Windows Server 2008 R2

Published on May 2016 | Categories: Documents | Downloads: 60 | Comments: 0 | Views: 1320
of 33
Download PDF   Embed   Report

Comments

Content

Windows Server 2008 R2: Instrucciones detalladas
William Stanek
Resumen: Ediciones de Windows Server El paseo de $5 Windows PowerShell 2.0 y WinRM 2.0 Detención de núcleos Mapa de ruta de cambios a Active Directory Almacenamiento en caché de sucursales

Ya debe haber escuchado acerca de Windows Server 2008 R2, e incluso puede haberlo instalado. Me referiré a éste, en general, simplemente como R2 en este artículo. Debido a que R2 es una versión incremental, puede aplicarlo a mucho de lo que ya conoce acerca de Windows Server 2008 y Windows 7. Windows Server 2008 R2 está basado en mejoras que Microsoft proporcionó en Windows Server 2008 y también comparte un núcleo común con Windows 7. Gracias a este núcleo común, R2 y Windows 7 comparten varias características y componentes comunes, que se administran casi de la misma forma ya sea que se trabaje con Windows 7 o R2. Al igual que Windows Server 2008, R2 continúa usando la modularización para independencia del lenguaje e imágenes de disco. Microsoft distribuye Windows Server 2008 R2 en medios con imágenes de disco de formato de imágenes de Windows (WIM). Al igual que Windows 7, R2 usa el Entorno de preinstalación de Windows 3.0 (Windows PE 3.0) para proporcionar servicios de preinstalación y anteriores al inicio, con una administración de arranque que permite elegir la aplicación de arranque que se debe ejecutar para cargar el sistema operativo. En sistemas con varios sistemas operativos, se tiene acceso a sistemas operativos anteriores a Windows Vista en el entorno de arranque mediante la entrada de SO heredada. El programa de instalación de Windows Server 2008 R2 también instala una partición de Entorno de recuperación de Windows (Windows RE) en el servidor. Windows RE permite tener acceso a la línea de comandos para solucionar problemas, reinstalar desde una imagen de sistema y realizar diagnósticos de memoria. A diferencia de Windows 7, Windows Server 2008 R2 no incluye las mejoras de Windows Aero (Aero Glass, Flip, 3D Flip, etc.), Windows Sidebar, gadgets de Windows ni otras mejoras de apariencia. Sin embargo, se puede instalar la característica

de experiencia de escritorio para agregar funcionalidad de escritorio de Windows 7 a un servidor. Las características de Windows 7 agregadas incluyen mapa de caracteres, temas de escritorio, liberador de espacio en disco, recortes, grabadora de sonidos, centro de sincronización, Vídeo para Windows (compatibilidad con AVI), Windows Defender y Reproductor de Windows Media. Aunque estas características permiten usar un servidor como equipo de escritorio, puede reducir el rendimiento general del servidor.

Introducción a ediciones de R2
Aparte del núcleo común, Windows R2 es muy diferente de Windows 7. Para empezar, R2 es el primer SO de sólo 64 bits que ha lanzado Microsoft. Específicamente, R2 admite sistemas de 64 bits diseñados para arquitectura x64. La compatibilidad con procesadores de 64 bits Itanium (IA-64) ya no es estándar en los sistemas operativos Windows. Microsoft ha diseñado una edición por separado de R2 para equipos basados en Itanium.

Figura 1- Uso del Centro de actividades

La familia R2 de sistemas operativos incluye las siguientes ediciones:


Windows Server 2008 R2, Foundation Edition ofrece cimientos rentables y básicos para pequeñas empresas. Esta edición no es compatible con Servicios de federación de Active Directory (ADFS) ni con Hyper-V. Se puede usar para











implementar entidades de certificación, pero no puede hospedar otros servicios relacionados. Esta edición admite todos los demás roles, sin limitaciones. Tampoco se admiten las características de administración de DirectAccess y de clúster de conmutación por error. Foundation Edition admite hasta 8 GB de RAM y un procesador con sockets discretos. Windows Server 2008 R2, Standard Edition, ofrece servicios y recursos esenciales para otros sistemas en una red. Esta edición admite Hyper-V y tiene algunas limitaciones con otros servicios, pero no admite ADFS. Se puede usar para implementar entidades de certificación, pero no puede hospedar otros servicios relacionados. Tampoco se admite la característica de clúster de conmutación por error. Standard Edition admite hasta 32 GB de RAM y hasta cuatro procesadores con sockets discretos. Windows Server 2008 R2, Enterprise Edition ofrece escalabilidad y disponibilidad de tipo empresarial. Esta edición admite todos los roles de servidor sin las limitaciones de las ediciones Foundation o Standard, y agrega compatibilidad para características adicionales, incluido el clúster de conmutación por error. Enterprise Edition admite hasta 2 TB de RAM y hasta ocho procesadores con sockets discretos. Windows Server 2008 R2, Datacenter Edition, ofrece escalabilidad y disponibilidad global de tipo centro de datos y tiene características mejoradas para agregar memoria y procesadores sin interrupción, y reemplazar memoria y procesadores. Datacenter Edition admite hasta 2 TB de RAM y hasta 64 procesadores con sockets discretos. Windows Server 2008 R2 para sistemas basados en Itanium ofrece una plataforma de tipo empresarial para hospedar aplicaciones esenciales para la empresa y para implementar soluciones de virtualización a gran escala. Esta edición no está diseñada para proporcionar servicios principales, y sólo admite los roles de servidor de aplicaciones y servidor web (IIS) y la característica de clúster de conmutación por error. No se admite ningún otro rol al momento de la redacción de este texto. Esta edición admite hasta 2 TB de RAM y hasta 64 procesadores con sockets discretos. Windows Web Server 2008 ofrece servicios web para implementar sitios web y aplicaciones basadas en web. Esta edición sólo incluye las características de Microsoft .NET Framework, IIS, ASP.NET, servidor de aplicaciones y de equilibrio de carga de red, así como el servidor DNS, Windows Server Update Services y servicios multimedia. Esta edición admite hasta 32 GB de RAM y hasta cuatro procesadores con sockets discretos.

Ahora que les he presentado a la familia, observemos cómo funciona R2 y de qué nuevas características dispone.

Figura 2 - Solución de problemas

El paseo de $5
El Centro de actividades, que aparece en la figura 1, es la base de todo lo relacionado con seguridad y mantenimiento. Si el diagnóstico integrado ha detectado problemas, encontrará información sobre estos problemas en el Centro de actividades y tendrá la opción de obtener más información acerca de cada problema. A menudo, cuando tenga más información acerca de un problema, se le ofrecerá también una posible solución. En el ejemplo que aparece en la figura 1, el servidor tiene un problema con la tarjeta de sonido y con el dispositivo de administración activa Intel. Al hacer clic en el botón Ver detalles del mensaje aparece un mensaje detallado y se ofrece un vínculo para descargar el controlador actualizado, como se muestra en la figura 2. Los diagnósticos integrados no siempre encuentran problemas o pueden ofrecer soluciones, pero los procesos relacionados han mejorado en comparación con las implementaciones anteriores. En el panel Mantenimiento, también puede hacer clic en el vínculo “Buscar soluciones” para buscar problemas que no se hayan identificado automáticamente. El Centro de redes y recursos compartidos, que aparece en la figura 3, sigue siendo el concentrador para configurar redes. Con Windows Server 2008 R2, las redes se identifican en una de las siguientes categorías:
• • •

Red de dominio Red de trabajo Red pública

Figura 3 - Uso del Centro de redes y recursos compartidos Cada categoría de red tiene un perfil de red relacionado. R2 guarda la configuración de detección de redes, recursos compartidos y firewall en forma separada para cada categoría de red, lo que permite que un servidor tenga diferentes configuraciones de detección de redes y recursos compartidos para cada categoría de red. Windows Firewall también maneja reglas de entrada, reglas de salida y reglas de seguridad en forma separada para cada perfil de red, y R2 puede tener varios perfiles de firewall activos, según la red a la cual está conectado el servidor. Al igual que Windows Server 2008, R2 admite la característica de descarga TCP Chimney, que permite que el subsistema de redes descargue el procesamiento de una conexión TCP/IP desde los procesadores de un servidor hasta sus adaptadores de red, en tanto los adaptadores de redes admitan procesamiento de descarga de TCP/IP. Se pueden descargar tanto las conexiones TCP/IPv4 como las conexiones TCP/IPv6. De manera predeterminada, las conexiones TCP se descargan en adaptadores de red de 10 Gbps pero no en adaptadores de red de 1 Gbps. Puede ajustar las configuraciones relacionadas mediante Netsh. Windows Server 2008 R2 agrega compatibilidad para extensiones de seguridad de DNS (DNSSEC). El cliente DNS tanto para Windows 7 como para R2 puede enviar solicitudes que indiquen la compatibilidad con DNSSEC, procesar registros relacionados y determinar si un servidor DNS tiene registros validados en su nombre. La compatibilidad con DNSSEC permite que los servidores DNS firmen zonas con seguridad y hospeden zonas firmadas por DNSSEC. También permite que los servidores DNS procesen registros relacionados y que validen y autentiquen registros. R2 reemplaza Terminal Services y todos sus componentes relacionados con una oferta actualizada y mejorada llamada Servicios de Escritorio remoto. Los Servicios de Escritorio remoto permiten que los usuarios tengan acceso a escritorios basados en sesión, escritorios basados en máquinas virtuales y aplicaciones hospedadas en

servidores remotos. En R2, se ha cambiado el nombre de todos los servicios de rol de Servicios de Escritorio remoto, al igual que a las herramientas de administración relacionadas. La figura 4 muestra el nombre anterior y el nombre actual de cada servicio de rol. La figura 5 muestra el nombre anterior y el nombre actual de cada herramienta de administración. Nombre antiguo de servicio de rol Terminal Services Nuevo nombre de servicio de rol Servicios de Escritorio remoto Host de sesión de Escritorio remoto Terminal Server (host de sesión de RD) Administrador de licencias de Terminal Services Administración de licencias de (Administrador de licencias TS) Escritorio remoto Puerta de enlace de Terminal Services (Puerta de Puerta de enlace de Escritorio remoto enlace de TS) Agente de conexión a Escritorio Agente de sesiones de Terminal Services remoto Acceso web de Terminal Services (Acceso web Acceso web de Escritorio remoto de TS) (Acceso web de RD) Figura 4 - Nombres de servicios de rol

Para R2, Servicios de certificados de Active Directory (AD CS) agrega varias características y servicios que facilitan la implementación de infraestructura de clave pública (PKI) y ofrecen mejor compatibilidad con Protección de acceso a redes (NAP). Los servicios web de inscripción de certificados y de directiva de inscripción de certificados permiten la inscripción de certificados a través de HTTP y de bosques. Esto permite la consolidación de entidad de certificación (CA) en implementaciones de varios bosques y reduce los tamaños de las bases de datos de CA para algunas implementaciones de NAP. Windows AppLocker reemplaza la característica de directivas de restricción de software. AppLocker ayuda a los administradores a controlar la manera en que los usuarios pueden tener acceso y usar archivos, tales como ejecutables, DLL, scripts y archivos de Windows Installer. AppLocker realiza esto permitiendo la definición de reglas que especifican los archivos que se permite ejecutar. No se permite la ejecución de archivos que no estén incluidos en las reglas. Nombre antiguo de la herramienta Nombre nuevo de la herramienta Administrador de Servicios de Escritorio Administrador de Terminal Services remoto Configuración de host de sesión de Escritorio Configuración de Terminal Server remoto Administrador de Puerta de enlace de Administrador de puerta de enlace de Escritorio TS remoto Administrador de licencias de Terminal Administrador de licencias de Escritorio Server remoto Administrador de RemoteApp de TS Administrador de RemoteApp

Figura 5 - Nombres de herramientas de administración

R2 Enterprise Edition, Database Edition y la edición para Itanium admiten clústeres de conmutación por error. Un clúster de conmutación por error es un grupo de servidores independientes que colaboran para aumentar la disponibilidad de aplicaciones y servicios. Cada servidor del clúster, llamado nodo, se puede configurar para asumir aplicaciones o servicios fallidos de otro servidor del clúster. R2 agrega cmdlets de Windows PowerShell para clústeres de conmutación por error, mejora el proceso de validación de clústeres y mejora la administración de máquinas virtuales en clúster (admitida por Hyper-V), que ahora puede usar volúmenes compartidos de clúster. Además de los servicios y aplicaciones que se podían configurar anteriormente en un clúster de conmutación por error, ahora se puede configurar el Agente de conexión a Escritorio remoto para equilibrio de carga y reconexión de sesión en una granja de servidores de escritorio remoto de carga equilibrada. También se puede configurar replicación DFS para mantener carpetas sincronizadas entre servidores entre conexiones de red de ancho de banda limitado. Se puede agrupar cualquier servidor miembro del grupo de replicación. Mientras hablo acerca de los clústeres, R2 agrega más características nuevas para su hardware de alto rendimiento y soluciones de centro de datos, incluidos Initiator Software de iSCSI y E/S de múltiples rutas (MPIO). Initiator Software de Microsoft iSCSI permite conectar un servidor con Windows a una matriz de almacenamiento externa basada en iSCSI a través de un adaptador de red Ethernet. Para R2, la interfaz de usuario de iniciador iSCSI se ha rediseñado para permitir un acceso más fácil a las configuraciones usadas más a menudo, y se han agregado varias características nuevas, incluida la Conexión rápida, que permite conexiones de un solo clic a dispositivos de almacenamiento básicos. Ahora también se admiten la compatibilidad de arranque de iSCSI para hasta 32 rutas al momento del arranque, el encabezado de prueba cíclica de redundancia y la descarga de resumen de datos. MPIO admite varias rutas de datos para almacenamiento y mejora la tolerancia a errores de conexiones de almacenamiento. R2 incluye informes de estado de MPIO mejorados y ahora ofrece informes de configuración. Ambos cambios facilitan la obtención de datos de ruta. También se pueden configurar directivas de equilibrio de carga mediante la utilidad de línea de comandos MPClaim.

Figura 6 - Uso del Centro de administración de Active Directory

Hyper-V también se ha mejorado considerablemente. Las mejoras a Hyper-V incluyen la nueva funcionalidad de migración en vivo, compatibilidad con almacenamiento dinámico de máquinas virtuales y mejoras a la compatibilidad del procesador y de redes. Para terminar nuestro vertiginoso paseo, deseo abordar el Centro de administración de Active Directory, que aparece en la figura 6. Esta nueva herramienta ofrece una interfaz orientada a tareas para administrar Active Directory. Puede usar esta herramienta para las siguientes tareas:
• • • • •

conectarse a uno o más dominios; crear y administrar cuentas de usuario; crear y administrar grupos; crear y administrar unidades organizativas; realizar búsquedas globales de Active Directory.

El Centro de administración de Active Directory usa Windows PowerShell para realizar tareas de administración y se basa en Microsoft .NET Framework 3.5.1. Por esta razón, ambas características se deben instalar y configurar correctamente para poder usar el Centro de administración de Active Directory para administración. Además, el Centro de administración de Active Directory utiliza los servicios web proporcionados por los Servicios web de Active Directory (ADWS). Al menos un controlador de dominio de cada dominio de Active Directory que desee administrar debe tener instalado ADWS y tener funcionando los servicios relacionados. Se realizan conexiones a través del puerto TCP 9389 de manera predeterminada, y las directivas de firewall deben permitir una excepción en este puerto para ADWS.

Windows PowerShell 2.0 y WinRM 2.0
¿Se pregunta cómo puede obtener todos esos suculentos y deliciosos cmdlets de Windows PowerShell? Pues Windows PowerShell 2.0 está instalado de manera predeterminada en la mayoría las configuraciones de R2. En instalaciones de servidor completas, la consola Windows PowerShell está disponible en la barra de herramientas de Inicio rápido y se puede instalar el entorno de scripting gráfico mediante el asistente Agregar características. En instalaciones básicas de servidor, ahora tiene la opción de instalar Windows PowerShell también. Después de iniciar Windows PowerShell, se puede escribir el nombre de un cmdlet en el símbolo del sistema, y se ejecutará de manera muy similar a un comando de línea de comandos. También puede ejecutar cmdlets desde dentro de los scripts. Cmdlets se nombran mediante pares de verbo-sustantivo. El verbo indica lo que hace el cmdlet en general. El sustantivo indica con lo que trabaja el cmdlet específicamente. Por ejemplo, el cmdlet start-service inicia un servicio de Windows, y el cmdlet stop-service detiene un servicio de Windows. También están disponibles los atractivos cmdlets que potencian el Centro de administración de Active Directory. Para usarlos, debe importar el módulo Active Directory escribiendo Import-Module ActiveDirectory en el símbolo del sistema de Windows PowerShell. Una vez importado el módulo, se puede usar con la instancia de Windows PowerShell que se esté ejecutando actualmente. La próxima vez que inicie Windows PowerShell, deberá volver a importar el módulo si desea usar sus características. También puede usar la opción Módulo de Active Directory para Windows PowerShell del menú Herramientas administrativas, que importa el módulo por usted al iniciar Windows PowerShell, como se muestra en la figura 7.

Figura 7 - Uso de Módulo de Active Directory para Windows PowerShell

También puede usar Windows PowerShell para administración remota. El protocolo WS-Management y el servicio de Administración remota de Windows (WinRM) que implementa WS-Management en Windows admiten las características remotas. R2 incluye WinRM 2.0. Tanto Windows 7 como Windows Server 2008 R2 tienen compatibilidad integrada para administración remota mediante WinRM. Para versiones anteriores de Windows, puede tener la capacidad de instalar Windows Management Framework, que incluye Windows PowerShell 2.0 y WinRM 2.0.

Siempre que use Windows PowerShell para administración remota, debe iniciarlo como administrador. También deberá asegurarse de que WinRM esté configurado correctamente tanto en el equipo de administración como en el o los servidores de destino. Puede comprobar y actualizar la configuración de WinRM escribiendo winrm quickconfig. Puede usar el Administrador del servidor (y otras consolas Microsoft Management Console) para realizar algunas tareas de administración en equipos remotos, siempre y cuando dichos equipos estén en el mismo dominio o usted trabaje en un grupo de trabajo y tenga agregados los equipos remotos en un dominio como hosts de confianza. Puede conectarse a servidores que ejecuten tanto instalaciones completas como básicas de servidor. Una vez que haya habilitado la administración remota para el Administrador del servidor, puede usar el Administrador del servidor para realizar tareas de administración remota, incluidas las siguientes:
• • • • • • • •

ver y administrar roles, servicios de rol y características (pero no agregarlos ni quitarlos); ver y administrar Firewall de Windows avanzado; ver y administrar eventos y servicios de Windows; ver y administrar supervisión de rendimiento; ver y administrar tareas programadas; ver y administrar discos; configurar informes de errores y estados de experiencia de clientes; ver estados de actualización automáticos.

La administración remota usa Windows PowerShell y depende de que WinRM esté configurado correctamente. Tanto en las instalaciones de servidor completas como básicas, debe habilitar específicamente la administración remota a través del Administrador del servidor.

Figura 8 - Uso de scripts de Windows PowerShell en directiva de grupo

En instalaciones de servidor completas, puede usar la opción Configurar administración remota del Administrador del servidor cuando inicie sesión localmente o el script Configure-SMRemoting.ps1. En instalaciones de servidor básicas, se puede usar la utilidad de Configuración del servidor (Sconfig.exe). R2 incluye cmdlets que también permiten administrar la directiva de grupo desde Windows PowerShell. Sólo importe el módulo de Directiva de grupo escribiendo Import-Module GroupPolicy en el símbolo de sistema de Windows PowerShell. Una vez importado el módulo, se pueden usar cmdlets de Directiva de grupo con la instancia de Windows PowerShell que se esté ejecutando actualmente.

También puede ejecutar scripts de Windows PowerShell durante el inicio de sesión, el cierre de sesión, el inicio y el apagado. Como se muestra en la figura 8, puede configurar que se ejecuten scripts de Windows PowerShell antes que otros tipos de scripts. También existe la opción de ejecutar scripts de Windows PowerShell después que otros tipos de scripts. En sus scripts, no olvide establecer el entorno de trabajo importando cualquier módulo necesario.

Introducción a la detención de núcleos
La detención de núcleos es una característica de R2 de la que probablemente ha oído. Lo que probablemente no sepa es de dónde proviene y cómo funciona. La detención de núcleos está diseñada para reducir el consumo de energía limitando o desactivando núcleos de procesadores según la carga del servidor. La característica es posible gracias a que Windows 7 y Windows Server 2008 R2 son compatibles con la especificación Interfaz avanzada de configuración y energía (ACPI) 4.0, que se finalizó en junio de 2009. Dado que es poco probable que alguna vez desee leer las más de 700 páginas de la especificación oficial, le diré algo de lo más destacado en relación con la administración de energía. Windows usa ACPI para controlar transiciones de estado de energía de sistemas y dispositivos. Windows pone alternativamente los dispositivos en estados de energía completa (en funcionamiento), baja energía y apagado para reducir el consumo de energía. Un estado de baja energía, o limitado, implica reducir la frecuencia operativa del procesador. Un estado apagado, o inactivo, significa poner el procesador en estado de suspensión por inactividad. La configuración de energía de un servidor proviene del plan de energía activo. El plan de energía activo predeterminado de Windows Server 2008 R2 se llama Equilibrado, y aprovecha las mejoras de ACPI para reducir el consumo de energía. Aunque la especificación ACPI 3.0 definía estados de procesador mínimos y máximos como una manera de limitar los procesadores, la especificación se diseñó para funcionar con procesadores con sockets discretos y no con núcleos de procesadores lógicos. Una solución para limitar y desactivar núcleos de procesadores lógicos es exactamente lo que ofrece ACPI 4.0 (junto con algunas otras cosas, aunque no tan interesantes). Gracias a ACPI 4.0, cuando se especifican límites máximos y mínimos para el estado del procesador en una directiva de energía, Windows sabe que debe aplicar dichos estados a los núcleos de procesadores lógicos así como a procesadores con sockets discretos. Los valores máximos y mínimos definen los límites de los estados de rendimiento permitidos. Por ejemplo, si el límite máximo es 100% y el límite mínimo es 5%, Windows puede limitar los procesadores en este banco, según lo permitan las cargas de trabajo, para reducir el consumo de energía. En un equipo con varios procesadores de 4 GHz, Windows ajustaría la frecuencia operativa del procesador entre 0,25 GHz y 4 GHz. La figura 9 muestra un ejemplo, sólo para propósitos ilustrativos, de la limitación y la desactivación de un servidor. En este caso, el equipo tiene cuatro procesadores con sockets discretos, cada uno con cuatro procesadores lógicos. Los núcleos del procesador que no se necesitan para la carga de trabajo actual se desactivan, y los núcleos del procesador que sólo se necesitan parcialmente se limitan. Por ejemplo, el núcleo básico del procesador 1 se ejecuta al 90% mientras sus núcleos lógicos 2, 3 y 4 se ejecutan al

80%. En un procesador de 4 GHz, esto significaría que el núcleo lógico 1 opera a 3,6 GHz mientras los núcleos lógicos 2, 3 y 4 operan a 3,2 GHz. También puede ver que los procesadores 3 y 4 tienen núcleos que están completamente inactivos y en estado de suspensión por inactividad.

Figura 9 - Comprensión de los estados del procesador

Para obligar a que Windows permanezca en un estado de rendimiento específico, se pueden usar los mismos valores máximos y mínimos. Este caso, Windows no ajusta la frecuencia operativa del procesador. Es importante señalar que el trabajo con afinidad del procesador reduce la eficacia de esta característica, por lo que puede que deba planear cuidadosamente antes de configurar la afinidad del procesador para las aplicaciones.

Mapa de ruta de cambios a Active Directory
Los Servicios de dominio de Active Directory (AD DS) de R2 tienen muchas características nuevas. Cuando se usa R2 y se tiene implementado el SO en todos los controladores de dominio de todos los dominios del bosque de Active Directory, los dominios pueden operar en el nivel funcional de dominio de R2 y el bosque puede operar en el nivel funcional del bosque de R2. Estos nuevos niveles operativos permiten aprovechar las mejoras de Active Directory que mejoran la manejabilidad, el rendimiento y la compatibilidad. Una de las mejoras más importantes es la papelera de reciclaje de Active Directory. Esta característica permite a los administradores deshacer la eliminación accidental de objetos de Active Directory. Cuando se habilita la papelera de reciclaje, se conservan todos los atributos con valor de vínculo y sin valor del vínculo de un objeto eliminado, lo que permite restaurar el objeto exactamente en el mismo estado en que estaba antes

de eliminarlo y sin tener que iniciar una restauración autoritativa. Este enfoque se diferencia sustancialmente de las anotaciones anteriores, que usaban una restauración autoritativa para recuperar objetos eliminados. Anteriormente, cuando se eliminaba un objeto, la mayoría de sus atributos sin valor de vínculo se borraban y todos sus atributos con valor de vínculo se eliminaban, lo que significaba que aunque se pudiera recuperar el objeto eliminado, no se restauraba plenamente a su estado anterior. Las cuentas administradas son otra mejora importante. A menudo las aplicaciones fundamentales usan cuentas de servicio. En un equipo local, se pueden configurar aplicaciones para ejecutase como cuentas de usuario integradas, tales como servicio local o sistema local. Sin embargo, estas cuentas se comparten entre varias aplicaciones y servicios y no se pueden administrar en un nivel de dominio. Si configura aplicaciones para que usen cuentas de dominio, se pueden aislar los privilegios de la aplicación, pero entonces se deben administrar manualmente las contraseñas de las cuentas y cualquier nombre principal de servicio (SPN) que se requiera para la autenticación Kerberos. Para reducir la sobrecarga necesaria para mantener cuentas de servicio, R2 admite dos tipos nuevos de cuentas administradas:
• •

cuentas de servicio administradas; cuentas virtuales administradas.

Las cuentas de servicio administradas son un tipo especial de cuenta de usuario de dominio para servicios administrados que reduce las interrupciones de los servicios y otros problemas, haciendo que Windows administre la contraseña de la cuenta y los SPN relacionados automáticamente. Las cuentas virtuales administradas son un tipo especial de cuenta de equipo local para servicios administrados que ofrece la capacidad de tener acceso a la red con una identidad de equipo en un entorno de dominio. Con cuentas de servicio administradas se crea una cuenta real, que se almacena de manera predeterminada en el OU de cuentas de servicio administradas de Active Directory. A continuación, se instala la cuenta de servicio administrada en un servidor local para agregarla a la cuenta como usuario local. Por último, se configura el servicio local para usar la cuenta. Con cuentas virtuales, se configura un servicio local para que tenga acceso a la red con una identidad de equipo en un entorno de dominio. Debido a que se usa la identidad de equipo, no es necesario crear ninguna cuenta y no se requiere administración de contraseñas. R2 no tiene interfaz de usuario para crear y administrar estas cuentas. Deberá usar el módulo de Active Directory para Windows PowerShell para administrarlas. Con R2, también se pueden aprovechar los nuevos controles de autenticación. La comprobación del mecanismo de autenticación mejora el proceso de autenticación permitiendo a los administradores controlar el acceso a los recursos, de acuerdo a si inician sesión mediante un método de inicio de sesión basado en certificados. Entonces se le puede asignar a un usuario un conjunto de permisos de acceso cuando inicie sesión mediante una tarjeta inteligente y un conjunto distinto cuando no inicie sesión con una tarjeta inteligente.

Por último, R2 permite realizar uniones a los dominios sin conexión, aunque esta característica no requiere elevar el nivel funcional de dominio o bosque. Con una unión al dominio sin conexión, los administradores pueden aprovisionar previamente cuentas de equipos en el dominio para preparar los sistemas operativos para implementación. Los equipos aprovisionados previamente a continuación se pueden unir al dominio sin tener un contacto o controlador de dominio. La utilidad de línea de comandos para aprovisionar previamente cuentas se llama Djoin.exe.

Introducción al almacenamiento en caché de sucursales
Windows BranchCache es una característica de almacenamiento en memoria caché de archivos que funciona junto con Servicio de transferencia inteligente en segundo plano (BITS). En un entorno de dominio donde los equipos de escritorio ejecutan Windows 7 y los servidores ejecutan R2, los administradores pueden habilitar el almacenamiento en caché de sucursales para permitir que los equipos de escritorio recuperen documentos y otros tipos de archivo de la memoria caché local en lugar de tener que recuperarlos de servidores remotos. Debido a que el almacenamiento en caché de sucursales funciona con archivos transferidos mediante HTTP y bloque de mensajes del servidor (SMB), se pueden copiar en caché archivos transferidos desde servidores web de intranet o servidores de archivos internos. En un nivel básico, el almacenamiento en caché de sucursales funciona de la siguiente forma: 1. Cuando se habilita el almacenamiento en caché de sucursales, la primera vez que se tiene acceso a un archivo desde un sitio web de intranet o servidor de archivos, Windows transfiere el archivo desde el servidor de origen y lo copia en caché localmente dentro de la sucursal. 2. Cuando el mismo usuario u otro usuario de la sucursal tiene acceso al archivo más tarde, Windows busca el archivo en la memoria caché local. Si encuentra el archivo, Windows solicita al servidor de origen que compruebe si el archivo cambió desde el momento en que se copió en caché. 3. Si el archivo no ha cambiado, Windows recupera el archivo desde la memoria caché local, lo que elimina la necesidad transferir el archivo a través de la red de área extensa. Si el archivo ha cambiado, Windows recupera el archivo desde el servidor de origen y actualiza la copia del archivo en la memoria caché. El almacenamiento en caché de sucursales se puede configurar mediante un modo Caché distribuida o un modo Caché hospedada. Con el modo Caché distribuida, los equipos de escritorio que ejecutan Windows 7 hospedan memorias caché de archivos distribuidos. No es necesario un servidor de sucursal, dado que cada equipo local copia en caché los archivos y los envía. Con el modo Caché hospedada, un servidor que ejecuta R2 y que está ubicado en las sucursales hospeda la memoria caché de archivos locales. El servidor copia en caché archivos y los envía a los clientes. Como es de esperar, el almacenamiento en caché de sucursales puede mejorar significativamente los tiempos de respuesta y reducir los tiempos de transferencia de documentos, páginas web y contenido multimedia.

Conclusión

Esa es la información general de Windows Server 2008 R2, desde ediciones disponibles hasta el paseo de $5, nuevas características y más allá. Espero que esta introducción le resulte útil y que busque mis nuevos libros, “Windows PowerShell 2.0 Administrator's Pocket Consultant”, “Windows 7 Administrator's Pocket Consultant” y “Windows Server 2008 Administrator's Pocket Consultant, 2nd Edition”.

Rutas de actualización a Windows Server 2008 R2
Actualizado: abril de 2010 Se aplica a: Windows Server 2008 R2 En este documento se describen rutas de actualización compatibles e incompatibles para ediciones del sistema operativo Windows Server® 2008 R2.

Escenarios de actualizaciones incompatibles


No son compatibles las actualizaciones a Windows Server 2008 R2 a partir de los siguientes sistemas operativos: Windows® 95, Windows 98, Windows Millennium Edition, Windows XP, Windows Vista®, Windows Vista Starter o Windows 7 o Windows NT® Server 4.0, Windows 2000 Server, Windows Server 2003 RTM, Windows Server 2003 con SP1, Windows Server 2003 Web, Windows Server 2008 R2 M3 o Windows Server 2008 R2 Beta o Windows Server 2003 for Itanium-based Systems, Windows Server 2008 for Itanium-based Systems, Windows Server 2008 R2 for Itanium-based Systems Las actualizaciones en contexto entre arquitecturas (por ejemplo, de x86 a x64) no son compatibles. Las actualizaciones en contexto entre idiomas (por ejemplo, entre en-us y de-de) no son compatibles. Las actualizaciones entre ediciones (por ejemplo, del SKU de Windows Server 2008 Foundation al SKU de Windows Server 2008 Datacenter) no son compatibles. Las actualizaciones en contexto entre compilaciones (por ejemplo, de fre a chk) no son compatibles.
o

• • •



Escenarios de actualizaciones compatibles

De Windows Server 2003 (SP2, R2) Actualización a Windows Server 2008 R2 Datacenter Enterprise Standard Datacenter Enterprise, Datacenter Standard, Enterprise

De Windows Server 2008 (RTM-SP1, SP2) Datacenter Datacenter Core Enterprise Enterprise Core Foundation (únicamente en SP2) Standard Standard Core Web

Actualización a Windows Server 2008 R2 Datacenter Datacenter Core Enterprise, Datacenter Enterprise Core, Datacenter Core Standard Standard, Enterprise Standard Core, Enterprise Core Standard, Web

Web Core Standard Core, Web Core Nota Windows Server 2008 RTM está marcado como "RTM-SP1" porque el usuario ve "Windows Server 2008 Service Pack 1" en la información del sistema.

De Windows Server 2008 (RC, IDS, RTM) Datacenter Datacenter Core Enterprise Enterprise Core

Actualización a Windows Server 2008 R2 Datacenter Datacenter Core Enterprise, Datacenter Enterprise Core, Datacenter Core

Foundation Standard Standard Core Web

Standard, Foundation Standard, Enterprise Standard Core, Enterprise Core Standard, Web

Web Core Standard Core, Web Core Nota Windows Server 2008 R2 será la última versión de Windows Server compatible con el procesador Intel Itanium y con las plataformas de servidores OEM asociadas. .

La experiencia Better Together con Windows 7
Muchos de nuestros clientes en el sector educativo recurren a hacer bastantes preguntas “técnicas” de los beneficios de integrar (y migraaar por favooor migraaar), Windows 7 y Windows Server 2008 R2, en ocasiones se que es complejo y complicado tener una explicación exacta de todos los beneficios detalladamente, pero aqui enlisto este grandioso articulo de la pagina oficial de Windows Server 2008 R2.

Windows Server 2008 R2 tiene muchas características que están diseñadas específicamente para trabajar con computadoras de cliente que ejecuten Windows 7. Windows 7 es la próxima versión del sistema operativo Windows de Microsoft.
Las características que sólo están disponibles al ejecutar computadoras de cliente con Windows 7 con computadoras servidor con Windows Server 2008 R2 incluyen:


1. Conectividad remota simplificada para computadoras corporativas al utilizar la característica DirectAccess Un problema común que enfrentan la mayoría de las organizaciones es la conectividad remota para sus usuarios móviles. Una de las soluciones más ampliamente utilizadas para conectar a usuarios remotos es una conexión de red virtual privada (VPN). Según el tipo de VPN, los usuarios quizás deban instalar software de cliente en su computadora móvil y luego establecer la conexión VPN sobre Internet. La característica DirectAccess en Windows 7 y Windows Server 2008 R2 permite que las computadoras de cliente de Windows 7 se conecten directamente a recursos de intranet sin la complejidad de establecer una conexión VPN. El usuario tiene la misma experiencia de conectividad dentro y fuera de la oficina. El siguiente gráfico contrasta las soluciones actuales basadas en VPN con la solución DirectAccess.

Conozca más DirectAccess fue diseñada como solución remota continua y siempre activa que elimina la complejidad del usuario, le ofrece una administración simple y eficiente de las herramientas de configuración y no compromete los aspectos seguros de la conectividad. Para hacerlo, DirectAccess incorpora las siguientes e importantes características:




Autenticación. DirectAccess autentifica la computadora y permite que la computadora se conecte a Intranet antes de que el usuario inicie sesión. DirectAccess también puede autentificar al usuario y brinda soporte para la autenticación de dos factores mediante una tarjeta inteligente. Encriptación. DirectAccess utiliza Internet Protocol security (IPsec) para las comunicaciones encriptadas en toda Internet. Control de acceso. TI puede configurar a qué recursos de intranet pueden acceder diferentes usuarios utilizando DirectAccess. TI puede otorgar a los usuarios de DirectAccess acceso ilimitado a la intranet o sólo permitirles acceder a subredes o servidores específicos. Además, puede aplicar políticas de seguridad personales a aplicaciones específicas. Por ejemplo, usted puede requerir que una aplicación que envíe y reciba datos sensibles utilice encriptación IPsec mientras que otras aplicaciones utilicen IPsec o no protección IPsec. Integración a Network Access Protection (NAP). NAP, basada en Windows Server 2008 R2 y Windows 7, puede utilizarse con DirectAccess para verificar que las computadoras de cliente cumplan con los requisitos de salud, como tener las actualizaciones de seguridad y las definiciones de anti-malware instaladas antes de permitir una conexión DirectAccess.







Separación del tráfico de intranet e Internet. De manera predeterminada, sólo el tráfico destinado para su Intranet se envía a través del servidor DirectAccess. Con una VPN adicional, el tráfico de Internet por lo general también es enviado a través de su Intranet y esto retarda el acceso a Internet por parte de los usuarios. También puede cambiar este comportamiento predeterminado para que se adapte al de una típica VPN.

Otra diferencia entre DirectAccess y las VPN es que las conexiones DirectAccess están establecidas antes de que el usuario inicie sesión. Esto significa que usted puede administrar una computadora remota conectada por DirectAccess aun si el usuario no está conectado; por ejemplo, para aplicar las configuraciones de Group Policy. Sin embargo, para que el usuario tenga acceso a cualquier recurso de Intranet, debe haber iniciado sesión. DirectAccess ofrece los siguientes beneficios:




Conectividad continua. DirectAccess está activo siempre que el usuario tenga conexión a Internet y ofrece a los usuarios acceso a recursos internos de la red ya sea que estén viajando, en la cafetería local o en el hogar. Administración remota. Los administradores de TI pueden conectarse directamente a computadoras de cliente DirectAccess para monitorearlas, administrarlas e implementar actualizaciones, aun cuando el usuario no esté conectado. Esto puede reducir el costo de administración de computadoras remotas al mantenerlas actualizadas con actualizaciones críticas y cambios de configuraciones. Seguridad mejorada. DirectAccess utiliza IPsec para autenticación y encriptación. De manera opcional, usted puede solicitar tarjetas inteligentes para la autenticación del usuario. DirectAccess se integra con NAP para realizar la comprobación de cumplimiento en computadoras de clientes antes de permitirles conectarse a recursos internos. Los administradores de TI pueden configurar el servidor DirectAccess para restringir los servidores a los que puedan acceder usuarios y aplicaciones individuales.



Para mayor información, lea http://www.microsoft.com/directaccess.


2. Conectividad segura remota para computadoras privadas y públicas Otro problema común para los usuarios remotos es la capacidad de tener acceso a recursos de Intranet desde computadoras que no son propiedad de la organización del usuario, como computadoras públicas o puntos de Internet. Sin una computadora móvil provista por la organización, la mayoría de los usuarios no puede tener acceso a los recursos basados en Intranet. Una combinación de las características de Remote Workspace, Presentation Virtualization y Remote Desktop Gateway permite a los usuarios acceder en forma remota a sus recursos de Intranet sin la necesidad de software adicional instalado en el cliente de Windows 7. Esto permite a sus usuarios tener acceso remoto a sus escritorios como si estuvieran trabajando desde su computadora en Intranet. Desde la perspectiva del usuario, el escritorio del cliente remoto Windows 7 se transforma y se parece al escritorio del usuario en la Intranet, inclusive los iconos, los

elementos del menú Inicio y las aplicaciones instaladas que son idénticas a la experiencia del usuario en su propia computadora. Cuando el usuario remoto cierra la sesión remota, el escritorio de cliente remoto Windows 7 retorna a la configuración anterior.


3. Rendimiento mejorado para campus y areas anexas distribuidas geográficamente Guiadas por los desafíos de reducir los costos y la complejidad de TI de sucursales, las organizaciones buscan centralizar las aplicaciones. Sin embargo, al tanto que las organizaciones centralizan las aplicaciones, la dependencia de la disponibilidad y calidad del enlace WAN se incrementa. Un resultado directo de la centralización es el uso incrementado del enlace WAN y la degradación del rendimiento de la aplicación. Estudios recientes han demostrado que a pesar de la reducción en los costos relacionados con los enlaces WAN, los costos de WAN aún son un componente principal entre los gastos operativos de las Universidades e Instituciones.

Conozca más La característica BranchCache en Windows Server 2008 R2 y Windows 7 Client reduce la utilización de redes en enlaces WAN que conectan a las oficinas sucursales y mejora la experiencia del usuario final en oficinas sucursales al realizar caché locales de contenido utilizado con frecuencia en la red de la sucursal. Cuando los clientes remotos de sucursales intentan recuperar datos desde servidores localizados en el centro de datos corporativo, almacenan una copia del contenido extraído en la red de la oficina sucursal. Las siguientes solicitudes del mismo contenido son proporcionadas desde este caché local de la oficina sucursal y por lo tanto se mejora el tiempo de acceso local y se reduce el uso de ancho de banda WAN entre la sucursal y la red corporativa. BranchCache realiza un caché de contenido HTTP y SMB y garantiza acceso sólo a usuarios autorizados mientras se lleva a cabo el proceso de autorización en los servidores localizados en el centro de datos. BranchCache trabaja con contenido encriptado SSL o IPSEC y también acelera la presentación de dicho contenido. BranchCache puede implementarse en dos formas:




La primera implica almacenar el contenido cacheado en un servidor BranchCache dedicado y localizado en la oficina sucursal, lo que mejora la disponibilidad de caché. Este escenario probablemente sea el más popular y está creado para oficinas sucursales más grandes donde numerosos usuarios quizás estén buscando acceso a la característica BranchCache en forma simultánea. Un servidor BranchCache en el sitio remoto garantiza que el contenido esté siempre disponible y que se mantenga la seguridad punto a punto para todas las solicitudes de contenido. El segundo escenario de despliegue se centra en las solicitudes de contenido punto a punto y está dedicado exclusivamente para oficinas remotas muy pequeñas, con alrededor de 5 a 10 usuarios que no justifican un recurso de servidor local dedicado. En este escenario, el servidor BranchCache en la red corporativa recibe una solicitud de contenido de cliente y si el contenido ya ha sido solicitado en el sitio remoto, devolverá un grupo de direcciones hash a la

ubicación del contenido en la red remota, por lo general, la computadora de otro empleado. El contenido es proporcionado entonces desde esta ubicación. Si el contenido nunca ha sido solicitado o si el usuario que solicitó previamente el contenido no está en el sitio, la solicitud se lleva a cabo normalmente en la WAN.


4. Seguridad mejorada para campus y anexos geograficamente dispersos. Windows Server 2008 introdujo la característica de controlador de dominio de sólo-lectura, que permite que una copia de sólo-lectura de Active Directory se ubique en entornos menos seguros como las oficinas sucursales. Windows Server 2008 R2 introduce el soporte para copias de sólo-lectura de información almacenada en réplicas Distributed File System (DFS). Las réplicas DFS sólolectura ayudan a proteger sus activos digitales al permitir que tenga acceso de sólo-lectura a la información que usted replica en las oficinas utilizando DFS. Ya que la información es sólo-lectura, los usuarios no pueden modificar el contenido almacenado en el contenido replicado DFS sólo-lectura y por lo tanto protege los datos en réplicas de DFS ante eliminaciones accidentales en las oficinas sucursales.



5. Administración de energía más eficiente Windows 7 incluye un número de características de administración de energía que le permiten controlar el uso de la energía de su organización con un grado más fino de granularidad que en sistemas operativos anteriores. Windows 7 le permite aprovechar los últimos desarrollos de hardware para reducir el consumo de energía en computadoras de escritorio y portátiles. Windows Server 2008 R2 incluye un número de configuraciones de Group Policy que le permiten administrar en forma central el consumo de energía de computadoras con Windows 7.



6. Integración mejorada de escritorios virtualizados Windows 7 introduce la característica de suministro RemoteApp & Desktop (RAD), que ayuda a integrar escritorios y aplicaciones virtualizados al utilizar Remote Desktop Services con la interfaz de usuario de Windows 7. Esta integración hace que la experiencia del usuario de ejecutar aplicaciones o escritorios virtualizados sea la misma que la de ejecutar las aplicaciones en forma local.



7. Mayor tolerancia ante fallas para conectividad entre sitios Uno de los escenarios más comunes hoy que enfrentan las organizaciones es la conectividad entre sitios y lugares. Muchas organizaciones conectan sus sitios y lugares utilizando túneles VPN sobre redes públicas, como Internet. Un problema con las soluciones existentes de VPN es que no son resistentes ante fallas de conexión ni interrupciones de dispositivos. Cuando ocurre la interrupción, el túnel VPN es cancelado y debe reestablecerse, dando lugar a cortes momentáneos de la conectividad. La característica Agile VPN en Windows Server 2008 R2 permite que una VPN tenga múltiples rutas de red

entre puntos en el túnel VPN. En caso de fallas, Agile VPN automáticamente utiliza otra ruta de red para mantener el tunel VPN existente, sin interrupción de la conectividad.


8. Protección incrementada para unidades extraíbles Windows Server 2008 y sistemas operativos anteriores utilizaban principalmente BitLocker Drive Encryption (BitLocker) para proteger el volumen del sistema operativo. La información almacenada en otros volúmenes, inclusive los medios extraíbles, era encriptada utilizando Encrypted File System (EFS). En Windows 7, puede utilizar BitLocker para encriptar unidades extraíbles, como los discos duros eSATA, los discos duros de USB, los discos digitales o discos CompactFlash. Esto le permite proteger la información almacenada en medios extraíbles con el mismo nivel de protección del volumen del sistema operativo. BitLocker requiere el uso de un dispositivo Trusted Platform Module (TPM) o clave física para tener acceso a la información encriptada por BitLocker. También puede requerir un número de identificación personal (PIN) además del dispositivo TPM o clave física.



9. Prevención mejorada de pérdida de datos para usuarios móviles La característica Offline Files le permite designar archivos y carpetas almacenados en carpetas compartidas en red para uso incluso cuando las carpetas compartidas en red no están disponibles (fuera de línea); por ejemplo, cuando un usuario móvil desconecta una computadora portátil de su intranet y trabaja desde una ubicación remota. En Windows Server 2008 y Windows Vista, la característica Offline Files fue configurada para modo en línea de manera predeterminada. En Windows Server 2008 R2 y Windows 7, la característica Offline Files brinda soporte a la transición a modo fuera de línea al estar en una red lenta de manera predeterminada. Esto ayuda a reducir el tráfico de redes mientras está conectado a su Intranet ya que los usuarios modifican en forma local copias cacheadas de la información almacenada en el caché local de Offline Files. Sin embargo, la información almacenada en el caché local de Offline Files continúa estando protegida ante pérdidas ya que la información está sincronizada con la carpeta compartida en red.

Características obsoletas para Windows 7 y Windows Server 2008 R2
Personas que lo han encontrado útil: 14 de 15 - Valorar este tema El contenido siguiente es una lista de las características obsoletas y funcionalidades en Windows ® 7 y Windows Server ® 2008 R2 y está destinado a profesionales de TI que se va a actualizar sistemas operativos en un entorno comercial. Mientras que esta lista no incluye todas las funciones en desuso u funcionalidad, se actualizará periódicamente. Tipo de proyectos de una característica o funcionalidad se produce cuando una característica o funcionalidad está planificada para su eventual eliminación, pero se mantendrá con cierta funcionalidad heredado quitado en la versión actual del producto.

Las características y funcionalidades obsoletas en Windows 7 y Windows Server 2008 R2 pueden considerarse como las advertencias no se debe utilizar las funciones o funcionalidades porque pueden ser quitadas en futuras versiones.

Características obsoletas para Windows 7 y Windows Server 2008 R2
Las siguientes funcionalidades se consideran obsoletas en Windows® 7 y Windows Server® 2008 R2


Todos los SKU de Windows Server 2008 R2 son de 64 bits.

Windows Server ® 2008 R2 se distribuye con una unidad de almacenamiento de 64 bits sólo;No hay SKU de 32 bits está disponible para la versión del sistema operativo del servidor. Sin embargo, una unidad de almacenamiento de 32 bits sigue siendo disponible para Windows ® 7.


Activación OLE in situ

Las aplicaciones no deben realizar un enlace fuerte para la activación de OLE Paint o WordPad in situ. Las aplicaciones que dependen de Paint o WordPad explícitamente que se va a OLE activado en contexto, pueden producir un error o experimentar un comportamiento inesperado. Si una aplicación no realiza un enlace fuerte para la activación en contexto, Paint y WordPad automáticamente retroceso a texto fuera del contexto activación e iniciar en una ventana independiente.


Administrador de almacenamiento extraíble

Después de que se reduzca a un componente opcional en las versiones anteriores de los sistemas operativos de Windows y Windows Server, se quitó el Administrador de almacenamiento extraíbles (RSM). Copia de seguridad de Windows ya no admite la escritura directamente a dispositivos de copia de seguridad (cinta) secuencial para que RSM ya no es necesario. Software de copia de seguridad de terceros no utiliza RSM, pero administra directamente los objetos de dispositivo de copia de seguridad.


Microsoft Message Queue Server

¿Cuáles son los principales cambios?
Como resultado de este cambio, clientes de .0and 4 2000MSMQ de Windows ® ° Windows ° NT ® ° ejecutando en los controladores de dominio de Windows Server ® 2008 R2 que no tienen ° de Windows Server ® 2003 o los controladores de dominio de Windows Server ® 2008 en el mismo entorno no admitirá MSMQ en modo de dominio. Este cambio afecta a los clientes que tienen Windows NT ® ° 4.0 o clientes de Windows ® ° 2000 que se unen a los controladores de dominio, que se han actualizan

enWindows 7. Si cualquier controlador de dominio en estos entornos está ejecutando Windows Server 2008or anterior, toda la funcionalidad sigue estando disponible.

¿Hay alguna dependencia?
MSMQ tiene varias dependencias en una infraestructura de servicio de directorio;en la versión 1.0, el producto MSMQ implementa su propio directorio a través de una base de datos basado en SQL denominada MQIS y versiones posteriores de MSMQ utilizan Active Directory como su directorio. 1 De MSMQ y clientes MSMQ 2 (° de Windows ® 2000) utilizan una interfaz propietaria basadas en RPC para comunicarse con el directorio MSMQ subyacente. El servidor del servicio de directorio MSMQ implementa el extremo del servidor de esta interfaz RPC y debe estar instalado en el controlador de dominio. Esta interfaz propietaria de RPC está en desuso en MSMQ (3) (Windows XP / Windows Server ® ° 2003) en que los clientes MSMQ más recientes utilizan LDAP para comunicarse directamente con Active Directory. El servidor de RPC en desuso sigue estando disponible en ° de Windows Server ® 2003 y los controladores de 2008domain de Windows Server como un servicio independiente de la compatibilidad con clientes de nivel inferior para habilitar la interoperabilidad con ° de Windows ® 2000 y los clientes de Windows ° NT ® 4.0 de °.

Solución
Hay dos soluciones para esto:


Actualizar al cliente de Windows NT ® ° 4.0 o Windows ® ° 2000 a ° de Windows XP, Windows Vista ® o Windows 7. Agregar un ° de Windows Server ® 2003 o el controlador de dominio de Windows Server ® ° 2008 al entorno.





Windows Movie Maker

La utilidad Windows Movie Maker ya no está disponible.

Información adicional
Archivos de proyecto de Movie Maker de un usuario permanecerá en el sistema y tener acceso a otras aplicaciones que admiten este formato de archivo. Los complementos que se instalaron para habilitar animaciones y transformaciones nuevas permanecerán instalados, pero no se expondrán al usuario.



Comunicación de SMB

Comunicación de SMB (bloque de mensaje) de servidor con los productos prdating ° de Windows NT ® Server ° 4.0 ya no se admite en Windows ® 7.

Información adicional
Algunas impresoras y escáneres sólo admiten el protocolo de RAP Windows ° NT Server ° 4.0 para enumerar los recursos compartidos de la anterior. Compatibilidad con el protocolo RAP principalmente se ha eliminado. Un escáner conectado a la red no puede encontrar la carpeta compartida en el equipo. Como resultado, no puede transferir los datos analizados en el equipo. Esto ocurre cuando el dispositivo de escáner no es compatible con el servicio SMB2.0 o en [MS-SRVS] servidor RPC sobre canalizaciones con nombre. Este comportamiento es por diseño.



Unirse a un dominio Windows NT 4.0 no es compatible con Windows 7 y Windows Server 2008 R2

No se puede unir a un dominio de NT ® Server ° 4.0 SP6A ° de Windows R2computers de Windows Server ® 2008 funcionales de Windows ®.

Información adicional
No hay ningún soluciones para este comportamiento. Esto es así por diseño, como ° de Windows NT Server ° 4.0 ya no se admite. Intentando join un Windows 7 o Windows Server 2008 R2 equipo a un ° de Windows NT Server ° 4.0 dominio tendrá como resultado uno o varios de los siguientes errores:

El dominio especificado no existe o no se puede contactar.

Error de inicio de sesión: nombre de usuario desconocido o contraseña incorrecta.



Outlook Express y Windows Mail

La utilidad de Windows Mail está en desuso en Windows ® 7.

Información adicional
Las API documentadas públicamente que no se marcan como obsoletas o quede obsoleto seguirá funcionando en Windows 7 y Windows Server ® 2008 R2. Además, los usuarios de correo electrónico (.eml) y archivos de noticias (nws) permanecerán en el equipo después de actualizarlo. Los usuarios deben instalar Windows Live Mail u otro producto de correo que es capaz de leer archivos .eml y nws.



Carpetas compartidas en el Explorador de Windows

Las carpetas compartidas que se muestran en el Explorador de Windows en Windows ® 7 ya no se muestran con un icono de superposición de recurso compartido distintivo. Todas las carpetas se presentan con un icono de carpeta genérico. Ahora, un nuevo panel de Detalles muestra estado detallado de uso compartido.

Información adicional
La información de estado de uso compartido que proporciona la superposición no desaparece, pero en su lugar se ha movido al panel de Detalles en el Explorador de Windows. Este enfoque es una mejora con respecto al modelo de superposición y ayude a proporcionar los datos más importantes relacionados al uso compartido. El panel de Detalles también donde se muestran todas las demás propiedades relevantes para un elemento, realiza la experiencia general más coherente para los usuarios finales al proporcionar una ubicación en la que puede ver toda la información de estado que se trate de un elemento.



Nombres de dominio de etiqueta única de instalación de Active Directory Asistente

El Asistente para instalación de Active Directory (Dcpromo.exe) en Windows Server ® 2008 R2 impide ahora que la creación de nuevos dominios de Active Directory con nombres de etiqueta única, los dominios de etiqueta única sin embargo existentes todavía pueden actualizarse a Windows Server 2008 R2.


Comando net print

El comando net print está obsoleta en Windows ® 7.

Información adicional
Anteriores a Windows 7, el comando net print se ha utilizado para mostrar los trabajos de impresión y comparte las colas. Para cada cola, la pantalla muestra el tamaño y el estado de cada trabajo y el estado de la cola. Basándose en datos de uso y el hecho de que había varias formas de realizar las mismas tareas, el comando net print se ha quitado en Windows 7.

Solución
El prnjobs.vbs secuencia de comandos de Visual Basic, ubicado en el directorio %windir%\System32\Printing_Admin_Scripts\en-US , puede utilizarse para realizar tareas similares a net print. Para obtener una lista completa de opciones de línea de comandos disponibles para la secuencia de comandos de prnjobs.vbs , en un símbolo del sistema, desplácese al directorio %windir %\System32\Printing_Admin_Scripts\en-US y, a continuación, escriba el comando siguiente:



ServerManagerCMD.exe

La herramienta de línea de comandos de ServerManagerCmd.exe quedó obsoleta en Windows Server ® 2008 R2.

Solución
Los cmdlets de PowerShell Server Manager proporciona la funcionalidad necesaria para reemplazar la herramienta de línea de comandos de ServerManagerCmd.exe .



Contactos de Windows API

La API de contactos de Windows se proporciona para la compatibilidad con versiones anteriores. Nuevas aplicaciones no deben utilizar este conjunto de interfaces de programación. El Gadget contactos, que utiliza la API de contactos de Windows, también se ha quitado.

Información adicional
Al actualizar desde Windows Vista ® para Windows ® 7, los datos de usuario en el Gadget contactos se conservan en la misma ubicación que tenía en Windows Vista.



Servicio de Index Server

El servicio de Index Server en desuso en Windows ® 7 se ha reemplazado por la búsqueda de Windows.


Área de encuentro

Espacio de reunión está obsoleta en Windows ® 7.

Solución
La funcionalidad de área de encuentro de se ha reemplazado por el Microsoft SharedView, Live meeting y Office Communications Server 2007 R2.



Menú Inicio clásico

El clásico opción de menú Inicio , que le ha proporcionado su menú Inicio la apariencia y funcionalidad de las versiones anteriores de Windows, ya no está disponible en Windows ® 7.


Barra de herramientas Inicio rápido

La barra de herramientas Inicio rápido está deshabilitada de forma predeterminada en Windows ® 7 y ya no se incluye en la lista de barras de herramientas disponibles.

Información adicional
Dado que Windows 7 permite a los iconos de acceso directo de pin directamente en la barra de tareas, la barra de herramientas Inicio rápido de es innecesario.

Solución
Los siguientes pasos le permitirá habilitar en la barra de herramientas Inicio rápido de la de Windows 7: 1. Haga clic en la barra de tareas, elija barras de herramientasy, a continuación, haga clic en Nueva barra de herramientas.

2. En el cuadro de diálogo Nueva barra de herramientas , en el cuadro de texto carpeta , escriba %userprofile%\AppData\Roaming\Microsoft\Internet Explorer\Quick iniciary, a continuación, haga clic en Aceptar. 3. Haga clic en la barra de tareas y haga clic para desactivar a la opción de Bloquear la barra de tareas . 4. En la barra de tareas, haga clic en el divisor. Asegúrese de que la configuración de Mostrar texto y Mostrar el título está deshabilitada, y que la vista se establece en Iconos pequeños. 5. Utilice los separadores para reorganizar el orden de los elementos de la barra de herramientas como desee. 6. Cuando haya terminado, haga clic en la barra de tareas y haga clic aquí para volver a habilitar a la configuración de bloqueo de la barra de tareas .



Los clientes de Conexión de Escritorio Remoto 7.0 no soportan el acceso de servidores Windows 2000.

El cliente de conexión a Escritorio remoto 7.0 introducidas en Windows ® 7 y Windows Server ® 2008 R2 admite la conexión a servidores de Terminal Server de Windows ® 2000 de °.

Información adicional
Soporte extendido de servidor de Windows ® ° 2000 finaliza el 13 de julio de 2010. Ningún 7.0 de conexión remota escritorio adicional se crearán las revisiones de compatibilidad para ° de Windows ® 2000 Server tal como se está fuera del ciclo de vida de soporte técnico. Problemas conocidos que pueden producirse al intentar conectar RDC 7.0 con una ° Windows ® 2000 Server Terminal Server incluyen las siguientes:
• • • •

Uso elevado de CPU en el equipo cliente. Canales virtuales no funcionará. Redirección del Portapapeles remoto no funcionará. Redirección de impresora remota no funcionará.



09956a57-80e7-4aab-b267-e7ebc7961a0c

Se aplica a: Windows Server 2008 R2

Síntomas
Cuando un usuario intenta agregar un servidor de impresión remoto mediante la Consola de administración de impresión en Windows Web Server 2008 R2, las funcionalidades de administración de impresión remota no se admiten. La administración de impresión local se sigue admitiendo y no se ve afectada.

Causa
Windows Web Server 2008 R2 no fue diseñado para usarse como servidor de impresión. Por tanto, no se permite instalar los diversos roles de impresión en Windows Web Server 2008 R2. Si bien Windows Web Server 2008 R2 no tiene instalada la Consola de administración de impresión de manera predeterminada, se puede instalar manualmente.

Solución alternativa
No hay ninguna solución alternativa disponible en este momento.



Usar escáneres en Windows Server 2008 R2 con controladores TWAIN puede requerir la instalación del paquete de la experiencia de escritorio

STI.inf, el archivo INF predeterminado para los dispositivos de imágenes fijas, así como los binarios de sistema de creación de imágenes principales incluido el servicio STI/WIA y el Administrador de origen de datos TWAIN, no se incluye de forma predeterminada en las instalaciones de Windows Server 2008 R2, pero está disponible a través del paquete opcional de la experiencia de escritorio.

Información adicional
Instalar el componente opcional de Desktop Experience Pack para Windows Server 2008 R2 se tratar este problema y habilitar el análisis en Windows Server a través de los controladores TWAIN que dependen de la compatibilidad con STI. Los controladores TWAIN con STI admiten que hacen referencia a STI.inf desde su archivo INF de instalación de controlador, y también se esperan que los controladores TWAIN que no instalación al administrador de origen de datos TWAIN se vean afectados por este cambio. Si no está instalado el paquete de la experiencia de escritorio, se producirá un error en la instalación del controlador sin explicación explícita. Además el dispositivo tiene un icono amarillo en la carpeta dispositivos e impresoras. El paquete de la experiencia de escritorio puede instalarse a través de los siguientes pasos: 1. Inicie el administrador del servidor. 2. En el panel de detalles, busque el área Resumen de características y, a continuación, haga clic en Agregar características.

3. En el Asistente para agregar características, haga clic para activar la casilla de verificación de la Experiencia de escritorio y, a continuación, haga clic en siguiente. 4. Haga clic en instalar. 5. Después de instala la característica experiencia de escritorio, haga clic en Cerrar para salir del Asistente para agregar funciones y, a continuación, haga clic en Sí para reiniciar el equipo.



Actualizar registros de recursos DNS

En Windows Server® 2008 R2, los orígenes con credenciales DNS ya no actualizan los registros de recursos DNS. En su lugar, los registros de recursos DNS son actualizados ahora por los orígenes que forman parte de un grupo de actualización de proxy DNS.

Resumen
Para que el grupo de actualización de proxy DNS actualice los registros de recursos DNS, se ha introducido un parámetro global. Este parámetro global, OpenACLOnProxyUpdates, deshabilita la funcionalidad existente previamente por la cual los orígenes que no forman parte del grupo de actualización de proxy DNS pueden invalidar dicho grupo. Además, cuando se realiza una actualización dinámica segura, OpenACLOnProxyUpdates se establece en 0. Al establecer OpenACLOnProxyUpdates en 0 se asegura de que el grupo de actualización de proxy DNS no podrá actualizar registros de recursos DNS creados por el cliente y que los registros de recursos DNS creados por el cliente no podrán actualizar el grupo de actualización de proxy DNS. OpenACLOnProxyUpdates está establecido en 1 de forma predeterminada. Esto significa que cuando un miembro del grupo de actualización de proxy DNS actualiza un registro de recurso DNS, la ACL del registro se ajustará para conceder privilegios de escritura a los clientes. La razón de ello es permitir la compatibilidad con sistemas que ejecutan versiones de Windows anteriores a . Independientemente de que OpenACLOnProxyUpdates esté establecido en 1 de forma predeterminada, se recomienda establecerlo en 0. Para establecer OpenACLOnProxyUpdates en 0, realice los pasos siguientes.

Establecer OpenACLOnProxyUpdates en 0
1. Ejecute la herramienta Solucionador de problemas del servidor DNS, Dnscmd.exe Nota Dnscmd.exe ayuda a los administradores en la administración de DNS. Muestra y cambia las propiedades de servidores, zonas y registros de recursos DNS. Modifica manualmente estas propiedades, crea y elimina zonas y registros de recursos, y fuerza eventos de replicación entre la memoria física del servidor

DNS y bases de datos y archivos de datos de DNS. Algunas operaciones de esta herramienta funcionan en el nivel del servidor DNS, mientras que otras lo hacen en el nivel de zona. 2. Ejecute los siguientes comandos en el símbolo del sistema de Dnscmd.exe. Dnscmd /Info /OpenACLOnProxyUpdates Nota El comando anterior recupera el valor actual establecido para OpenACLOnProxyUpdates. Dnscmd /Config /OpenACLOnProxyUpdates 0

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close