documento XPS?

Un documento XPS (XML Paper Specification) es un formato de documento que se puede usar para ver, guardar, compartir, firmar digitalmente y proteger el contenido del documento. Un documento XPS es similar a una hoja de papel electrónica: no se puede cambiar el contenido de la hoja de papel después de imprimirla y no se puede editar el contenido de un documento XPS después de guardarlo en el formato XPS. En esta versión de Windows, puede crear un documento XPS en cualquier programa desde el que pueda imprimir, pero solo puede ver, firmar y establecer permisos para documentos XPS en el visor de XPS.

¿Cómo se crea un documento XPS?

Puede crear un documento XPS en cualquier programa desde el que pueda imprimir, lo que incluye todas las aplicaciones de Microsoft Office system. Para obtener información acerca de cómo crear un documento XPS en Microsoft Office, vaya al sitio web de ayuda y procedimientos de Microsoft Office y busque información sobre cómo guardar un archivo en formato XPS.
Para crear un documento XPS en otros programas, como el Bloc de notas o WordPad
1.    Haga clic en el menú Archivo y, a continuación, en Imprimir.
2.    En el cuadro de diálogo Imprimir, seleccione Escritor de documentos XPS de Microsoft en la lista de impresoras disponibles y, a continuación, haga clic en Imprimir.
3.    En el cuadro de diálogo Guardar el archivo como, escriba un nombre para el documento XPS y, a continuación, haga clic en Guardar.

¿Cómo se puede ver un documento XPS?

Si bien puede crear un documento XPS en cualquier programa desde el que pueda imprimir, solo puede ver, firmar digitalmente o establecer permisos para un documento XPS en el visor de XPS, que se incluye con Windows Server® 2008 R2.
Haga doble clic en un documento XPS para verlo en el visor de XPS; el documento se abre automáticamente en el visor. Para obtener más información acerca de las barras de herramientas y las características del visor de XPS, vea el tema sobre cómo usar el visor de XPS.

¿Cómo se puede comprobar y proteger un documento XPS?

Puede comprobar la autenticidad de un documento XPS con una firma digital y proteger su contenido con permisos.
Una firma digital tiene dos propósitos: permite comprobar que el documento XPS no se ha modificado desde que lo firmó y comprobar el editor de otro documento XPS para poder asegurarse de que procede de un origen de confianza antes de abrirlo.
También puede crear restricciones de permisos para el documento XPS de forma que nadie pueda ver, copiar, imprimir o firmar digitalmente el documento sin su permiso. Puede establecer restricciones de tiempo en los permisos, conceder los permisos que desee a otros usuarios y permitir que diferentes usuarios tengan distintos niveles de acceso.

 

 

 

 

 

 
 
 

 


 


 

 

 

No hay comentarios:

Publicar un comentario