Está en la página 1de 631

Díganos qué opina sobre la experiencia de descarga del PDF.

Introducción a la administración de
Windows Server
Una vez que hayas implementado Windows Server en tu entorno, incluyendo los roles
específicos para las características y funciones que necesitas, el siguiente paso es la
administración de esos servidores. Windows Server incluye una serie de herramientas
para ayudarte a comprender el entorno de Windows Server, administrar servidores
específicos, ajustar con precisión el rendimiento y finalmente automatizar muchas tareas
de administración.

Administrar los sistemas y entornos de Windows Server

e INFORMACIÓN GENERAL

Introducción a la administración de Windows Server

Administración de Windows Server con Azure

Administración de Windows Server con el centro de administración de Windows

Administración de Windows Server con System Center

Administración de sistemas locales con el Administrador del servidor

Administrar sistemas remotos y sistemas sin interfaz de usuario con las herramientas de
administración de servidores remotos (RSAT)

Administración basada en la nube con Azure Arc

e INFORMACIÓN GENERAL

¿Qué son los servidores habilitados para Azure Arc?

Azure Automanage para servidores habilitados para Azure Arc

` IMPLEMENTAR

Plan para implementar

b INTRODUCCIÓN

Conexión de máquinas con Azure Arc mediante un script de implementación

Conexión de máquinas a escala mediante una entidad de servicio


Conexión de máquinas a Azure con Windows Admin Center

d CURSOS

Ruta de aprendizaje

Windows Admin Center

e INFORMACIÓN GENERAL

Introducción a Windows Admin Center

` IMPLEMENTAR

Instalación de Windows Admin Center

b INTRODUCCIÓN

Introducción a Windows Admin Center

Administración de servidores con Windows Admin Center.

Conexión de Windows Server con los servicios híbridos de Azure

System Center

e INFORMACIÓN GENERAL

Información general de System Center

b INTRODUCCIÓN

Virtual Machine Manager

Operations Manager

Data Protection Manager

Obtener System Center

Recopilar información sobre tu entorno


e INFORMACIÓN GENERAL

Conclusiones del sistema

Recopilación de eventos de configuración y arranque

Registro de inventario de software (SIL)

Registro de acceso de usuarios (UAL)

Ajustar el entorno de Windows Server para conseguir rendimiento

e INFORMACIÓN GENERAL

Directrices de ajustes del rendimiento

Línea de comandos y scripting

e INFORMACIÓN GENERAL

Windows PowerShell

Comandos de Windows

Acceso a servidores locales, remotos y virtuales

e INFORMACIÓN GENERAL

Servicios de Escritorio remoto

Administración de Windows Server en Azure

e INFORMACIÓN GENERAL

Introducción a la máquina virtual de Windows en Azure

Azure Automanage

Seguridad

Actualizaciones y mantenimiento
monitoring

Opciones de copia de seguridad y restauración

Herramientas de automatización de infraestructuras

Discos

Redes

Opciones de disponibilidad

Versiones anteriores de Windows Server

e INFORMACIÓN GENERAL

Documentación de versiones anteriores de Windows

Búsqueda de información específica


Introducción a la administración de
Windows Server
Artículo • 14/10/2023

Windows Server tiene muchas herramientas que permiten a los administradores


conectar aplicaciones, redes y servicios web a una infraestructura. Ya debería estar
familiarizado con algunas de estas herramientas, como las instancias de Microsoft
Management Console (MMC) para Windows Server. Sin embargo, es importante estar
familiarizado con todas las herramientas de administración que ofrece Windows Server
para que pueda elegir cuál es la adecuada para su organización.

Hemos diseñado estas herramientas de administración para trabajar conjuntamente en


entornos de Windows Server, ya que las infraestructuras locales, híbridas y nativas de
nube tienen necesidades complejas e interconectadas cuando se trata de
administración.

Las cuatro opciones principales para administrar la infraestructura de Windows Server


son:

Azure Arc y Azure Automanage


Windows Admin Center
System Center
Herramientas de administración locales

En este artículo encontrará información sobre cada una de ellas, como una descripción
de sus funcionalidades y recursos para descargarlas y configurarlas.

Azure Arc y Azure Automanage


Azure Arc proporciona administración basada en la nube para servidores. Al habilitar
Azure Arc, puede administrar servidores físicos que ejecutan Windows o Linux y
máquinas virtuales (VM) incluso si se hospedan fuera de Azure en la red corporativa u
otro proveedor de nube. La experiencia de administración es perfecta, por lo que es
como administrar máquinas virtuales de Azure nativas. Puede administrar, gobernar y
proteger los servidores de Windows Server con servicios como Azure Policy,
Microsoft Defender for Cloud, Azure Monitor, Azure Update Management, etc.

Puede usar Azure Automanage con sus servidores habilitados para Azure Arc para
simplificar aún más su experiencia de administración. Si los servidores habilitados para
Arc ya siguen las instrucciones de administración de servidores, Automanage los
administra automáticamente. Automanage controla la detección de servicios, la
inscripción, la configuración y la supervisión de los servicios de Azure que usan los
servidores.

Este es un breve resumen de las funcionalidades de Azure Arc y Azure Automanage:

Escalado en servidores Windows y Linux


Interfaz de explorador basada en web, API REST y herramientas de línea de
comandos
Compatibilidad limitada con el modo desconectado
Se centra en la gobernanza a gran escala, la seguridad, la supervisión y la
reducción de gastos operativos.

Cuándo usar Azure Arc y Azure Automanage


Puede usar Azure Arc y Azure Automanage en las situaciones siguientes:

Desea supervisar de forma proactiva el sistema operativo (SO) y las cargas de


trabajo que se ejecutan en las máquinas.
Desea administrar el sistema mediante runbooks de Automation o soluciones
como Update Management.
Desea proteger Windows Server mediante Microsoft Defender for Cloud.
Desea usar la configuración de invitado de Azure Policy para gobernar las
máquinas de Windows Server.
Desea usar Azure Automanage para inscribir, configurar y supervisar
automáticamente los servicios de Azure que siguen las instrucciones de
administración de servidores.

Recursos de Azure Arc y Azure Automanage


Puede empezar a configurar Azure Arc para los servidores en Conexión de máquinas
híbridas con servidores habilitados para Azure Arc.

De lo contrario, puede obtener más información sobre Azure Arc en ¿Qué es un servidor
habilitado para Azure Arc? y Procedimientos recomendados de Azure Automanage para
máquinas.

Windows Admin Center


Windows Admin Center es un conjunto de herramientas de administración de servidores
basadas en explorador que proporciona control total sobre todos los aspectos de la
infraestructura de servidores. Permite configurar características de administración más
profundas y avanzadas para las implementaciones de clúster y Windows Server. Puede
implementar Windows Admin Center localmente sin usar Azure o la nube, o bien puede
integrarlo directamente en Azure Portal. También es útil para administrar servidores en
redes privadas que no están conectadas a Internet.

Windows Admin Center es la evolución moderna de herramientas de administración


integradas como el Administrador del servidor y Microsoft Management Console
(MMC), que complementa a otras soluciones de administración.

Este es un breve resumen de las funcionalidades de Windows Admin Center:

Cubre implementaciones únicas de Windows Server o clústeres hiperconvergidos


Incluye una interfaz basada en explorador web
Admite el modo desconectado
Se centra en la administración general del servidor, la configuración de roles y la
solución de problemas

Cuándo usar Windows Admin Center


Puede usar Windows Admin Center en las siguientes situaciones:

Desea administrar los servidores y clústeres con versiones actualizadas de


herramientas conocidas, como el Administrador del servidor.
Desea integrar el sistema con Azure para conectar sus servidores locales con los
servicios en la nube pertinentes con Azure Arc.
Desea simplificar la administración de los clústeres hiperconvergidos de
Windows Server o Azure Stack HCI.
Desea usar cargas de trabajo simplificadas para crear y administrar VM, volúmenes
de Espacios de almacenamiento directo, redes definidas por software, etc.

Más recursos para Windows Admin Center


Si le interesa obtener más información sobre Windows Admin Center, consulte ¿Qué es
Windows Admin Center?

Para empezar a usar Windows Admin Center, puede descargar Windows Admin
Center y, a continuación, seguir las instrucciones de instalación. Una vez que esté listo,
puede aprender a empezar a usar Windows Admin Center en Introducción a
Windows Admin Center.
System Center
System Center es para la administración a escala de centros de datos y le permite
controlar la infraestructura de TI en su entorno y plataformas. Puede simplificar la
implementación, la configuración, la administración y la supervisión de la infraestructura
y los centros de datos definidos por software virtualizados. El uso de System Center
también puede hacer que aumenten la agilidad y el rendimiento generales del sistema.

Este es un breve resumen de las funcionalidades de System Center:

Cubre todo el centro de datos o la administración de varios servidores


Incluye una GUI y herramientas de línea de comandos
Admite el modo desconectado
Se centra en las operaciones diarias

Cuándo usar System Center


Puede usar System Center en las situaciones siguientes:

Desea usar Operations Manager para una supervisión de infraestructura flexible,


rentable y completa para los centros de datos y la nube privada.
Desea usar Data Protection Manager para la estrategia de recuperación ante
desastres de su empresa.
Desea usar Virtual Machine Manager para crear una experiencia de administración
unificada tanto en los centros de datos locales como en las cargas de trabajo
virtualizadas.

Más recursos para System Center


Para empezar a usar System Center, visite el sitio web de System Center . Después,
puede empezar a aprender a usar sus diversas características en nuestra documentación
de System Center.

Herramientas de administración local


Windows Server incluye muchas herramientas locales que le permiten administrar su
entorno.

Entre estas herramientas se incluyen las siguientes:

Administrador del servidor


PowerShell
Comandos de Windows
Herramientas de administración remota del servidor (RSAT)

Puede usar estas herramientas para analizar el entorno de Windows Server, administrar
servidores específicos, ajustar el rendimiento, solucionar problemas y automatizar tareas
de administración.

Este es un breve resumen de lo que pueden hacer las herramientas de administración


locales para su entorno de Windows Server:

Cubre implementaciones de servidor único e implementaciones con menos


servidores
Incluye una GUI y una interfaz de línea de comandos
Admite el modo desconectado
Se centra en la administración general del servidor, la configuración de roles y la
solución de problemas

Cuándo usar herramientas de administración locales


Puede usar herramientas de administración locales para Windows Server en las
situaciones siguientes:

Es un profesional de TI que desea una consola de administración sencilla para


administrar servidores Windows locales y remotos.
Desea usar comandos de consola Win32 para ejecutar scripts o herramientas de
scripting para automatizar tareas.
Desea usar PowerShell a fin de automatizar la administración para Windows Server
y otros sistemas.
Desea usar SConfig para administrar Windows Server Core.

Más recursos para las herramientas de administración


locales
Puede obtener más información sobre las distintas herramientas que componen las
herramientas de administración local en los siguientes artículos:

Administrador del servidor


PowerShell
Comandos de Windows
Herramientas de administración remota del servidor
Se recomienda la administración de
Windows Server y Azure conjunta
Artículo • 29/08/2023

Las funcionalidades de administración en la nube de Windows Server junto con


Microsoft Azure le permiten sacar aún más partido de sus inversiones en Windows
Server.

Operaciones en la nube para Windows Server


en un entorno híbrido y multinube
Al conectar Windows Server que se ejecuta en un entorno local o de varias nubes a
Azure, se habilita la integración siguiente:

Función operativa Descripción

Control

Azure Policy Asigne las configuraciones de invitado de Azure Policy para auditar las
opciones de Windows Server.

Etiquetas de Azure Usar etiquetas para organizar máquinas de Windows Server, recursos de
Azure y la jerarquía de administración

Protección
Función operativa Descripción

Microsoft Defender Proteja servidores que no sean de Azure con Microsoft Defender para
for Cloud punto de conexión, incluido mediante Microsoft Defender para la nube,
para la detección de amenazas, para la administración de vulnerabilidades
y para supervisar proactivamente las posibles amenazas de seguridad.
Microsoft Defender para la nube presenta las alertas y las sugerencias de
corrección de las amenazas detectadas.

Microsoft Sentinel Las máquinas conectadas a servidores habilitados para Arc se pueden
configurar con Microsoft Sentinel para recopilar eventos relacionados con
la seguridad y relacionarlos con otros orígenes de datos.

Azure Backup El servicio Azure Backup usa el agente de Microsoft Azure Recovery
Services (MARS) para crear copias de seguridad y restaurar archivos y
carpetas, así como el estado del volumen o el sistema desde un equipo
local en Azure, con lo que le ayuda a protegerse de eliminaciones
accidentales o malintencionadas, daños y ransomware.

Azure Site Recovery Site Recovery replica las cargas de trabajo que se ejecutan en máquinas
físicas y virtuales desde un sitio principal a una ubicación secundaria o
Microsoft Azure. Cuando se produce una interrupción en el sitio principal,
se conmuta por error a la ubicación secundaria y se accede desde allí a las
aplicaciones. Cuando la ubicación principal vuelva a estar en ejecución,
puede realizar la conmutación por recuperación en ella.

Configuración

Azure Automation Automatice tareas de administración frecuentes y lentas mediante


PowerShell y runbooks de Python.
Evalúe los cambios de configuración del software instalado, los servicios
de Microsoft, los archivos y el Registro de Windows, y los demonios de
Linux utilizando Seguimiento de cambios e inventario.
Utilice Update Management para administrar las actualizaciones del
sistema operativo de los servidores Windows y Linux.

Azure Automanage Automatice la incorporación y configuración de un conjunto de servicios


(versión preliminar) de Azure cuando utilice Automanage para máquinas: servidores
habilitados para Arc.

Extensiones de Proporciona tareas de automatización y configuración posteriores a la


máquina virtual implementación utilizando extensiones de máquina virtual de servidores
habilitados para Arc que son compatibles con máquinas Windows que no
son de Azure o máquinas Linux.

Supervisión

Azure Monitor Supervise el rendimiento del sistema operativo invitado de la máquina


conectada y detecte los componentes de la aplicación para supervisar sus
procesos y dependencias con otros recursos mediante Insights para VM.
Recopile otros datos de registro del sistema operativo o las cargas de
Función operativa Descripción

trabajo que se ejecutan en la máquina, como los datos de rendimiento y


los eventos, con el agente de Log Analytics. Estos datos se guardan en un
área de trabajo de Log Analytics.

Ampliar y conectar

Azure Active Conecte Windows Server Active Directory local a Azure Active Directory
Directory para crear una identidad híbrida.
Las identidades administradas de servidores habilitados para Azure Arc
proporcionan a los servidores una identidad administrada
automáticamente en Azure Active Directory. Puede usar esta identidad
para autenticar a cualquier servicio que admita la autenticación de Azure
AD, sin necesidad de tener credenciales en el código.

Red extendida de Haga que el aspecto de las máquinas virtuales de Azure sea similar al de la
Azure red local con la red extendida de Azure. Windows Admin Center puede
configurar una VPN de sitio a sitio y ampliar las direcciones IP locales a la
red virtual de Azure para que puedas migrar las cargas de trabajo a Azure
con más facilidad sin interrumpir las dependencias de las direcciones IP.

Adaptador de red de Conecte los servidores locales a Azure Virtual Network con el adaptador
Azure de red de Azure . Permite que Windows Admin Center simplifique la
configuración de una VPN de punto a sitio desde un servidor local a una
red virtual de Azure.

Azure File Sync Sincronice el servidor de archivos con la nube mediante Azure File Sync.
Sincronice archivos en este servidor con recursos compartidos de archivos
de Azure. Mantén todos los archivos en un entorno local o usa la nube por
niveles para liberar espacio. Así mismo, almacena en la memoria caché
solo los archivos que se usen con más frecuencia en el servidor y deja en
la nube los datos que se usan de forma esporádica. Se puede hacer una
copia de seguridad de datos en la nube, lo que elimina la necesidad de
preocuparse por la realización de copias de seguridad de los servidores
locales. Además, la sincronización entre varios sitios puede mantener un
conjunto de archivos sincronizados entre varios servidores.

Réplica de Use la replicación sincrónica o asincrónica basada en bloques en una


almacenamiento máquina virtual de Azure mediante la réplica de almacenamiento. Puedes
configurar la replicación basada en bloques o volúmenes en un nivel de
servidor a servidor mediante la réplica de almacenamiento en una
máquina virtual o servidor secundario. Windows Admin Center te permite
crear una máquina virtual de Azure específica para el destino de
replicación, de forma que puedes ajustar el tamaño adecuado del
almacenamiento, así como configurarlo correctamente, en una nueva
máquina virtual de Azure. Para obtener más información, consulta
Replicación de servidor a servidor con la réplica de almacenamiento.
Obtenga más información sobre el servidor habilitado para Azure Arc en ¿Qué es un
servidor habilitado para Azure Arc? y cómo conectar Windows Server a servicios
híbridos de Azure mediante Windows Admin Center.

Operaciones en la nube para Windows Server


en Azure
Al ejecutar Windows Server en Azure, habilita la integración siguiente:

Función operativa Descripción

Control

Azure Policy Asigne las configuraciones de invitado de Azure Policy para auditar la
configuración dentro de la máquina.

Etiquetas de Azure Usar etiquetas para organizar equipos de Windows Server, recursos de
Azure y la jerarquía de administración

Protección

Microsoft Defender Proteja servidores que no sean de Azure con Microsoft Defender para
for Cloud punto de conexión, incluido mediante Microsoft Defender para la nube,
para la detección de amenazas, para la administración de
vulnerabilidades y para supervisar proactivamente las posibles amenazas
de seguridad. Microsoft Defender para la nube presenta las alertas y las
sugerencias de corrección de las amenazas detectadas.

Microsoft Sentinel Las máquinas de Windows Server que se ejecutan en Azure se pueden
configurar con Microsoft Sentinel para recopilar eventos relacionados con
la seguridad y relacionarlos con otros orígenes de datos.

Azure Backup Azure Backup proporciona copias de seguridad independientes y aisladas


para impedir la destrucción accidental de los datos en las máquinas
virtuales. Las copias de seguridad se almacenan en un almacén de
Recovery Services con administración integrada de puntos de
recuperación.

Azure Site Recovery Site Recovery replica las cargas de trabajo que se ejecutan en máquinas
virtuales (VM) de Azure desde la región principal de Azure hasta otra
región de Azure. Cuando se produce una interrupción en la región
principal de Azure, se conmuta por error a la otra región de Azure y se
accede a las aplicaciones desde allí. Cuando la región principal de Azure
vuelva a estar en ejecución, puede realizar la conmutación por
recuperación en ella.

Computación La computación confidencial de Azure ofrece máquinas virtuales


confidencial de Azure confidenciales. Las VM confidenciales están dirigidas a inquilinos con
Función operativa Descripción

requisitos elevados de seguridad y confidencialidad. Estas VM


proporcionan un límite sólidos reforzado por hardware para satisfacer sus
necesidades de seguridad. Puede usar VM confidenciales para
migraciones sin realizar cambios en el código, donde la plataforma
impide que el estado de las VM se lea o modifique.

Configuración

Azure Automation Automatice tareas de administración frecuentes y lentas mediante


PowerShell y runbooks de Python.
Evalúe los cambios de configuración del software instalado, los servicios
de Microsoft, los archivos y el Registro de Windows, y los demonios de
Linux utilizando Seguimiento de cambios e inventario.
Utilice Update Management para administrar las actualizaciones del
sistema operativo de los servidores Windows y Linux.

Azure Automanage Automatice la incorporación y configuración de un conjunto de servicios


(versión preliminar) de Azure cuando utilice Azure Automanage para Windows Server.
La aplicación de revisiones en caliente es una nueva manera de instalar
actualizaciones en nuevas máquinas virtuales (VM) de Windows Server
Azure Edition admitidas que no es necesario reiniciar después de la
instalación
SMB a través de QUIC ofrece una "VPN SMB" para teletrabajadores,
usuarios de dispositivos móviles y sucursales, lo que proporciona
conectividad segura y confiable a servidores de archivos perimetrales a
través de redes que no son de confianza, como Internet. Para obtener
más información sobre SMB a través de QUIC y sobre cómo configurar
SMB a través de QUIC, consulte SMB a través de QUIC.

Extensiones de Las extensiones de máquina virtual (VM) de Azure son aplicaciones


máquina virtual pequeñas que realizan tareas de automatización y configuración
posterior a la implementación en máquinas virtuales de Azure. Por
ejemplo, si una máquina virtual necesita que se instale software,
protección antivirus o la capacidad para ejecutar un script en ella, se
puede usar una extensión de máquina virtual.

Windows Admin Use Windows Admin Center (versión preliminar) en Azure Portal para
Center en Azure administrar el sistema operativo Windows Server dentro de una máquina
Portal virtual de Azure. Administre las funciones del sistema operativo desde
Azure Portal y trabaje con archivos en la máquina virtual sin usar el
Escritorio remoto o PowerShell.

Ejecutar el comando La función Ejecutar comando usa el agente de máquina virtual (VM) para
de máquina virtual ejecutar los scripts de PowerShell de una VM Windows de Azure.

Supervisión

Azure Monitor Supervise el rendimiento del sistema operativo invitado de la máquina


conectada y detecte los componentes de la aplicación para supervisar sus
Función operativa Descripción

procesos y dependencias con otros recursos mediante Insights para VM.


Recopile otros datos de registro del sistema operativo o las cargas de
trabajo que se ejecutan en la máquina, como los datos de rendimiento y
los eventos, con el agente de Log Analytics. Estos datos se guardan en un
área de trabajo de Log Analytics.

Ampliar y conectar

Azure Active Conecte Windows Server Active Directory local a Azure Active Directory
Directory (Azure AD) para crear una identidad híbrida.
Las identidades administradas para máquinas virtuales de Azure
proporcionan a los servicios de Azure una identidad administrada
automáticamente en Azure Active Directory. Puede usar esta identidad
para autenticar a cualquier servicio que admita la autenticación de Azure
AD, sin necesidad de tener credenciales en el código.
Mejore la seguridad de las máquinas virtuales Windows en Azure
mediante la integración con la autenticación de Azure Active Directory
(AD). Ahora puede usar Azure AD como plataforma de autenticación
principal para conectarse de forma remota mediante el Protocolo de
escritorio remoto (RDP) en Windows Server (a partir de Windows
Server 2019 Datacenter Edition) o Windows 10 (a partir de la
versión 1809).

Obtenga más información sobre Windows Server en Azure en Máquinas virtuales


Windows en Azure y cómo migrar Windows Server a Azure en Azure Migrate.
¿Qué son los servidores habilitados para
Azure Arc?
Artículo • 20/05/2023

Los servidores habilitados para Azure Arc permiten administrar servidores físicos y
máquinas virtuales Windows y Linux hospedados fuera de Azure, en la red corporativa o
en otro proveedor de nube. Para Azure Arc, estas máquinas hospedadas fuera de Azure
se consideran máquinas híbridas. La administración de máquinas híbridas en Azure Arc
está diseñada para ser coherente con la forma en que administra máquinas virtuales
nativas de Azure mediante construcciones estándar de Azure, como Azure Policy y
aplicación de etiquetas (para más información sobre entornos híbridos, consulte ¿Qué
es una nube híbrida? )

Cuando una máquina híbrida se conecta a Azure, se convierte en una máquina


conectada y se trata como un recurso de Azure. Cada máquina conectada tiene un
identificador de recurso que permite incluirla en un grupo de recursos.

Para conectar las máquinas híbridas a Azure, instale el agente de Azure Connected
Machine en cada máquina. Este agente no sustituye al agente de Log Analytics / Agente
de Azure Monitor de Azure. El agente de Log Analytics o el agente de Azure Monitor
para Windows y Linux es necesario para hacer lo siguiente:

Supervise de forma proactiva el sistema operativo y las cargas de trabajo que se


ejecutan en la máquina
Lo administre mediante soluciones o runbooks de Automation, como Update
Management
Use otros servicios de Azure como Microsoft Defender for Cloud

Puede instalar el agente de Connected Machine manualmente o en varias máquinas a


escala mediante el método de implementación que mejor se adapte a su escenario.

7 Nota

Este servicio admite Azure Lighthouse, que permite a los proveedores de servicios
iniciar sesión en su propio inquilino para administrar las suscripciones y los grupos
de recursos que los clientes hayan delegado.

Operaciones en la nube admitidas


Al conectar la máquina a servidores habilitados para Azure Arc, puede realizar muchas
funciones operativas, como haría con las máquinas virtuales nativas de Azure. A
continuación se muestran algunas de las principales acciones admitidas para las
máquinas conectadas.

Control:
Asigne las configuraciones de máquina de Azure Automanage para auditar la
configuración dentro de la máquina. Para saber cuánto cuesta utilizar las
directivas de configuración de máquina de Azure Automanage con servidores
habilitados para Arc, consulte la guía de precios de Azure Policy.
Protección:
Proteja servidores que no sean de Azure con Microsoft Defender para punto de
conexión, incluido mediante Microsoft Defender para la nube, para la detección
de amenazas, para la administración de vulnerabilidades y para supervisar
proactivamente las posibles amenazas de seguridad. Microsoft Defender para la
nube presenta las alertas y las sugerencias de corrección de las amenazas
detectadas.
Use Microsoft Sentinel para recopilar los eventos relacionados con la seguridad
y ponerlos en correlación con otros orígenes de datos.
Configurar:
Use Azure Automation para tareas de administración frecuentes y lentas
mediante PowerShell y runbooks de Python. Evalúe los cambios de
configuración del software instalado, los servicios de Microsoft, los archivos y el
Registro de Windows, y los demonios de Linux utilizando Seguimiento de
cambios e inventario
Utilice Update Management para administrar las actualizaciones del sistema
operativo de los servidores Windows y Linux. Automatice la incorporación y
configuración de un conjunto de servicios de Azure cuando utilice Azure
Automanage (versión preliminar).
Realice tareas de automatización y configuración posteriores a la
implementación utilizando extensiones de máquina virtual de servidores
habilitados para Arc que son compatibles con máquinas Windows que no son
de Azure o máquinas Linux.
Supervisión:
Supervise el rendimiento del sistema operativo y detecte los componentes de la
aplicación para supervisar los procesos y dependencias con otros recursos
mediante Insights para VM.
Recopile otros datos de registro del sistema operativo o las cargas de trabajo
que se ejecutan en la máquina, como los datos de rendimiento y los eventos,
con el agente de Log Analytics. Estos datos se guardan en un área de trabajo de
Log Analytics.
7 Nota

Actualmente, no se puede habilitar Update Management de Azure Automation


directamente desde un servidor habilitado para Azure Arc. Consulte Habilitación
de Update Management desde una cuenta de Automation para saber más sobre
los requisitos y cómo habilitar la Update Management para máquinas virtuales
que no son de Azure.

Los datos de registro que se recopilan y se almacenan en un área de trabajo de Log


Analytics desde la máquina híbrida contienen propiedades específicas de la máquina,
como un identificador de recurso, para permitir el acceso a los registros en el contexto
del recurso.

Vea este vídeo para obtener más información sobre la supervisión, la seguridad y los
servicios de actualización de Azure en entornos híbridos y multinube.
https://www.youtube-nocookie.com/embed/mJnmXBrU1ao

Regiones admitidas
Para obtener una lista de las regiones que admiten los servidores habilitados para
Azure Arc, consulte la página de productos de Azure por región .

En la mayoría de los casos, la ubicación que seleccione al crear el script de instalación


debe ser la región de Azure más cercana geográficamente a la ubicación de la máquina.
Los datos en reposo se almacenan en la ubicación geográfica de Azure que contiene la
región que especifique, lo que también puede afectar a su elección de región si tiene
requisitos de residencia de datos. Si la región de Azure a la que está conectada la
máquina experimente una interrupción, la máquina conectada no se verá afectada,
aunque es posible que las operaciones de administración que usan Azure no se puedan
completar. Si se produce una interrupción regional y se dispone de varias ubicaciones
que admiten un servicio con redundancia geográfica, es mejor conectar las máquinas de
cada ubicación a otra región de Azure.

La información de metadatos de instancia sobre la máquina conectada se recopila y


almacena en la región donde se configura el recurso de la máquina de Azure Arc, así
como los siguientes valores:

Nombre y versión del sistema operativo


Nombre del equipo
Nombre de dominio completo (FQDN) de los equipos
Versión del agente Connected Machine
Por ejemplo, si la máquina se registra en Azure Arc en la región Este de EE. UU., los
metadatos se almacenan en la región de EE. UU.

Entornos admitidos
Los servidores habilitados para Azure Arc admiten la administración de servidores físicos
y máquinas virtuales hospedados fuera de Azure. Para obtener detalles concretos sobre
los entornos de nube híbrida admitidos que hospedan máquinas virtuales, vea
Requisitos previos del agente de Azure Connected Machine.

7 Nota

Los servidores habilitados para Azure Arc no están diseñados para la


administración de máquinas virtuales que se ejecutan en Azure, ni la permiten.

Estado del agente


El estado de una máquina conectada se puede ver en Azure Portal en Azure Arc y
servidores.

El agente Connected Machine envía un mensaje de latido al servicio cada cinco minutos.
Si el servicio deja de recibir estos mensajes de latido de una máquina, esa máquina se
considera sin conexión y el estado cambiará automáticamente a Desconectado en un
plazo de 15 a 30 minutos. Al recibir un mensaje de latido subsiguiente del agente de
Connected Machine, su estado se volverá a cambiar automáticamente a Conectado.

Si una máquina permanece desconectada durante 45 días, su estado puede cambiar a


Expirado. Una máquina expirada ya no se puede conectar a Azure y requiere que un
administrador del servidor la desconecte y vuelva a conectarla a Azure para seguir
administrándola con Azure Arc. La fecha exacta en la que expirará una máquina viene
determinada por la fecha de expiración de la credencial de la identidad administrada,
que es válida hasta 90 días y se renueva cada 45 días.

Límites de servicio
No hay ningún límite en el número de servidores habilitados para Arc y extensiones de
máquina virtual que se pueden implementar en un grupo de recursos o una suscripción.
El límite de recursos estándar de 800 por grupo de recursos se aplica al tipo de recurso
ámbito de Private Link de Azure Arc.
Para obtener información sobre los límites de tipo de recurso, consulte el artículo Límite
de instancias de recursos.

Residencia de datos
Los servidores habilitados para Azure Arc almacenan los datos de los clientes. De forma
predeterminada, los datos del cliente permanecen dentro de la región en la que el
cliente implementa la instancia de servicio. En el caso de la región con requisitos de
residencia de datos, los datos del cliente siempre se mantienen dentro de la misma
región.

Recuperación ante desastres


No hay opciones de recuperación ante desastres habilitadas para el cliente para
servidores habilitados para Arc. En caso de una interrupción en una región de Azure, el
sistema conmutará por error a otra región de la misma geografía de Azure (si existe).
Aunque este procedimiento de conmutación por error es automático, tarda algún
tiempo. El agente de Connected Machine se desconectará durante este período y
mostrará un estado de Desconectado hasta que se complete la conmutación por error.
El sistema conmutará por recuperación a su región original una vez restaurada la
interrupción.

Una interrupción de Azure Arc no afectará a la propia carga de trabajo del cliente; Solo
se verá afectada la administración de los servidores aplicables a través de Arc.

Pasos siguientes
Antes de evaluar o habilitar los servidores habilitados para Azure Arc en varias
máquinas híbridas, consulte la introducción al agente de Connected Machine para
conocer los requisitos y detalles técnicos del agente y los métodos de
implementación.
Prueba los servidores habilitados para Arc mediante Azure Arc Jumpstart .
Examine la guía de planeamiento e implementación para planear la
implementación de servidores habilitados para Azure Arc a cualquier escala e
implementar la administración y supervisión centralizadas.
Explora el acelerador de la zona de aterrizaje de Azure Arc para entornos híbridos
y multinube.
Procedimientos recomendados de Azure
Automanage para máquinas: servidores
habilitados para Azure Arc
Artículo • 01/06/2023

Estos servicios de Azure se incorporan automáticamente cuando usa los procedimientos


recomendados de Automanage para máquinas en una VM de servidor habilitado para
Azure Arc. Estos servicios son fundamentales para nuestra nota del producto de
procedimientos recomendados, que puede encontrar en nuestro marco Cloud Adoption
Framework.

Todos estos servicios se incorporarán y configurarán automáticamente, se supervisarán


en busca de desfases y, en caso de que se detecten, se corregirán. Para más
información, vaya a Azure Automanage para máquinas virtuales.

Sistemas operativos admitidos


Automanage admite los siguientes sistemas operativos para servidores habilitados para
Azure Arc:

Windows Server 2012 R2, 2016, 2019, 2022


CentOS 7.3+, 8
RHEL 7.4+, 8
Ubuntu 16.04, 18.04, 20.04
SLES 12 (solo SP3-SP5)

Servicios participantes
Servicio Descripción Perfil de
configuración 1

Supervisión de Azure Monitor para máquinas supervisa el rendimiento y Producción


la información el mantenimiento de las máquinas virtuales, incluidos los
de las procesos en ejecución y las dependencias de otros
máquinas recursos.
Servicio Descripción Perfil de
configuración 1

Administración Puede usar Update Management en Azure Automation Producción,


de para administrar las actualizaciones del sistema operativo desarrollo/pruebas
actualizaciones de las máquinas. Puede evaluar rápidamente el estado de
las actualizaciones disponibles en todas las máquinas
agente y administrar el proceso de instalación de las
actualizaciones necesarias para los servidores.

Microsoft Microsoft Antimalware para Azure es una protección Producción,


Antimalware gratuita en tiempo real que ayuda a identificar y eliminar desarrollo/pruebas
virus, spyware y otro software malintencionado. Genera
alertas cuando software no deseado o malintencionado
intenta instalarse o ejecutarse en los sistemas de Azure.
Nota: Microsoft Antimalware requiere que no haya ningún
otro software antimalware instalado o puede que no
funcione. Además, solo se admite en Windows Server 2016
y versiones posteriores.

Change Change Tracking e Inventario combina funciones de Producción,


Tracking e inventario y seguimiento de cambios que le permiten desarrollo/pruebas
inventario realizar un seguimiento de los cambios en la
infraestructura de servidores y máquinas virtuales. El
servicio admite el seguimiento de cambios en el registro,
servicios, demonios, software y archivos del entorno para
ayudarle a diagnosticar cambios no deseados y generar
alertas. La compatibilidad con inventario le permite
consultar recursos de los invitados para obtener una
visualización de las aplicaciones instaladas y otros
elementos de configuración.

Configuración La directiva de configuración de la máquina se usa para Producción,


de la máquina supervisar la configuración y notificar sobre el desarrollo/pruebas
cumplimiento de la máquina. El servicio de Automanage
instalará la línea de base de seguridad de Azure con la
extensión de configuración de invitado. En el caso de
máquinas Arc, el servicio de configuración de máquina
instalará la base de referencia en modo de solo auditoría.
Podrá ver dónde no cumple la máquina virtual con la base
de referencia, pero el incumplimiento no se corregirá
automáticamente.

Cuenta de Azure Automation permite la administración de la Producción,


Azure infraestructura y las aplicaciones a lo largo de su ciclo de desarrollo/pruebas
Automation vida.
Servicio Descripción Perfil de
configuración 1

Área de Azure Monitor almacena los datos de registro en un área Producción,


trabajo de Log de trabajo de Log Analytics, que es un recurso de Azure y desarrollo/pruebas
Analytics un contenedor en el que los datos se recopilan y se
agregan, y que sirve como límite administrativo.

1
La selección de perfil de configuración está disponible al habilitar Automanage.
También puede crear un perfil personalizado propio con el conjunto de servicios y
valores de Azure que necesite.

Pasos siguientes
Pruebe a habilitar Automanage para máquinas en Azure Portal.

Habilitar Automanage para máquinas en Azure Portal


Información general del agente de
Azure Connected Machine
Artículo • 24/10/2023

El agente de Azure Connected Machine permite administrar las máquinas Windows y


Linux hospedadas fuera de Azure en la red corporativa u otros proveedores de nube.

Componentes del agente

El paquete del agente de Azure Conectar ed Machine contiene varios componentes


lógicos agrupados:

Hybrid Instance Metadata Service (HIMDS) administra la conexión a Azure y la


identidad de Azure de la máquina conectada.

El agente de configuración de invitado proporciona la funcionalidad de evaluación


de si la máquina cumple con las directivas requeridas y las normas de
cumplimiento aplicables.

Tenga en cuenta el siguiente comportamiento con Configuración de invitado de


Azure Policy para una máquina desconectada:
Una asignación de Azure Policy que se dirige a las máquinas desconectadas no
se ve afectada.
La asignación de invitado se almacena de forma local durante 14 días. En el
período de 14 días, si el agente Connected Machine se vuelve a conectar al
servicio, se vuelven a aplicar las asignaciones de directiva.
Las asignaciones se eliminan después de 14 días y no se reasignan a la máquina
después del período de 14 días.

El agente de extensión administra las extensiones de VM, incluida la instalación,


desinstalación y actualización. Azure descarga extensiones y las copia en la
%SystemDrive%\%ProgramFiles%\AzureConnectedMachineAgent\ExtensionService\downl
oads carpeta de Windows y en /opt/GC_Ext/downloads en Linux. En Windows, la

extensión se instala en la siguiente ruta de acceso


%SystemDrive%\Packages\Plugins\<extension> y en Linux, la extensión se instala en

/var/lib/waagent/<extension> .

7 Nota

El agente de Azure Monitor (AMA) es un agente independiente que recopila datos


de supervisión, y no reemplaza al agente de Connected Machine. AMA solo
reemplaza al agente de Log Analytics, la extensión Diagnostics y el agente de
Telegraf para máquinas Windows y Linux.

Recursos del agente


En la información siguiente se describen los directorios y las cuentas de usuario que usa
el agente de Azure Connected Machine.

Detalles de instalación del agente de Windows


El agente de Windows se distribuye como un paquete de Windows Installer (MSI).
Descargue el agente de Windows desde el Centro de descarga de Microsoft. La
instalación del agente de máquina Conectar para Window aplica los siguientes cambios
de configuración en todo el sistema:

El proceso de instalación crea las siguientes carpetas durante la instalación.

Directorio Descripción

%ProgramFiles%\AzureConnectedMachineAgent Archivos
ejecutables del
servicio de
metadatos de
instancia y la CLI
de azcmagent.
Directorio Descripción

%ProgramFiles%\AzureConnectedMachineAgent\ExtensionService\GC Archivos
ejecutables del
servicio de
extensión.

%ProgramFiles%\Azure Conectar edMachineAgent\GCArcService\GC Archivos


ejecutables del
servicio de
configuración de
invitado (directiva).

%ProgramData%\AzureConnectedMachineAgent Archivos de token


de configuración,
registro e
identidad para la
CLI de azcmagent
y el servicio de
metadatos de
instancia.

%ProgramData%\GuestConfig Descargas de
paquetes de
extensión,
descargas de
definiciones de
configuración de
invitado (directiva)
y registros para los
servicios de
configuración de
extensión y de
invitado.

%SYSTEMDRIVE%\packages Ejecutables del


paquete de
extensión.

Al instalar el agente, se crean los siguientes servicios de Windows en la máquina


de destino.

Nombre del Nombre para Nombre Descripción


servicio mostrar del
proceso

himds Instance Metadata himds Sincroniza los metadatos con Azure


Service de Azure y hospeda una API REST local para
híbrido extensiones y aplicaciones para
Nombre del Nombre para Nombre Descripción
servicio mostrar del
proceso

acceder a los metadatos y solicitar


tokens de identidad administrada
de Microsoft Entra.

GCArcService Servicio de Arc de gc_service Audita y aplica directivas de


configuración de configuración de invitado de Azure
invitado en la máquina.

ExtensionService Servicio de gc_service Instala, actualiza y administra


extensión de la extensiones en la máquina.
configuración de
invitado

La instalación del agente crea la siguiente cuenta de servicio virtual.

Cuenta virtual Descripción

NT Cuenta sin privilegios que se usa para ejecutar Hybrid Instance


SERVICE\himds Metadata Service.

 Sugerencia

Esta cuenta requiere el permiso "Iniciar sesión como servicio". Este derecho se
concede automáticamente durante la instalación del agente, pero si su
organización configura asignaciones de derechos de usuario con directiva de
grupo, es posible que tenga que ajustar el objeto de directiva de grupo para
conceder el derecho a "NT SERVICE\himds" o "NT SERVICE\ALL SERVICES"
para permitir que el agente funcione.

La instalación del agente crea el siguiente grupo de seguridad local.

Nombre de grupo de Descripción


seguridad

Aplicaciones de Los miembros de este grupo de seguridad pueden solicitar


extensión de agente tokens de Microsoft Entra para la identidad administrada
híbrido asignada por el sistema

La instalación del agente crea las siguientes variables de entorno


Nombre Valor predeterminado Descripción

IDENTITY_ENDPOINT http://localhost:40342/metadata/identity/oauth2/token

IMDS_ENDPOINT http://localhost:40342

Hay varios archivos de registro disponibles para solucionar problemas, que se


describen en la tabla siguiente.

Log Descripción

%ProgramData%\AzureConnectedMachineAgent\Log\himds.log Registra los detalles


del componente de
agente de identidad
y latido.

%ProgramData%\AzureConnectedMachineAgent\Log\azcmagent.log Contiene la salida


de los comandos de
la herramienta
azcmagent.

%ProgramData%\GuestConfig\arc_policy_logs\gc_agent.log Registra los detalles


del componente del
agente de
configuración de
invitado (directiva).

%ProgramData%\GuestConfig\ext_mgr_logs\gc_ext.log Registra detalles


sobre la actividad
del administrador
de extensiones
(eventos de
instalación,
desinstalación y
actualización de
extensiones).

%ProgramData%\GuestConfig\extension_logs Directorio que


contiene registros
para extensiones
individuales.

El proceso crea las aplicaciones de extensión del agente híbrido del grupo de
seguridad local.

Después de desinstalar el agente, permanecen los siguientes artefactos.


%ProgramData%\AzureConnectedMachineAgent\Log
%ProgramData%\AzureConnectedMachineAgent
%ProgramData%\GuestConfig
%SystemDrive%\packages

Detalles de instalación del agente de Linux


El formato de paquete preferido para la distribución ( .rpm o .deb ) hospedada en el
repositorio de paquetes de Microsoft proporciona el agente de máquina Conectar
para Linux. El conjunto de scripts de shell Install_linux_azcmagent.sh instala y
configura el agente.

No es necesario instalar, actualizar ni quitar el agente de máquina Conectar después del


reinicio del servidor.

La instalación del agente de máquina Conectar para Linux aplica los siguientes cambios
de configuración en todo el sistema.

El programa de instalación crea las siguientes carpetas de instalación.

Directorio Descripción

/opt/azcmagent/ Archivos ejecutables del servicio de metadatos de instancia y la CLI


de azcmagent.

/opt/GC_Ext/ Archivos ejecutables del servicio de extensión.

/opt/GC_Service/ Archivos ejecutables del servicio de configuración de invitado


(directiva).

/var/opt/azcmagent/ Archivos de token de configuración, registro e identidad para la CLI


de azcmagent y el servicio de metadatos de instancia.

/var/lib/GuestConfig/ Descargas de paquetes de extensión, descargas de definiciones de


configuración de invitado (directiva) y registros para los servicios de
configuración de extensión y de invitado.

Al instalar el agente, se crean los siguientes demonios.

Nombre del Nombre para Nombre del Descripción


servicio mostrar proceso

himdsd.service Servicio del himds Este servicio implementa el servicio


Agente de de metadatos de instancia híbrida
Azure (IMDS) para administrar la
Connected conexión a Azure y la identidad de
Machine Azure de la máquina conectada.
Nombre del Nombre para Nombre del Descripción
servicio mostrar proceso

gcad.service Servicio de Arc gc_linux_service Audita y aplica directivas de


de GC configuración de invitado de Azure
en la máquina.

extd.service Servicio de gc_linux_service Instala, actualiza y administra


extensión extensiones en la máquina.

Hay varios archivos de registro disponibles para solucionar problemas, que se


describen en la tabla siguiente.

Log Descripción

/var/opt/azcmagent/log/himds.log Registra los detalles del componente de agente


de identidad y latido.

/var/opt/azcmagent/log/azcmagent.log Contiene la salida de los comandos de la


herramienta azcmagent.

/var/lib/GuestConfig/arc_policy_logs Registra los detalles del componente del agente


de configuración de invitado (directiva).

/var/lib/GuestConfig/ext_mgr_logs Registra detalles sobre la actividad del


administrador de extensiones (eventos de
instalación, desinstalación y actualización de
extensiones).

/var/lib/GuestConfig/extension_logs Directorio que contiene registros para


extensiones individuales.

La instalación del agente crea las siguientes variables de entorno, establecidas en


/lib/systemd/system.conf.d/azcmagent.conf .

Nombre Valor predeterminado Descripción

IDENTITY_ENDPOINT http://localhost:40342/metadata/identity/oauth2/token

IMDS_ENDPOINT http://localhost:40342

Después de desinstalar el agente, permanecen los siguientes artefactos.


/var/opt/azcmagent
/var/lib/GuestConfig

Gobernanza de recursos de agente


El agente de Azure Connected Machine está diseñado para administrar el consumo de
recursos del sistema y del agente. El agente se acerca a la gobernanza de recursos bajo
las siguientes condiciones:

El agente de configuración de invitado puede usar hasta el 5 % de la CPU para


evaluar las directivas.

El agente del servicio de extensión puede usar hasta el 5 % de la CPU para instalar,
actualizar, ejecutar y eliminar extensiones. Algunas extensiones pueden aplicar
límites de CPU más restrictivos una vez instalados. Se aplican las excepciones
siguientes:

Tipo de extensión Sistema operativo Límite de CPU

AzureMonitorLinuxAgent Linux 60%

AzureMonitorWindowsAgent Windows 100%

AzureSecurityLinuxAgent Linux 30 %

LinuxOsUpdateExtension Linux 60%

MDE. Linux Linux 60%

MicrosoftDnsAgent Windows 100%

MicrosoftMonitoringAgent Windows 60%

OmsAgentForLinux Windows 60%

Durante las operaciones normales, definidas como el agente de Azure Conectar


Machine que se conecta a Azure y no modifican activamente una extensión o evalúan
una directiva, puede esperar que el agente consuma los siguientes recursos del sistema:

Windows Linux

Uso de CPU (normalizado a 1 núcleo) 0,07 % 0,02 %

Uso de memoria 57 MB 42 MB

Los datos de rendimiento anteriores se recopilaron en abril de 2023 en máquinas


virtuales que ejecutan Windows Server 2022 y Ubuntu 20.04. El rendimiento real del
agente y el consumo de recursos variarán en función de la configuración de hardware y
software de los servidores.

Metadatos de instancia
La información de los metadatos sobre una máquina conectada se recopila después de
que el agente de Connected Machine se registre en los servidores habilitados para
Azure Arc. Concretamente:

Nombre, tipo y versión del sistema operativo


Nombre del equipo
Modelo y el fabricante del equipo
Nombre de dominio completo (FQDN) del equipo
Nombre de dominio (si está unido a un dominio de Active Directory)
Active Directory y nombre de dominio completo (FQDN) de DNS
UUID (IDENTIFICADOR DE BIOS)
Latido del agente de Connected Machine
Versión del agente Connected Machine
Clave pública para la identidad administrada
Estado y detalles de cumplimiento de las directivas (si usa directivas de
configuración de invitado)
SQL Server está instalado (valor booleano)
Identificador de recurso de clúster (para nodos de Azure Stack HCI)
Fabricante de hardware
Hardware model (Modelo de hardware)
Familia de CPU, socket, núcleo físico y recuentos de núcleos lógicos
Memoria física total
Número de serie
Etiqueta de activos SMBIOS
Proveedor de servicios en la nube
Metadatos de Amazon Web Services (AWS), cuando se ejecuta en AWS:
Id. de cuenta
Id. de instancia
Region
Metadatos de Google Cloud Platform (GCP), cuando se ejecuta en GCP:
Id. de instancia
Imagen
Tipo de máquina
Id. de proyecto
Número de proyecto
Cuentas de servicio
Zona

El agente solicita la siguiente información de metadatos de Azure:

Ubicación del recurso (región)


Virtual machine ID (Identificador de máquina virtual)
Etiquetas
Certificado de identidad administrada de Microsoft Entra
Asignaciones de la directiva de configuración de invitado
Solicitudes de extensión: instalación, actualización y eliminación.

7 Nota

Los servidores habilitados para Azure Arc no almacenan ni procesan los datos del
cliente fuera de la región en la que el cliente implementa la instancia de servicio.

Opciones y requisitos de implementación


La implementación del agente y la conexión de máquina requieren determinados
requisitos previos. También hay que tener en cuenta los requisitos de red.

Se ofrecen varias opciones para implementar el agente. Para obtener más información,
consulte Planificación de la implementación y Opciones de implementación.

Pasos siguientes
Para empezar a evaluar los servidores habilitados para Azure Arc, consulte Inicio
rápido: Conexión de máquinas híbridas con servidores habilitados para Azure Arc.
Antes de implementar el agente de Azure Conectar Machine e integrarlo con otros
servicios de administración y supervisión de Azure, revise la guía de planeación e
implementación.
Revise la información de solución de problemas en la guía de solución de
problemas de conexión del agente.
Planificación e implementación de
servidores habilitados para Azure Arc
Artículo • 06/05/2023

La implementación de un servicio de infraestructura de TI o de una aplicación


empresarial es un reto para cualquier empresa. Para llevarla a cabo correctamente y
evitar sorpresas imprevistas y costos no planeados, debe planearla minuciosamente
para asegurarse de que está lo más preparado posible. Para planificar la implementación
de servidores habilitados para Azure Arc a cualquier escala, debe abarcar los criterios de
diseño e implementación que tienen que cumplirse para completar correctamente las
tareas.

Para que la implementación se lleve a cabo sin problemas, el plan debe incluir una
comprensión clara de los siguientes aspectos:

Roles y responsabilidades.
Inventario de servidores físicos o máquinas virtuales para comprobar que cumplen
los requisitos de red y del sistema.
El conjunto de habilidades y la formación requeridos para habilitar la
implementación correcta y la administración continua.
Criterios de aceptación y seguimiento de su grado de cumplimiento.
Herramientas o métodos que se van a usar para automatizar las implementaciones.
Riesgos identificados y planes de mitigación para evitar retrasos, interrupciones,
etc.
Cómo evitar la interrupción durante la implementación.
¿Cuál es la ruta de escalación cuando se produce un problema importante?

El propósito de este artículo es asegurarse de que está preparado para una


implementación correcta de servidores habilitados para Azure Arc en varios servidores
físicos o máquinas virtuales de producción en el entorno.

Para más información sobre nuestras recomendaciones de implementación a escala,


también puede consultar este vídeo.
https://www.youtube-nocookie.com/embed/Cf1jUPOB_vs

Requisitos previos
Tenga en cuenta los siguientes requisitos básicos al planear la implementación:
Las máquinas deben ejecutar un sistema operativo compatible para el agente de
Connected Machine.
Los equipos deben tener conectividad desde la red local u otro entorno de nube a
recursos de Azure, ya sea directamente o a través de un servidor proxy.
Para instalar y configurar el agente de Azure Connected Machine, debe tener una
cuenta con privilegios elevados (es decir, un administrador o como raíz) en las
máquinas.
Para incorporar máquinas, debe tener el rol integrado de Azure Incorporación de
Azure Connected Machine.
Para leer, modificar y eliminar una máquina, debe tener el rol integrado de Azure
Administrador de recursos de Azure Connected Machine.

Para más información, consulte los requisitos previos y los requisitos de red para instalar
el agente de Connected Machine.

Piloto
Antes de realizar la implementación en todos los equipos de producción, empiece por
evaluar el proceso de implementación antes de adoptarlo ampliamente en su entorno.
Para una prueba piloto, identifique un muestreo representativo de máquinas que no
sean críticas para la capacidad de su empresa de llevar a cabo sus actividades.
Asegúrese de dejar tiempo suficiente para ejecutar la prueba piloto y evaluar su efecto:
se recomienda un mínimo de 30 días.

Establezca un plan formal que describa el ámbito y los detalles de la prueba piloto. A
continuación se muestra un ejemplo de lo que debe incluir un plan para ayudarle a
comenzar.

Objetivos: describe los factores técnicos y empresariales que llevaron a la decisión


de que es necesaria una prueba piloto.
Criterios de selección: especifica los criterios que se usan para seleccionar los
aspectos de la solución que se mostrarán a través de una prueba piloto.
Ámbito: describe el ámbito de la prueba piloto, que incluye, entre otros, los
componentes de la solución, la programación prevista, la duración de la prueba
piloto y el número de máquinas de destino.
Criterios y métricas de éxito: defina los criterios de éxito de la prueba piloto y las
medidas específicas empleadas para determinar el nivel de éxito.
Plan de formación: describe el plan de formación de los ingenieros de sistemas,
administradores, etc. que son nuevos en Azure y sus servicios durante la prueba
piloto.
Plan de transición: describe la estrategia y los criterios que se usan para guiar la
transición de la prueba piloto a producción.
Reversión: describe los procedimientos para revertir una prueba piloto al estado
anterior a la implementación.
Riesgos: enumera todos los riesgos identificados para la realización de la prueba
piloto y los asociados a la implementación de producción.

Fase 1: Creación de una base


En esta fase, los ingenieros de sistemas o los administradores habilitan las características
principales en la suscripción de Azure de sus organizaciones para iniciar la base antes de
habilitar las máquinas para la administración por parte de los servidores habilitados para
Azure Arc y otros servicios de Azure.

Tarea Detail Duración


estimada

Cree un grupo de Un grupo de recursos dedicado para incluir solo servidores Una hora
recursos habilitados para Azure Arc y centralizar la administración y
supervisión de estos recursos.

Aplique etiquetas Evalúe y desarrolle una estrategia de etiquetado alineada con el Un día
para ayudar a equipo de TI que pueda ayudar a reducir la complejidad de la
organizar las administración de los servidores habilitados para Azure Arc y a
máquinas. simplificar la toma de decisiones de administración.

Diseño e Evalúe las consideraciones de diseño e implementación para Un día


implementación determinar si su organización debe usar un área de trabajo de
de registros de Log Analytics existente o implementar otro para almacenar los
Azure Monitor datos de registro recopilados de máquinas y servidores
híbridos.1

Desarrollo de un Determine cómo implementará la gobernanza de las máquinas y Un día


plan de los servidores híbridos en el ámbito de la suscripción o del
gobernanza de grupo de recursos con Azure Policy.
Azure Policy

Configuración del Desarrolle un plan para controlar quién tiene acceso a la Un día
control de acceso administración de los servidores habilitados para Azure Arc y la
basado en rol capacidad de ver sus datos desde otros servicios y soluciones de
(RBAC) Azure.
Tarea Detail Duración
estimada

Identificación de Ejecute la siguiente consulta de registro en Log Analytics para Una hora
las máquinas con admitir la conversión de las implementaciones del agente de
el agente de Log Log Analytics existentes en un agente administrado por
Analytics ya extensiones:
instalado Latido
| summarize arg_max(TimeGenerated, OSType, ResourceId,
ComputerEnvironment) by Computer
| where ComputerEnvironment == "Non-Azure" and
isempty(ResourceId)
| project Computer, OSType

1
Cuando evalúa el diseño del área de trabajo de Log Analytics, considere la opción de
integrar con Azure Automation para la compatibilidad con sus características Update
Management y Seguimiento de cambios e inventario, así como Microsoft Defender for
Cloud y Microsoft Sentinel. Si su organización ya tiene una cuenta de Automation y ha
habilitado sus características de administración vinculadas a un área de trabajo Log
Analytics, evalúe si puede centralizar y optimizar las operaciones de administración, así
como minimizar el costo, mediante el uso de los recursos existentes en lugar de duplicar
una cuenta, un área de trabajo, etc.

Fase 2: implementación de servidores


habilitados para Azure Arc
A continuación, se usará la base establecida en la fase 1 para preparar e implementar el
agente de Azure Connected Machine.

Tarea Detail Duración estimada


Tarea Detail Duración estimada

Descarga del Revise y personalice el script de Uno o varios días en función de los
script de instalación predefinido para la requisitos, los procesos de la
instalación implementación a escala del agente organización (por ejemplo,
predefinido de Connected Machine para admitir administración de versiones y de
los requisitos de implementación cambios) y el método de
automatizada. automatización que se usan.

Ejemplos de recursos de
incorporación a escala:

Script de implementación
básica a escala

Máquinas virtuales de
Windows Server de VMware
vSphere de incorporación a
escala

Máquinas virtuales de Linux de


VMware vSphere de
incorporación a escala

Instancias EC2 de AWS de


incorporación a escala
mediante Ansible

Creación de una Cree una entidad de servicio para Una hora


entidad de conectar máquinas de forma no
servicio interactiva mediante
Azure PowerShell o desde el portal.

Implementación Use la herramienta de automatización Uno o varios días según el plan de


del agente de para implementar los scripts en los lanzamiento y si sigue una
Connected servidores y conectarlos a Azure. implementación por fases.
Machine en los
equipos y
servidores de
destino

Fase 3: Administración y funcionamiento


La fase 3 es cuando los administradores o ingenieros de sistemas pueden permitir la
automatización de las tareas manuales para administrar el agente de Connected
Machine y las máquinas durante su ciclo de vida y trabajar con ellos.
Tarea Detail Duración
estimada

Creación de Si un servidor deja de enviar latidos a Azure durante más de Una hora
una alerta de 15 minutos, puede significar que está sin conexión, que la conexión
Resource de red se ha bloqueado o que el agente no se está ejecutando.
Health Desarrolle un plan sobre cómo responderá a estos incidentes y
cómo los investigará, así como sobre el uso de alertas de Resource
Health para recibir notificaciones cuando se inicien.

Especifique lo siguiente al configurar la alerta:


Tipo de recurso = Servidores habilitados para Azure Arc
Estado de recurso actual = No disponible
Estado de recurso previo = No disponible

Creación de Para obtener la mejor experiencia y las correcciones de seguridad y Una hora
una alerta de errores más recientes, se recomienda mantener actualizado el
Azure Advisor agente de Azure Connected Machine. Los agentes no actualizados
se identificarán con una alerta de Azure Advisor.

Especifique lo siguiente al configurar la alerta:


Tipo de recomendación = Actualización a la versión más reciente
del agente de Azure Connected Machine

Asignación de Asigne la directivaHabilitar Azure Monitor para VM (y otras que Varía


las directivas satisfagan sus necesidades) al ámbito de suscripción o grupo de
de Azure al recursos. Azure Policy permite asignar definiciones de directivas
ámbito de la que instalan los agentes necesarios para Información de máquinas
suscripción o virtuales en el entorno.
del grupo de
recursos

Habilitación de Configure Update Management en Azure Automation para 15


Update administrar las actualizaciones del sistema operativo de las minutos
Management máquinas virtuales Windows y Linux registradas con servidores
para los habilitados para Azure Arc.
servidores
habilitados
para Azure Arc

Pasos siguientes
Obtenga información sobre los procedimientos recomendados y los patrones de
diseño a través del acelerador de zonas de aterrizaje de Azure Arc para la nube
híbrida y multinube.
Obtenga información sobre la reconfiguración, actualización y eliminación del
agente de Connected Machine.
Revise la información de solución de problemas en la guía de solución de
problemas de conexión del agente.
Aprenda a simplificar la implementación con otros servicios de Azure, como State
Configuration de Azure Automation y otras extensiones de máquina virtual de
Azure admitidas.
Windows Admin Center
Artículo • 04/10/2023

Se aplica a: Windows Admin Center, versión preliminar de Windows Admin Center

Windows Admin Center es una aplicación basada en explorador e implementada


localmente para la administración de servidores Windows, clústeres, infraestructuras
hiperconvergidas y PC Windows 10. Es un producto gratuito y está listo para usarse en
producción.

Para descubrir las novedades, consulta el historial de versiones.

Descargar ahora
Descarga Windows Admin Center desde Microsoft Evaluation Center. Aunque ponga
"Iniciar la evaluación", esta es la versión disponible con carácter general para su uso en
producción.

Para obtener ayuda con la instalación, consulta Instalar. Para obtener sugerencias sobre
cómo empezar a trabajar con Windows Admin Center, consulta Introducción.

Puedes actualizar versiones no preliminares de Windows Admin Center mediante


Microsoft Update o mediante la descarga e instalación manuales de Windows Admin
Center. Cada versión de Windows Admin Center que no es la versión preliminar dispone
de soporte técnico hasta 30 días después del lanzamiento de la siguiente versión que no
sea preliminar. Consulte nuestra directiva de soporte técnico para más información.

Escenarios de Windows Admin Center


Estas son algunas de las cosas que puedes hacer con Windows Admin Center:

Simplificar la gestión de los servidores Administre sus servidores y clústeres con


versiones modernizadas de herramientas tan conocidas como el Administrador del
servidor. Instálalo en menos de 5 minutos y administra los servidores de tu
entorno inmediatamente: no se requiere ninguna configuración adicional. Para
obtener más detalles, consulta ¿Qué es Windows Admin Center?

Trabajar con soluciones híbridas La integración con Azure le ayuda a conectar de


forma opcional sus servidores locales con los servicios en la nube pertinentes. Para
obtener más información, consulta Servicios híbridos de Azure
Simplificar la administración hiperconvergida Simplifique la administración de los
clústeres hiperconvergidos de Windows Server o Azure Stack HCI. Usa cargas de
trabajo simplificadas para crear y administrar VM, volúmenes de Espacios de
almacenamiento directo, redes definidas por software y mucho más. Para obtener
más detalles, consulta Administrar la infraestructura hiperconvergida con Windows
Admin Center

A continuación se incluye un vídeo a modo de introducción, seguido de un póster con


más detalles:
https://www.youtube-nocookie.com/embed/WCWxAp27ERk

Descargar el PDF

Breve explicación del contenido

Descripción Planear
¿Qué es Windows Admin Center? ¿Qué tipo de instalación es el
Preguntas más frecuentes adecuado para usted?
Casos prácticos Opciones de acceso de usuario
Productos de administración relacionadas
Implementar Configurar
Preparar el entorno Configuración de Windows Admin
Instalar Windows Admin Center Center
Habilitación de la alta disponibilidad Permisos y control de acceso de
usuarios
Conexiones compartidas
Extensiones
Automatizar con PowerShell

Use Conexión a Azure AD


Iniciar y agregar conexiones Azure Hybrid Services
Administrar servidores Conexión de Windows Admin Center
Implementar la infraestructura con Azure
hiperconvergida Implementación de Windows Admin
Administrar la infraestructura Center en Azure
hiperconvergida Administrar las VM de Azure con
Administrar clústeres de conmutación por Windows Admin Center
error
Administración de máquinas virtuales
Inicio de sesión

Windows Admin Center en Soporte técnico


Azure Historial de versiones
Directiva de soporte
Administración de máquinas virtuales IaaS
Pasos de solución de problemas
de Windows Server
comunes
Administración de servidores habilitados
Problemas conocidos
para Azure Arc (versión preliminar)
Administración de clústeres de Azure Stack
HCI (versión preliminar)

Extensión
Información general de extensiones
Descripción de extensiones
Desarrollar una extensión
Guías
Publicar extensiones

Descubre cómo los clientes se benefician de


Windows Admin Center
"[Windows Admin Center] ha disminuido nuestro tiempo y esfuerzo a la hora de
administrar el sistema de administración en más de un 75 %".
- Rand Morimoto, Presidente, Convergent Computing

"Gracias a [Windows Admin Center], podemos administrar nuestros clientes de forma


remota desde el portal de HTML5 sin problema y con la integración completa con Azure
Active Directory, podemos aumentar la seguridad gracias a Multi-Factor Authentication".
- Silvio Di Benedetto, Fundador y Consultor ejecutivo, Inside Technologies

"Hemos logrado implementar los SKU de [Server Core] de una manera más eficaz,
mejorar la eficiencia de los recursos, la seguridad y la automatización mientras se
consigue un buen nivel de productividad y se reducen los errores que pueden ocurrir
cuando todo depende de scripts".
- Guglielmo Mengora, Fundador y Director general, VaiSulWeb

"Con [Windows Admin Center] los clientes especialmente en el mercado SMB ahora
tienen una herramienta fácil de usar para administrar su infraestructura interna. Esto
minimiza los esfuerzos administrativos y ahorra una gran cantidad de tiempo. Y lo mejor
de todo: no se aplica ninguna tasa de licencia adicional para [Windows Admin Center]".
- Helmut Otto, Director Ejecutivo, SecureGUARD

Obtén más información acerca de las empresas que utilizan Windows Admin Center en
sus entornos de producción.

Productos relacionados
Windows Admin Center está diseñado para administrar un solo servidor o clúster.
Complementa pero no sustituye a las soluciones de supervisión y administración de
Microsoft existentes, como las Herramientas de administración remota del servidor
(RSAT), System Center, Intune o Azure Stack.

Obtén información sobre cómo Windows Admin Center complementa otras soluciones
de administración de Microsoft.

Mantente al día
Síguenos en Twitter

Lea nuestros blogs


Preguntas más frecuentes acerca
de Windows Admin Center
Preguntas más frecuentes

Se aplica a: Windows Admin Center, versión preliminar de Windows Admin Center

Aquí encontrarás respuestas a las preguntas más frecuentes acerca de Windows Admin
Center.

¿Qué es Windows Admin Center?


Windows Admin Center es una plataforma de GUI basada en explorador y un conjunto
de herramientas para los administradores de TI para administrar Windows Server y
Windows 10. Es la evolución de herramientas administrativas predeterminadas, como
Administrador de servidores y Microsoft Management Console (MMC) en una
experiencia moderna, simplificada, integrada y segura.

¿Puedo usar Windows Admin Center en


entornos de producción?
Sí. Windows Admin Center generalmente está disponible y listo para implementaciones
amplias de uso y de producción. Las funcionalidades de la plataforma actual y las
herramientas básicas cumplen los criterios de versión estándar de Microsoft y nuestra
barra de calidad de facilidad de uso, confiabilidad, rendimiento, accesibilidad, seguridad
y adopción.

Las versiones de Windows Admin Center (no preliminares) se admiten continuamente,


según la directiva de ciclo de vida moderno de Microsoft. Esto significa que solo se
mantiene y se da soporte técnico a la última versión de Windows Admin Center, y los
usuarios deben actualizar a la versión más reciente de Windows Admin Center en un
plazo de 30 días desde que está disponible para seguir recibiendo soporte técnico. Esta
directiva es aplicable tanto a la plataforma Windows Admin Center como a las
extensiones de Microsoft (no versiones preliminares) publicadas en la fuente de
extensiones de Windows Admin Center. Tenga en cuenta que algunas extensiones se
pueden actualizar con más frecuencia que otras entre las versiones de Windows Admin
Center.
Para obtener información acerca de las versiones preliminares de Windows Admin
Center, consulte Versiones de Windows Insider Preview .

¿Cuánto cuesta usar Windows Admin


Center?
Windows Admin Center no tiene ningún coste adicional más allá de Windows. Puedes
usar Windows Admin Center (disponible como una descarga independiente) con
licencias válidas de Windows Server o Windows 10 sin coste adicional; se concede bajo
licencia en un EULA complementario de Windows.

¿Qué versiones de Windows Server


puedo administrar con Windows Admin
Center?
Windows Admin Center está optimizado para Windows Server 2019 y habilitará temas
claves en Windows Server 2019: escenarios híbridos en la nube y administración de la
infraestructura hiperconvergida en particular. Aunque Windows Admin Center
funcionará mejor con Windows Server 2019, permite administrar una variedad de
versiones que los clientes ya usan: Windows Server 2012 y las versiones posteriores son
totalmente compatibles. La funcionalidad para administrar Windows Server 2008 R2
también es limitada.

¿Es Windows Admin Center un


reemplazo completo para todos las
herramientas RSAT y predeterminadas
tradicionales?
No. Aunque Windows Admin Center puede administrar muchos escenarios comunes, no
reemplaza completamente todas las herramientas tradicionales de Microsoft
Management Console (MMC). Para una visión detallada de las herramientas que se
incluyen con Windows Admin Center, lee más información sobre la administración de
servidores en nuestra documentación. Windows Admin Center tiene las siguientes
capacidades claves de su solución de Administrador de servidores:

Visualización y utilización de recursos


Administración de certificados
Administración de dispositivos
Visor de eventos
Explorador de archivos
Administración de firewalls
Administración de aplicaciones instaladas
Configuración de grupos y usuarios locales
Configuración de red
Visualización y finalización de procesos y creación de volcados de proceso
Edición del registro
Administración de tareas programadas
Administración de servicios de Windows
Habilitación y deshabilitación de roles y características
Administración de VM Hyper-V y conmutadores virtuales
Administración de almacenamiento
Administración de réplicas de almacenamiento
Administración de actualizaciones de Windows
Consola de PowerShell
Conexión a Escritorio remoto

Windows Admin Center también proporciona estas soluciones:

Administración de equipos: proporciona un subconjunto de características del


Administrador de servidores para la administración de equipos cliente de Windows
10
Administrador de clústeres de conmutación por error: proporciona compatibilidad
para la administración continua de clústeres de conmutación por error y recursos
de clúster
Administrador de clústeres hiperconvergidos:proporciona una experiencia
completamente nueva adaptada para espacios de almacenamiento Direct y Hyper-
V. Presenta el Panel y enfatiza gráficos y alertas para la supervisión.

Windows Admin Center es complementario y no sustituye a RSAT (herramientas de


administración de servidor remoto) ya que roles como Active Directory, DHCP, DNS, IIS
todavía no tienen capacidades de administración equivalentes expuestas en Windows
Admin Center.

¿Puede utilizarse Windows Admin


Center para administrar el servidor
gratuito de Microsoft Hyper-V?
Sí. Windows Admin Center puede usarse para administrar Microsoft Hyper-V Server
2016 y Microsoft Hyper-V Server 2012 R2.
¿Puedo implementar Windows Admin
Center en un equipo Windows 10?
Sí, Windows Admin Center se puede instalar en Windows 10 (versión 1709 o posterior),
ejecutando en modo de escritorio. Windows Admin Center también se puede instalar en
un servidor con Windows Server 2016 o versiones posteriores en modo de puerta de
enlace y, a continuación, acceder a través de un explorador web desde un equipo
Windows 10. Obtén más información acerca de las opciones de instalación.

He oído que Windows Admin Center


usa PowerShell, ¿puedo ver los scripts
reales que utiliza?
Sí. Se agregó la característica Showscript en Windows Admin Center Preview 1806 y
ahora se incluye en el canal de disponibilidad general.

¿Existen planes para que Windows


Admin Center administre Windows
Server 2008 R2 o una versión anterior?
Windows Admin Center ya no admite la funcionalidad para administrar Windows Server
2008 R2. Windows Admin Center se basa en funcionalidades de PowerShell y
tecnologías de plataforma que no existen en Windows Server 2008 R2 y versiones
anteriores, lo que hace que la compatibilidad total no sea factible. Si todavía no lo ha
instalado, Microsoft recomienda migrar a Azure o actualizar a la versión más reciente de
Windows Server .

¿Existen planes para que Windows


Admin Center administre conexiones de
Linux?
Estamos investigándolo debido a la demanda de los clientes, pero actualmente no hay
ningún plan fijo de incorporación, y la compatibilidad podría consistir solo en una
conexión a la consola a través de SSH.

¿Qué exploradores web son compatibles


con Windows Admin Center?
Las versiones más recientes de Microsoft Edge (Windows 10 versión 1709 o posterior),
Google Chrome y Microsoft Edge Insider están probadas y se admiten en
Windows 10. Consulta los problemas conocidos específicos del explorador. Otros
exploradores web u otras plataformas modernos actualmente no forman parte de
nuestra matriz de pruebas y, por tanto, no se admiten oficialmente.

¿Cómo controla Windows Admin Center


la seguridad?
El tráfico desde el explorador a la puerta de enlace de Windows Admin Center usa
HTTPS. El tráfico desde la puerta de enlace a los servidores administrados es PowerShell
y WMI estándar a través de WinRM. Admitimos LAPS (Solución de contraseñas de
administrador local), delegación limitada basada en recursos, control de acceso de
puerta de enlace mediante AD o Azure AD, y control de acceso basado en roles para
administrar servidores de destino.

¿Windows Admin Center usa CredSSP?


Sí, en algunos casos Windows Admin Center requiere CredSSP. Esto es necesario para
pasar las credenciales de autenticación a las máquinas situadas más allá del servidor
específico que desea administrar. Por ejemplo, si está administrando máquinas virtuales
en el servidor B, pero desea almacenar los archivos vhdx para esas máquinas virtuales
en un recurso compartido de archivos hospedado en el servidor C, Windows Admin
Center debe usar CredSSP para autenticarse en el servidor C para tener acceso al
recurso compartido de archivos.

Windows Admin Center administra automáticamente la configuración de CredSSP


automáticamente después de solicitar el consentimiento. Antes de configurar CredSSP,
Windows Admin Center comprobará que el sistema tiene las actualizaciones recientes
de CredSSP.

CredSSP se utiliza actualmente en las áreas siguientes:

Uso de almacenamiento SMB desagregado en la herramienta de máquinas


virtuales (el ejemplo anterior).
Uso de la herramienta de actualizaciones en soluciones de conmutación por error
o de administración de clústeres hiperconvergidos, que realiza actualizaciones
compatibles con clústeres.

¿Hay alguna dependencia de la nube?


Windows Admin Center no requiere acceso a Internet y no requiere Microsoft Azure.
Windows Admin Center administra Windows Server e instancias de Windows en
cualquier lugar: en sistemas físicos o en máquinas virtuales en cualquier hipervisor o
ejecutándose en cualquier nube. Aunque con el tiempo se agregará la integración con
distintos servicios de Azure, estas serán características de valor añadido opcionales y no
es un requisito para usar Windows Admin Center.

¿Existen otras dependencias o requisitos


previos?
Windows Admin Center se puede instalar en Windows 10 Fall Anniversary Update (1709)
o versión más reciente, o Windows Server 2016 o versión más reciente. Para administrar
Windows Server 2008 R2, 2012 o 2012 R2, se requiere la instalación de Windows
Management Framework 5.1 en esos servidores. No existen otras dependencias. No se
requiere IIS, no se requieren agentes, no se requiere SQL Server.

¿Qué sucede con la extensibilidad y la


compatibilidad con proveedores de
terceros?
Windows Admin Center tiene disponible un SDK para que cualquier usuario pueda
escribir su propia extensión. Como plataforma, aumentar nuestro ecosistema y
posibilitar la extensibilidad de partners ha sido una prioridad clave desde el principio.
Más información acerca del SDK de Windows Admin Center.

¿Puedo administrar la infraestructura


hiperconvergida con Windows Admin
Center?
Sí. Windows Admin Center permite administrar clústeres hiperconvergidos que ejecutan
Windows Server 2016 o Windows Server 2019. La solución de administración de
clústeres hiperconvergidos de Windows Admin Center estaba en versión preliminar,
pero ahora ya está disponible con carácter general, con algunas funcionalidades nuevas
en versión preliminar. Para obtener más información, lee más acerca de la
administración de la infraestructura hiperconvergida.

¿Necesita Windows Admin Center


System Center?
No. Windows Admin Center es complementario para System Center, pero System Center
no es necesario. Obtén más información acerca de Windows Admin Center y System
Center.

¿Puede reemplazar Windows Admin


Center a System Center Virtual Machine
Manager (SCVMM)?
Windows Admin Center y SCVMM son complementarias; Windows Admin Center está
pensado para reemplazar los complementos tradicionales de Microsoft Management
Console (MMC) y la experiencia de administración de servidores. Windows Admin
Center no está pensado para sustituir los aspectos de supervisión de SCVMM. Obtén
más información acerca de Windows Admin Center y System Center.

¿Qué es la versión preliminar de


Windows Admin Center, qué versión es
la adecuada para mí?
Hay dos versiones de Windows Admin Center disponibles para su descarga:

Windows Admin Center


Esta versión es para administradores de TI que no pueden actualizar con frecuencia
o que desean más tiempo de validación para las versiones que se utilizan en
producción. La versión disponible con carácter general actual es Windows Admin
Center 1910.
Las versiones de Windows Admin Center (no preliminares) se admiten
continuamente, según la directiva de ciclo de vida moderno de Microsoft. Esto
significa que solo se mantiene y se da soporte técnico a la última versión de
Windows Admin Center, y los usuarios deben actualizar a la versión más reciente
de Windows Admin Center en un plazo de 30 días desde que está disponible para
seguir recibiendo soporte técnico. Esta directiva es aplicable tanto a la plataforma
Windows Admin Center como a las extensiones de Microsoft (no versiones
preliminares) publicadas en la fuente de extensiones de Windows Admin Center.
Tenga en cuenta que algunas extensiones se pueden actualizar con más frecuencia
que otras entre las versiones de Windows Admin Center.Para obtener información
acerca de las versiones preliminares de Windows Admin Center, consulte Versiones
de Windows Insider Preview .
Para obtener la versión más reciente, descárgala aquí .
Versión preliminar de Windows Admin Center
Esta versión es para administradores de TI que desean las características mejores y
más recientes en una cadencia regular. Nuestra intención es proporcionar
actualizaciones todos los meses aproximadamente. La plataforma principal sigue
estando lista para la producción y la licencia proporciona derechos de uso de
producción. Sin embargo, ten en cuenta que podrás ver la introducción de nuevas
herramientas y funciones que están marcadas claramente como VERSIÓN
PRELIMINAR y son adecuadas para evaluar y probar.
Para obtener la última versión de Insider Preview, los usuarios de Insider
registrados pueden descargar la versión preliminar de Windows Admin Center
directamente desde la página de descargas de Windows Server Insider Preview ,
con el cuadro desplegable de descargas adicionales. Si aún no te has registrado
como usuario de Insider, consulta la Introducción a Windows Server en el portal
de Windows Insider para empresas.

¿Por qué se ha seleccionado "Windows


Admin Center" como el nombre final
para el "Proyecto Honolulu"?
Windows Admin Center es el nombre oficial del producto del "Proyecto Honolulu" y
refuerza nuestra visión de una experiencia integrada para los administradores de TI a
través de una gran variedad de escenarios administrativos y de gestión. También
destaca nuestro enfoque centrado en el cliente en las necesidades de los usuarios de
administración de TI como fundamentales para la forma en que invertimos y lo que
ofrecemos.

¿Dónde puedo obtener más


información Windows Admin Center u
obtener información más detallada
sobre los temas anteriores?
Nuestra página de inicio es el mejor punto de partida e incluye vínculos al contenido
recientemente clasificado de nuestra documentación, la ubicación de descarga, cómo
proporcionar comentarios, información de referencia y otros recursos.
¿Qué es el historial de versiones de
Windows Admin Center?
Consulta el historial de versiones aquí.

Tengo un problema con Windows


Admin Center, ¿dónde puedo obtener
ayuda?
Consulta nuestra Guía de solución de problemas y nuestra lista de problemas conocidos.
Documentación de System Center
Documentación de System Center relativa a la versión 2016 y posteriores. Esta documentación
trata las versiones LTSC y SAC de System Center.

Administrador de configuración Data Protection Manager


e ¿Qué es Configuration Manager? e ¿Qué es Data Protection Manager?
p Novedades p Novedades
p Configuraciones admitidas c Pasos previos a la implementación de
servidores DPM
Ver más T
i PowerShell

Ver más T

Operations Manager Orquestador


e ¿Qué es Operations Manager? e ¿Qué es Orchestrator?
p Novedades p Novedades
c Planificación de la instalación de Operations c Instalar Orchestrator
Manager
Ver más T
i PowerShell
i API DE REST

Ver más T

Service Manager Service Management Automation


e ¿Qué es Service Manager? e ¿Qué es Service Management Automation?
p Novedades p Novedades
c Planificación de Service Manager c Implementar Service Management Automation
i PowerShell i PowerShell

Ver más T Ver más T

Virtual Machine Manager Service Provider Foundation


e ¿Qué es Virtual Machine Manager? e ¿Qué es Service Provider Foundation?
p Novedades p Novedades
c Planear la instalación de Virtual Machine c Planeamiento de la implementación de Service
Manager Provider Foundation
i PowerShell i PowerShell

Ver más T Ver más T

Recursos

System Center UserVoice


Obtención de una evaluación Operations Manager
gratuita
Virtual Machine Manager
Ver System Center en acción
Data Protection Manager
Administrar Windows 10 a
través de la administración
conjunta
Blog
Conversaciones
Data Protection Manager
Artículo • 09/03/2023

Cada organización necesita una estrategia de continuidad empresarial y recuperación


ante desastres (BCDR) para asegurarse de que los recursos están disponibles durante
interrupciones planeadas y no planeadas. Su estrategia BCDR requiere el mantenimiento
de los datos seguros y recuperables, y el mantenimiento de sus cargas de trabajo de
negocios, aplicaciones y servicios disponibles continuamente. System Center Data
Protection Manager (DPM) es un sistema de copia de seguridad y recuperación
empresarial eficaz que contribuye a su estrategia BCDR al facilitar la copia de seguridad
y la recuperación de los datos empresariales.

Puede implementar System Center DPM para:

Copia de seguridad que tiene en cuenta la aplicación: copia de seguridad que


tiene en cuenta la aplicación de cargas de trabajo de Microsoft, incluidos SQL
Server, Exchange y SharePoint.

Copia de seguridad de archivos: haga una copia de seguridad de archivos,


carpetas y volúmenes para equipos que ejecutan sistemas operativos cliente de
Windows Server y Windows.

Copia de seguridad del sistema: copia de seguridad del estado del sistema o
ejecutar reconstrucciones completas para los equipos físicos que ejecutan sistemas
operativos de cliente Windows o servidor Windows.

Copia de seguridad de máquina virtual: haga una copia de seguridad de


máquinas virtuales (VM) de Hyper-V o VMware que ejecutan Windows o Linux.
Puede realizar una copia de seguridad completa de una máquina virtual o ejecutar
copias de seguridad compatibles con aplicaciones de cargas de trabajo de
Microsoft en máquinas virtuales de Hyper-V/VMware que ejecutan Windows.

Obtener una lista completa de ¿Qué puede hacer la copia de seguridad de DPM?

DPM puede almacenar datos de copia de seguridad en:

Disco: para el almacenamiento a corto plazo, DPM realiza copias de seguridad de


datos en grupos de discos.

Azure: tanto para el almacenamiento a corto plazo como para el almacenamiento


a largo plazo, los datos de DPM locales almacenados en grupos de discos se
pueden realizar copias de seguridad en la nube de Microsoft Azure mediante el
servicio Azure Backup.
Cinta: para el almacenamiento a largo plazo, puede hacer una copia de seguridad
de los datos en cinta, que luego se pueden almacenar fuera del sitio.

Cuando se producen interrupciones y los datos de origen no están disponibles, puede


usar DPM para restaurar fácilmente datos en el origen o en una ubicación alternativa.
De esta manera, si los datos originales no están disponibles debido a problemas
planeados o imprevistos, puede restaurar datos fácilmente de una ubicación alternativa.
DPM usa SQL Server como base de datos y protege el propio servidor DPM con fines de
recuperación ante desastres. El siguiente diagrama proporciona una visión general de la
funcionalidad de copia de seguridad de DPM.

Pasos siguientes
Obtenga más información en ¿Cómo funciona DPM?
Operations Manager
Artículo • 09/03/2023

Le damos la bienvenida a System Center Operations Manager. Operations Manager


proporciona una capacidad de supervisión de la infraestructura flexible y rentable,
ayuda a asegurar un rendimiento y una disponibilidad previsibles de las aplicaciones
vitales y ofrece funciones de supervisión integrales para el centro de datos y la nube,
tanto pública como privada.

Documentación de Operations Manager


Introducción a System Center Operations Manager

Dirigido a los clientes que son nuevos en Operations Manager o que buscan
información de novedades.

Planeamiento de System Center Operations Manager

Revise la información para ayudarle a planear la implementación de Operations


Manager en su organización.

Implementación de System Center Operations Manager

Lea estos artículos para aprender a implementar Operations Manager en su


entorno.

System Center - Operations Manager Operations Guide (Guía de operaciones de


System Center Operations Manager)

Lea estos artículos una vez que operations Manager esté en funcionamiento y
busque empezar a supervisar el entorno y los procedimientos para las operaciones
diarias.

Guía de creación del módulo de administración para Operations Manager

La Guía de creación del módulo de administración para Operations Manager


proporciona información sobre la creación de una supervisión personalizada para
su servicio o aplicación.

Solución de problemas de System Center Operations Manager

Lea estos artículos para obtener información sobre cómo solucionar problemas de
Operations Manager en su entorno.
¿Qué es Virtual Machine Manager?
Artículo • 16/08/2023

Página principal de System Center Virtual Machine Manager (VMM). VMM forma parte
del conjunto de aplicaciones de System Center que se usa para configurar, administrar y
transformar centros de datos tradicionales. Ayuda a proporcionar una experiencia de
administración unificada en el entorno local, el proveedor de servicios y la nube de
Azure. Las capacidades de VMM incluyen:

Centro de datos: configure y administre los componentes del centro de datos


como un único tejido en VMM. Los componentes del centro de datos incluyen
servidores de virtualización, componentes de redes y recursos de almacenamiento.
VMM aprovisiona y administra los recursos necesarios para crear e implementar
máquinas virtuales y servicios en nubes privadas.
Hosts de virtualización: VMM puede agregar, aprovisionar y administrar clústeres
y hosts de virtualización Hyper-V y VMware.
Redes: agregue recursos de red al tejido de VMM, incluidos los sitios de red
definidos por subredes IP, LASN virtuales (VLAN), conmutadores lógicos,
direcciones IP estáticas y grupos mac. VMM proporciona virtualización de red,
incluida la compatibilidad para crear y administrar redes virtuales y puertas de
enlace de red. La virtualización de red permite que varios inquilinos dispongan de
redes aisladas y de sus propios intervalos de direcciones IP para una mayor
privacidad y seguridad. Con las puertas de enlace, las máquinas virtuales de las
redes virtuales se pueden conectar a redes físicas del mismo sitio o de otras
ubicaciones.
Almacenamiento: VMM puede detectar, clasificar, aprovisionar y asignar
almacenamiento local y remoto. VMM admite redes de área de almacenamiento
(SAN) de canal de fibra, iSCSI y SCSI conectados en serie (SAS).
Recursos de biblioteca: el tejido de VMM cuenta con una biblioteca de recursos
basados y no basados en archivos que se usan para crear e implementar máquinas
virtuales y servicios en hosts de virtualización. Los recursos basados en archivos
incluyen discos duros virtuales, imágenes ISO y scripts. Los recursos no basados en
archivos incluyen plantillas y perfiles que se usan para estandarizar la creación de
máquinas virtuales. A los recursos de biblioteca se accede mediante recursos
compartidos de biblioteca.

Recursos
Para cualquier pregunta o comentario relacionado con VMM, visite los foros de
System Center Virtual Machine Manager .
Para leer las entradas de blog del equipo de ingeniería de VMM, vea Blog de
System Center .

Pasos siguientes
Obtenga información sobre los requisitos del sistema.
Introducción a System Center -
Orchestrator
Artículo • 22/08/2023

Como administrador de TI, probablemente realice numerosas tareas y procedimientos


para mantener el entorno informático en buen estado. Es posible que haya
automatizado tareas individuales, pero normalmente no todo el proceso. Con System
Center - Orchestrator, se vinculan tareas y procedimientos dispares junto con un
Runbook Designer de interfaz gráfica de usuario para crear soluciones de un extremo a
otro confiables, flexibles y eficaces en su entorno de TI. Con Orchestrator, puede hacer
lo siguiente:

Automatizar los procesos del centro de datos, sin importar cuál sea el hardware o
la plataforma que utilice.
Estandarizar los procedimientos recomendados para mejorar la eficiencia
operativa.
Conecte sistemas de distintos proveedores sin tener que saber cómo usar
lenguajes de programación y scripting.

Arquitectura de Orchestrator
En el diagrama siguiente se muestra cada una de las características de Orchestrator y la
comunicación entre cada una.
La base de datos de orquestación es el centro de la instalación de Orchestrator que
contiene todos los runbooks, las opciones de configuración y los registros. El servidor de
administración se utiliza como capa de comunicación entre Runbook Designer y la base
de datos de Orchestration. Uno o varios servidores de Runbooks se comunican
directamente con la base de datos para recuperar los Runbooks que se deben ejecutar y
almacenar información acerca de los trabajos creados con los Runbooks. El servicio web
también se comunica directamente con la base de datos de Orchestration y proporciona
una conexión de explorador web para la consola de Orchestration.

Automatización mediante el uso de Runbooks


Para automatizar una tarea o un proceso en Orchestrator, use Runbook Designer para
crear un runbook. Para agregar actividades al Runbook, basta con arrastrarlas desde el
panel Actividades y, a continuación, vincular las actividades en el orden adecuado para
crear un flujo de trabajo.

La ilustración siguiente muestra un Runbook simple.

Este Runbook supervisa un registro de eventos. Cuando detecta el evento especificado,


el Runbook comprueba el estado de un proceso concreto en Windows en un equipo
específico. Si se encuentra que el proceso se está ejecutando, se detiene. A
continuación, el Runbook inicia el proceso y envía un correo electrónico como
notificación del cambio de estado del proceso.

Cada actividad de runbook finaliza antes de continuar con la siguiente y hay actividades
disponibles que proporcionan lógica compleja, como requerir que se completen varias
actividades antes de que continúe el runbook. La combinación de lógica en las
actividades con conexiones inteligentes permite implementar cualquier lógica que
requiera su escenario de automatización particular.
Procesamiento de Runbooks en Orchestrator
Después de crear un runbook, debe confirmarlo en la base de datos de orquestación
comprobando su entrada. A continuación, podrá usar Runbook Designer o la consola de
Orchestration para iniciar y detener el Runbook.

Las solicitudes de ejecución de Runbooks crean un trabajo que se almacena en la base


de datos de Orchestration. Cada Runbook puede definir un servidor de Runbook
principal y uno o varios en espera para procesar el Runbook en caso de que el principal
no esté disponible. Cada servidor de Runbook dispone de un servicio que supervisa de
manera continua la base de datos de Orchestration en busca de trabajos para procesar.
Cuando un servidor de runbook detecta un trabajo, registra que está trabajando en el
trabajo, copia el runbook localmente, registra que ejecuta una instancia del runbook y, a
continuación, comienza a procesar el runbook. Para cualquier runbook que no contenga
un monitor, puede crear varias solicitudes de runbooks, lo que significa que un único
runbook puede tener varios trabajos.

Cuando un servidor de Runbook procesa un trabajo, este crea una instancia del
Runbook al almacenar una copia de manera local. A continuación, realiza las acciones
definidas en el Runbook en función de la lógica de flujo de trabajo incluida. La
información de estado, los resultados de la actividad y los datos se registran en la base
de datos de Orchestration para que pueda supervisar el estado en tiempo real e
histórico del Runbook.

Extensión de Orchestrator
En la tabla siguiente se muestran varias estrategias disponibles para ampliar la
funcionalidad proporcionada por una instalación estándar de Orchestrator.

Característica Descripción
de Orchestrator

Paquete de Un paquete de integración es una colección de actividades personalizadas


integración (IP) específicas de un producto o tecnología. Microsoft y otras empresas
proporcionan paquetes de integración con actividades para interactuar con su
producto desde un runbook de Orchestrator.
Característica Descripción
de Orchestrator

Orchestrator Orchestrator Integration Toolkit le permite ampliar la biblioteca de actividades


Integration más allá de la colección de actividades estándar y paquetes de integración.
Toolkit Integration Toolkit tiene herramientas basadas en asistentes para crear nuevas
actividades y paquetes de integración para Orchestrator. Los desarrolladores
también pueden usar Integration Toolkit para crear paquetes de integración a
partir de actividades personalizadas que compilan mediante el SDK de
Orchestrator.

Pasos siguientes
Cómo instalar Orchestrator.
Introducción a Service Management
Automation
Artículo • 07/08/2023

Service Management Automation (SMA) es un conjunto de herramientas que se integra


como la extensión SMA en Microsoft Azure Pack para Windows Server. Los
desarrolladores y profesionales de TI pueden usar SMA para crear, ejecutar y administrar
runbooks, que les permitirán integrar, organizar y automatizar procesos de negocio de
TI. Los runbooks de SMA se ejecutan en el motor de Windows PowerShell.

Componentes de SMA
SMA usa los tres componentes subyacentes siguientes que están conectados a
Microsoft Azure Pack a través del punto de conexión de servicio de SMA:

Servicio web

Se conecta a Microsoft Azure Pack

Distribuye los trabajos de Runbook a los Runbook Workers

Admite HTTPS

Habilita grupos de seguridad para controlar el acceso

Runbook Worker

Ejecuta trabajos de Runbook

Se ejecuta con una cuenta de servicio

Módulo de PowerShell

Permite la administración de SMA mediante cmdlets de Windows PowerShell

¿Debo usar SMA o System Center - Orchestrator?


El componente System Center - Orchestrator permite automatizar procesos de negocio
y operaciones de TI en el centro de datos, sin necesidad de crear scripts o
programación. Si prefiere un enfoque de creación gráfica, use Orchestrator.
SMA permite automatizar procesos empresariales y operaciones de TI a través de
PowerShell. Con la compatibilidad con las características más recientes de PowerShell,
puede usar SMA para automatizar la administración de cualquier software que
proporcione cmdlets de PowerShell, incluidos otros componentes de System Center
(incluso Orchestrator). Si desea automatizar a través de PowerShell, use Service
Management Automation para administrar toda la automatización desde un solo lugar.

SMA también tiene una integración profunda con Microsoft Azure Pack; sin embargo, ya
no es necesario usar el portal de Microsoft Azure Pack para crear runbooks de SMA.
Puede hacerlo desde el PowerShell ISE a través del complemento PowerShell ISE . SMA
ahora también admite runbooks de tipo script de PowerShell nativos. Puede obtener
más información sobre las nuevas características de SMA aquí.

En el diagrama siguiente se muestra cada una de las características de SMA y la


comunicación con una instalación de Microsoft Azure Pack.
El servicio web SMA se comunica con Microsoft Azure Pack y autentica a los
usuarios.

Las bases de datos de SQL Server almacenan y recuperan Runbooks, activos de


Runbook, actividades, módulos de integración e información de trabajos de los
Runbook.

Los Runbook Workers ejecutan los Runbooks y pueden usarse para equilibrar la
carga.

El portal de administración de Microsoft Azure Pack es donde se crean, depuran e


inician y detienen runbooks.

) Importante

La Guía del desarrollador de SMA ya está disponible. Esta guía es la


documentación de referencia de la API REST del servicio web de SMA.

Pasos siguientes
Obtenga información sobre cómo ejecuta SMA runbooks.
¿Qué es Service Provider Foundation?
Artículo • 07/08/2023

System Center: Virtual Machine Manager (VMM) proporciona todos los recursos
necesarios para compilar, mantener y supervisar una infraestructura en la nube. Sin
embargo, los proveedores de servicios y las grandes empresas necesitan características
adicionales para admitir varios inquilinos, integrar infraestructuras con sofisticados
portales de autoservicio basados en web y distribuir cargas de trabajo de administración
en varios centros de datos.

System Center - Service Provider Foundation (SPF), agrupado con System Center
Orchestrator, proporciona esta funcionalidad con una API extensible de protocolo de
datos abiertos a través de un servicio web de transferencia de estado representacional
(REST) que interactúa con VMM.

Los proveedores de servicios pueden usar SPF para ofrecer infraestructura como servicio
(IaaS) a sus clientes. Si un proveedor de servicios tiene un portal de front-end para los
clientes, los clientes pueden realizar solicitudes a los recursos del proveedor de
hospedaje sin salir del portal. Los recursos en la nube proporcionados por VMM se
pueden administrar mediante interfaces de administración estándar desde dispositivos
compatibles en cualquier lugar.

En el gráfico siguiente se muestra cómo funciona SPF.

Servicios SPF
SPF proporciona muchos servicios:
Administración servicio web: proporciona servidores, inquilinos y stamps para
Service Provider Foundation
Servicio VMM: proporciona acceso a las funcionalidades de VMM.
Servicio de proveedor: usado por Microsoft Azure Pack

Servicio web Admin


Los proveedores de servicios de hospedaje usan el servicio web Admin para crear y
administrar inquilinos, roles de usuario, servidores, sellos y otros objetos de
administración.
Puede acceder al servicio web Administración mediante la dirección
URL.https://server:8090/SC2012R2/Admin/Microsoft.Management.Odata.svc

7 Nota

La dirección URL anterior es aplicable a SPF 2016 y versiones posteriores.

Se requieren las siguientes credenciales:

Credential: Requisito

Identidad del grupo de Debe ser miembro de los grupos de Administración y del grupo
aplicaciones de administración de SPF_Admin
en IIS

Administración grupo en Debe incluir la credencial para la identidad del grupo de


Administración de equipos aplicaciones de administración

Grupo SPF_Admin en Debe incluir un usuario local que sea miembro del grupo de
Administración de equipos Administración y la credencial de la identidad del grupo de
aplicaciones de Administración

Servicio web VMM


El servicio web VMM invoca VMM para realizar operaciones solicitadas, como la
creación de máquinas virtuales, redes virtuales, definiciones de roles de usuario y otro
tejido para la nube. Este servicio coordina los cambios entre los participantes y
proporciona las siguientes capacidades dinámicas:

Las aplicaciones del portal y otros clientes detectan los cambios realizados por SPF
y VMM.
VMM muestra los cambios realizados en las aplicaciones del portal, otros clientes y
Service Provider Foundation.
Service Provider Foundation refleja todos los cambios realizados por los
participantes.

Puede usar el T:Microsoft.SystemCenter.Foundation.Cmdlet.New-SCSPFServer cmdlet de


PowerShell para registrar una instancia de VMM. Puede acceder al servicio web VMM
con la dirección URL
https://server:8090/SC2012R2/VMM/Microsoft.Management.Odata.svc.

7 Nota

La dirección URL anterior es aplicable a SPF 2016 y versiones posteriores.

Credential: Requisito

Identidad del grupo de Debe ser miembro de los grupos de Administración y SPF_VMM
aplicaciones de VMM en IIS grupo

Administración grupo en Debe incluir la credencial para la identidad del grupo de


Administración de equipos aplicaciones de VMM.

Grupo SPF_VMM en Debe incluir un usuario local que sea miembro del grupo de
Administración de equipos Administración y la credencial de la identidad del grupo de
aplicaciones de VMM.

Administración rol de usuario Debe incluir la credencial de la identidad del grupo de


en VMM aplicaciones VMM como miembro del rol de usuario de
Administración

Servicio web Usage


El servicio web Usage solo lo usan Microsoft Azure Pack y proveedores de
facturación de terceros. No se debe tener acceso al punto de conexión de servicio
web de uso para otros fines para evitar la pérdida de datos debido a consultas
innecesarias o erróneas.
El servicio web Uso usa registros de instancias de almacenes de datos de
Operations Manager (que hospeda VMM) para recopilar métricas en el uso de
máquinas virtuales de inquilino y otro uso del tejido. Los datos de uso se recopilan
para procesos como las características de anulación de facturación.
Puede usar Windows PowerShell cmdlets para registrar la configuración de
conexión del almacenamiento de datos de Operations Manager en la base de
datos SPF. Este registro permite a SPF agregar datos de uso de los almacenes de
datos.
El servicio web Usage devuelve datos de uso que pertenecen a cada suscripción a
través de servicios.

Credential: Requisito

Identidad del grupo de aplicaciones de Debe ser miembro de los grupos de Administración y
uso en IIS SPF_Usage grupo.

Administración grupo en Debe incluir la credencial para la identidad del grupo


Administración de equipos de aplicaciones de uso.

Grupo SPF_Usage en Administración de Debe incluir un usuario local que sea miembro del
equipos grupo de Administración y la credencial de la identidad
del grupo de aplicaciones de uso.

Usuario de base de datos dbo en la Las credenciales del usuario que instaló Operations
base de datos operationsManagerDW Manager se usan automáticamente para iniciar sesión
SQL Server (en el servidor de en el objeto de seguridad dbo SQL Server. Se deben
Operations Manager) usar las mismas credenciales para todas las identidades
del grupo de aplicaciones SPF.

Propiedades de base de datos para la base de datos operationsManagerDW SQL Server


(haga clic con el botón derecho) en el servidor de Operations Manager.

Servicio web Provider


Los proveedores de recursos para entregar infraestructura como servicio (IaaS) usan el
servicio web Provider. El servicio web Provider proporciona una API web de Microsoft
ASP.NET. No es un servicio Open Data (OData). El servicio web Provider también usa los
servicios web VMM y Admin.

Credential: Requisito

Identidad del grupo de Debe ser miembro de los grupos de Administración y


aplicaciones de proveedor en SPF_Provider, SPF_VMM y grupos de SPF_Admin
IIS

Administración grupo en Debe incluir la credencial para la identidad del grupo de


Administración de equipos aplicaciones de proveedor

Grupo SPF_Provider en Debe incluir un usuario local que sea miembro del grupo de
Administración de equipos Administración y la credencial de la identidad del grupo de
aplicaciones del proveedor.

Servicio web de Service Management Automation.


Puede configurar eventos en SPF que usará el servicio web service Management
Automation. Para ello, el servicio web debe tener credenciales para acceder a los
servicios web SPF. Como alternativa, puede usar PowerShell para automatizar runbooks.

Credential: Requisito

Una o varias identidades del grupo de Debe ser miembro del grupo de Administración
aplicaciones SPF, según sea necesario para la en el servidor con Service Management
automatización Automation instalado.

Interacción con SPF


Los hosts e inquilinos interactúan con SPF de la siguiente manera:

Los proveedores de hospedaje usan el servicio de administración para asignar


ancho de banda de red, espacio en disco y servidores, que juntos representan la
nube privada a los inquilinos.
Los inquilinos representan a un cliente con un recurso en el sistema hoster. Los
inquilinos consumen y administran los servicios que el proveedor de hospedaje les
ha ofrecido. Cada inquilino tiene sus propios administradores, aplicaciones, scripts
y otras herramientas.
Un proveedor de hospedaje administra los recursos que cada inquilino tiene a su
disposición. El host tiene un portal de front-end existente, que todos los inquilinos
pueden usar.
Los administradores de inquilinos aprovisionan los servicios de inquilino para los
usuarios de autoservicio en forma de redes de máquina virtual, máquinas virtuales,
hardware virtual e infraestructura en la nube.
El host asigna recursos de tejido a una marca. Los recursos de inquilino se pueden
asignar a sellos de cualquier manera que sea adecuado para el host. Los recursos
se pueden dividir entre varios stamps (colección definida de recursos).
SPF permite al host presentar una experiencia de usuario sin problemas al inquilino
mediante la agregación de los datos de cada stamp y la posibilidad de que el
inquilino use las API de SPF para acceder a esos datos.
A medida que aumenta la demanda de los inquilinos, el proveedor de servicios de
hospedaje proporciona sellos adicionales para satisfacer dicha demanda.
Cada instancia de VMM con la que interactúa SPF se conoce como sello de
administración. SPF puede interactuar con un máximo de cinco sellos.
Una marca es una instancia de System Center que admite una infraestructura de
plataforma virtualizada que consta del servidor VMM, hosts, máquinas virtuales
y opciones de configuración, como cuentas de servicio y roles de usuario. Los
stamps proporcionan un límite lógico. Por ejemplo, podría tener una marca
independiente para cada sitio administrado por un servidor VMM.
Los stamps deben ser capaces de supervisarse e incluirán una instancia de
System Center Operations Manager. Una instancia de Operations Manager
puede proporcionar supervisión para varios stamps.
Los administradores de inquilinos pueden interactuar con el tejido de VMM
mediante la configuración de nubes, plantillas, roles de usuario y usuarios de
autoservicio, entre otras cosas. Un administrador de inquilinos también tiene
funcionalidades de usuario de autoservicio.
Los usuarios de autoservicio se proporcionan con un subconjunto de recursos de
inquilino con los que trabajar. El uso de recursos se controla mediante la cuota. Por
ejemplo, cuando los usuarios implementan máquinas virtuales o usan otros
recursos, incurren en puntos de cuota hasta el número de puntos de cuota
disponibles asignados. Los usuarios de autoservicio pueden interactuar con
servicios, plantillas y discos duros virtuales para implementar y administrar
máquinas virtuales.

En este gráfico se muestra cómo interactúa SPF con VMM

VMM, SPF y Microsoft Azure Pack


Microsoft Azure Pack proporciona una experiencia similar a Azure y un front-end para
nubes organizativas. Azure Pack proporciona una serie de componentes y, entre ellos, el
servicio en la nube de la máquina virtual. El servicio en la nube de máquina virtual se
integra con VMM para proporcionar:

Un portal de administración para que el administrador habilite el hospedaje o el


servicio proporciona para configurar una infraestructura de aprovisionamiento de
máquinas virtuales.
Un portal de inquilinos en el que los inquilinos pueden registrarse en el servicio
nubes de máquina virtual y aprovisionar máquinas virtuales. Microsoft Azure Pack
usa SPF para integrarse con VMM para proporcionar el servicio de nubes de
máquina virtual, como se muestra en el gráfico siguiente.

Pasos siguientes
Planeamiento de la implementación de SPF
¿Qué es la opción de instalación Server
Core en Windows Server?
Artículo • 17/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

La opción Server Core es una opción de instalación mínima que está disponible al
implementar la edición Standard o Datacenter de Windows Server. Server Core incluye
la mayoría de los roles de servidor, pero no todos. Server Core tiene una superficie de
disco más pequeña y, por tanto, una superficie de ataque más pequeña debido a una
base de código menor.

Server (Core) frente a Server con Experiencia


de escritorio
Al instalar Windows Server, solo se instalan los roles de servidor que elija, lo que ayuda
a reducir la superficie general de Windows Server. Sin embargo, Server con la opción de
instalación Experiencia de escritorio sigue instalando muchos servicios y otros
componentes que a menudo no son necesarios para un escenario de uso determinado.

Ahí es donde entra en juego Server Core: la instalación de Server Core elimina los
servicios y otras características que no son esenciales para la compatibilidad de
determinados roles de servidor usados habitualmente. Por ejemplo, un servidor de
Hyper-V no necesita una interfaz gráfica de usuario (GUI), ya que se pueden administrar
prácticamente todos los aspectos de Hyper-V desde la línea de comandos mediante
Windows PowerShell o de forma remota mediante el Administrador de Hyper-V.

La diferencia de Server Core: funcionalidades


principales sin excesos
Cuando termine de instalar Server Core en un sistema e inicie sesión por primera vez,
tendrá una pequeña sorpresa. La principal diferencia entre Server con la opción de
instalación Experiencia de escritorio y Server Core es que este último no incluye los
siguientes paquetes de shell de GUI:

Microsoft-Windows-Server-Shell-Package
Microsoft-Windows-Server-Gui-Mgmt-Package
Microsoft-Windows-Server-Gui-RSAT-Package
Microsoft-Windows-Cortana-PAL-Desktop-Package

En otras palabras, por diseño, no hay escritorio en Server Core. Al tiempo que se
mantienen las funcionalidades necesarias para admitir aplicaciones empresariales
tradicionales y cargas de trabajo basadas en roles, Server Core no tiene una interfaz de
escritorio tradicional. En su lugar, Server Core está diseñado para administrarse de
forma remota a través de la línea de comandos, PowerShell o una herramienta de GUI
(como RSAT o Windows Admin Center).

Además de no haber UI, Server Core también difiere de Server con Experiencia de
escritorio en lo siguiente:

Server Core no tiene ninguna herramienta de accesibilidad


No hay OOBE (experiencia lista para usar) para configurar Server Core
No hay compatibilidad de audio

En la tabla siguiente se muestran las aplicaciones disponibles localmente en Server Core


frente a Server con Experiencia de escritorio. Importante: En la mayoría de los casos, las
aplicaciones que aparecen como "no disponibles" a continuación se pueden ejecutar de
forma remota desde un equipo cliente Windows o Windows Admin Center para
administrar la instalación de Server Core.

Control de versiones y descargas de características a


petición para Server Core
La lista siguiente refleja el nivel características a petición a partir de la versión 1809
(Server 2019 LTSC). Puede mejorar enormemente la compatibilidad con Server Core
aplicando un paquete de características a petición más reciente que 1809.

Ubicaciones de descarga
Más adelante, las características a petición de Windows Server (SAC) se pueden obtener
del Centro de licencias de MS específico, si tiene Software Assurance activo.
Necesitará una cuenta profesional o educativa de Microsoft inscrita en VLSC o Business
Center para acceder a la descarga de las características a petición.

Como alternativa, es posible que tenga acceso a una suscripción de Visual Studio .
Necesitará una cuenta de hogar, profesional o educativa de Microsoft, inscrita en una
suscripción activa de Visual Studio, para acceder a la descarga de las características a
petición.
Características a petición más recientes de Server Insider. Se pueden descargar en la
página web de Server Insider . Necesitará una cuenta de hogar, profesional o
educativa de Microsoft, inscrita en el Programa Insider, para acceder a la descarga de
FoD.

Característica a petición: características disponibles en


Feature on Demand Package 1809

7 Nota

Esta lista está pensada para una referencia rápida: no está pensada para ser una
lista completa.

Application Server Core Servidor con experiencia de escritorio

Símbolo del sistema disponible disponible

Windows PowerShell/Microsoft .NET disponible disponible

Perfmon.exe no disponible disponible

Windbg (GUI) admitido admitido

Resmon.exe no disponible disponible

Regedit disponible disponible

Fsutil.exe disponible disponible

Disksnapshot.exe no disponible disponible

Diskpart.exe disponible disponible

Diskmgmt.msc no disponible disponible

Devmgmt.msc no disponible disponible

Administrador de servidores no disponible disponible

Mmc.exe no disponible disponible

Eventvwr no disponible disponible

Wevtutil (consultas de eventos) disponible disponible

Services.msc no disponible disponible

Panel de control no disponible disponible


Application Server Core Servidor con experiencia de escritorio

Windows Update (GUI) no disponible disponible

Explorador de Windows no disponible disponible

Barra de tareas no disponible disponible

Notificaciones de la barra de tareas no disponible disponible

Taskmgr disponible disponible

Internet Explorer o Edge no disponible disponible

Sistema de ayuda integrado no disponible disponible

Shell de Windows 10 no disponible disponible

Reproductor de Windows Media no disponible disponible

PowerShell disponible disponible

PowerShell ISE no disponible disponible

PowerShell IME disponible disponible

Mstsc.exe no disponible disponible

Servicios de Escritorio remoto disponible disponible

Administrador de Hyper-V no disponible disponible

WordPad* no disponible disponible

Para más información sobre lo que está incluido en Server Core, consulte Roles, servicios
de rol y características incluidas en Windows Server: Server Core. Y para información
sobre lo que no está incluido en Server Core, consulte Roles, servicios de rol y
características no incluidas en Server Core.

* Para archivos .RTF almacenados localmente en una SKU de Server Core, los usuarios
pueden copiarlos en un equipo Windows diferente donde esté instalado WordPad.

Introducción al uso de Server Core


Use la siguiente información para instalar, configurar y administrar la opción de
instalación Server Core de Windows Server.

Instalación de Server Core:


Roles, servicios de rol y características incluidos en Server Core
Roles, servicios de rol y características no incluidos en Server Core
Instalación de la opción de instalación Server Core
Configuración de Server Core con SConfig.cmd

Uso de Server Core:

Tareas básicas de administración de Server Core mediante Windows PowerShell o


la línea de comandos
Administrar Server Core
Aplicación de revisiones a Server Core
Configurar los archivos de volcado de memoria
Roles, servicios de rol y características
incluidos en Windows Server: Server
Core
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Por lo general, hablamos de lo que no está en Server Core: ahora vamos a probar un
enfoque diferente y le diremos lo que se incluye y si algo se instala de forma
predeterminada. Los siguientes roles, servicios de rol y características se encuentran en
la opción de instalación Server Core de Windows Server. Use esta información para
averiguar si la opción Server Core es válida para su entorno. Dado que se trata de una
lista grande, considere la posibilidad de buscar el rol o la característica específicos que
le interesen; si esa búsqueda no devuelve lo que está buscando, no se incluye en Server
Core.

Por ejemplo, si busca "Host de sesión de Escritorio remoto", no lo encontrará en esta


página. Esto se debe a que el host de sesión de Escritorio remoto NO está incluido en la
imagen de Server Core.

Recuerde que siempre puede ver lo que no está incluido. Esto no es más que manera
diferente de mirar las cosas.

Roles incluidos en Server Core


La opción de instalación Server Core incluye los siguientes roles de servidor.

Role Nombre ¿Está instalado de forma


predeterminada?

Servicios de certificados de Active AD-Certificate No


Directory

Active Directory Domain Services AD Domain Services No

Servicios de federación de Active ADFS-Federation No


Directory

Active Directory Lightweight ADLDS No


Directory Services
Role Nombre ¿Está instalado de forma
predeterminada?

Active Directory Rights ADRMS No


Management Services

Atestación de estado de DeviceHealthAttestationService No


dispositivo

Servidor DHCP DHCP No

Servidor DNS DNS No

Servicios de archivos y FileAndStorage-Services Y


almacenamiento

Servicio de protección de host HostGuardianServiceRole No

Hyper-V Hyper-V No

Servicios de impresión y Print-Services No


documentos

Acceso remoto RemoteAccess No

Servicios de Escritorio remoto Remote-Desktop-Services No

Volume Activation Services VolumeActivation No

Servidor web IIS Web-Server No

Experiencia con Windows Server ServerEssentialsRole No


Essentials

Windows Server Update Services UpdateServices No

Servicios de rol incluidos en Server Core


La opción de instalación Server Core incluye los siguientes servicios de rol.

Role Servicio de rol Nombre ¿Está instalado


de forma
predeterminada?

Servicios de Entidad de certificación ADCS-Cert- No


certificados de Authority
Active Directory

Servicio web de directivas de ADCS-Enroll- No


inscripción de certificados Web-Pol
Role Servicio de rol Nombre ¿Está instalado
de forma
predeterminada?

Servicio web de inscripción de ADCS-Enroll- No


certificados Web-Pol

Inscripción web de entidad de ADCS-Web- No


certificación Enrollment

Servicio de inscripción de ADCS-Device- No


dispositivos de red Enrollment

Servicio de respuesta en línea ADCS-Online- No


Cert

Active Directory Servidor de Active Directory ADRMS-Server No


Rights Management Rights Management

Compatibilidad con la federación ADRMS-Identity No


de identidades

Servicios de archivos Servicios de iSCSI y archivo File-Services No


y almacenamiento

Servidor de archivos FS-Fileserver No

BranchCache para archivos de FS-BranchCache No


red

Desduplicación de datos FS-Data- No


Deduplication

Espacios de nombres DFS FS-DFS- No


Namespace

Replicación DFS FS-DFS- No


Replication

File Server Resource Manager FS-Resource- No


Manager

Servicio del agente VSS del FS-VSS-Agent No


servidor de archivos

iSCSI Target Server iSCSITarget- No


Server

iSCSI Target Storage Provider iSCSITarget-VSS- No


(proveedores de hardware VDS y VDS
VSS)
Role Servicio de rol Nombre ¿Está instalado
de forma
predeterminada?

Servidor para NFS FS-NFS-Service No

Carpetas de trabajo FS- No


SyncShareService

Servicios de almacenamiento Storage-Services Y

Servicios de Servidor de impresión Print-Server No


impresión y
documentos

Servicio LPD Print-LPD- No


Service

Acceso remoto DirectAccess y VPN (RAS) DirectAccess- No


VPN

Enrutamiento Enrutamiento No

Proxy de aplicación web Web- No


Application-
Proxy

Servicios de Agente de conexión a Escritorio RDS- No


Escritorio remoto remoto* Connection-
Broker

Administración de licencias de RDS-Licensing No


Escritorio remoto

Host de virtualización de RDS- No


escritorio remoto Virtualization

Servidor web (IIS) Servidor Web Web-WebServer No

Características HTTP comunes Web-Common- No


Http

Documento predeterminado Web-Default- No


Doc

Examen de directorios Web-Dir- No


Browsing

Errores HTTP Web-Http-Errors No

Contenido estático Web-Static- No


Content
Role Servicio de rol Nombre ¿Está instalado
de forma
predeterminada?

Redireccionamiento HTTP Web-Http- No


Redirect

WebDAV Publishing Web-DAV- No


Publishing

Estado y diagnóstico Web-Health No

Registro HTTP Web-Http- No


Logging

Registro personalizado Web-Custom- No


Logging

Herramientas de registro Web-Log- No


Libraries

Registro ODBC Web-ODBC- No


Logging

Monitor de solicitudes Web-Request- No


Monitor

Seguimiento Web-Http- No
Tracing

Rendimiento Web- No
Performance

Compresión de contenido Web-Stat- No


estático Compression

compresión de contenido Web-Dyn- No


dinámico Compression

Seguridad Web-Security No

Filtrado de solicitudes Web-Filtering No

Autenticación básica Web-Basic-Auth No

compatibilidad centralizada con Web- No


los certificados SSL CertProvider

Autenticación de asignaciones de Web-Client-Auth No


certificados de clientes
Role Servicio de rol Nombre ¿Está instalado
de forma
predeterminada?

Autenticación implícita Web-Digest- No


Auth

Autenticación de asignaciones de Web-Cert-Auth No


certificados de cliente IIS

Restricciones de IP y dominio Web-IP-Security No

Autorización de URL Web-Url-Auth No

Autenticación de Windows Web-Windows- No


Auth

Desarrollo de aplicaciones Web-App-Dev No

Extensibilidad de .NET 3.5 Web-Net-Ext No

Extensibilidad de .NET 4.6 Web-Net-Ext45 No

Inicialización de aplicaciones Web-AppInit No

ASP Web-ASP No

ASP.NET 3.5 Web-Asp-Net No

ASP.NET 4.6 Web-Asp-Net45 No

CGI Web-CGI No

Extensiones ISAPI Web-ISAPI-Ext No

Filtros de ISAPI Web-ISAPI-Filter No

Inclusión del servidor (SSI) Web-Includes No

Protocolo WebSocket Web- No


WebSockets

Servidor FTP Web-Ftp-Server No

Servicio FTP Web-Ftp-Service No

Extensibilidad de FTP Web-Ftp-Ext No

Herramientas de administración Web-Mgmt- No


Tools

Compatibilidad con la Web-Mgmt- No


administración de IIS 6 Compat
Role Servicio de rol Nombre ¿Está instalado
de forma
predeterminada?

Compatibilidad con la metabase Web-Metabase No


de IIS 6

Herramientas de scripting de IIS Web-Lgcy- No


6 Scripting

Compatibilidad con WMI de IIS 6 Web-WMI No

Scripts y herramientas de Web-Scripting- No


administración de IIS Tools

Servicio de administración Web-Mgmt- No


Service

Windows Server Conectividad de WID UpdateServices- No


Update Services WidDB

Servicios de WSUS UpdateServices- No


Services

Conectividad de SQL Server UpdateServices- No


DB

Características incluidas en Server Core


La opción de instalación Server Core incluye las siguientes características.

Característica Nombre ¿Está instalado


de forma
predeterminada?

Características de .NET Framework NET-Framework-Features No


3.5

.NET Framework 3.5 (incluye .NET 2.0 NET-Framework-Core (se ha quitado)


y 3.0)

Activación de HTTP NET-HTTP-Activation No

Activación no HTTP NET-Non-HTTP-Activ No

Características de .NET NET-Framework-45-Features Y


Framework 4.6

.NET Framework 4.6 NET-Framework-45-Core Y


Característica Nombre ¿Está instalado
de forma
predeterminada?

ASP.NET 4.6 NET-Framework-45-ASPNET No

WCF Services NET-WCF-Services45 Y

Activación de HTTP NET-WCF-HTTP-Activation45 No

Activación de Message Queuing NET-WCF-MSMQ-Activation45 No


(MSMQ)

Activación de canalización con NET-WCF-Pipe-Activation45 No


nombre

Activación de TCP NET-WCF-TCP-Activation45 No

Uso compartido de puertos TCP NET-WCF-TCP-PortSharing45 Y

Servicio de transferencia inteligente BITS No


en segundo plano (BITS)

Servidor compacto BITS-Compact-Server No

Cifrado BitLocker de unidades BitLocker No

BranchCache BranchCache No

Cliente para NFS NFS-Client No

Contenedores Contenedores No

Protocolo de puente del centro de Data-Center-Bridging No


datos

Almacenamiento mejorado EnhancedStorage No

Clústeres de conmutación por error Failover-Clustering No

Administración de directivas de GPMC No


grupo

Calidad de servicio de E/S DiskIo-QoS No

Núcleo de web hospedable de IIS Web-WHC No

Servidor de Administración de IPAM No


direcciones IP (IPAM)

Servicio de servidor iSNS ISNS No

Extensión IIS Management OData ManagementOdata No


Característica Nombre ¿Está instalado
de forma
predeterminada?

Media Foundation Server-Media-Foundation No

Message Queue Server MSMQ No

Servicios de Message Queue Server MSMQ-Services No

Message Queuing Server MSMQ-Server No

Integración del servicio de directorio MSMQ-Directory No

Compatibilidad con HTTP MSMQ-HTTP-Support No

Desencadenadores de Message MSMQ-Triggers No


Queue Server

Servicio de enrutamiento MSMQ-Routing No

Proxy DCOM de Message Queue MSMQ-DCOM No


Server

E/S de múltiples rutas Multipath-IO No

MultiPoint Connector MultiPoint-Connector No

Servicios de MultiPoint Connector MultiPoint-Connector-Services No

MultiPoint Manager y MultiPoint MultiPoint-Tools No


Dashboard

Equilibrio de carga de red NLB No

Protocolo de resolución de nombres PNRP No


de mismo nivel

Experiencia de calidad de audio y qWave No


vídeo de Windows (qWave)

Compresión diferencial remota RDC No

Herramientas de administración RSAT No


remota del servidor

Herramientas de administración de RSAT-Feature-Tools No


características

Utilidades de administración de RSAT-Feature-Tools-BitLocker No


cifrado de unidad BitLocker
Característica Nombre ¿Está instalado
de forma
predeterminada?

Herramientas LLDP de RSAT-DataCenterBridging-LLDP- No


DataCenterBridging Tools

Herramientas de clústeres de RSAT-Clustering No


conmutación por error

Módulo de clúster de conmutación RSAT-Clustering-PowerShell No


por error para Windows PowerShell

Servidor de automatización del RSAT-Clustering-AutomationServer No


clúster de conmutación por error

Interfaz de comandos de clúster de RSAT-Clustering-CmdInterface No


conmutación por error

Cliente de Administración de IPAM-Client-Feature No


direcciones IP (IPAM)

Herramientas de máquinas virtuales RSAT-Shielded-VM-Tools No


blindadas

Módulo de réplica de RSAT-Storage-Replica No


almacenamiento para Windows
PowerShell

Herramientas de administración de RSAT-Role-Tools No


roles

Herramientas de AD DS y AD LDS RSAT-AD-Tools No

Módulo de Active Directory para RSAT-AD-PowerShell No


Windows PowerShell

Herramientas de AD DS RSAT-ADDS No

Centro de administración de Active RSAT-AD-AdminCenter No


Directory

Complementos y herramientas de RSAT-ADDS-Tools No


línea de comandos de AD DS

Complementos y herramientas de RSAT-ADLDS No


línea de comandos de AD LDS

Herramientas de administración de RSAT-Hyper-V-Tools No


Hyper-V
Característica Nombre ¿Está instalado
de forma
predeterminada?

Módulo de Hyper-V para Windows Hyper-V-PowerShell No


PowerShell

Herramientas de Windows Server UpdateServices-RSAT No


Update Services

API y cmdlets de PowerShell UpdateServices-API No

Herramientas del servidor DHCP RSAT-DHCP No

Herramientas del servidor DNS RSAT-DNS-Server No

Herramientas de administración de RSAT-RemoteAccess No


acceso remoto

Módulo de acceso remoto para RSAT-RemoteAccess-PowerShell No


Windows PowerShell

Proxy RPC sobre HTTP RPC-over-HTTP-Proxy No

Recopilación de eventos de Setup-and-Boot-Event-Collection No


configuración y arranque

Servicios simples de TCP/IP Simple-TCPIP No

Compatibilidad con el protocolo para FS-SMB1 Y


compartir archivos SMB 1.0/CIFS

Límite de ancho de banda SMB FS-SMBBW No

Servicio SNMP SNMP-Service No

Proveedor WMI de SNMP SNMP-WMI-Provider No

Cliente Telnet Telnet-Client No

Herramientas de blindaje de FabricShieldedTools No


máquinas virtuales para la
administración de tejidos

Características de Windows Defender Windows-Defender-Features Y

Windows Defender Windows-Defender Y

Windows Internal Database Windows-Internal-Database No

Windows PowerShell PowerShellRoot Y

Windows PowerShell 5.1 PowerShell Y


Característica Nombre ¿Está instalado
de forma
predeterminada?

Motor de Windows PowerShell 2.0 PowerShell-V2 (se ha quitado)

Servicio Desired State Configuration DSC-Service No


de Windows PowerShell

Windows PowerShell Web Access WindowsPowerShellWebAccess No

Servicio de activación de procesos de WAS No


Windows

Modelo de proceso WAS-Process-Model No

Entorno de .NET 3.5 WAS-NET-Environment No

API de configuración WAS-Config-APIs No

Copias de seguridad de Windows Windows-Server-Backup No


Server

Herramientas de migración de Migración No


Windows Server

Administración de almacenamiento WindowsStorageManagementService No


basada en directivas de Windows

Extensión WinRM de IIS WinRM-IIS-Ext No

Servidor WINS WINS No

Compatibilidad con WoW64 WoW64-Support Y

*Los servicios indicados con * no están disponibles en Server Core a partir de


Server 2019 1803.
Administración de un servidor Server
Core
Artículo • 12/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Dado que Server Core no tiene una interfaz de usuario, debe usar cmdlets de Windows
PowerShell, herramientas de línea de comandos o herramientas remotas para realizar
tareas básicas de administración. En las secciones siguientes se describen los cmdlets y
comandos de PowerShell usados para tareas básicas. También puede usar Windows
Admin Center, un portal de administración unificado actualmente en versión preliminar
pública, para administrar la instalación.

Tareas administrativas mediante cmdlets de


PowerShell
Use la siguiente información para realizar tareas administrativas básicas con cmdlets de
Windows PowerShell.

Establecer una dirección IP estática


Al instalar un servidor Server Core, de forma predeterminada tiene una dirección DHCP.
Si necesita una dirección IP estática, puede establecerla con los pasos siguientes.

Para ver la configuración de red actual, use Get-NetIPConfiguration.

Para ver las direcciones IP que ya usa, use Get-NetIPAddress.

Para establecer una dirección IP estática, haga lo siguiente:

1. Ejecute Get-NetIPInterface.

2. Anote el número de la columna IfIndex para la interfaz IP o la cadena


InterfaceDescription. Si tiene más de un adaptador de red, anote el número o la
cadena correspondiente a la interfaz para la que quiere establecer la dirección IP
estática.

3. Ejecute el siguiente cmdlet para establecer la dirección IP estática:

PowerShell
New-NetIPaddress -InterfaceIndex 12 -IPAddress 192.0.2.2 -PrefixLength
24 -DefaultGateway 192.0.2.1

donde:

InterfaceIndex es el valor de IfIndex del paso 2. (En nuestro ejemplo, 12)


IPAddress es la dirección IP estática que quiere establecer. (En nuestro
ejemplo, 191.0.2.2)
PrefixLength es la longitud del prefijo (otra forma de máscara de subred) de
la dirección IP que está estableciendo. (En nuestro ejemplo, 24).
DefaultGateway es la dirección IP de la puerta de enlace predeterminada. (En
nuestro ejemplo, 192.0.2.1).

4. Ejecute el siguiente cmdlet para establecer la dirección del servidor del cliente
DNS:

PowerShell

Set-DNSClientServerAddress –InterfaceIndex 12 -ServerAddresses


192.0.2.4

donde:

InterfaceIndex es el valor de IfIndex del paso 2.


ServerAddresses es la dirección IP de su servidor DNS.

5. Para agregar varios servidores DNS, ejecute el siguiente cmdlet:

PowerShell

Set-DNSClientServerAddress –InterfaceIndex 12 -ServerAddresses


192.0.2.4,192.0.2.5

En este ejemplo, tanto 192.0.2.4 como 192.0.2.5 son direcciones IP de servidores


DNS.

Si necesita cambiar al uso de DHCP, ejecute Set-DnsClientServerAddress –


InterfaceIndex 12 –ResetServerAddresses.

Unión a un dominio
Use los siguientes cmdlets para unir un equipo a un dominio.
1. Ejecute Add-Computer. Se le pedirán las credenciales para unirse al dominio y el
nombre de dominio.

2. Si necesita agregar una cuenta de usuario de dominio al grupo Administradores


local, ejecute el siguiente comando en un símbolo del sistema (no en la ventana de
PowerShell):

net localgroup administrators /add <DomainName>\<UserName>

3. Reinicie el equipo. Para ello, ejecute Restart-Computer.

Cambiar el nombre del servidor


Siga estos pasos para cambiar el nombre del servidor.

1. Determine el nombre actual del servidor con el comando hostname o ipconfig.


2. Ejecute Rename-Computer -ComputerName <new_name>.
3. Reinicie el equipo.

Activar el servidor
Ejecute slmgr.vbs –ipk<productkey>. A continuación, ejecute slmgr.vbs –ato. Si la
activación se realiza correctamente, no recibirá un mensaje.

7 Nota

También puede activar el servidor por teléfono, mediante un servidor del Servicio
de administración de claves (KMS), o de forma remota. Para activarlo de forma
remota, ejecute el siguiente cmdlet desde un equipo remoto:

cscript windows\system32\slmgr.vbs <ServerName> <UserName> <password>:-


ato

Configurar el Firewall de Windows


Puede configurar el Firewall de Windows de forma local en el equipo Server Core
mediante cmdlets y scripts de Windows PowerShell. Consulte NetSecurity para ver los
cmdlets que puede usar para configurar el Firewall de Windows.

Habilitar la comunicación remota de Windows PowerShell


Puede habilitar la comunicación remota de Windows PowerShell, con la cual los
comandos de Windows PowerShell escritos en un equipo se ejecutan en otro. Habilite la
comunicación remota de Windows PowerShell con Enable-PSRemoting.

Para más información, consulte Preguntas más frecuentes sobre la comunicación remota
de PowerShell.

Tareas administrativas desde la línea de


comandos
Use la siguiente información de referencia para realizar tareas administrativas desde la
línea de comandos.

Configuración e instalación

Tarea Get-Help

Establecer la contraseña net user administrator *


administrativa local

Unir un equipo a un netdom join %computername%/domain:<domain> /userd:


dominio <domain\username> /passwordd:*
Reinicie el equipo.

Confirmar que el set


dominio ha cambiado

Quitar un equipo de un netdom remove <computername>


dominio

Adición de un usuario al net localgroup Administrators /add <domain\username>


grupo Administradores
local

Quitar un usuario del net localgroup Administrators /delete <domain\username>


grupo Administradores
local

Agregar un usuario al net user <domain\username> * /add


equipo local
Tarea Get-Help

Agregar un grupo al net localgroup <group name> /add


equipo local

Cambiar el nombre de netdom renamecomputer %computername% /NewName:<new


un equipo unido a un computer name> /userd:<domain\username> /passwordd: *
dominio

Confirmar el nuevo set


nombre de un equipo

Cambiar el nombre de netdom renamecomputer currentcomputername <> /NewName:


un equipo en un grupo <newcomputername>
de trabajo Reinicie el equipo.

Deshabilitar la wmic computersystem where name="<computername>" set


administración de AutomaticManagedPagefile=False
archivos de paginación

Configurar el archivo de wmic pagefileset where name=”<path/filename>” set InitialSize=


paginación <initialsize>,MaximumSize=<maxsize>
Donde path/filename es la ruta de acceso al archivo de paginación y el
nombre de este, initialsize es el tamaño inicial del archivo de
paginación, en bytes, y maxsize es el tamaño máximo del archivo de
página, en bytes.

Cambiar a una dirección ipconfig /all


IP estática Registre la información pertinente o rediríjala a un archivo de texto
(ipconfig /all >ipconfig.txt).
netsh interface ipv4 show interfaces
Compruebe que hay una lista de interfaz.
netsh interface ipv4 set address <nombre o identificador de la lista
de interfaz> source=static address=<dirección IP preferida>
gateway=<dirección de puerta de enlace>
Ejecute ipconfig /all para comprobar que la habilitación para DHCP
está establecida en No.

Establecer una dirección netsh interface ipv4 add dnsserver name=<nombre o identificador
DNS estática de la tarjeta de interfaz de red> address=<dirección IP del servidor
DNS principal> index=1
netsh interface ipv4 add dnsserver name=<nombre del servidor DNS
secundario> address=<dirección IP del servidor DNS secundario>
index=2**
Repita la operación según corresponda para agregar más servidores.
Ejecute ipconfig /all para comprobar que las direcciones son
correctas.
Tarea Get-Help

Cambiar una dirección netsh interface ipv4 set address name=<dirección IP del sistema
IP estática por una local> source=DHCP
dirección IP Ejecute ipconfig /all para comprobar que la habilitación para DCHP
proporcionada por está establecida en Sí.
DHCP

Especificación de una slmgr.vbs –ipk <clave de producto>


clave de producto

Activar el servidor de slmgr.vbs -ato


forma local

Activar el servidor de cscript slmgr.vbs –ipk <clave del producto><nombre del servidor>
forma remota <nombre de usuario><contraseña>
cscript slmgr.vbs -ato <nombre de servidor><nombre de usuario>
<contraseña>
Para obtener el GUID del equipo, ejecute cscript slmgr.vbs -did.
Ejecute cscript slmgr.vbs -dli <GUID>.
Compruebe que el estado de la licencia está establecido en Con
licencia (activado).

Funciones de red y firewall

Tarea Get-Help

Configurar el servidor para usar un netsh Winhttp set proxy <nombre de servidor>:
servidor proxy <número de puerto>
Nota: Las instalaciones Server Core no pueden tener
acceso a Internet mediante un proxy que requiera
contraseña para permitir las conexiones.

Configurar el servidor para omitir el netsh winhttp set proxy <nombre de servidor>:
proxy con direcciones de Internet <número de puerto> bypass-list="<local>"

Visualizar o modificar la configuración netsh ipsec


IPSEC

Visualizar o modificar la configuración netsh nap


NAP

Visualizar o modificar la conversión de arp


direcciones IP en direcciones físicas

Visualizar o configurar la tabla de route


enrutamiento local
Tarea Get-Help

Visualizar o configurar las opciones del nslookup


servidor DNS

Mostrar las estadísticas de protocolo y netstat


las conexiones de red TCP/IP actuales

Visualizar las estadísticas de protocolo nbtstat


y las conexiones TCP/IP actuales con
NetBIOS sobre TCP/IP (NBT)

Visualizar los saltos de las conexiones pathping


de red

Realizar un seguimiento de los saltos tracert


en las conexiones de red

Mostrar la configuración del router mrinfo


multidifusión

Habilitar la administración remota del netsh advfirewall firewall set rule group="Windows
firewall Defender Firewall Remote Management" new
enable=yes

Actualizaciones, informes de errores y comentarios

Tarea Get-Help

Instalar una actualización wusa <update>.msu /quiet

Mostrar las actualizaciones instaladas systeminfo

Quitar una actualización expand /f:* <update>.msu c:\test


Vaya a c:\test\ y abra <update>.xml en un editor de
texto.
Reemplace Install por Remove y guarde el archivo.
pkgmgr /n:<update>.xml

Configuración de actualizaciones Para comprobar la configuración actual: cscript


automáticas %systemroot%\system32\scregedit.wsf /AU /v **
Para permitir actualizaciones automáticas: **cscript
scregedit.wsf /AU 4.
Para deshabilitar las actualizaciones automáticas:
cscript %systemroot%\system32\scregedit.wsf /AU 1.
Tarea Get-Help

Habilitar el informe de errores Para comprobar la configuración actual:


serverWerOptin /query.
Para enviar automáticamente informes detallados:
serverWerOptin /detailed.
Para enviar automáticamente informes de resumen:
serverWerOptin /summary.
Para deshabilitar los informes de errores:
serverWerOptin /disable.

Participar en el Programa para la Para comprobar la configuración actual:


mejora de la experiencia del usuario serverCEIPOptin /query.
(CEIP) Para habilitar CEIP: serverCEIPOptin /enable.
Para deshabilitar CEIP: serverCEIPOptin /disable.

Servicios, procesos y rendimiento

Tarea Get-Help

Enumeración de los servicios en sc query o net start


ejecución

iniciar un servicio. sc start <nombre del servicio> o net start <nombre del
servicio>

Detención de un servicio sc stop <nombre del servicio> o net stop <nombre del
servicio>

Recuperar una lista de las tasklist


aplicaciones en ejecución y los
procesos asociados

Iniciar el Administrador de tareas taskmgr

Crear y administrar registros de Para crear un contador, un seguimiento, una recopilación


rendimiento y sesión de de datos de configuración o una API: logman ceate.
seguimiento de eventos Para consultar las propiedades del recopilador de datos:
logman query.
Para iniciar o detener la recopilación de datos: logman
start|stop.
Para eliminar un recopilador: logman delete.
Para actualizar las propiedades de un recopilador: logman
update.
Para importar un conjunto de recopiladores de datos desde
un archivo XML o exportarlo a un archivo XML: logman
import|export.
Registros de eventos

Tarea Get-Help

Enumerar registros de eventos wevtutil el

Consultar eventos de un registro especificado wevtutil qe /f:text <nombre del registro>

Exportar un registro de eventos wevtutil epl <nombre del registro>

Borrar un registro de eventos wevtutil cl <nombre del registro>

Disco y sistema de archivos

Tarea Get-Help

Administrar particiones de disco Para ver una lista completa de comandos, ejecute
diskpart /?.

Administrar RAID de software Para ver una lista completa de comandos, ejecute
diskraid /?.

Administrar puntos de montaje de Para ver una lista completa de comandos, ejecute
volúmenes mountvol /?.

Desfragmentar un volumen Para ver una lista completa de comandos, ejecute


defrag /?.

Convertir un volumen en un sistema de convert <letra del volumen> /FS:NTFS


archivos NTFS

Compactar un archivo Para ver una lista completa de comandos, ejecute


compact /?.

Administrar archivos abiertos Para ver una lista completa de comandos, ejecute
openfiles /?.

Administrar carpetas VSS Para ver una lista completa de comandos, ejecute
vssadmin /?.

Administrar el sistema de archivos Para ver una lista completa de comandos, ejecute
fsutil /?.

Tomar posesión de un archivo o una Para ver una lista completa de comandos, ejecute
carpeta icacls /?.

Hardware
Tarea Get-Help

Agregar un controlador Copie el controlador en una carpeta en %homedrive%\<carpeta de


para un nuevo dispositivo controladores>. Ejecute pnputil -i -a %homedrive%\<carpeta de
de hardware controladores>\<driver>.inf.

Quitar un controlador de Para obtener una lista de controladores cargados, ejecute sc query
un dispositivo de type= driver. A continuación, ejecute sc delete <nombre del
hardware servidor>.
Configuración de una instalación Server
Core de Windows Server y
Azure Stack HCI con la herramienta de
configuración del servidor (SConfig)
Artículo • 09/03/2023

Puede usar la herramienta de configuración del servidor (SConfig) para configurar y


administrar una instancia de Windows Server o Azure Stack HCI. Cuando se instala
Windows Server con la opción de instalación Server Core, SConfig es la manera principal
de configurar y administrar aspectos comunes del sistema operativo, entre los que se
incluyen:

Configuración de red
Pertenencia a un dominio de Active Directory
Instalación de actualizaciones de Microsoft
Activación del sistema operativo

7 Nota

SConfig es una herramienta práctica que resulta especialmente útil si tiene que
configurar o solucionar problemas de un solo servidor. Sin embargo, no es la única
manera de configurar las opciones y podría no ser eficaz a gran escala. Si tiene que
configurar más que unos pocos servidores, se recomienda aprovechar procesos de
instalación más automatizados, como los archivos de respuesta (unattend.xml),
Microsoft Deployment Toolkit (MDT) o Microsoft Endpoint Configuration
Manager. Si va a implementar un host de virtualización o una máquina virtual, la
mejor manera de instalar y configurar el sistema operativo suele ser System Center
Virtual Machine Manager (VMM).

De forma similar, para la administración continua en varias instancias de servidor,


se recomiendan enfoques de administración remota mediante herramientas como
Windows Admin Center, Administrador del servidor o componentes de System
Center. También puede usar una directiva de grupo para configurar
automáticamente numerosas opciones de sistema operativo, como habilitar la
administración remota y configurar las actualizaciones. Cada una de estas
herramientas funciona igualmente bien con las opciones de instalación Server Core
y Servidor con experiencia de escritorio, lo que elimina o reduce considerablemente
la necesidad de administrar localmente un servidor cada vez.
Estos son algunos aspectos que hay que tener en cuenta sobre SConfig:

A partir de Windows Server 2022 (implementado con la opción de instalación


Server Core) y Azure Stack HCI, se ejecuta automáticamente SConfig después de
que el usuario inicie sesión, a menos que se deshabilite la opción AutoLaunch. En
versiones anteriores de Windows Server, se debe iniciar SConfig mediante
SConfig.cmd .

También a partir de Windows Server 2022 y Azure Stack HCI, SConfig se basa en
PowerShell y se reiniciará automáticamente si cierra accidentalmente la ventana de
PowerShell existente.
Debe ser miembro del grupo Administradores locales para usar SConfig.
Puede usar SConfig en los escenarios siguientes:
Ha iniciado sesión localmente.
Está conectado con Escritorio remoto.
No puede usar SConfig en una sesión remota de PowerShell. Si el servidor ya está
configurado de forma que admita la conectividad remota de PowerShell, se
recomienda usar herramientas más escalables y enriquecidas para administrar el
servidor de forma remota.

Inicio de SConfig
SConfig se inicia automáticamente a partir de Windows Server 2022 (implementado con
la opción de instalación Server Core) y Azure Stack HCI. Para ejecutar SConfig en
versiones anteriores de Windows Server, siga estos pasos: También es posible ejecutar
SConfig en Windows Server instalado con la opción de instalación Servidor con
experiencia de escritorio mediante estos pasos:

1. Inicie PowerShell.

2. Escriba SConfig y pulse Enter . Se abrirá la interfaz de la herramienta de


configuración del servidor.
7 Nota

El inicio de SConfig desde una ventana del símbolo del sistema (CMD) mediante la
ejecución de SConfig.cmd también funciona en Windows Server 2022 y Azure Stack
HCI, como en versiones anteriores. Sin embargo, este método ya no está en
desarrollo y puede que se quite en las versiones futuras del sistema operativo. Si es
necesario, la manera recomendada de iniciar manualmente SConfig es ejecutar
SConfig en una ventana de PowerShell.

Unión a un dominio o un grupo de trabajo


La configuración actual del grupo de trabajo o dominio de Active Directory se muestra
en la pantalla principal de SConfig. Para unirse a un dominio o a un grupo de trabajo,
acceda a la página de configuración Domain/workgroup desde el menú principal, siga
las instrucciones y proporcione la información requerida.

7 Nota

Solo podrá unirse a un dominio si el equipo puede resolver la dirección DNS de un


controlador de dominio del bosque de Active Directory Domain Services del
dominio de destino y tiene las credenciales de una cuenta que tenga permiso para
realizar una operación de unión a un dominio. Es posible que tenga que configurar
las opciones de red o la fecha y hora antes de unirse al dominio. También tiene la
opción de cambiar el nombre del equipo como parte de la operación de unión a un
dominio.
Para unir una instancia de servidor independiente a un dominio con SConfig, siga estos
pasos:

1. En el menú principal, escriba 1 y pulse Enter para ir a la página de configuración


Change domain/workgroup membership.
2. En el menú Change domain/workgroup membership, pulse D .
3. Pulse Enter para unirse a un dominio.
4. Escriba el nombre del dominio al que se va a unir y pulse Enter .
5. Escriba el nombre del usuario del dominio autorizado para unir equipos al
dominio. Use el formato domain\user o user@domain.com y pulse Enter .
6. En la petición de contraseña, proporcione la contraseña del usuario especificado y
pulse Enter .
7. En el mensaje que le pregunta si desea cambiar el nombre del equipo, pulse Y o
N , y pulse Enter .

8. Si ha pulsado Y , proporcione el nuevo nombre para el equipo y pulse Enter .


Tendrá que volver a escribir la contraseña de la cuenta de usuario que especificó al
unir el equipo al dominio.
9. Se le pedirá que reinicie el equipo. Pulse Y y, a continuación, pulse Enter para
reiniciar el equipo.
10. Una vez reiniciado el equipo, pulse ESC para cambiar de usuario para que pueda
iniciar sesión con una cuenta de dominio.

Establezca el nombre de equipo


El nombre de equipo actual se muestra en la pantalla principal de SConfig. Para cambiar
el nombre del equipo, obtén acceso a la página de configuración Nombre de equipo
desde el menú principal y sigue las instrucciones.

Para cambiar el nombre de equipo, siga estos pasos:

1. En el menú principal, escriba 2 y pulse Enter para ir a la página de configuración


Computer name.
2. En la petición, proporcione el nuevo nombre de equipo y pulse Enter .
3. Si cambia el nombre de un equipo unido a un dominio, proporcione las
credenciales de un usuario con permisos para cambiar el nombre de la cuenta de
equipo. Pulse Enter después de escribir un nombre de usuario y, a continuación,
escriba la contraseña y pulse Enter .
4. Cuando se le pida que reinicie el equipo, pulse Y y, a continuación, pulse Enter .
Adición de un administrador local
Para agregar otros usuarios o grupos al grupo de administradores locales, use la opción
Add local administrator del menú principal.

Para agregar una cuenta de usuario del dominio al grupo de administradores locales,
haga lo siguiente:

1. En el menú principal, escriba 3 y pulse Enter para acceder a la página de


configuración Add local administrator.
2. En la petición, proporcione el nombre de usuario y pulse Enter .

Los cambios surtirán efecto inmediatamente.

Configuración de la administración remota


Puede habilitar varios escenarios de administración remota desde la página de
configuración Configure remote management:

La opción Enable or disable remote management permite el uso de PowerShell


remoto (también conocido como comunicación remota de PowerShell), Windows
Admin Center y determinados complementos de Microsoft Management Console.
Está habilitada de manera predeterminada para una red de dominio autenticada (si
el servidor está unido a un dominio de Active Directory) o para la subred local
(para equipos unidos a un grupo de trabajo).
La opción Enable or disable response to ping permite el uso de solicitudes de eco
ICMP remotas ("ping") para comprobar la conectividad de red. Esta opción está
deshabilitada de manera predeterminada.

1. En el menú principal, escriba 4 y pulse Enter para ir a la página de configuración


Configure remote management.
2. Escriba 1 y pulse Enter para habilitar la administración remota o escriba 2 y pulse
Enter para deshabilitar la administración remota.

Configuración de la respuesta del servidor a solicitudes


de eco ICMP (ping)
1. En el menú principal, escriba 4 y pulse Enter para ir a la página de configuración
Configure remote management.
2. Para habilitar la respuesta del servidor a solicitudes ping, escriba 3 y pulse Enter ;
para deshabilitar la respuesta del servidor a solicitudes ping, escriba 4 y pulse
Enter .

Actualización de la configuración
La configuración de Microsoft Update se muestra en la pantalla principal de SConfig.
Puede configurar el servidor para que use actualizaciones automáticas o manuales en la
página de configuración Update setting.

Cuando la opción Automatic está seleccionada, el sistema buscará e instalará las


actualizaciones todos los días a las 3:00 a.m. (La hora se interpreta según la zona horaria
efectiva configurada en el servidor, que puede o no ser la misma que la zona horaria
oficial del área).

La opción Download only buscará actualizaciones, descargará las que estén disponibles
y notificará en el Centro de actividades que están listas para su instalación. Esta es la
opción predeterminada.

Cuando está seleccionada la opción Manual updates, el sistema no buscará


actualizaciones automáticamente.

7 Nota

El Centro de actividades solo está disponible en Windows Server instalado con la


opción de instalación Servidor con experiencia de escritorio y solo está visible
mientras tenga iniciada sesión en el servidor. En Server Core y Azure Stack HCI, no
recibirá ninguna notificación.

Configuración de las actualizaciones


1. En el menú principal de SConfig, escriba 5 y pulse Enter para acceder a la página
de configuración Update setting.
2. Revise la configuración de las actualizaciones y, a continuación, elija entre las
siguientes opciones:

Escriba A y pulse Enter para seleccionar que las actualizaciones se instalen


automáticamente.
Escriba D y pulse Enter para que las actualizaciones se comprueben
periódicamente y se descarguen automáticamente, pero no se instalen.
Escriba M y pulse Enter para comprobar manualmente las actualizaciones.
Instalar actualizaciones de
Puede elegir buscar actualizaciones de las siguientes categorías:

Todas las actualizaciones de calidad


Solo las actualizaciones de calidad recomendadas
Actualizaciones de características

7 Nota

La terminología de los tipos de actualizaciones (pero no necesariamente la


cadencia y la programación de lanzamiento) se ha unificado con Windows 10 y
Windows 11. Por lo tanto, actualizaciones de características es otro nombre para lo
que se solía llamar actualizaciones del sistema operativo. Las actualizaciones
mensuales periódicas, incluidas las actualizaciones de seguridad, se conocen como
actualizaciones de calidad.

Las actualizaciones de características de Microsoft Update solo están disponibles


actualmente para Azure Stack HCI. Si quiere actualizar Windows Server a una
versión más reciente, debe usar medios de instalación tradicionales (por ejemplo,
un archivo ISO). Desde allí, puede ejecutar Setup.exe directamente o aprovechar
una solución de automatización, como se mencionó anteriormente. SConfig no
facilita específicamente estos escenarios.

La búsqueda devuelve las actualizaciones disponibles dentro de la categoría. Se le


presentará la opción de instalar todas las actualizaciones disponibles, una actualización
específica o ninguna de las actualizaciones disponibles.

1. En el menú principal de SConfig, escriba 6 y pulse Enter para acceder a la página


de configuración Install updates.

2. Elija una de las siguientes opciones:

Para comprobar todas las actualizaciones de calidad que son aplicables


actualmente al servidor, escriba 1 y pulse Enter .
Para comprobar solo las actualizaciones de calidad recomendadas que son
aplicables al servidor, escriba 2 y pulse Enter .
Para comprobar las actualizaciones de características que son aplicables al
servidor, escriba 3 y pulse Enter .

3. Una vez que haya realizado la selección, se mostrará una lista de actualizaciones
disponibles. Puede elegir una de las siguientes opciones:
Para instalar todas las actualizaciones disponibles, escriba A y pulse Enter .
Para no instalar ninguna de las actualizaciones disponibles, escriba N y pulse
Enter .

Para instalar una actualización específica de la lista, escriba S y pulsee Enter ,


a continuación, escriba el número de actualización y pulse Enter .

Configuración de Escritorio remoto


El estado de la configuración de Escritorio remoto se muestra en la pantalla principal de
SConfig. Para configurar las siguientes opciones de Escritorio remoto, acceda a la página
de configuración Remote desktop y siga las instrucciones en pantalla:

Habilitación del Escritorio remoto para clientes que admiten la autenticación de


nivel de red (NLA)
Habilitación del Escritorio remoto para clientes que ejecuten cualquier versión de
software de Escritorio remoto
Deshabilitación del Escritorio remoto

1. En el menú principal de SConfig, escriba 7 y pulse Enter para acceder a la página


de configuración Remote desktop.
2. En el menú Remote desktop, escriba E y pulse Enter para habilitar el Escritorio
remoto. Como alternativa, pulse D y, a continuación, pulse Enter para deshabilitar
el Escritorio remoto.
3. Al habilitar el Escritorio remoto, elija entre las siguientes opciones:

Para permitir solo los clientes que ejecutan Escritorio remoto con
autenticación de nivel de red (más seguro), escriba 1 y pulse Enter .
Para permitir los clientes que ejecuten cualquier versión de Escritorio remoto
(menos seguro), escriba 2 y pulse Enter .

Configuración de la red
De manera predeterminada, el sistema operativo intentará aprovisionar una dirección de
red desde un servidor DHCP. Si no hay ningún servidor DHCP disponible, asignará una
dirección IP privada automática (APIPA) a la interfaz de red. Como alternativa, puede
asignar manualmente una dirección IPv4 estática y especificar la máscara de subred y la
puerta de enlace predeterminada. Al configurar una dirección IPv4, también puede usar
esta página de configuración para configurar los servidores DNS principal y secundario.
1. En el menú principal, escriba 8 y pulse Enter para ir a la página de configuración
Network settings.
2. En esta lista de interfaces disponibles, escriba el número de interfaz, por ejemplo,
1 , y pulse Enter para seleccionar esa interfaz.
3. En la página de configuración Network adapter settings, elija una de las siguientes
opciones:
a. Escriba 1 y pulse Enter para establecer la dirección del adaptador de red.
b. Pulse D y Enter para configurar DHCP o pulse S y Enter para configurar una
dirección IP estática.
c. Si elige la opción de dirección IP estática, proporcione la dirección IPv4, la
máscara de subred (en notación de cuatro valores con puntos, como
255.255.255.0 ) y la dirección de la puerta de enlace predeterminada, y pulse
Enter después de cada entrada.

4. Escriba 2 y pulse Enter para establecer la dirección del servidor DNS.


a. Proporcione la dirección IPv4 del servidor DNS preferido y pulse Enter .
b. Proporcione la dirección IPv4 de un servidor DNS alternativo y pulse Enter .
5. Escriba 3 y pulse Enter para borrar la configuración actual del servidor DNS.

Configuración de fecha y hora


Al seleccionar la opción Date and time en el menú principal, se abrirá el applet Fecha y
hora del Panel de control. Puede usar este applet para establecer la fecha y hora y
modificar la configuración de zona horaria.

Configuración de los datos de diagnóstico del


sistema operativo (telemetría)
Esta opción le permite configurar si se reenvía a Microsoft la información estadística
anonimizada sobre el sistema.

1. En el menú principal de SConfig, escriba 10 y pulse Enter para acceder a la página


de configuración Telemetry setting.
2. Para cambiar la configuración de telemetría, escriba Y para Sí o N para No y pulse
Enter .

7 Nota

Windows Server y Azure Stack HCI tienen una configuración predeterminada


diferente con respecto a la telemetría. Para obtener información específica de
Windows Server, consulte Configurar los datos de diagnóstico de Windows en la
organización. Para Azure Stack HCI, consulte Recopilación de datos de Azure Stack
HCI. Tenga en cuenta que no puede configurar la recopilación de datos de Azure
Stack HCI en SConfig. Para obtener más información sobre el enfoque de Microsoft
para la privacidad, consulte Privacidad de Microsoft .

Activación de Windows
Esta opción le permite mostrar el estado actual de la licencia y la activación, instalar una
clave de producto y activar Windows Server.

7 Nota

La activación solo es necesaria para Windows Server. Este elemento de menú no


está disponible en Azure Stack HCI, ya que el registro de Azure Stack HCI es un
proceso diferente.

1. En el menú principal de SConfig, escriba 11 y pulse Enter para acceder a la página


de configuración Windows activation.
2. Elija una de las siguientes opciones:

Escriba 1 y pulse Enter para ver el estado de activación actual.


Escriba 2 y pulse Enter para intentar la activación con la clave de producto
instalada actualmente.
Escriba 3 y pulse Enter para agregar una nueva clave de producto. En la
petición, escriba la clave de producto y pulse Enter . Vuelva a pulsar Enter
una vez instalada la clave de producto y vuelva a este menú y use la opción 2
para realizar la activación.

Cierre de la sesión del usuario actual


1. En el menú principal, escriba 12 y pulse Entrar.
2. En el mensaje que le pregunta si está seguro, escriba Y y pulse Entrar. Se cerrará la
sesión del usuario que haya iniciado sesión actualmente.

Reinicio del servidor


1. En el menú principal, escriba 13 y pulse Enter .
2. En el mensaje que le pregunta si está seguro, escriba Y y pulse Entrar. Se reiniciará
el servidor.

Apagado del servidor


1. En el menú principal, escriba 14 y pulse Enter .
2. En el mensaje que le pregunta si está seguro, escriba Y y pulse Entrar. El servidor
se apagará.

Salir a la línea de comandos (PowerShell)


Este elemento de menú cierra el menú de SConfig y vuelve a un símbolo del sistema
interactivo de PowerShell (o símbolo del sistema (CMD) para Windows Server 2019 o
Windows Server 2016). Puede usarlo para ejecutar comandos y scripts arbitrarios de
PowerShell para la configuración avanzada o la solución de problemas. Muchas de estas
opciones especializadas no están disponibles de forma nativa en SConfig. Algunos
ejemplos de esto son la configuración del almacenamiento, la configuración avanzada
del adaptador de red (como la configuración de los identificadores de VLAN) y la
instalación de controladores de dispositivo.

7 Nota

Como regla general, todas las opciones disponibles en el sistema operativo se


pueden controlar mediante herramientas de la línea de comandos o scripts. Sin
embargo, muchas de estas opciones de configuración se administran de forma más
cómoda mediante herramientas gráficas como Windows Admin Center,
Administrador del servidor y System Center.

Para salir a PowerShell desde el menú principal de SConfig, escriba 15 y pulse Enter .
Para volver a la herramienta de configuración del servidor, escriba SConfig y, a
continuación, pulse Enter . Como alternativa, a partir de Windows Server 2022 y Azure
Stack HCI, escriba exit . Se cerrará la ventana actual de PowerShell y se abrirá
automáticamente una nueva instancia de SConfig.

7 Nota

Si ha iniciado manualmente SConfig desde una sesión del símbolo del sistema (en
lugar de una sesión de PowerShell), salir de SConfig mediante la opción 15 del
menú le devolverá al símbolo del sistema. Aunque el elemento de menú indica Exit
to command line (PowerShell), en este caso específico no queda ninguna sesión
interactiva de PowerShell.

PowerShell es el shell predeterminado en Server Core.


Antes de Windows Server 2022, el shell predeterminado en Server Core era el símbolo
del sistema (CMD). Se iniciaba de manera predeterminada cuando el usuario iniciaba
sesión en Server Core. Desde allí, se podía iniciar SConfig o ejecutar herramientas
arbitrarias de la línea de comandos.

A partir de Windows Server 2022 (cuando se implementa con la opción de instalación


Server Core) y Azure Stack HCI, el shell predeterminado es PowerShell. Se inicia de
manera predeterminada y se inicia automáticamente SConfig en la ventana de
PowerShell. Si sale de SConfig mediante la opción 15 del menú, llegará a la sesión
interactiva de PowerShell.

Sin embargo, si se desinstala PowerShell, el shell predeterminado vuelve a CMD. A


diferencia de lo que ocurría en versiones anteriores del sistema operativo, si se
desinstala PowerShell, SConfig no se ejecutará de forma automática ni manual. Solo
podrá usar las herramientas de la línea de comandos clásicas, como netsh.exe y
diskpart.exe.

7 Nota

Diskpart está en desuso y es posible que no proporcione una funcionalidad


completa. Por ejemplo, a diferencia de PowerShell, no puede administrar Espacios
de almacenamiento.

El cambio en el shell predeterminado debe ser transparente para la mayoría de los


usuarios, ya que puede ejecutar todas las mismas herramientas de la línea de comandos
en PowerShell que en CMD. Además, PowerShell es mucho más capaz que CMD en
términos de características del lenguaje interactivo y el número de comandos
disponibles. Sin embargo, en algunos escenarios perimetrales, un comando de
PowerShell podría comportarse de forma diferente que en CMD, como si estuviera
usando la sintaxis de archivos por lotes (por ejemplo, set foo=bar ) en una sesión
interactiva. Si en su lugar ejecuta un archivo por lotes, es decir, un archivo con la
extensión .cmd o .bat , lo procesaría CMD incluso si se inicia desde PowerShell. En este
escenario, no observará ninguna diferencia.
Para realizar la transición explícita al símbolo del sistema, escriba cmd en PowerShell y
pulse Enter . Como alternativa, escriba start cmd si prefiere iniciar una nueva ventana.

7 Nota

Si piensa volver a cargar una sesión de PowerShell existente (por ejemplo, para que
las actualizaciones del módulo surtan efecto), iniciar SConfig y salir de él no será
suficiente. Esto se debe a que SConfig es una aplicación de PowerShell que se
ejecuta dentro de una sesión de PowerShell existente. Salir de SConfig le llevará a la
sesión original.

En su lugar, para volver a cargar una sesión de PowerShell, escriba exit y pulse
Enter . Esto cerrará la ventana de PowerShell existente y se iniciará

automáticamente una nueva. Tenga en cuenta que la recarga de una sesión de


PowerShell es específica de las instalaciones Server Core de Windows Server y
Azure Stack HCI. En las instalaciones de la opción Servidor con experiencia de
escritorio de Windows Server, tendrá que iniciar manualmente una nueva ventana
de PowerShell.

Deshabilitación del inicio automático de


SConfig
SConfig se inicia automáticamente a partir de Windows Server 2022 (cuando se
implementa con la opción de instalación Server Core) y en Azure Stack HCI. Puede
impedir que SConfig se inicie automáticamente ejecutando el siguiente comando en
PowerShell:

PowerShell

Set-SConfig -AutoLaunch $False


Administración de un servidor Server
Core
Artículo • 21/09/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Puede administrar un servidor Server Core de las siguientes maneras:

Usando Windows Admin Center


Usando herramientas de administración remota del servidor en Windows 10
De forma local y remota con Windows PowerShell
En remoto con el Administrador del servidor
En remoto con un complemento MMC
En remoto con servicios de escritorio remoto

También puede agregar hardware y administrar controladores localmente, siempre y


cuando lo haga desde la línea de comandos.

Al trabajar con Server Core, debe tener en cuenta algunas limitaciones y sugerencias
importantes:

Si cierra todas las ventanas del símbolo del sistema y desea abrir una nueva, puede
hacerlo desde el administrador de tareas. Presione CTRL+ALT+SUPRIMIR, haga
clic en Administrador de tareas, haga clic en Detalles>Archivo>Ejecutary, a
continuación, escriba cmd.exe. (Escriba Powershell.exe para abrir una ventana de
comandos de PowerShell). Como alternativa, puede cerrar sesión y volver a
iniciarla.
Ningún comando o herramienta que intente iniciar el Explorador de Windows
funcionará. Por ejemplo, ejecutar start . desde un símbolo del sistema no
funcionará.
En Server Core, no se admite la representación HTML ni la ayuda HTML.
Server Core admite Windows Installer en modo silencioso para que pueda instalar
herramientas y utilidades desde archivos de Windows Installer. Cuando instale
paquetes de Windows Installer en Server Core, use la opción /qb para mostrar la
interfaz de usuario básica.
Para cambiar la zona horaria, ejecute Set-Date.
Para cambiar la configuración internacional, ejecute control intl.cpl.
Control.exe no se ejecutará por sí solo. Debe ejecutarlo con Timedate.cpl o con
Intl.cpl.
Winver.exe no está disponible en Server Core. Para obtener información de la
versión, use Systeminfo.exe.

Administración de Server Core con Windows


Admin Center
Windows Admin Center es una aplicación de administración basada en explorador que
permite la administración local de Windows Server sin depender de Azure o la nube.
Windows Admin Center ofrece el control total de todos los aspectos de la
infraestructura del servidor y es útil para la administración en redes privadas que no
están conectadas a Internet. Puede instalar Windows Admin Center en Windows 10, en
un servidor de puerta de enlace o en una instalación de Windows Server con experiencia
de escritorio y, a continuación, conectarse al sistema Server Core que quiere administrar.

Administración remota de Server Core con el


Administrador del servidor
El Administrador del servidor es una consola de administración de Windows Server que
le ayuda aprovisionar y administrar servidores locales y remotos basados en Windows
desde los escritorios sin que sea necesario tener acceso físico a los servidores ni habilitar
conexiones del protocolo de escritorio remoto (RDP) con cada servidor. El
Administrador del servidor admite la administración remota de varios servidores.

Para permitir que el servidor local se pueda administrar mediante el Administrador del
servidor desde un servidor remoto, ejecute el cmdlet de Windows PowerShell
Configure-SMRemoting.exe –Enable.

Administración con Microsoft Management


Console
Muchos complementos para Microsoft Management Console (MMC) se pueden usar en
remoto para administrar el servidor Server Core.

Para usar un complemento MMC para administrar un servidor Server Core que sea
miembro del dominio:

1. Inicie un complemento MMC, como Administración de equipos.


2. Haga clic con el botón derecho en el complemento y, a continuación, haga clic en
Conectarse a otro equipo.
3. Escriba el nombre del equipo del servidor Server Core y haga clic en Aceptar.
Ahora ya puede usar el complemento MMC para administrar el servidor Server
Core como lo haría con cualquier otro PC o servidor.

Usar un complemento MMC para administrar un servidor Server Core que no sea
miembro del dominio:

1. Establezca credenciales alternativas para conectarse al equipo Server Core


escribiendo el siguiente comando en un símbolo del sistema en el equipo remoto:

cmdkey /add:<ServerName> /user:<UserName> /pass:<password>

Si quiere que se le solicite una contraseña, omita la opción /pass.

2. Cuando se le solicite, escriba la contraseña del nombre de usuario que especificó.


Si el firewall del servidor Server Core aún no está configurado para permitir la
conexión de complementos MMC, siga estos pasos para configurar Windows
Firewall para permitir los complementos MMC. A continuación, siga con el paso 3.

3. En otro equipo, inicie un complemento MMC, como administración de equipos.

4. En el panel izquierdo, haga clic con el botón derecho en el complemento y, a


continuación, haga clic en Conectarse a otro equipo. (Por ejemplo, en el ejemplo
de administración de equipos, haría clic con el botón derecho en Administración
de equipos [local]).

5. En Otro equipo, escriba el nombre de equipo del servidor Server Core y, a


continuación, haga clic en Aceptar. Ahora ya puede usar el complemento MMC
para administrar el servidor Server Core como haría con cualquier otro equipo que
ejecute un sistema operativo Windows Server.

Para configurar el Firewall de Windows para permitir


conectarse a los complementos MMC
Para permitir que todos los complementos MMC se conecten, ejecute el siguiente
comando:

PowerShell
Enable-NetFirewallRule -DisplayGroup "Windows Remote Management"

Para permitir que solo se conecten complementos MMC específicos, ejecute:

PowerShell

Enable-NetFirewallRule -DisplayGroup "<rulegroup>"

Donde grupo de reglas es uno de los siguientes, en función del complemento que quiera
conectar:

Complemento MMC Grupo de reglas

Visor de eventos Administración remota de registro de eventos

Servicios Administración remota de servicios

Carpetas compartidas Uso compartido de archivos e impresoras

Programador de tareas Registros de rendimiento y alertas, uso compartido


de archivos e impresoras

Administración de discos Administración remota del volumen

Firewall de Windows Defender con Administración remota del firewall de Windows


seguridad avanzada Defender

7 Nota

Algunos complementos MMC carecen de un grupo de reglas correspondiente que


les permita conectarse a través del firewall. Sin embargo, habilitar los grupos de
reglas del Visor de eventos, Servicios o Carpetas compartidas permitirá que la
mayoría de complementos se conecten.

Además, ciertos complementos requieren una mayor configuración antes de poder


conectarse a través del Firewall de Windows:

Administración de discos. Primero debe iniciar el Servicio de disco virtual


(VDS) en el equipo Server Core. También debe configurar las reglas de
Administración de discos de forma adecuada en el equipo que ejecuta el
complemento MMC.
Monitor de seguridad IP. Primero debe habilitar la administración remota de
este complemento. Para ello, escriba en un símbolo del sistema cscript
c:\windows\system32\scregedit.wsf /im 1
Confiabilidad y rendimiento. El complemento no requiere ninguna
configuración adicional, pero cuando lo use para supervisar un equipo Server
Core, solo podrá supervisar datos de rendimiento. Los datos de confiabilidad
no están disponibles.

Administración con servicios de escritorio


remoto
Puede usar Escritorio remoto para administrar un servidor Server Core desde equipos
remotos.

Para poder acceder a Server Core, deberá ejecutar el siguiente comando:

cscript C:\Windows\System32\Scregedit.wsf /ar 0

Esto habilita el modo Escritorio remoto para Administración para aceptar conexiones.

Agregar hardware y administrar controladores


de forma local
Para agregar hardware a un servidor Server Core, siga las instrucciones proporcionadas
por el proveedor de hardware para instalarlo.

Si el hardware no es de tipo plug and play, deberá instalar manualmente el controlador.


Para ello, copie los archivos del controlador en una ubicación temporal en el servidor y,
a continuación, ejecute el siguiente comando:

pnputil –i –a <driverinf>

Donde driverinf es el nombre del archivo .inf para el controlador.

Si se le solicite, reinicie el equipo.

Para ver qué controladores están instalados, ejecute el siguiente comando:


sc query type= driver

7 Nota

Debe incluir el espacio después del signo igual para que el comando se complete
correctamente.

Para deshabilitar un controlador de dispositivo, ejecute:

sc delete <service_name>

Donde service_name es el nombre del servicio que obtuvo al ejecutar sc query type=
driver.
Configuración de archivos de volcado
de memoria para la instalación Server
Core
Artículo • 12/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Siga estos pasos para configurar un volcado de memoria para la instalación Server Core.

Paso 1: Deshabilitación de la administración


automática de archivos de páginas del sistema
El primer paso consiste en configurar manualmente las opciones de recuperación y error
del sistema. Este paso es necesario para completar los pasos restantes.

Ejecute el siguiente comando:

wmic computersystem set AutomaticManagedPagefile=False

Paso 2: Configuración de la ruta de acceso de


destino para un volcado de memoria
No es necesario tener el archivo de página en la partición donde está instalado el
sistema operativo. Para colocar el archivo de página en otra partición, debe crear una
nueva entrada del Registro denominada DedicatedDumpFile. Puede definir el tamaño
del archivo de paginación mediante la entrada del Registro DumpFileSize. Para crear las
entradas del Registro DedicatedDumpFile y DumpFileSize, siga estos pasos:

1. En el símbolo del sistema, ejecute el comando regedit para abrir el Editor del
Registro.

2. Busque y haga clic en la subclave del Registro:


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl.

3. Haga clic en Editar > Nuevo > Valor de cadena.


4. Asigne al nuevo valor el nombre DedicatedDumpFile y presione ENTRAR.

5. Haga clic con el botón derecho en DedicatedDumpFile y, luego, haga clic en


Modificar.

6. En el tipo de datos de valor, escriba <Unidad>:\<Dedicateddumpfile.sys> y,


luego, haga clic en Aceptar.

7 Nota

Reemplace <Unidad> por una unidad que tenga suficiente espacio en disco
para el archivo de paginación y reemplace <Dedicateddumpfile.dmp> por la
ruta de acceso completa al archivo dedicado.

7. Haga clic en Editar > Nuevo > Valor DWORD.

8. Escriba DumpFileSize y, luego, presione ENTRAR.

9. Haga clic con el botón derecho en DumpFileSize y, luego, haga clic en Modificar.

10. En Editar valor DWORD, en Base, haga clic en Decimal.

11. En el tipo de datos de valor, escriba el valor adecuado y, luego, haga clic en
Aceptar.

7 Nota

El tamaño del archivo de volcado de memoria está en megabytes (MB).

12. Salga del Editor del Registro.

Después de determinar la ubicación de la partición del volcado de memoria, configure la


ruta de acceso de destino del archivo de página. Para ver la ruta de acceso de destino
actual del archivo de página, ejecute el siguiente comando:

wmic RECOVEROS get DebugFilePath

El destino predeterminado de DebugFilePath es %systemroot%\memory.dmp. Para


cambiar la ruta de acceso de destino actual, ejecute el siguiente comando:
wmic RECOVEROS set DebugFilePath = <FilePath>

Establezca <FilePath> en la ruta de acceso de destino. Por ejemplo, el siguiente


comando establece la ruta de acceso de destino del volcado de memoria en
C:\WINDOWS\MEMORY. DMP:

wmic RECOVEROS set DebugFilePath = C:\WINDOWS\MEMORY.DMP

Paso 3: Establecimiento del tipo de volcado de


memoria
Determine el tipo de volcado de memoria que se va a configurar para el servidor. Para
ver el tipo de volcado de memoria actual, ejecute el siguiente comando:

wmic RECOVEROS get DebugInfoType

Para cambiar el tipo de volcado de memoria actual, ejecute el siguiente comando:

wmic RECOVEROS set DebugInfoType = <Value>

El <valor> puede ser 0, 1, 2 o 3, como se define a continuación.

0: Deshabilita la eliminación de un volcado de memoria.


1: Volcado de memoria completo. Registra todo el contenido de la memoria del
sistema cuando el equipo se detiene inesperadamente. Un volcado de memoria
completo puede contener datos de los procesos que se estaban ejecutando
cuando se recopiló el volcado de memoria.
2: Volcado de memoria del kernel (valor predeterminado). Registra solo la memoria
del kernel. Esta opción acelera el proceso de registro de información en un archivo
de registro cuando el equipo se detiene inesperadamente.
3: Volcado de memoria pequeño. Registra el conjunto más pequeño de
información útil que puede ayudar a identificar por qué el equipo se detuvo
inesperadamente.
Paso 4: Configuración del servidor para que se
reinicie automáticamente después de generar
un volcado de memoria
De forma predeterminada, el servidor se reinicia automáticamente después de generar
un volcado de memoria. Para ver la configuración actual, ejecute el siguiente comando:

wmic RECOVEROS get AutoReboot

Si el valor de AutoReboot es TRUE, el servidor se reiniciará automáticamente después


de generar un volcado de memoria. No se necesita ninguna configuración y puede
continuar con el paso siguiente.

Si el valor de AutoReboot es FALSE, el servidor no se reiniciará automáticamente.


Ejecute el siguiente comando para cambiar el valor:

wmic RECOVEROS set AutoReboot = true

Paso 5: Configuración del servidor para


sobrescribir el archivo de volcado de memoria
existente
De forma predeterminada, el servidor sobrescribe el archivo de volcado de memoria
existente cuando se crea uno nuevo. Para determinar si los archivos de volcado de
memoria existentes ya están configurados para sobrescribirse, ejecute el siguiente
comando:

wmic RECOVEROS get OverwriteExistingDebugFile

Si el valor es 1, el servidor sobrescribirá el archivo de volcado de memoria existente. No


se necesita ninguna configuración y puede continuar con el paso siguiente.

Si el valor es 0, el servidor no sobrescribirá el archivo de volcado de memoria existente.


Ejecute el siguiente comando para cambiar el valor:
wmic RECOVEROS set OverwriteExistingDebugFile = 1

Paso 6: Establecimiento de una alerta


administrativa
Determine si una alerta administrativa es adecuada y establezca SendAdminAlert en
consecuencia. Para ver el valor actual de SendAdminAlert, ejecute el siguiente comando:

wmic RECOVEROS get SendAdminAlert

Los valores posibles para SendAdminAlert son TRUE o FALSE. Para cambiar el valor de
SendAdminAlert existente a "true", ejecute el siguiente comando:

wmic RECOVEROS set SendAdminAlert = true

Paso 7: Establecimiento del tamaño del archivo


de página del volcado de memoria
Para comprobar la configuración actual del archivo de página, ejecute uno de los
siguientes comandos:

wmic.exe pagefile

o bien

wmic.exe pagefile list /format:list

Por ejemplo, ejecute el siguiente comando para configurar los tamaños inicial y máximo
del archivo de página:
wmic pagefileset where name="c:\\pagefile.sys" set
InitialSize=1000,MaximumSize=5000

Paso 8: Configuración del servidor para generar


un volcado de memoria manual
Puede generar manualmente un volcado de memoria mediante un teclado PS/2. Esta
característica está deshabilitada de forma predeterminada y no está disponible para
teclados USB (bus serie universal).

Para habilitar volcados de memoria manuales mediante un teclado PS/2, ejecute el


siguiente comando:

reg add
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters /v
CrashOnCtrlScroll /t REG_DWORD /d 1 /f

Para determinar si la característica se ha habilitado correctamente, ejecute el siguiente


comando:

Reg query HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \


i8042prt \ Parameters / v CrashOnCtrlScroll

Debe reiniciar el equipo para que los cambios surtan efecto. Puede reiniciar el servidor
ejecutando el siguiente comando:

Shutdown / r / t 0

Puede generar volcados de memoria manuales con un teclado PS/2 conectado al


servidor si mantiene presionada la tecla Ctrl derecha mientras presiona la tecla Bloq
Despl dos veces. Esto provoca la comprobación de errores del equipo con el código de
error 0xE2. Después de reiniciar el servidor, aparece un nuevo archivo de volcado en la
ruta de acceso de destino que estableció en el paso 2.
Paso 9: Comprobación de que los archivos de
volcado de memoria se crean correctamente
Puede usar la utilidad dumpchk.exe para comprobar que los archivos de volcado de
memoria se crean correctamente. La utilidad dumpchk.exe no se instala con la opción
de instalación Server Core, por lo que tendrá que ejecutarla desde un servidor con
Experiencia de escritorio o desde Windows 10. Además, deben estar instaladas
herramientas de depuración para productos de Windows.

La utilidad dumpchk.exe le permite transferir el archivo de volcado de memoria desde la


instalación Server Core de Windows Server 2008 al otro equipo mediante el soporte de
su elección.

2 Advertencia

Los archivos de página pueden ser muy grandes, así que tenga en cuenta
cuidadosamente el método de transferencia y los recursos que requiere el método.

Referencias adicionales

Para información general sobre el uso de archivos de volcado de memoria, consulte


Información general sobre las opciones de archivo de volcado de memoria para
Windows .

Para más información sobre los archivos de volcado de memoria dedicados, consulte
Uso del valor del Registro DedicatedDeumpFile para superar las limitaciones de espacio
en la unidad del sistema al capturar un volcado de memoria del sistema.
Aplicación de un parche a una
instalación de Server Core
Artículo • 12/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Puede aplicar un parche a un servidor que ejecuta la instalación de Server Core de las
siguientes maneras:

Uso de Windows Update automáticamente o con Windows Server Update


Services (WSUS). Mediante el uso de Windows Update, bien de forma automática
o con herramientas de línea de comandos, o de Windows Server Update Services
(WSUS), puede aprovisionar a los servidores que ejecuten una instalación de Server
Core.

Manualmente. Incluso en las organizaciones que no usan Windows Update ni


WSUS, puede aplicar las actualizaciones de forma manual.

Visualización de las actualizaciones instaladas


en el servidor de Server Core
Antes de agregar una nueva actualización a Server Core, es recomendable ver qué
actualizaciones ya se han instalado.

Para ver las actualizaciones mediante Windows PowerShell, ejecute Get-Hotfix.

Para ver las actualizaciones mediante la ejecución de un comando, ejecute


systeminfo.exe. Es posible que haya un breve retraso mientras la herramienta
inspecciona el sistema.

También puede ejecutar wmic qfe list desde la línea de comandos.

Aplicación de un parche a Server Core


automáticamente con Windows Update
Siga estos pasos para aplicar un parche al servidor automáticamente con Windows
Update:

1. Compruebe la configuración de Windows Update actual:


%systemroot%\system32\Cscript %systemroot%\system32\scregedit.wsf /AU
/v

2. Para habilitar las actualizaciones automáticas:

Net stop wuauserv


%systemroot%\system32\Cscript %systemroot%\system32\scregedit.wsf /AU 4
Net start wuauserv

3. Para deshabilitar las actualizaciones automáticas, ejecute:

Net stop wuauserv


%systemroot%\system32\Cscript %systemroot%\system32\scregedit.wsf /AU 1
Net start wuauserv

Si el servidor es miembro de un dominio, también puedes configurar Windows Update


mediante directivas de grupo. Para obtener más información, vea
https://go.microsoft.com/fwlink/?LinkId=192470 . Sin embargo, cuando usa este
método, solo la opción 4 ("descarga automática y programación de la instalación") es
relevante para las instalaciones Server Core debido a la ausencia de una interfaz gráfica.
Para tener un mayor control sobre qué actualizaciones están instaladas y dónde, puede
usar un script que funciona como el equivalente en línea de comandos para la mayor
parte de la interfaz gráfica de Windows Update. Para más información sobre el script,
consulte https://go.microsoft.com/fwlink/?LinkId=192471 .

Para obligar a Windows Update a detectar e instalar inmediatamente cualquier


actualización disponible, ejecute el siguiente comando:

Wuauclt /detectnow

En función de las actualizaciones que estén instaladas, es posible que deba reiniciar el
equipo, aunque el sistema no se lo notificará. Para determinar si el proceso de
instalación se ha completado, use el Administrador de tareas para comprobar que los
procesos Wuauclt o Trusted Installer no se están ejecutando de forma activa. También
puede usar los métodos que se indican en Visualización de las actualizaciones instaladas
en el servidor de Server Core para comprobar la lista de actualizaciones instaladas.

Aplicación de un parche al servidor con WSUS


Si el servidor Server Core es miembro de un dominio, puede configurarlo para que use
un servidor WSUS con directivas de grupo. Para más información, descargue la
información de referencia de la directiva de grupo . También puede consultar
Configurar la directiva de grupo para las actualizaciones automáticas

Aplicación manual de un parche al servidor


Descargue la actualización y haga que esté disponible para la instalación de Server Core.
En el símbolo del sistema, ejecute el siguiente comando:

Wusa <update>.msu /quiet

En función de las actualizaciones que estén instaladas, es posible que deba reiniciar el
equipo, aunque el sistema no se lo notificará.

Para desinstalar una actualización manualmente, ejecute el siguiente comando:

Wusa /uninstall <update>.msu /quiet


Administrador de servidores
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

El Administrador del servidor es una consola de administración en Windows Server que ayuda a los
profesionales de TI a aprovisionar y administrar servidores basados en Windows tanto locales como
remotos desde sus escritorios, sin la necesidad de tener acceso físico a los servidores ni de habilitar
conexiones del Protocolo de escritorio remoto (rdP) con cada servidor. Aunque el Administrador del
servidor está disponible en Windows Server 2008 R2 y Windows Server 2008, se ha actualizado en
Windows Server 2012, a fin de admitir la administración remota y multiservidor, y para aumentar el
número de servidores que puede administrar un administrador.

En nuestras pruebas, el Administrador del servidor en Windows Server 2016, Windows Server 2012
R2 y Windows Server 2012 puede usarse para administrar hasta 100 servidores, en función de las
cargas de trabajo que estos ejecuten. El número de servidores que puede administrar mediante una
única consola del Administrador del servidor puede variar en función de la cantidad de datos que
solicite a los servidores administrados y de los recursos de hardware y de red disponibles para el
equipo que ejecuta el administrador del servidor. A medida que la cantidad de datos que desea
mostrar se aproxima a la capacidad máxima en cuanto a recursos de ese equipo, es posible que
Administrador del servidor responda con lentitud y que las actualizaciones experimenten retrasos.
Para poder aumentar el número de servidores que puede administrar mediante Administrador del
servidor, le recomendamos que limite los datos de eventos que Administrador del servidor obtiene
de los servidores administrados mediante la configuración del cuadro de diálogo Configurar datos
de eventos. Configurar datos de eventos se puede abrir desde el menú Tareas del icono Eventos. Si
necesita administrar una cantidad de servidores a nivel empresarial, se recomienda evaluar los
productos en la suite Microsoft System Center .

En este tema y sus temas secundarios se proporciona información sobre cómo usar las
características de la consola del Administrador del servidor. En este tema se incluyen las siguientes
secciones.

Revisar consideraciones iniciales y requisitos del sistema

Tareas que puede realizar con el Administrador del servidor

Iniciar el Administrador del servidor

Reiniciar servidores remotos

Exportar la configuración del Administrador del servidor a otros equipos

Revisar consideraciones iniciales y requisitos del


sistema
En las siguientes secciones se incluyen algunas consideraciones iniciales que debe revisar, así como
los requisitos de hardware y software para el Administrador del servidor.

Requisitos de hardware
El Administrador del servidor está instalado de forma predeterminada con todas las ediciones de
Windows Server 2016. No hay requisitos de hardware adicionales para el Administrador del
servidor.

Requisitos de software y configuración


El Administrador del servidor está instalado de forma predeterminada con todas las ediciones de
Windows Server 2016. Puede usar el Administrador del servidor en Windows Server 2016 para
administrar las opciones de instalación de Server Core de Windows Server 2016, Windows Server
2012 y Windows Server 2008 R2 que se ejecuten en equipos remotos. El Administrador del servidor
se ejecuta en la opción de instalación Server Core de Windows Server 2016.

El Administrador del servidor se ejecuta en la interfaz gráfica mínima del servidor, es decir, cuando
no se ha instalado la característica Shell gráfico de servidor. La característica Shell gráfico de
servidor no está instalada de forma predeterminada en Windows Server 2016. Al no ejecutar la
característica Shell gráfico de servidor, se ejecuta la consola del Administrador del servidor, pero no
están disponibles algunas aplicaciones o herramientas disponibles desde la consola. Los
exploradores de Internet no se pueden ejecutar sin el Shell gráfico de servidor, así que no se podrán
abrir las páginas web y las aplicaciones como Ayuda HTML (por ejemplo, mmc F1 Ayuda). No puede
abrir cuadros de diálogo para configurar las actualizaciones automáticas y los comentarios de
Windows si el Shell gráfico de servidor no está instalado; los comandos que abren estos cuadros de
diálogo en la consola del Administrador del servidor se redirigen para ejecutar sconfig.cmd.

Para administrar los servidores que ejecuten versiones de Windows Server anteriores a Windows
Server 2016, instale el software y las actualizaciones siguientes para que las versiones anteriores de
Windows Server se puedan administrar mediante el administrador del servidor en Windows Server
2016.

Sistema Requisitos de software


operativo

Windows - .NET Framework 4.6


Server - Windows Management Framework 5.0 . El paquete de descarga de Windows Management
2012 o Framework 5.0 actualiza los proveedores de Instrumental de administración de Windows (WMI) de
Windows Windows Server 2012 R2 y Windows Server 2012. Los proveedores de WMI actualizados dejan que
Server el Administrador del servidor recopile información sobre los roles y las características que están
2012 R2 instaladas en los servidores administrados. Hasta que se aplique la actualización, los servidores
que ejecutan Windows Server 2012 R2 o Windows Server 2012 tienen un estado de capacidad de
administración de No accesible.
- La actualización de rendimiento asociada al artículo de Knowledge Base 2682011 ya no es
necesaria en los servidores que ejecutan Windows Server 2012 R2 o Windows Server 2012.
Sistema Requisitos de software
operativo

Windows - .NET Framework 4.5


Server - Windows Management Framework 4.0 . El paquete de descarga de Windows Management
2008 R2 Framework 4.0 actualiza los proveedores de Instrumental de administración de Windows (WMI) en
Windows Server 2008 R2. Los proveedores de WMI actualizados dejan que el Administrador del
servidor recopile información sobre los roles y las características que están instaladas en los
servidores administrados. Hasta que se aplique la actualización, los servidores que ejecutan
Windows Server 2008 R2 tienen un estado de capacidad de administración de No accesible.
- La actualización de rendimiento asociada al artículo de Knowledge Base 2682011 permite
Administrador del servidor recopilar datos de rendimiento de Windows Server 2008 R2.

Windows - .NET Framework 4


Server - Windows Management Framework 3.0 El paquete de descarga de Windows Management
2008 Framework 3.0 actualiza los proveedores de Instrumental de administración de Windows (WMI) de
Windows Server 2008. Los proveedores de WMI actualizados dejan que el Administrador del
servidor recopile información sobre los roles y las características que están instaladas en los
servidores administrados. Hasta que se aplique la actualización, los servidores que ejecutan
Windows Server 2008 tienen un estado de capacidad de administración de No accesible:
compruebe que las versiones anteriores ejecutan Windows Management Framework 3.0.
- La actualización de rendimiento asociada al artículo de Knowledge Base 2682011 permite
Administrador del servidor recopilar datos de rendimiento de Windows Server 2008.

Administrar equipos remotos desde un equipo cliente


La consola del Administrador del servidor se incluye con Herramientas de administración remota del
servidor para Windows 10. Tenga en cuenta que, cuando se instalan las Herramientas de
administración remota del servidor en un equipo cliente, no puede administrar el equipo local
mediante el Administrador del servidor, ya que no se puede usar para administrar equipos o
dispositivos que ejecutan un sistema operativo de cliente de Windows. Solo puede usar el
Administrador del servidor para administrar servidores basados en Windows.

Sistema Dirigido a Dirigido a Dirigido a Dirigido a Dirigido a Dirigido a


operativo de Windows Windows Windows Windows Windows Windows
origen de Server 2016 Server 2012 Server 2012 Server 2008 o Server 2003 10
Administrador R2 Windows Enterprise
del servidor Server con sesión
2008 R2 múltiple
en Azure
Virtual
Desktop
Sistema Dirigido a Dirigido a Dirigido a Dirigido a Dirigido a Dirigido a
operativo de Windows Windows Windows Windows Windows Windows
origen de Server 2016 Server 2012 Server 2012 Server 2008 o Server 2003 10
Administrador R2 Windows Enterprise
del servidor Server con sesión
2008 R2 múltiple
en Azure
Virtual
Desktop

Windows 10 o Compatibilidad Compatibilidad Compatibilidad Tras cumplir No compatible No


Windows completa completa completa los requisitos compatible
Server 2016 de software y
configuración,
puede realizar
la mayoría de
las tareas de
administración,
pero no puede
instalar ni
desinstalar
roles o
características.

Windows 8.1 o No compatible Compatibilidad Compatibilidad Tras cumplir Compatibilidad No


Windows completa completa los requisitos limitada; solo compatible
Server 2012 R2 de software y estados con y
configuración, sin conexión
puede realizar
la mayoría de
las tareas de
administración,
pero no puede
instalar ni
desinstalar
roles o
características.

Windows 8 o No compatible No compatible Compatibilidad Tras cumplir Compatibilidad No


Windows completa los requisitos limitada; solo compatible
Server 2012 de software y estados con y
configuración, sin conexión
puede realizar
la mayoría de
las tareas de
administración,
pero no puede
instalar ni
desinstalar
roles o
características.

Para iniciar el Administrador del servidor en un equipo cliente


1. Siga las instrucciones de Herramientas de administración remota del servidor para instalar
Herramientas de administración remota del servidor para Windows 10.

2. En la pantalla Inicio, haga clic en Administrador del servidor. El icono de Administrador del
servidor está disponible después de instalar las Herramientas de administración remota del
servidor.

3. Si no aparecen los iconos Herramientas administrativas ni Administrador del servidor en la


pantalla Inicio tras instalar Herramientas de administración remota del servidor y buscar
Administrador del servidor en la pantalla Inicio no muestra resultados, compruebe que la
opción Mostrar herramientas administrativas esté activada. Para ver esta opción de
configuración, mantenga el cursor del mouse en la esquina superior derecha de la pantalla
Inicio y, a continuación, haga clic en Configuración. Si la opción Mostrar herramientas
administrativas está desactivada, actívala para mostrar las herramientas que instalaste como
parte de las Herramientas de administración remota del servidor.

Para obtener más información sobre cómo ejecutar las Herramientas de administración remota del
servidor para Windows 10 para administrar servidores remotos, consulte Herramientas de
administración remota del servidor en la wiki de TechNet.

Configurar la administración remota en los servidores que desea administrar

) Importante

De forma predeterminada, el Administrador del servidor y la administración remota de


Windows PowerShell está habilitada en Windows Server 2016.

Para realizar tareas de administración en servidores remotos mediante el Administrador del


servidor, los servidores remotos que desee administrar deben estar configurados para permitir la
administración remota mediante el Administrador del servidor y Windows PowerShell. Si la
administración remota se deshabilitó en Windows Server 2012 R2 o Windows Server 2012 y quiere
habilitarla de nuevo, siga los pasos siguientes.

Configurar la administración remota del Administrador del servidor en


Windows Server 2012 R2 o Windows Server 2012 mediante la interfaz de
Windows

1. 7 Nota

La configuración que se controla mediante el cuadro de diálogo Configurar


administración remota no afecta a partes del Administrador del servidor que usan DCOM
para las comunicaciones remotas.

Realice una de las acciones siguientes para abrir el Administrador del servidor, si no está
abierto todavía.
En la barra de tareas de Windows, haga clic en el botón Administrador del servidor.

En la pantalla Inicio, haga clic en Administrador del servidor.

2. En el área Propiedades de la página Servidores locales, haga clic en el valor con hipervínculo
de la propiedad de Administración remota.

3. Realice una de las siguientes acciones y haga clic en Aceptar.

Para evitar que este equipo se administre de forma remota con Administrador del
servidor (o Windows PowerShell, si está instalado), desactive la casilla Habilitar
administración remota de este servidor desde otros equipos.

Para permitir la administración remota de este equipo con Administrador del servidor o
Windows PowerShell, seleccione Habilitar administración remota de este servidor desde
otros equipos.

Habilitar la administración remota del Administrador del servidor en


Windows Server 2012 R2 o Windows Server 2012 mediante Windows
PowerShell

1. Realice una de las acciones siguientes.

Para ejecutar Windows PowerShell como administrador desde la pantalla Inicio, haga clic
con el botón secundario en el icono Windows PowerShell y, a continuación, haga clic en
Ejecutar como administrador.

Para ejecutar Windows PowerShell como administrador desde el escritorio, haga clic con
el botón derecho en el acceso directo de Windows PowerShell en la barra de tareas y,
luego, haga clic en Ejecutar como administrador.

2. Escriba lo siguiente y presione Entrar para habilitar todas las excepciones de reglas de firewall
necesarias:

Configure-SMremoting.exe -Enable

7 Nota

Este comando también funciona en un símbolo del sistema que se ha abierto con
permisos de usuario elevados (Ejecutar como administrador)

Si no se habilita correctamente la administración remota, consulta el tema


about_remote_Troubleshooting en Microsoft TechNet para obtener sugerencias de solución de
problemas y procedimientos recomendados.

Para habilitar la administración remota de Windows PowerShell y el


Administrador del servidor en versiones anteriores de los sistemas
operativos
Realice una de las acciones siguientes.

Para habilitar la administración remota en servidores que ejecutan Windows Server 2008 R2,
consulte Administración remota con Administrador del servidor en la ayuda de Windows
Server 2008 R2.

Para habilitar la administración remota en los servidores que ejecutan Windows Server
2008, consulte Habilitar y usar comandos remotos en Windows PowerShell.

Tareas que puede realizar con el Administrador del


servidor
El Administrador del servidor aporta una mayor eficacia a la administración del servidor, puesto que
con una única herramienta permite a los administradores realizar las tareas que se incluyen en la
siguiente tabla. En Windows Server 2012 R2 y Windows Server 2012, tanto los usuarios estándar de
un servidor como los miembros del grupo de Administradores pueden realizar tareas de
administración en el Administrador del servidor, pero, de forma predeterminada, los usuarios
estándar no pueden realizar algunas tareas, como se muestra en la tabla siguiente.

Los administradores pueden usar dos cmdlets de Windows PowerShell en el módulo de cmdlets del
Administrador del servidor, Enable-ServerManagerStandardUserRemoting y Disable-
ServerManagerStandardUserremoting, para controlar aún más el acceso de usuarios estándar a
algunos datos adicionales. El cmdlet de Enable-ServerManagerStandardUserremoting puede
proporcionar un acceso o más a los usuarios estándar sin privilegios de administrador a eventos,
servicios, contadores de rendimiento y datos de inventario de roles y características.

) Importante

El Administrador del servidor no se puede usar para administrar una versión más reciente del
sistema operativo de Windows Server. Si Administrador del servidor se ejecuta en Windows
Server 2012 o Windows 8, no se puede usar para administrar servidores que ejecutan Windows
Server 2012 R2.

Descripción de la tarea Administradores Usuarios estándar del servidor


(incluida la
cuenta
predefinida de
administrador)

Agregar servidores remotos a un grupo de servidores Sí No


que puede administrarse con el Administrador del
servidor.

Crear y editar grupos de servidores personalizados, Sí Sí


como los servidores que están en una ubicación
geográfica o sirven para una función específica.
Descripción de la tarea Administradores Usuarios estándar del servidor
(incluida la
cuenta
predefinida de
administrador)

Instalar o desinstalar roles, servicios de rol y Sí No


características en los servidores locales o remotos que
ejecutan Windows Server 2012 R2 o Windows Server
2012. Para obtener definiciones de roles, servicios de
rol y características, consulte Roles, servicios de rol y
características.

Ver y modificar los roles y características de servidor Sí Los usuarios estándar pueden ver
instalados en los servidores locales o remotos. Nota: y administrar roles y
En Administrador del servidor, los datos de roles y características y realizar tareas
características se muestran en el idioma base del como ver eventos de rol, pero no
sistema, conocido también como idioma pueden agregar ni quitar
predeterminado de la interfaz gráfica de usuario o en servicios de rol.
el idioma seleccionado durante la instalación del
sistema operativo.

Iniciar herramientas de administración como Windows Sí Sí


PowerShell o complementos MMC. Para iniciar una
sesión de Windows PowerShell dirigida a un servidor
remoto, haga clic con el botón derecho en el servidor
en el icono Servidores y, después, en Windows
PowerShell. Puede iniciar los complementos MMC
desde el menú Herramientas de la consola del
Administrador del servidor y luego dirigir la MMC
hacia un equipo remoto después de abrir el
complemento.

Administrar servidores remotos con distintas Sí No


credenciales; para ello, debe hacer clic con el botón
secundario en el icono Servidores y, a continuación,
hacer clic en Administrar como. Puede usar
Administrar como para tareas de administración
generales del servidor y de Servicios de archivos y
almacenamiento.

Realizar tareas de administración asociadas al ciclo de Sí Los usuarios estándar no pueden


vida operativo de los servidores, como iniciar o iniciar ni detener servicios.
detener servicios, además de iniciar otras herramientas Pueden cambiar el nombre,
que le permiten configurar las opciones de red del grupo de trabajo o pertenencia a
servidor, los usuarios y los grupos, y las conexiones de dominios y configuración de
Escritorio remoto. Escritorio remoto del servidor
local, pero el Control de cuentas
de usuario les solicita que
proporcionen credenciales de
administrador para poder
completar estas tareas. No
pueden cambiar la configuración
de administración remota.
Descripción de la tarea Administradores Usuarios estándar del servidor
(incluida la
cuenta
predefinida de
administrador)

Realizar tareas de administración asociadas al ciclo de Sí Los usuarios estándar no pueden


vida operativo de los roles que están instalados en los ejecutar exámenes del Analizador
servidores, incluido el examen de roles para garantizar de procedimientos
el cumplimiento de los procedimientos recomendados.
recomendados.

Determinar el estado del servidor, identificar eventos Sí Sí


críticos, y analizar y solucionar problemas o errores de
configuración.

Personalizar los eventos, datos de rendimiento, Sí Sí


servicios y resultados del Analizador de
procedimientos recomendados sobre los que desea
recibir alertas en el panel del Administrador del
servidor.

Reiniciar los servidores. Sí No

Actualizar los datos sobre los servidores administrados Sí No


que se muestran en la consola del Administrador del
servidor.

7 Nota

El Administrador del servidor no se puede usar para agregar roles y características a servidores
que ejecutan Windows Server 2008 R2 o Windows Server 2008.

Iniciar el Administrador del servidor


El Administrador del servidor se inicia automáticamente de forma predeterminada en los servidores
que ejecutan Windows Server 2016 cuando un miembro del grupo Administradores inicia sesión en
un servidor. Si cierra el Administrador del servidor, reinícielo de una de las maneras siguientes. Esta
sección también contiene pasos para cambiar el comportamiento predeterminado e impedir que el
Administrador del servidor se inicie automáticamente.

Para iniciar el Administrador del servidor desde la pantalla Inicio


En la pantalla Inicio de Windows, haga clic en el icono Administrador del servidor.

Para iniciar el Administrador del servidor desde el escritorio de


Windows
En la barra de tareas de Windows, haga clic en Administrador del servidor.
Para impedir que el Administrador del servidor se inicie
automáticamente
1. En el menú Administrar de la consola de Administrador del servidor, haga clic en Propiedades
de Administrador del servidor.

2. En el cuadro de diálogo Propiedades del Administrador del servidor, active la casilla de No


iniciar el Administrador del servidor automáticamente al iniciar sesión. Haga clic en OK.

3. Como alternativa, puede impedir que el Administrador del servidor se inicie automáticamente
si habilita la configuración de directiva de grupo No iniciar el Administrador del servidor
automáticamente al iniciar sesión. La ruta de acceso a esta configuración de directiva, en la
consola del Editor de directivas de grupo local es Configuración del equipo\Plantillas
administrativas\Sistema\Administrador del servidor.

Reiniciar servidores remotos


Puede reiniciar un servidor remoto desde el icono Servidores de una página de rol o grupo en el
Administrador del servidor.

) Importante

El reinicio de un servidor remoto fuerza el reinicio del servidor, aunque todavía haya usuarios
con sesión iniciada en el servidor remoto y programas abiertos con datos no guardados. Este
comportamiento se diferencia del apagado o reinicio del equipo local, en el que se le solicita
que guarde los datos de programas que todavía no haya guardado y que compruebe que
desea forzar el cierre de sesión de los usuarios que tienen una sesión iniciada. Asegúrese de
que puede forzar a los otros usuarios a cerrar sesión en los servidores remotos y descartar los
datos no guardados en los programas que se ejecutan en los servidores remotos.

Si se realiza una actualización automática en el Administrador del servidor mientras se está


apagando y reiniciando un servidor administrado, es posible que se produzcan errores de
actualización y administración en el servidor administrado, ya que el Administrador del servidor
no se puede conectar al servidor remoto hasta que haya terminado de reiniciarse.

Para reiniciar los servidores remotos en el Administrador del


servidor
1. Abra la página principal de un rol o grupo de servidores en el Administrador del servidor.

2. Seleccione uno o varios de los servidores remotos que ha agregado al Administrador del
servidor. Mantenga presionado Ctrl mientras hace clic para para seleccionar varios servidores
al mismo tiempo. Para obtener más información sobre cómo agregar servidores al grupo de
servidores del Administrador del servidor, vea Adición de servidores al Administrador del
servidor.
3. Haga clic con el botón secundario en los servidores seleccionados y, a continuación, haga clic
en Reiniciar servidor.

Exportar la configuración del Administrador del


servidor a otros equipos
En el Administrador del servidor, la lista de servidores administrados, los cambios realizados en la
configuración de la consola del Administrador del servidor y los grupos personalizados que ha
creado se almacenan en los dos archivos siguientes. Puede reutilizar esta configuración en otros
equipos que ejecutan la misma versión de Administrador del servidor (o Windows 10 con
Herramientas de administración remota del servidor instaladas). Las Herramientas de administración
remota del servidor tienen que estar ejecutándose en equipos cliente de Windows para exportar la
configuración del Administrador del servidor a esos equipos.

%appdata%\Microsoft\Windows\ServerManager\Serverlist.xml

%appdata%\Local\Microsoft_Corporation\ServerManager.exe_StrongName_GUID\6.2.0.0\user.
config

7 Nota

Las credenciales de Administrar como (o alternativas) de los servidores del grupo de


servidores no se almacenan en el perfil móvil. Los usuarios del Administrador del servidor
deben agregarlas a todos los equipos desde los que deseen realizar la administración.
El perfil móvil del recurso compartido de red no se crea hasta que un usuario inicia sesión
en la red y luego la cierra por primera vez. El archivo Serverlist.xml se crea en ese
momento.

Puede exportar la configuración del Administrador del servidor, hacer que la configuración de
Administrador del servidor sea portable o usarla en otros equipos de una de las dos maneras
siguientes.

Para exportar la configuración a otro equipo unido a un dominio, configure el usuario del
Administrador del servidor para que tenga un perfil móvil en Usuarios y equipos de Active
Directory. Debe ser administrador del dominio para cambiar las propiedades de los usuarios
en Usuarios y equipos de Active Directory.

Para exportar la configuración a otro equipo de un grupo de trabajo, copie los dos archivos
anteriores en la misma ubicación en el equipo desde el que desea realizar la administración
mediante el Administrador del servidor.

Para exportar la configuración del Administrador del servidor a


otros equipos unidos al dominio
1. En Usuarios y equipos de Active Directory, abra el cuadro de diálogo Propiedades para un
usuario del Administrador del servidor.

2. En la pestaña Perfil, agregue una ruta de acceso a un recurso compartido de red para
almacenar el perfil del usuario.

3. Realice una de las acciones siguientes.

En Estados Unidos En compilaciones en inglés (en-us), los cambios realizados en el


archivo Serverlist.xml se guardan automáticamente en el perfil. Vaya al paso siguiente.

En otras compilaciones, copie los dos archivos siguientes desde el equipo que ejecuta el
Administrador del servidor al recurso compartido de red que forma parte del perfil móvil
del usuario.

%appdata%\Microsoft\Windows\ServerManager\Serverlist.xml

%localappdata%\Microsoft_Corporation\ServerManager.exe_StrongName_GUID\6.2.0.
0\user.config

4. Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de diálogo Propiedades.

Para exportar la configuración del Administrador del servidor a


equipos de grupos de trabajo
En un equipo desde el que desee administrar servidores remotos, sobrescriba los dos archivos
siguientes con los mismos archivos de otro equipo que ejecute el Administrador del servidor y
que tenga la configuración que desee usar.

%appdata%\Microsoft\Windows\ServerManager\Serverlist.xml

%localappdata%\Microsoft_Corporation\ServerManager.exe_StrongName_GUID\6.2.0.0\use
r.config
Manage the Local Server and the Server
Manager Console
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

En Windows Server, Administrador del servidor permite administrar tanto el servidor


local (si ejecuta Administrador del servidor en Windows Server, no en un sistema
operativo cliente basado en Windows) como los servidores remotos que usan Windows
Server 2008 y las versiones más recientes del sistema operativo Windows Server.

La página Servidor local de Administrador del servidor muestra las propiedades del
servidor, los eventos, los datos de los contadores de rendimiento y de servicios, y los
resultados del Analizador de procedimientos recomendados (BPA) del servidor local. Los
iconos de eventos, servicios, BPA y rendimiento funcionan igual que en las páginas de
grupos de servidores y roles. Para obtener más información sobre cómo configurar los
datos que se muestran en estos iconos, vea Visualización y configuración de datos de
servicios, eventos y rendimiento y Ejecución de análisis del Analizador de
procedimientos recomendados y administración de los resultados de los análisis.

Los comandos de menú y la configuración de las barras de título de la consola de


Administrador del servidor se aplican globalmente a todos los servidores del grupo de
servidores y permiten usar Administrador del servidor para administrar todo el grupo de
servidores.

En este tema se incluyen las siguientes secciones.

Cerrar el servidor local

Configurar las propiedades del Administrador del servidor

Administrar la consola del Administrador del servidor

Personalizar las herramientas mostradas en el menú Herramientas

Administrar roles en páginas principales de rol

Cerrar el servidor local


El menú Tareas del icono Propiedades del servidor local permite iniciar una sesión de
Windows PowerShell en dicho servidor, abrir el complemento MMC Administración de
equipos o abrir complementos MMC para los roles o las características instalados en el
servidor local. También puede cerrar el servidor local mediante el comando Cerrar
servidor local de este menú Tareas. El comando Cerrar servidor local también está
disponible para el servidor local en el icono Servidores de la página Todos los
servidores o en cualquier página de rol o grupo en la que esté representado el servidor
local.

Si se usa este método para cerrar el servidor local, en lugar de cerrar Windows
Server 2016 desde la pantalla Inicio, se abre el cuadro de diálogo Cerrar Windows, que
permite especificar los motivos del cierre en el área Rastreador de eventos de apagado.

7 Nota

Solo los miembros del grupo Administradores pueden cerrar o reiniciar un servidor.
Los usuarios estándar no pueden cerrar ni reiniciar un servidor. Al hacer clic en el
comando Cerrar servidor local, se cierran las sesiones de los usuarios estándar en
el servidor. Esto es igual que si un usuario estándar ejecuta el comando de cierre
Alt+F4 desde el escritorio del servidor.

Configurar las propiedades del Administrador


del servidor
Puede ver o cambiar las siguientes opciones de configuración en el icono Propiedades
de la página Servidor local. Para cambiar el valor de cualquier opción, haga clic en el
valor de hipertexto de la misma.

7 Nota

Por lo general, las propiedades mostradas en el icono Propiedades del servidor


local solo se pueden cambiar en el servidor local. Las propiedades del servidor local
no se pueden cambiar desde un equipo remoto mediante Administrador del
servidor, ya que el icono Propiedades solo puede obtener información del equipo
local, no de los equipos remotos.

Como muchas de las propiedades que se muestran en el icono Propiedades se


controlan mediante herramientas que no forman parte de Administrador del
servidor (por ejemplo, el Panel de control), los cambios realizados en la
configuración de Propiedades no siempre se muestran en el icono Propiedades de
inmediato. De forma predeterminada, los datos del icono Propiedades se
actualizan cada dos minutos. Para actualizar los datos del icono Propiedades
inmediatamente, haga clic en Actualizar en la barra de direcciones de
Administrador del servidor.

Configuración Descripción

nombre de Muestra el nombre descriptivo del equipo y abre el cuadro de diálogo


equipo Propiedades del sistema, en el que se puede cambiar el nombre, la pertenencia
al dominio y otras opciones del sistema del servidor, como los perfiles de
usuario.

Dominio (o Muestra el dominio o grupo de trabajo al que pertenece el servidor. Abre el


Grupo de cuadro de diálogo Propiedades del sistema, que permite cambiar el nombre, la
trabajo, si el pertenencia a dominio y otras configuraciones del sistema del servidor, como
servidor no los perfiles de usuario.
está unido a
un dominio)

Firewall de Muestra el estado de Firewall de Windows del servidor local. Abre Panel de
Windows control\Sistema y seguridad\Firewall de Windows. Para obtener más
información sobre la configuración de Firewall de Windows, consulta Firewall de
Windows con seguridad avanzada e IPsec.

administración Muestra Administrador del servidor y el estado de administración remota de


remota PowerShell. Abre el cuadro de diálogo Configurar administración remota. Para
más información sobre la administración remota, consulta Configuración de la
administración remota en Administrador del servidor.

Escritorio Muestra si los usuarios se pueden conectar el servidor de forma remota


remoto mediante sesiones de Escritorio remoto. Abre la pestaña Acceso remoto del
cuadro de diálogo Propiedades del sistema.

Formación de Muestra si el servidor local participa o no en la Formación de equipos NIC. Abre


equipos NIC el cuadro de diálogo NIC Teaming y le permite unir el servidor local a un equipo
NIC si lo desea. Para obtener más información sobre la Formación de equipos
NIC, consulta las Notas del producto de Formación de equipos NIC.

Ethernet Muestra el estado de red del servidor. Abre Panel de control\Red e


Internet\Conexiones de red.

Versión del Este campo de solo lectura muestra el número de versión del sistema operativo
sistema Windows que ejecuta el servidor local.
operativo

Información de Este campo de solo lectura muestra el fabricante y el número y nombre de


hardware modelo del hardware del servidor.
Configuración Descripción

Últimas Muestra el día y la hora en que se instalaron por última vez actualizaciones de
actualizaciones Windows. Abre Panel de control\Sistema y seguridad\Windows Update.
instaladas

Windows Muestra la configuración de Windows Update del servidor local. Abre Panel de
Update control\Sistema y seguridad\Windows Update.

Últimas Muestra el día y la hora en que el servidor comprobó por última vez si había
actualizaciones actualizaciones de Windows disponibles. Abre Panel de control\Sistema y
buscadas seguridad\Windows Update.

Informe de Muestra el estado de participación en el Informe de errores de Windows. Abre


errores de el cuadro de diálogo Configuración de Informe de errores de Windows. Para
Windows obtener más información sobre el Informe de errores de Windows, sus ventajas,
declaraciones de privacidad y configuración de participación, consulta Informe
de errores de Windows.

Programa para Muestra el estado de participación en el Programa para la mejora de la


la mejora de la experiencia del usuario de Windows. Abre el cuadro de diálogo Configuración
experiencia del del Programa para la mejora de la experiencia del usuario. Para obtener más
usuario información sobre el Programa para la mejora de la experiencia del usuario de
Windows, sus ventajas y configuración de participación, consulta Programa para
la mejora de la experiencia del usuario de Windows.

Configuración Muestra si la Configuración de seguridad mejorada de Internet Explorer


de seguridad (también conocida como IE Hardening o IE ESC) está activada o desactivada.
mejorada de Abre el cuadro de diálogo Configuración de seguridad mejorada de Internet
Internet Explorer. La Configuración de seguridad mejorada de Internet Explorer es una
Explorer medida de seguridad para servidores que impide la apertura de páginas web en
Internet Explorer. Para obtener más información acerca de la Configuración de
seguridad mejorada de Internet Explorer, sus ventajas y configuración, vea
Configuración de seguridad mejorada de Internet Explorer.

Zona horaria Muestra la zona horaria del servidor local. Abre el cuadro de diálogo Fecha y
hora.

Product ID Muestra el estado de activación de Windows y el número de identificador del


producto (si se ha activado Windows) del sistema operativo Windows
Server 2016. No es el mismo número que la clave del producto de Windows.
Abre el cuadro de diálogo Activar Windows.

Procesadores Este campo de solo lectura muestra la información de fabricante, nombre de


modelo y velocidad de los procesadores del servidor local.

Memoria Este campo de solo lectura muestra la cantidad de RAM disponible, en


instalada gigabytes.
(RAM)
Configuración Descripción

Espacio total Este campo de solo lectura muestra la cantidad de espacio en disco disponible,
en disco en gigabytes.

Administrar la consola del Administrador del


servidor
La configuración global que se aplica a toda la consola de Administrador del servidor y a
todos los servidores remotos que se han agregado al grupo de servidores de
Administrador del servidor se encuentra en las barras de título de la parte superior de la
ventana de consola de Administrador del servidor.

Adición de servidores al Administrador del servidor


El comando que abre el cuadro de diálogo Agregar servidores y permite agregar
servidores físicos o virtuales remotos al grupo de servidores de Administrador del
servidor se encuentra en el menú Administrar de la consola de Administrador del
servidor. Para obtener información detallada sobre cómo agregar servidores, consulte
Agregar servidores al Administrador del servidor.

Actualización de los datos mostrados en el Administrador


del servidor
Puede configurar el intervalo de actualización de los datos que se muestran en
Administrador del servidor en el cuadro de diálogo Propiedades de Administrador del
servidor, que se abre desde el menú Administrar.

Para configurar el intervalo de actualización en el Administrador


del servidor

1. En el menú Administrar de la consola de Administrador del servidor, haga clic en


Propiedades de Administrador del servidor.

2. En el cuadro de diálogo Propiedades de Administrador del servidor, especifique


el período, en minutos, que desea que transcurra entre las actualizaciones de los
datos que se muestran en Administrador del servidor. El valor predeterminado es
10 minutos. Haga clic en Aceptar cuando haya acabado.
Limitaciones de la actualización
La actualización se aplica globalmente a los datos de todos los servidores que ha
agregado al grupo de servidores de Administrador del servidor. No puede actualizar los
datos ni configurar intervalos de actualización distintos para servidores, roles o grupos
individuales.

Cuando los servidores que se encuentran en un clúster se agregan al Administrador del


servidor, tanto si son equipos físicos como si son máquinas virtuales, la primera
actualización de los datos puede experimentar errores o mostrar datos solo para el
servidor host de los objetos en clúster. Las actualizaciones siguientes ya muestran datos
precisos de los servidores físicos o virtuales de un clúster de servidores.

Los datos que se muestran en páginas principales de los roles en Administrador del
servidor para Servicios de Escritorio remoto, Administración de direcciones IP y Servicios
de archivos y almacenamiento no se actualizan automáticamente. Actualice
manualmente los datos que se muestran en estas páginas. Para ello, presione F5 o haga
clic en Actualizar en el título de la consola de Administrador del servidor mientras está
en esas páginas.

Adición o eliminación de roles o características


Los comandos que abren tanto el Asistente para agregar roles y características como el
Asistente para quitar roles y características, y que permiten agregar o quitar roles,
servicios de rol y características a servidores del grupo de servidores se encuentran en el
menú Administrar de la consola de Administrador del servidor y en el menú Tareas del
icono Roles y características en páginas de roles o grupos. Para obtener información
detallada sobre cómo agregar o quitar roles o características, vea Instalación o
desinstalación de roles, servicios de rol o características.

En Administrador del servidor, los datos de roles y características se muestran en el


idioma base del sistema, conocido también como idioma predeterminado de la interfaz
gráfica de usuario o en el idioma seleccionado durante la instalación del sistema
operativo.

Crear grupos de servidores


El comando que abre el cuadro de diálogo Crear grupo de servidores y que permite
crear grupos personalizados de servidores se encuentra en el menú Administrar de la
consola de Administrador del servidor. Para obtener información detallada sobre cómo
crear grupos de servidores, consulte Creación y administración de grupos de servidores.
Impedir que el Administrador del servidor se abra
automáticamente al iniciar sesión
La casilla No iniciar Administrador del servidor automáticamente al iniciar sesión del
cuadro de diálogo Propiedades de Administrador del servidor controla si
Administrador del servidor se abre automáticamente al iniciar sesión para los miembros
del grupo Administradores de un servidor local. Esta configuración no afecta al
comportamiento de Administrador del servidor cuando se ejecuta en Windows 10 como
parte de las Herramientas de administración remota del servidor. Para más información
sobre cómo realizar la configuración, consulte Administrador del servidor.

Acercar o alejar
Para acercar o alejar la vista de la consola de Administrador del servidor, puede usar los
comandos de Zoom del menú Ver, o bien presionar Ctrl+más (+) para acercar y
Ctrl+menos (-) para alejar.

Personalizar las herramientas mostradas en el


menú Herramientas
El menú Herramientas de Administrador del servidor incluye vínculos simbólicos a los
accesos directos de la carpeta Herramientas administrativas de Panel de
control/Sistema y seguridad. La carpeta Herramientas administrativas contiene una
lista de accesos directos o archivos LNK para las herramientas de administración
disponibles, como complementos MMM. Administrador del servidor rellena el menú
Herramientas con vínculos a esos accesos directos y copia la estructura de carpetas de
la carpeta Herramientas administrativas en el menú Herramientas. De forma
predeterminada, las herramientas de la carpeta Herramientas administrativas están
organizadas en una lista plana, ordenadas por tipo y nombre. En el menú Administrador
del servidor Herramientas, los elementos se ordenan solo por nombre, no por tipo.

Para personalizar el menú Herramientas, copie los accesos directos a herramientas o


scripts que desee usar en la carpeta Herramientas administrativas. También puede
organizar los accesos directos en carpetas, con lo que se crean menús en cascada en el
menú Herramientas. Además, si desea restringir el acceso a las herramientas
personalizadas del menú Herramientas, puede configurar los derechos de acceso de los
usuarios en las carpetas de herramientas personalizadas de Herramientas
administrativas o directamente en los archivos de herramientas o scripts originales.
Se recomienda no reorganizar las herramientas administrativas y del sistema y las
herramientas de administración asociadas con roles y características instalados en el
servidor local. Si se mueven las herramientas de administración de roles y características,
se puede impedir la correcta desinstalación de estas herramientas de administración,
cuando sea necesario. Después de desinstalar un rol o característica, en el menú
Herramientas podría quedar un vínculo no funcional a una herramienta cuyo acceso
directo se haya movido. Si reinstala el rol, se crea un vínculo duplicado a la misma
herramienta en el menú Herramientas, pero uno de los vínculos no funcionará.

No obstante, las herramientas de roles y características que se instalan como parte de


las Herramientas de administración remota del servidor en un equipo de Windows
basado en el cliente, se pueden organizar en carpetas personalizadas. La desinstalación
de la característica o el rol primario no tiene ninguna consecuencia en los accesos
directos a herramientas disponibles en un equipo remoto que ejecute Windows 10.

En el procedimiento siguiente se describe cómo crear una carpeta de ejemplo


denominada MisHerramientasy cómo mover accesos directos de dos scripts de
Windows PowerShell a la carpeta, y que después se pueda acceder a ellos desde el
menú Herramientas de Administrador del servidor.

Para personalizar el menú Herramientas mediante la adición de


accesos directos en Herramientas administrativas
1. Cree una carpeta denominada MisHerramientas en una ubicación que le resulte de
cómodo acceso.

7 Nota

A causa de los restrictivos derechos de acceso en la carpeta Herramientas


administrativas, no puede crear una carpeta directamente en la carpeta
Herramientas administrativas; debe crear una carpeta en otra ubicación
(como el escritorio) y luego copiar la nueva carpeta en la carpeta
Herramientas administrativas.

2. Mueva o copie MisHerramientas a Panel de control/Sistema y


seguridad/Herramientas administrativas. De forma predeterminada, debe
pertenecer al grupo Administradores del equipo para realizar cambios en la
carpeta Herramientas administrativas.

3. Si no necesita restringir los derechos de acceso de los usuarios a los accesos


directos personalizados de su herramienta personalizada, vaya al paso 6. De lo
contrario, haga clic con el botón secundario en el archivo de la herramienta (o en
la carpeta MisHerramientas) y, a continuación, haga clic en Propiedades.

4. En la pestaña Seguridad del cuadro de diálogo Propiedades del archivo, haga clic
en Editar.

5. En el caso de los usuarios a los que desee restringir el acceso a la herramienta,


desactive las casillas de los permisos de Lectura y ejecución, Lectura y Escritura. El
acceso directo a la herramienta hereda estos permisos en la carpeta Herramientas
administrativas.

Si edita los derechos de acceso de un usuario mientras este utiliza Administrador


del servidor (o mientras Administrador del servidor está abierto), los cambios no se
muestran en el menú Herramientas hasta que el usuario reinicia Administrador del
servidor.

7 Nota

Si restringe el acceso a una carpeta completa que ha copiado en


Herramientas administrativas, los usuarios restringidos no pueden ver la
carpeta ni su contenido en el menú Herramientas de Administrador del
servidor.

Edite los permisos de la carpeta en la carpeta Herramientas administrativas.


Como los archivos y carpetas ocultos de Herramientas administrativas
siempre se muestran en el menú Herramientas de Administrador del servidor,
no use el valor Oculto en el cuadro de diálogo Propiedades de un archivo o
carpeta para restringir el acceso de los usuarios a los accesos directos de la
herramienta personalizada.

Los permisos Denegar siempre sobrescriben los permisos Permitir.

6. Haga clic con el botón derecho en la herramienta, el script o el archivo ejecutable


original para el que desea agregar entradas en el menú Herramientas y, después,
haga clic en Crear acceso directo.

7. Mueva el acceso directo a la carpeta MisHerramientas de Herramientas


administrativas.

8. Actualice o reinicie Administrador del servidor, si es necesario, para ver el acceso


directo personalizado a la herramienta en el menú Herramientas.
Administrar roles en páginas principales de rol
Después de agregar servidores al grupo de servidores de Administrador del servidor y
de que Administrador del servidor recopile datos de inventario sobre los servidores del
grupo, Administrador del servidor agrega páginas al panel de navegación para los roles
detectados en los servidores administrados. El icono Servidores de las páginas de rol
muestra los servidores administrados que ejecutan el rol. De forma predeterminada, los
iconos Eventos, Analizador de procedimientos recomendados, Servicios y
Rendimiento muestran datos de todos los servidores que ejecutan el rol y si seleccionas
servidores específicos en el icono Servidores, se limita el ámbito de los eventos,
servicios, contadores de rendimiento y resultados de BPA solo al servidor seleccionado.
Por lo general, las herramientas de administración están disponibles en la consola de
Administrador del servidor, en el menú Herramientas, tras instalar o detectar un rol o
una característica en un servidor administrado. También puede hacer clic con el botón
secundario en las entradas de servidor del icono Servidores para un rol o grupo y, a
continuación, iniciar la herramienta de administración que desee usar.

En Windows Server 2016, los siguientes roles y características tienen herramientas de


administración integradas en la consola de Administrador del servidor como páginas.

Servicios de archivos y almacenamiento. Las páginas de Servicios de archivos y


almacenamiento incluyen iconos y comandos personalizados para administrar
volúmenes, recursos compartidos, discos virtuales iSCSI y grupos de
almacenamiento. Cuando abra la página principal del rol Servicios de archivos y
almacenamiento en Administrador del servidor, se abrirá un panel retráctil que
muestra las páginas de administración personalizadas de Servicios de archivos y
almacenamiento. Para obtener más información sobre la implementación y
administración de los Servicios de archivos y almacenamiento, consulta Servicios
de archivos y almacenamiento.

Servicios de Escritorio remoto. Las páginas de Servicios de Escritorio remoto


incluyen iconos y comandos personalizados para administrar sesiones, licencias,
puertas de enlace y escritorios virtuales. Para más información sobre la
implementación y administración de los Servicios de Escritorio remoto, consulta
Servicios de Escritorio remoto (RDS).

Administración de direcciones IP (IPAM) La página del rol IPAM incluye un icono


de Página principal personalizado que contiene vínculos a tareas comunes de
configuración y administración de IPAM, incluido un asistente para aprovisionar un
servidor IPAM. La página principal de IPAM también incluye iconos para ver la red
administrada, el resumen de configuración y las tareas programadas.
La administración de IPAM tiene algunas limitaciones en Administrador del
servidor. A diferencia de las páginas de rol y grupo habituales, IPAM no tiene los
iconos Servidores, Eventos, Rendimiento, Analizador de procedimientos
recomendados o Servicios. No hay ningún modelo del Analizador de
procedimientos recomendados disponible para IPAM; no se admiten exámenes del
Analizador de procedimientos recomendados en IPAM. Para obtener acceso a los
servidores del grupo de servidores que ejecutan IPAM, cree un grupo
personalizado de esos servidores y obtenga acceso a la lista de servidores desde el
icono Servidores de la página del grupo personalizado. Como alternativa, puede
obtener acceso a los servidores IPAM desde el icono Servidores de la página del
grupo Todos los servidores.

Las miniaturas del panel también muestran filas limitadas para IPAM, en
comparación de las miniaturas de otros roles y grupos. Si hace clic en las filas de
miniaturas de IPAM, puede ver los eventos, datos de rendimiento y alertas de
estado de administración de los servidores que ejecutan IPAM. Los servicios
relacionados con IPAM se pueden administrar desde páginas de grupos de
servidores que contiene servidores IPAM, como la página del grupo Todos los
servidores.

Para más información sobre la implementación y administración de IPAM, consulte


Administración de direcciones IP (IPAM).

Consulte también
Administrador del servidoragregar servidores a administrador del servidorcrear y
administrar grupos de servidoresver y configurar los datos de rendimiento, eventos y
serviciosservicios de archivos y almacenamientoservicios de escritorio remoto
(rdS)administración de direcciones IP (IPAM)
Configuración de la administración
remota en el Administrador del servidor
Artículo • 10/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

En Windows Server, puede usar el Administrador del servidor para realizar tareas de
administración en servidores remotos. La administración remota está habilitada de
manera predeterminada en los servidores que ejecutan Windows Server 2016. Para
administrar un servidor de forma remota usando el Administrador del servidor, agregue
el servidor al grupo de servidores del Administrador del servidor.

Puede usar el Administrador del servidor para administrar servidores remotos que
ejecuten versiones anteriores de Windows Server, pero se requieren las siguientes
actualizaciones para administrar completamente estos sistemas operativos antiguos.

Para administrar los servidores que ejecuten versiones de Windows Server anteriores a
Windows Server 2016, instale el software y las actualizaciones siguientes para que las
versiones anteriores de Windows Server se puedan administrar mediante el
administrador del servidor en Windows Server 2016.

Sistema Requisitos de software Facilidad


operativo de uso

Windows - .NET Framework 4.6


Server - Windows Management Framework 5.0 . El paquete de descarga de
2012 o Windows Management Framework 5.0 actualiza los proveedores de
Windows Instrumental de administración de Windows (WMI) en Windows Server
Server 2012 R2 , Windows Server 2012 y Windows Server 2008 R2 . Los
2012 R2 proveedores de WMI actualizados dejan que el Administrador del
servidor recopile información sobre los roles y las características que
están instaladas en los servidores administrados. Hasta que se aplique la
actualización, los servidores que ejecutan Windows Server 2012 R2 ,
Windows Server 2012 o Windows Server 2008 R2 tienen un estado de
administración de No accesible.
- La actualización de rendimiento asociada al artículo de Knowledge Base
2682011 ya no es necesaria en los servidores que ejecutan Windows
Server 2012 R2 o Windows Server 2012.
Sistema Requisitos de software Facilidad
operativo de uso

Windows - .NET Framework 4.5


Server - Windows Management Framework 4.0 . El paquete de descarga de
2008 R2 Windows Management Framework 4.0 actualiza los proveedores de
Instrumental de administración de Windows (WMI) en Windows Server
2008 R2. Los proveedores de WMI actualizados dejan que el
Administrador del servidor recopile información sobre los roles y las
características que están instaladas en los servidores administrados.
Hasta que se aplique la actualización, los servidores que ejecutan
Windows Server 2008 R2 tienen un estado de capacidad de
administración de No accesible.
- La actualización de rendimiento asociada al artículo de Knowledge Base
2682011 permite Administrador del servidor recopilar datos de
rendimiento de Windows Server 2008 R2.

Windows - .NET Framework 4


Server - Windows Management Framework 3.0 El paquete de descarga de
2008 Windows Management Framework 3.0 actualiza los proveedores de
Instrumental de administración de Windows (WMI) de Windows Server
2008. Los proveedores de WMI actualizados dejan que el Administrador
del servidor recopile información sobre los roles y las características que
están instaladas en los servidores administrados. Hasta que se aplique la
actualización, los servidores que ejecutan Windows Server 2008 tienen
un estado de capacidad de administración de No accesible: compruebe
que las versiones anteriores ejecutan Windows Management
Framework 3.0.
- La actualización de rendimiento asociada al artículo de Knowledge Base
2682011 permite Administrador del servidor recopilar datos de
rendimiento de Windows Server 2008.

Para obtener información detallada sobre cómo agregar servidores que están en grupos
de trabajo para administrar, o administrar servidores remotos desde un equipo de
grupo de trabajo que está ejecutando el Administrador del servidor, consulte Agregar
servidores al Administrador del servidor.

Habilitar o deshabilitar la administración


remota
En Windows Server 2016, la administración remota está habilitada de forma
predeterminada. Antes de poder conectarse a un equipo que esté ejecutando Windows
Server 2016 de forma remota usando el Administrador del servidor, la administración
remota del Administrador del servidor debe estar habilitada en el equipo de destino si
ha sido deshabilitada. En los procedimientos de esta sección se describe cómo
deshabilitar la administración remota y cómo volver a habilitarla si ha sido deshabilitada.
En la consola del Administrador del servidor, el estado de la administración remota del
servidor local se muestra en el área Propiedades de la página Servidor local.

Es posible que las cuentas de administrador local distintas de la cuenta predefinida de


administrador no tengan derechos para administrar un servidor de forma remota,
aunque la administración remota esté habilitada. El valor del registro
LocalAccountTokenFilterPolicy del Control de cuentas de usuario (UAC) debe estar
configurado para permitir que las cuentas locales del grupo Administradores diferentes
a la cuenta predefinida de administrador puedan administrar el servidor de forma
remota.

En Windows Server 2016, el Administrador del servidor se basa en la administración


remota de Windows (WinRM) y en el modelo de objetos de componentes distribuidos
(DCOM) para las comunicaciones remotas. La configuración que controla el cuadro de
diálogo Configurar administración remota solo afecta a las partes del Administrador
del servidor y Windows PowerShell que usan WinRM para las comunicaciones remotas.
No afectan a las partes del Administrador del servidor que usan DCOM para las
comunicaciones remotas. Por ejemplo, el Administrador del servidor usa WinRM para
comunicarse con servidores remotos que ejecutan Windows Server 2016, Windows
Server 2012 R2 o Windows Server 2012, pero usa DCOM para comunicarse con
servidores que ejecutan Windows Server 2008 y Windows Server 2008 R2, pero que no
tienen aplicadas las actualizaciones Windows Management Framework 4.0 o Windows
Management Framework 3.0 . Microsoft Management Console (MMC) y otras
herramientas de administración de herencias que usan DCOM. Para más información
sobre cómo cambiar esta configuración, consulta Para configurar MMC u otra
herramienta de administración remota con DCOM, que aparece en este tema.

7 Nota

Los procedimientos que se describen en esta sección pueden realizarse solo en


equipos que ejecuten Windows Server. No puede activar o desactivar la
administración remota en un equipo que ejecuta Windows 10 mediante el uso de
estos procedimientos, porque el sistema operativo del cliente no se puede
administrar usando el Administrador del servidor.

Para habilitar la administración remota de WinRM, selecciona uno de los siguientes


procedimientos

Para configurar la administración remota del Administrador del servidor con la


interfaz de Windows
Para habilitar la administración remota del Administrador del servidor con
Windows PowerShell

Para habilitar la administración remota del Administrador del servidor con la


línea de comandos

Para habilitar la administración remota de Windows PowerShell y el


Administrador del servidor en versiones anteriores de Windows Server

Para desactivar la administración remota de WinRM y Administrador del servidor,


seleccione uno de los siguientes procedimientos.

Para deshabilitar la administración remota con la directiva de grupo

Para deshabilitar la administración remota con un archivo de respuesta durante


una instalación desatendida

Para configurar la administración remota con DCOM, vea Para configurar MMC u
otra herramienta de administración remota con DCOM.

Para configurar la administración remota del


Administrador del servidor con la interfaz de Windows

1. 7 Nota

La configuración que se controla mediante el cuadro de diálogo Configurar


administración remota no afecta a partes del Administrador del servidor que
usan DCOM para las comunicaciones remotas.

En el equipo que desea administrar a distancia, abra el Administrador del servidor,


si aún no lo ha hecho. En la barra de tareas de Windows, haga clic en
Administrador del servidor. En la pantalla Inicio, haga clic en el icono
Administrador del servidor.

2. En el área Propiedades de la página Servidores locales, haga clic en el valor con


hipervínculo de la propiedad de Administración remota.

3. Realice una de las siguientes acciones y haga clic en Aceptar.

Para evitar que este equipo se administre de forma remota con


Administrador del servidor (o Windows PowerShell, si está instalado),
desactive la casilla Habilitar administración remota de este servidor desde
otros equipos.
Para permitir la administración remota de este equipo con Administrador del
servidor o Windows PowerShell, seleccione Habilitar administración remota
de este servidor desde otros equipos.

Para habilitar la administración remota del Administrador


del servidor con Windows PowerShell
1. En el equipo que desea administrar de forma remota, realice una de las siguientes
acciones para abrir una sesión de Windows PowerShell con permisos de usuario
elevados.

En el escritorio de Windows, haga clic con el botón secundario en Windows


PowerShell en la barra de tareas y, a continuación, haga clic en Ejecutar
como administrador.

En la pantalla Inicio de Windows, haga clic con el botón secundario en


Windows PowerShell y, en la barra de la aplicación, haga clic en Ejecutar
como administrador.

2. Escriba lo siguiente y presione Entrar para habilitar todas las excepciones de reglas
de firewall necesarias:

Configure-SMremoting.exe -enable

Para habilitar la administración remota del Administrador


del servidor con la línea de comandos
1. En el equipo que desee administrar de forma remota, abra una sesión de símbolo
del sistema con permisos de usuario elevados. Para hacer esto, en la pantalla
Inicio, escriba cmd, haga clic con el botón secundario en el icono Símbolo del
sistema cuando se muestre en los resultados de Aplicaciones y, en la barra de la
aplicación, haga clic en Ejecutar como administrador.

2. Ejecutar el siguiente archivo ejecutable.

%windir%\system32\Configure-SMremoting.exe

3. Realice una de las siguientes acciones:

Para deshabilitar la administración remota, escriba Configure-


SMremoting.exe -disable y presione Entrar.
Para habilitar la administración remota, escriba Configure-SMremoting.exe -
enable y presione Entrar.

Para ver la configuración de administración remota actual, escriba Configure-


SMremoting.exe -get y presione ENTRAR.

Para habilitar la administración remota de Windows


PowerShell y el Administrador del servidor en versiones
anteriores de Windows Server
Realice una de las siguientes acciones:

Para habilitar la administración remota en servidores que ejecutan Windows


Server 2012 , consulte Habilitar la administración remota del Administrador del
servidor usando la interfaz de Windows en este tema.

Para habilitar la administración remota en servidores que ejecutan Windows


Server 2008 R2, consulte Administración remota con Administrador del servidor
en la ayuda de Windows Server 2008 R2.

Para habilitar la administración remota en los servidores que ejecutan Windows


Server 2008, consulte Habilitar y usar comandos remotos en Windows
PowerShell.

Para configurar MMC u otra herramienta de


administración remota con DCOM
1. Realice una de las siguientes acciones para abrir el complemento Firewall de
Windows con seguridad avanzada.

En el área Propiedades de la página Servidor local del Administrador del


servidor, haga clic en el valor de hipertexto de la propiedad Firewall de
Windows y, después, haga clic en Configuración avanzada.

En la pantalla Inicio, escriba WF.msc y haga clic en el mosaico del


complemento cuando se muestra en los resultados de Aplicaciones.

2. En el panel de árbol, seleccione Reglas de entrada.

3. Compruebe que están habilitadas las excepciones a las siguientes reglas de firewall
y que no hayan sido deshabilitadas por la configuración de la directiva de grupo. Si
alguno no está habilitado, vaya al paso siguiente.
COM+ Network Access (DCOM-In)

Administración remota de registro de eventos (NP de entrada)

Administración remota de registro de eventos (RPC)

Administración remota de registro de eventos (RPC-EPMAP)

4. Haga clic con el botón secundario en las reglas que no están habilitadas y, a
continuación, haga clic en Habilitar regla en el menú contextual.

5. Cierre el complemento Firewall de Windows con seguridad avanzada.

Para deshabilitar la administración remota con la directiva


de grupo
1. Realice una de las siguientes acciones para abrir el Editor de directivas de grupo
local.

En un servidor que ejecute Windows Server 2016, Windows Server 2012 R2 o


Windows Server 2012 , en la pantalla Inicio, escriba gpedit.msc y, después,
haga clic en el icono gpedit cuando se muestre.

En un servidor que ejecute Windows Server 2008 R2 o Windows Server 2008 ,


en el cuadro de diálogo Ejecutar, escriba gpedit.msc y pulse Entrar.

2. Abra Configuración del equipo\Plantillas administrativas\Componentes de


Windows\Administración remota de Windows (WinRM)\Servicio WinRM.

3. En el panel de contenido, haga doble clic en Permitir la administración remota de


servidores a través de WinRM.

4. En el cuadro de diálogo de la configuración de directiva Permitir la administración


remota de servidores a través de WinRM, seleccione Deshabilitado para
deshabilitar la administración remota. Haga clic en Aceptar para guardar los
cambios y cerrar el cuadro de diálogo de la configuración de directiva.

Para deshabilitar la administración remota con un archivo


de respuesta durante una instalación desatendida
1. Cree un archivo de respuesta de instalación desatendida para las instalaciones de
Windows Server 2016 mediante el Administrador de imágenes de sistema de
Windows (Windows SIM). Para obtener más información sobre cómo crear un
archivo de respuesta y usar Windows SIM, consulte ¿Qué es el Administrador de
imágenes de sistema? y Paso a paso: implementación básica de Windows para
profesionales de TI.

2. En el archivo de respuesta, busque la configuración Microsoft-Windows-Web-


Services-for-Management-Core\EnableServerremoteManagement.

3. Para deshabilitar de manera predeterminada la administración remota del


Administrador del servidor en todos los servidores a los que quiera aplicar el
archivo de respuesta, establezca Microsoft-Windows-Web-Services-for-
Management-Core \EnableServerremoteManagement en False.

7 Nota

Esta configuración deshabilita la administración remota como parte del


proceso de instalación del sistema operativo. Si establece esta configuración,
no impedirá que un administrador habilite la administración remota del
Administrador del servidor en un servidor después de que finalice la
instalación del sistema operativo. Los administradores pueden habilitar la
administración remota del Administrador del servidor de nuevo mediante los
pasos de Configurar la administración remota del Administrador del
servidor con la interfaz de Windows o Para habilitar la administración
remota del Administrador del servidor con Windows PowerShell incluidos
en este tema.

Si deshabilita la administración remota de forma predeterminada como parte


de una instalación desatendida y no la habilita en el servidor de nuevo tras la
instalación, los servidores a los que se aplique este archivo de respuesta no se
pueden administrar completamente mediante el Administrador del servidor.
Los servidores que ejecutan Windows Server 2016, Windows Server 2012 R2 o
Windows Server 2012 (y que tienen la administración remota deshabilitada de
forma predeterminada) generan errores de estado de administración en la
consola del Administrador del servidor después de agregarlos al grupo de
servidores del Administrador del servidor.

Configuración del proceso de escucha de


Administración remota de Windows (WinRM)
El Administrador del servidor se basa en la configuración predeterminada del proceso
de escucha de WinRM en los servidores remotos que desea administrar. Si se ha
modificado la configuración predeterminada del mecanismo de autenticación o del
número de puerto del proceso de escucha de WinRM en un servidor remoto, el
Administrador del servidor no podrá comunicarse con el servidor remoto.

En la lista siguiente se muestra la configuración predeterminada del proceso de escucha


de WinRM para la administración con el Administrador del servidor.

El servicio WinRM se está ejecutando.

Se crea un proceso de escucha de WinRM para aceptar las solicitudes HTTP a


través del número de puerto 5985.

El número de puerto 5985 está habilitado en la configuración del Firewall de


Windows para permitir las solicitudes a través de WinRM.

Los tipos de autenticación Kerberos y Negotiate están habilitados.

El número de puerto predeterminado es 5985 para WinRM para comunicarse con un


equipo remoto.

Para más información sobre cómo configurar la configuración del proceso de escucha
de WinRM, escriba winrm help config y presione ENTRAR.

Vea también
Agregar servidores al Administrador del servidorWindows PowerShell:
about_remote_Troubleshooting en Windows Server TechCenterDescripción del control
de cuentas de usuario
Add Servers to Server Manager
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

En Windows Server, puede administrar varios servidores remotos usando una sola
consola de Administrador del servidor. Los servidores que quiere administrar mediante
Administrador del servidor se pueden ejecutar Windows Server 2016, Windows Server
2012 R2, Windows Server 2012, Windows Server 2008 R2 o Windows Server 2008. Tenga
en cuenta que no puede administrar una versión más reciente de Windows Server con
una versión anterior de Administrador del servidor.

En este tema, se describe cómo agregar servidores al grupo de servidores de


Administrador del servidor.

7 Nota

En nuestras pruebas, se puede usar Administrador del servidor en Windows Server


2012, y las versiones posteriores de Windows Server, para administrar hasta 100
servidores configurados con una carga de trabajo típica. El número de servidores
que puede administrar mediante una única consola de Administrador del servidor
puede variar en función de la cantidad de datos que solicite a los servidores
administrados y de los recursos de hardware y de red disponibles para el equipo
que ejecuta Administrador del servidor. A medida que la cantidad de datos que
desea mostrar se aproxima a la capacidad máxima en cuanto a recursos de ese
equipo, es posible que Administrador del servidor responda con lentitud y que las
actualizaciones experimenten retrasos. Para poder aumentar el número de
servidores que puede administrar mediante Administrador del servidor, le
recomendamos que limite los datos de eventos que Administrador del servidor
obtiene de los servidores administrados mediante la configuración del cuadro de
diálogo Configurar datos de eventos. Configurar datos de eventos se puede abrir
desde el menú Tareas del icono Eventos. Si necesita administrar una cantidad de
servidores a nivel empresarial, se recomienda evaluar los productos en la suite
Microsoft System Center .

El Administrador del servidor solo puede recibir el estado con o sin conexión de los
servidores que ejecutan Windows Server 2003. Aunque puede usar Administrador
del servidor para realizar tareas de administración en servidores que usen Windows
Server 2008 R2 o Windows Server 2008, no puede agregar roles y características a
servidores que ejecuten Windows Server 2008 R2 , Windows Server 2008 o
Windows Server 2003.

Administrador del servidor no se puede usar para administrar una versión más
reciente del sistema operativo de Windows Server. Si Administrador del servidor se
ejecuta en Windows Server 2012 R2, Windows Server 2012, Windows 8.1 o
Windows 8, no se puede usar para administrar servidores que ejecutan Windows
Server 2016.

En este tema se incluyen las siguientes secciones.

Adición de los servidores que se van a administrar

Proporciona credenciales con el comando «Administrar como»

Proporciona credenciales con el comando


«Administrar como»
Cuando se agregan servidores remotos a Administrador del servidor, algunos de ellos
pueden requerir credenciales de cuenta de usuario diferentes para acceder a ellos o
administrarlos. Para especificar las credenciales de un servidor administrado diferentes
de las que se usaron para iniciar sesión en el equipo en el que se ejecutando
Administrador del servidor, use el comando Administrar como después de agregar un
servidor a Administrador del servidor, al que se puede acceder haciendo clic con el
botón derecho en la entrada de un servidor administrado en el icono Servidores de una
página de inicio del rol o grupo. Al hacer clic en Administrar como se abre el cuadro de
diálogo Windows Security, en el que puedes proporcionar un nombre de usuario que
tenga derechos de acceso en el servidor administrado, en uno de los formatos
siguientes.

Nombre de usuario

Nombre de usuario@ejemplo.dominio.com

Dominio\Nombre de usuario

El cuadro de diálogo Seguridad de Windows que abre el comando Administrar como


no puede aceptar credenciales de tarjeta inteligente, ya que no se admite especificar
credenciales de una tarjeta inteligente a través de Administrador del servidor. Las
credenciales que se especifican para un servidor administrado al usar el comando
Administrar como se almacenan en la caché y se conservan mientras se utilice para
administrarlo el mismo equipo en el que se ejecuta actualmente Administrador del
servidor, o bien siempre que no se sobrescriban con credenciales diferentes o en blanco
para el mismo servidor. Si exporta la configuración de Administrador del servidor a
otros equipos o configura su perfil de dominio para que se mueva y permita que se use
la configuración de Administrador del servidor en otros equipos, las credenciales de
Administrar como de los servidores de su grupo de servidores no se almacenan en el
perfil de itinerancia. Administrador del servidor deben agregarlas a todos los equipos
desde los que se deseen realizar la administración.

Después de agregar servidores para administrar siguiendo los procedimientos de este


tema, pero antes de que uses el comando Administrar como para especificar
credenciales alternativas que se podrían requerir para administrar un servidor que ya
agregaste, se pueden mostrar los siguientes errores de estado de manejabilidad en el
servidor:

Error de resolución de destino de Kerberos

Error de autenticación de Kerberos

En línea: acceso denegado

7 Nota

Los roles y características que no son compatibles con el comando Administrar


como incluyen los Servicios de escritorio remoto (RDS) y Servidor de
administración de direcciones IP (IPAM). Si no puedes administrar el servidor RDS o
IPAM remoto con las mismas credenciales que estás usando en el equipo en el que
se ejecuta Administrador del servidor, intenta agregar la cuenta que usas
normalmente para administrar estos servidores remotos en el grupo de
administradores del equipo que está ejecutando Administrador del servidor.
Después, inicie sesión en el equipo que ejecuta Administrador del servidor con la
cuenta que usa para administrar el servidor remoto que ejecuta RDS o IPAM.

Agregar servidores para administrar


Puede agregar servidores a Administrador del servidor para administrarlos mediante
cualquiera de los tres métodos del cuadro de diálogo Agregar servidores.

Active Directory Domain Services. Agregue servidores para administrar el


directorio activo que encuentra en el mismo dominio que el equipo local.

Entrada de Sistema de nombres de dominio (DNS) Buscar servidores para


administrar por nombre de equipo o dirección IP.
Importar servidores múltiples. Especifique varios servidores para importarlos en
un archivo que contenga los servidores enumerados por nombre o dirección IP de
equipo.

Para agregar servidores en el grupo de servidores


1. Si ya se ha abierto el Administrador del servidor, vaya al siguiente paso. Si todavía
no se ha abierto el Administrador del servidor, ábralo mediante una de las
siguientes acciones.

En el escritorio de Windows, haga clic en Administrador del servidor en la


barra de tareas de Windows para iniciar el Administrador del servidor.

En la pantalla Inicio de Windows, haga clic en el icono Administrador del


servidor.

2. En el menú Administrar, haga clic en Agregar servidores.

3. Realice una de las acciones siguientes.

En la pestaña Active Directory, seleccione los servidores que se encuentran


en el dominio actual. Mientras selecciona, presione Ctrl para seleccionar
varios servidores. Haga clic en el botón de flecha derecha para mover los
servidores seleccionados a la lista de seleccionados.

En la pestaña DNS, escriba los primeros caracteres de un nombre de equipo


o dirección IP y, a continuación, presione Entrar o haga clic en Buscar.
Seleccione los servidores que desee agregar y haga clic en el botón de flecha
derecha.

En la pestaña Importar, busque un archivo de texto que contenga los


nombres DNS o las direcciones IP de los equipos que desea agregar, un
nombre o dirección IP por línea.

4. Cuando haya terminado de agregar nombres, haga clic en Aceptar.

Agregar y administrar servidores en grupos de trabajo


Aunque la adición a Administrador del servidor de aquellos servidores que se
encuentran en los grupos de trabajo pueda haberse realizado correctamente, una vez
agregados, la columna Facilidad de uso del icono Servidores en una página de rol o
grupo que incluya un servidor de grupo de trabajo puede mostrar errores de
Credenciales no válidas que se generan al intentar conectarse a datos del servidor de
grupo de trabajo remoto o recopilarlos.

Se pueden producir estos errores o unos similares en las condiciones siguientes.

El servidor administrado está en el mismo grupo de trabajo que el equipo que


ejecuta Administrador del servidor.

El servidor administrado no se encuentra en el mismo grupo de trabajo que el


equipo que ejecuta Administrador del servidor.

Uno de los equipos está en un grupo de trabajo, mientras que el otro está en un
dominio.

El equipo que ejecuta Administrador del servidor se encuentra en un grupo de


trabajo y los servidores remotos administrados se encuentran en una subred
diferente.

Ambos equipos están en dominios, pero no hay ninguna relación de confianza


entre los dos dominios.

Ambos equipos están en dominios, pero la relación de confianza entre los dos
dominios es unidireccional.

Se ha agregado el servidor que quieres administrar mediante su dirección IP.

Para agregar servidores de grupo de trabajo remotos en el


Administrador del servidor

1. En el equipo que ejecuta Administrador del servidor, agregue el nombre del


servidor del grupo de trabajo a la lista TrustedHosts. Este es un requisito de la
autenticación NTLM. Para agregar un equipo a una lista existente de hosts de
confianza, agrega el parámetro Concatenate al comando. Por ejemplo, para
agregar el equipo Server01 a una lista existente de hosts de confianza, utilice el
comando siguiente.

Set-Item wsman:\localhost\Client\TrustedHosts Server01 -Concatenate -


force

2. Determine si el servidor del grupo de trabajo que desea administrar se encuentra


en la misma subred que el equipo en el que se ejecuta Administrador del servidor.
Si los dos equipos se encuentran en la misma subred o el perfil de red del servidor
del grupo de trabajo está establecido en Privado en Centro de redes y recursos
compartidos, vaya al siguiente paso.

Si no se encuentran en la misma subred o el perfil de red del servidor del grupo de


trabajo no está establecido en Privado, en el servidor del grupo de trabajo, cambie
el valor de Administración remota de Windows (HTTP-In) entrante en Firewall de
Windows para permitir conexiones desde equipos remotos de manera explícita
mediante la adición de nombres de equipo en la pestaña Equipos del cuadro de
diálogo Propiedades del valor de configuración.

3. ) Importante

La ejecución de cmdlet en este paso invalida las medidas de Control de


cuentas de usuario (UAC) que evitan la ejecución de procesos elevados en
equipos del grupo de trabajo a menos que la cuenta predefinida de
Administrador o la cuenta del Sistema esté ejecutando los procesos. El cmdlet
permite que los miembros del grupo Administradores puedan manejar el
servidor del grupo de trabajo sin iniciar sesión con la cuenta predefinida de
Administrador. Permitir que otros usuarios administren el servidor del grupo
de trabajo puede reducir la seguridad; sin embargo, esto es más seguro que
proporcionar credenciales de la cuenta predefinida de administrador a varias
personas para administrar el servidor del grupo de trabajo.

Para invalidar las restricciones UAC en los procesos elevados en ejecución en los
equipos del grupo de trabajo, cree una entrada del Registro llamada
LocalAccountTokenFilterPolicy en el servidor de grupo de trabajo mediante la
ejecución del siguiente cmdlet.

New-ItemProperty -Name LocalAccountTokenFilterPolicy -path


HKLM:\SOFTWARE\Microsoft\Windows\Currentversion\Policies\System -
propertytype DWord -value 1

4. En el equipo en el que se ejecuta Administrador del servidor, abra la página Todos


los servidores.

5. Si el equipo que ejecuta Administrador del servidor y el servidor del grupo de


trabajo de destino se encuentran en el mismo grupo de trabajo, vaya directamente
al último paso. Si los dos equipos no se encuentran en el mismo grupo de trabajo,
haga clic con el botón secundario en el grupo de trabajo de destino en el icono
Servidores y, a continuación, haga clic en Administrar como.

6. Inicie sesión en el servidor del grupo de trabajo con la cuenta predefinida de


administrador del servidor del grupo de trabajo.

7. Para comprobar que Administrador del servidor puede conectarse a los datos del
servidor del grupo de trabajo y recopilarlos, actualice la página Todos los
servidores y, después, observe el estado de capacidad de administración del
servidor del grupo de trabajo.

Para agregar servidores remotos cuando el Administrador del


servidor se está ejecutando en un equipo del grupo de trabajo

1. En el equipo que ejecuta Administrador del servidor, agregue servidores remotos a


la lista TrustedHosts del equipo local en una sesión de Windows PowerShell. Para
agregar un equipo a una lista existente de hosts de confianza, agrega el parámetro
Concatenate al comando. Por ejemplo, para agregar el equipo Server01 a una lista
existente de hosts de confianza, utilice el comando siguiente.

Set-Item wsman:\localhost\Client\TrustedHosts Server01 -Concatenate -


force

2. Determine si el servidor que desea administrar se encuentra en la misma subred


que el equipo del grupo de trabajo en el que se ejecuta Administrador del
servidor.

Si los dos equipos se encuentran en la misma subred o el perfil de red del equipo
del grupo de trabajo está establecido en Privado en el Centro de redes y recursos
compartidos, vaya al siguiente paso.

Si no se encuentran en la misma subred o el perfil de red del equipo del grupo de


trabajo no está establecido en Privado, en el equipo del grupo de trabajo que
ejecuta Administrador del servidor, cambie el valor de configuración
Administración remota de Windows (HTTP-In) entrante en Firewall de Windows
para permitir conexiones desde equipos remotos de manera explícita mediante la
adición de nombres de equipo en la pestaña Equipos del cuadro de diálogo
Propiedades del valor de configuración.

3. En el equipo en el que se ejecuta Administrador del servidor, abra la página Todos


los servidores.
4. Para comprobar que Administrador del servidor puede conectarse a los datos del
servidor remoto y recopilarlos, actualice la página Todos los servidores y, después,
fíjese el estado de capacidad de administración del servidor remoto. Si el icono
Servidores aún muestra un error de capacidad de administración para el servidor
remoto, vaya al siguiente paso.

5. Cierre sesión en el equipo en el que se ejecuta Administrador del servidor y,


después, utilice la cuenta predefinida de administrador para volver a iniciar sesión.
Repita el paso anterior para comprobar que Administrador del servidor puede
conectarse a los datos del servidor remoto y recopilarlos.

Si ha seguido los procedimientos de esta sección y sigue teniendo problemas al


administrar equipos del grupo de trabajo o al administrar otros equipos desde equipos
del grupo de trabajo, consulte about_remote_Troubleshooting en el sitio web de
Microsoft.

Agregar y administrar servidores en clústeres


Puede usar Administrador del servidor para administrar los servidores que se
encuentran en clústeres de conmutación por error (también denominados clústeres de
servidores o MSCS). Los servidores que están en clústeres de conmutación por error
(independientemente de que los nodos del clúster sean físicos o virtuales), tienen
algunos comportamientos únicos así como limitaciones de administración en
Administrador del servidor.

Tanto los servidores físicos como los virtuales que están en clústeres se agregan
automáticamente a Administrador del servidor cuando se agrega un servidor del
clúster a Administrador del servidor. De forma similar, cuando se quita un servidor
en clúster de Administrador del servidor, se le solicita que quite otros servidores
del clúster.

Administrador del servidor no muestra datos de los servidores virtuales en clúster


porque los datos son dinámicos y son idénticos a los datos del servidor donde se
aloja el nodo en clúster virtual. Puedes seleccionar el servidor que hospeda el
servidor virtual para ver sus datos.

Si agrega un servidor a Administrador del servidor mediante el nombre de objeto


del clúster virtual del servidor, se mostrará el nombre del objeto virtual en
Administrador del servidor en lugar del nombre del servidor físico (esperado).

No puedes instalar roles y características en un servidor virtual en clúster.


Consulte también
Administrador del servidorCreación y administración de grupos de servidores
Instalación o desinstalación de roles,
servicios de rol o características
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Pruebe nuestro agente virtual : puede ayudarle a identificar y corregir rápidamente


problemas relacionados con roles y características.

En Windows Server, la consola de Administrador del servidor y los cmdlets de Windows


PowerShell para Administrador del servidor permiten la instalación de roles y
características en servidores remotos o locales, o en discos duros virtuales (VHD) sin
conexión. Puede instalar varios roles y características en un servidor remoto único o en
un disco duro virtual sin conexión en una sola sesión del Asistente para roles y
características o Windows PowerShell.

) Importante

Administrador del servidor no se puede usar para administrar una versión más
reciente del sistema operativo de Windows Server. Administrador del servidor que
se ejecuta en Windows Server 2012 R2 o Windows 8.1 no se pueden usar para
instalar roles, servicios de rol y características en servidores que ejecuten Windows
Server 2016.

Para hacerlo, es preciso haber iniciado sesión en un servidor como administrador. Si ha


iniciado sesión en el equipo local con una cuenta que no tiene derechos de
administrador en el servidor de destino, haga clic con el botón secundario en el servidor
de destino, en el icono Servidores y haga clic en Administrar como para proporcionar
una cuenta con derechos de administrador. El servidor en el que desea montar un VHD
sin conexión debe agregarse al Administrador del servidor y el usuario debe tener
derechos de administrador en ese servidor.

Para ver la descripción de los roles, servicios de rol y características, consulte Roles,
servicios de rol y características.

En este tema se incluyen las siguientes secciones.


Instalación de roles, servicios de rol y características con el Asistente para agregar
funciones y características

Instalación de roles, servicios de rol y características mediante los cmdlets de


Windows PowerShell

Eliminación de roles, servicios de rol y características mediante el Asistente para


quitar funciones y características

Eliminación de roles, servicios de rol y características mediante los cmdlets de


Windows PowerShell

Instalar roles y características en varios servidores ejecutando un script de


Windows PowerShell

Instalación de .NET Framework 3.5 y otras características a petición

Instalación de roles, servicios de rol y


características mediante el Asistente para
agregar funciones y características
En una sola sesión del Asistente para agregar roles y características, se pueden instalar
roles, servicios de rol y características en el servidor local, un servidor remoto que se
agregó al Administrador del servidor o un disco duro virtual sin conexión. Para más
información sobre cómo agregar un servidor al Administrador del servidor para
administrarlo, consulte Adición de servidores al Administrador del servidor.

7 Nota

Si Administrador del servidor se ejecuta en Windows Server 2016 o Windows 10, se


puede usar el Asistente para agregar roles y características para instalar roles y
características solo en los servidores y discos duros virtuales sin conexión que
ejecuten Windows Server 2016.

Para instalar roles y características mediante el Asistente para


agregar funciones y características

1. Si ya se ha abierto el Administrador del servidor, vaya al siguiente paso. Si todavía


no se ha abierto el Administrador del servidor, ábralo mediante una de las
siguientes acciones.
En el escritorio de Windows, haga clic en Administrador del servidor en la
barra de tareas de Windows para iniciar el Administrador del servidor.

En la pantalla Inicio de Windows, haga clic en el icono del Administrador del


servidor.

2. En el menú Administrar, haga clic en Agregar roles y características.

3. En la página Antes de comenzar, compruebe que el servidor de destino y el


entorno de red estén preparados para el rol y la característica que desea instalar.
Haga clic en Next.

4. En la página Seleccionar tipo de instalación, seleccione Instalación basada en


características o en roles para instalar todas las partes de los roles o las
características en un solo servidor, o bien seleccione Instalación de Servicios de
Escritorio remoto para instalar una infraestructura de escritorio basada en
máquina virtual o una infraestructura de escritorio basada en sesión para Servicios
de Escritorio remoto. La opción Instalación de Servicios de Escritorio remoto
distribuye las partes lógicas del rol Servicios de Escritorio remoto en diferentes
servidores según lo necesiten los administradores. Haga clic en Next.

5. En la página Seleccionar servidor de destino , seleccione un servidor del grupo de


servidores o un VHD sin conexión. Para seleccionar un VHD sin conexión como
servidor de destino, primero seleccione el servidor en el que montará el VHD y, a
continuación, seleccione el archivo VHD. Para obtener información sobre cómo
agregar servidores a un grupo de servidores, consulte Agregar servidores a
Administrador del servidor. Una vez seleccionado el servidor de destino, haga clic
en Siguiente.

7 Nota

Para instalar roles y características en VHD sin conexión, los VHD de destino
deben cumplir los requisitos siguientes.

Los discos duros virtuales deben ejecutar la versión de Windows Server


que coincida con la versión de Administrador del servidor que se esté
ejecutando. Consulte la nota que encontrará al principio de Instalación
de roles, servicios de rol y características mediante el Asistente para
agregar funciones y características.

Los VHD no deben tener más de una partición o volumen de sistema.


La carpeta compartida de red donde está almacenado el archivo de VHD
debe conceder los siguientes derechos de acceso a la cuenta de equipo
(o sistema local) del servidor que ha seleccionado para montar el VHD. El
acceso de cuenta de solo usuario no es suficiente. El recurso compartido
puede otorgar permisos de lectura y escritura a todos los integrantes
del grupo para darles acceso al VHD, pero por razones de seguridad, no
se recomienda hacer esto.
Acceso de Lectura y escritura en el cuadro de diálogo Uso
compartido de archivos.
Acceso de Control total en la pestaña Seguridad del cuadro de
diálogo Propiedades de la carpeta o archivo.

6. Si procede, seleccione los servicios de rol para el rol y, a continuación, haga clic en
Siguiente para seleccionar las características.

A medida que avanza por el proceso, el Asistente para agregar roles y


características le informa automáticamente si se encuentran conflictos en el
servidor de destino que podrían impedir que los roles o las características
seleccionadas se instalen o funcionen con normalidad. También se le solicitará que
agregue los roles, servicios de rol o características que necesiten los roles o las
características que ha seleccionado.

Además, si planea administrar el rol de forma remota, desde otro servidor o desde
un equipo basado en cliente de Windows que está ejecutando las Herramientas de
administración remota del servidor, puede optar por no instalar los complementos
y las herramientas de administración para los roles en el servidor de destino. De
forma predeterminada, en el Asistente para agregar roles y características, se
seleccionan las herramientas de administración para la instalación.

7. En la página Confirmar selecciones de instalación, revise sus selecciones de rol,


característica y servidor. Si está listo para realizar la instalación, haga clic en
Instalar.

También puede exportar sus selecciones a un archivo de configuración basado en


XML que puede usar para instalaciones desatendidas con Windows PowerShell.
Para exportar la configuración especificada en esta sesión del Asistente para
agregar roles y características, haga clic en Exportar opciones de configuración y,
después, guarde el archivo XML en una ubicación conveniente.

El comando Especifique una ruta de acceso de origen alternativa en la página


Confirmar selecciones de instalación le permite especificar una ruta de acceso de
origen alternativa para los archivos que se requieren para instalar roles y
características en el servidor seleccionado. Tanto en Windows Server 2012 como en
las versiones posteriores de Windows Server, Características a petición permite
reducir la cantidad de espacio en disco que usa el sistema operativo, lo que
elimina los archivos de roles y características de los servidores que se administran
exclusivamente de forma remota. Si ha eliminado los archivos de rol y de
características desde un servidor mediante el cmdlet Uninstall-WindowsFeature -
remove , podrá volver a instalarlos más adelante al especificar una ruta de origen

alternativa o un recurso compartido donde se almacenan los archivos de


características y roles requeridos. La ruta de acceso de origen o el recurso
compartido de archivos deben conceder permisos de lectura al grupo Todos (no
se recomienda por razones de seguridad) o a la cuenta de equipo
(DOMINIO\NOMBRE_DE_SERVIDOR$) del servidor de destino; no es suficiente
conceder acceso a la cuenta de usuario. Para obtener más información sobre
Características a petición, vea Opciones de instalación de Windows Server.

Puede especificar un archivo WIM como un origen de archivos de características


alternativo cuando instale roles, servicios de rol y características en un servidor
físico en ejecución. La ruta de acceso de origen de un archivo WIM debe tener el
formato siguiente, con WIM como prefijo, y el índice donde se encuentran los
archivos de características como sufijo: WIM:e:\sources\install.wim:4. Sin
embargo, no puede usar un archivo WIM directamente como origen para instalar
roles, servicios de rol y características en un disco duro virtual sin conexión; debe
montar el disco duro virtual sin conexión y apuntar a su ruta de montaje para los
archivos de origen, o debe apuntar a una carpeta que contenga una copia del
contenido del archivo WIM.

8. Después de hacer clic en Instalar, en la página Progreso de la instalación se


muestra el progreso de la instalación, los resultados, los mensajes como
advertencias, errores o pasos de configuración posteriores a la instalación que se
necesitan para los roles o las características que ha instalado. Tanto en Windows
Server 2012 como en las versiones posteriores de Windows Server, puede cerrar el
Asistente para agregar roles y características mientras la instalación siga en curso y
ver los resultados de la instalación, u otros mensajes, en el área Notificaciones de
la parte superior de la consola de Administrador del servidor. Haga clic en el icono
de la marca Notificaciones para ver más detalles sobre las instalaciones y otras
tareas que se están llevando a cabo en Administrador del servidor.

Instalación de roles, servicios de rol y


características mediante los cmdlets de
Windows PowerShell
Los cmdlets de implementación de Administrador del servidor para Windows PowerShell
funcionan de manera similar tanto al Asistente para agregar roles y características como
al Asistente para quitar roles y características basado en GUI, aunque hay una
IMPORTANTE diferencia. En Windows PowerShell, a diferencia del Asistente para agregar
roles y características, las herramientas y los complementos de administración de un rol
no están incluidos de forma predeterminada. Para incluir herramientas de
administración como parte de una instalación de rol, agregue el parámetro
IncludeManagementTools al cmdlet. Si instala roles y características en un servidor que
ejecuta la opción de instalación Server Core de Windows Server 2012, o de las versiones
posteriores, puede agregar las herramientas de administración de un rol a una
instalación, pero no puede instalar complementos y herramientas de administración
basados en GUI en los servidores que ejecutan la opción de instalación Server Core de
Windows Server. En la opción de instalación de Server Core solo pueden instalarse
herramientas de administración de Windows PowerShell y de la línea de comandos.

Para instalar roles y características mediante el cmdlet Install-


WindowsFeature

1. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.

7 Nota

Si se van a instalar roles y características en un servidor remoto, no es preciso


ejecutar Windows PowerShell con permisos de usuario elevados.

En el escritorio de Windows, haga clic con el botón secundario en Windows


PowerShell en la barra de tareas y, a continuación, haga clic en Ejecutar
como administrador.

En la pantalla Inicio de Windows, haga clic con el botón derecho en el icono


de Windows PowerShell y, después, en la barra de la aplicación, haga clic en
Ejecutar como administrador.

2. Escriba Get-WindowsFeature y, a continuación, presione Entrar para ver una lista


de los roles y las características disponibles e instalados en el servidor local. Si el
equipo local no es un servidor o desea información sobre un servidor remoto,
ejecute Get-WindowsFeature -computerName <computer_name>, en el que
computer_name representa el nombre de un equipo remoto en el que se ejecuta
Windows Server 2016. Los resultados del cmdlet tienen los nombres de comando
de los roles y las características que se agregan al cmdlet en el paso 4.

7 Nota

Tanto en Windows PowerShell 3.0 como en las versiones posteriores de


Windows PowerShell no es preciso importar el módulo de cmdlets de
Administrador del servidor en la sesión de Windows PowerShell antes de
ejecutar los cmdlets que forman parte del mismo. El módulo se importa
automáticamente la primera vez que se ejecuta un cmdlet que es parte del
módulo. Además, ni los cmdlets de Windows PowerShell ni los nombres de las
características usados con los cmdlets distinguen mayúsculas de minúsculas.

3. Escriba Get-Help Install-WindowsFeaturey presione Entrar para ver la sintaxis y los


parámetros aceptados para el cmdlet Install-WindowsFeature .

4. Escriba lo siguiente y presione Entrar, donde feature_name representa el nombre


de comando de un rol o característica que se desea instalar (obtenido en el paso 2)
y computer_name representa un equipo remoto en el que se desean instalar roles y
características. Si hay varios valores para feature_name, sepárelos con coma. El
parámetro Restart reinicia el servidor de destino automáticamente si lo requiere
la instalación del rol o la característica.

Install-WindowsFeature -Name <feature_name> -computerName


<computer_name> -Restart

Para instalar roles y características en un VHD sin conexión, agregue tanto el


parámetro computerName como el parámetro VHD . Si no agrega el parámetro
computerName , el cmdlet da por hecho que el equipo local está montado para
acceder al VHD. El parámetro computerName contiene el nombre del servidor en el
que se montará el VHD y el parámetro VHD contiene la ruta de acceso al archivo
VHD en el servidor especificado.

7 Nota

Si va a ejecutar el cmdlet desde un equipo que ejecuta un sistema operativo


cliente de Windows, debe agregar el parámetro computerName .
Para instalar roles y características en VHD sin conexión, los VHD de destino
deben cumplir los requisitos siguientes.

Los discos duros virtuales deben ejecutar la versión de Windows Server


que coincida con la versión de Administrador del servidor que se esté
ejecutando. Consulte la nota que encontrará al principio de Instalación
de roles, servicios de rol y características mediante el Asistente para
agregar funciones y características.

Los VHD no deben tener más de una partición o volumen de sistema.

La carpeta compartida de red donde está almacenado el archivo de VHD


debe conceder los siguientes derechos de acceso a la cuenta de equipo
(o sistema local) del servidor que ha seleccionado para montar el VHD. El
acceso de cuenta de solo usuario no es suficiente. El recurso compartido
puede otorgar permisos de lectura y escritura a todos los integrantes
del grupo para darles acceso al VHD, pero por razones de seguridad, no
se recomienda hacer esto.
Acceso de Lectura y escritura en el cuadro de diálogo Uso
compartido de archivos.
Acceso de Control total en la pestaña Seguridad del cuadro de
diálogo Propiedades de la carpeta o archivo.

Install-WindowsFeature -Name <feature_name> -VHD <path> -computerName


<computer_name> -Restart

Ejemplo: el siguiente cmdlet instala el rol de Active Directory Domain Services y la


característica Administración de directivas de grupo en un servidor remoto,
ContosoDC1. Se agregan los complementos y las herramientas de administración
mediante el parámetro IncludeManagementTools , y el servidor de destino se
reinicia automáticamente si así lo requiere la instalación.

Install-WindowsFeature -Name AD-Domain-Services,GPMC -computerName


ContosoDC1 -IncludeManagementTools -Restart
5. Cuando haya terminado la instalación, compruébela, para lo que debe abrir la
página Todos los servidores en Administrador del servidor, seleccionar el servidor
en el que haya instalado roles y características, y ver el icono Roles y
características en la página del servidor seleccionado. También puede ejecutar el
cmdlet Get-WindowsFeature , cuyo destino es el servidor seleccionado (Get-
WindowsFeature -ComputerName <computer_name>), para ver una lista de los
roles y características instalados en el servidor.

Eliminación de roles, servicios de rol y


características con el Asistente para eliminar
funciones y características
Para desinstalar roles, servicios de rol y características, es preciso haber iniciado sesión
en un servidor como administrador. Si ha iniciado sesión en el equipo local con una
cuenta que no tiene derechos de administrador en el servidor de destino de
desinstalación, haga clic con el botón secundario en el servidor de destino, en el icono
Servidores y haga clic en Administrar como para proporcionar una cuenta con
derechos de administrador. El servidor en el que desea montar un VHD sin conexión
debe agregarse al Administrador del servidor y el usuario debe tener derechos de
administrador en ese servidor.

Para eliminar roles y características mediante el Asistente para


eliminar roles y características
1. Si ya se ha abierto el Administrador del servidor, vaya al siguiente paso. Si todavía
no se ha abierto el Administrador del servidor, ábralo mediante una de las
siguientes acciones.

En el escritorio de Windows, haga clic en Administrador del servidor en la


barra de tareas de Windows para iniciar el Administrador del servidor.

En la pantalla Inicio de Windows, haga clic en el icono Administrador del


servidor.

2. En el menú Administrar, haga clic en Quitar roles y funciones.

3. En la página Antes de comenzar, compruebe que está preparado para quitar roles
o características de un servidor. Haga clic en Next.

4. En la página Seleccionar servidor de destino, seleccione un servidor del grupo de


servidores, o bien un disco duro virtual sin conexión. Para seleccionar un VHD sin
conexión, primero seleccione el servidor en el que montará el VHD y después
seleccione el archivo VHD.

7 Nota

La carpeta compartida de red donde está almacenado el archivo de VHD debe


conceder los siguientes derechos de acceso a la cuenta de equipo (o sistema
local) del servidor que ha seleccionado para montar el VHD. El acceso de
cuenta de solo usuario no es suficiente. El recurso compartido puede otorgar
permisos de lectura y escritura a todos los integrantes del grupo para darles
acceso al VHD, pero por razones de seguridad, no se recomienda hacer esto.

Acceso de Lectura y escritura en el cuadro de diálogo Uso compartido


de archivos.
Acceso Control total en la pestaña Seguridad del cuadro de diálogo
Propiedades de la carpeta o archivo.

Para obtener información sobre cómo agregar servidores a un grupo de


servidores, consulta Adición de servidores al Administrador del servidor. Una vez
seleccionado el servidor de destino, haga clic en Siguiente.

7 Nota

Puede usar el Asistente para eliminar roles y características para quitar roles y
características de los servidores que ejecutan la misma versión de Windows
Server que admite la versión de Administrador del servidor que usa. Si ejecuta
Administrador del servidor en Windows Server 2012 R2, Windows Server 2012
o Windows 8, no puede quitar roles, servicios de rol ni características de los
servidores que ejecuten Windows Server 2016. El Asistente para quitar roles y
características no se puede usar para quitar roles y características de
servidores que ejecutan Windows Server 2008 o Windows Server 2008 R2.

5. Si procede, seleccione los servicios de rol para el rol y, a continuación, haga clic en
Siguiente para seleccionar las características.

A medida que avanza, el Asistente para quitar roles y características le pedirá


automáticamente que quite los roles, servicios de rol o características que no
pueden ejecutarse sin los roles o las características que está quitando.

Además, puede decidir eliminar los complementos y las herramientas de


administración de los roles en el servidor de destino. De forma predeterminada, en
el Asistente para quitar roles y características, se seleccionan las herramientas de
administración para la eliminación. Puede dejar los complementos y las
herramientas de administración si planea usar el servidor seleccionado para
administrar el rol en otros servidores remotos.

6. En la página Confirmar selecciones de eliminación, revise el rol, la característica y


las selecciones de servidor. Si está listo para eliminar los roles o las características,
haga clic en Quitar.

7. Al hacer clic en Quitar, la página Progreso de la eliminación mostrará el progreso


de la eliminación, los resultados y mensajes como advertencias, errores o los pasos
posteriores a la eliminación necesarios, como el reinicio del servidor de destino.
Tanto en Windows Server 2012 como en las versiones posteriores de Windows
Server, puede cerrar el Asistente para quitar roles y características mientras la
eliminación siga en curso y ver los resultados de la eliminación, u otros mensajes,
en el área Notificaciones de la parte superior de la consola de Administrador del
servidor. Haga clic en la marca Notificaciones para ver más detalles sobre las
eliminaciones y otras tareas que se están llevando a cabo en Administrador del
servidor.

Eliminación de roles, servicios de rol y


características mediante los cmdlets de
Windows PowerShell
Los cmdlets de implementación de Administrador del servidor para Windows PowerShell
funcionan de manera similar al Asistente para quitar roles y características basado en la
GUI, con una IMPORTANTE diferencia. En Windows PowerShell, a diferencia del Asistente
para quitar roles y características, las herramientas y los complementos de
administración de un rol no están eliminados de forma predeterminada. Para eliminar
herramientas de administración como parte de una eliminación de rol, agregue el
parámetro IncludeManagementTools al cmdlet. Si va a desinstalar roles y características
de un servidor que ejecute la opción de instalación de Server Core de Windows
Server 2012, o cualquier versión posterior de Windows Server, este parámetro elimina la
línea de comandos y las herramientas de administración de Windows PowerShell para
los roles y las características especificadas.

Para eliminar roles y características mediante el cmdlet Uninstall-


WindowsFeature
1. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.

7 Nota

Si va a desinstalar roles y características de un servidor remoto, no es preciso


ejecutar Windows PowerShell con permisos de usuario elevados.

En el escritorio de Windows, haga clic con el botón secundario en Windows


PowerShell en la barra de tareas y, a continuación, haga clic en Ejecutar
como administrador.

En la pantalla Inicio de Windows, haga clic con el botón derecho en el icono


de Windows PowerShell y, a continuación, en la barra de la aplicación, haga
clic en Ejecutar como administrador.

2. Escriba Get-WindowsFeature y, a continuación, presione Entrar para ver una lista


de los roles y las características disponibles e instalados en el servidor local. Si el
equipo local no es un servidor o desea información sobre un servidor remoto,
ejecute Get-WindowsFeature -computerName <computer_name>, en el que
computer_name representa el nombre de un equipo remoto en el que se ejecuta
Windows Server 2016. Los resultados del cmdlet tienen los nombres de comando
de los roles y las características que se agregan al cmdlet en el paso 4.

7 Nota

Tanto en Windows PowerShell 3.0 como en las versiones posteriores de


Windows PowerShell no es preciso importar el módulo de cmdlets de
Administrador del servidor en la sesión de Windows PowerShell antes de
ejecutar los cmdlets que forman parte del mismo. El módulo se importa
automáticamente la primera vez que se ejecuta un cmdlet que es parte del
módulo. Además, ni los cmdlets de Windows PowerShell ni los nombres de las
características usados con los cmdlets distinguen mayúsculas de minúsculas.

3. Escriba Get-help Uninstall-WindowsFeature y presione Entrar para ver la sintaxis y


los parámetros aceptados del cmdlet Uninstall-WindowsFeature .

4. Escriba lo siguiente y, a continuación, presione Entrar, donde feature_name


representa el nombre de comando de un rol o característica que se desea quitar
(obtenido en el paso 2) y computer_name representa un equipo remoto del que se
desean quitar roles y características. Si hay varios valores para feature_name,
sepárelos con coma. El parámetro Restart reinicia automáticamente los servidores
de destino si así lo requiere la eliminación del rol o la característica.

Uninstall-WindowsFeature -Name <feature_name> -computerName


<computer_name> -Restart

Para quitar roles y características de un VHD sin conexión, agregue tanto el


parámetro computerName como el parámetro VHD . Si no agrega el parámetro
computerName , el cmdlet da por hecho que el equipo local está montado para

acceder al VHD. El parámetro computerName contiene el nombre del servidor en el


que se montará el VHD y el parámetro VHD contiene la ruta de acceso al archivo
VHD en el servidor especificado.

7 Nota

Si va a ejecutar el cmdlet desde un equipo que ejecuta un sistema operativo


cliente de Windows, debe agregar el parámetro computerName .

La carpeta compartida de red donde está almacenado el archivo de VHD debe


conceder los siguientes derechos de acceso a la cuenta de equipo (o sistema
local) del servidor que ha seleccionado para montar el VHD. El acceso de
cuenta de solo usuario no es suficiente. El recurso compartido puede otorgar
permisos de lectura y escritura a todos los integrantes del grupo para darles
acceso al VHD, pero por razones de seguridad, no se recomienda hacer esto.

Acceso de Lectura y escritura en el cuadro de diálogo Uso compartido


de archivos.
Acceso de Control total en la pestaña Seguridad del cuadro de diálogo
Propiedades de la carpeta o archivo.

Uninstall-WindowsFeature -Name <feature_name> -VHD <path> -computerName


<computer_name> -Restart

Ejemplo: el siguiente cmdlet quita el rol de Active Directory Domain Services y la


característica Administración de directivas de grupo de un servidor remoto,
ContosoDC1. También se quitan los complementos y las herramientas de
administración, y el servidor de destino se reinicia automáticamente si la
eliminación necesita que se reinicien los servidores.

Uninstall-WindowsFeature -Name AD-Domain-Services,GPMC -computerName


ContosoDC1 -IncludeManagementTools -Restart

5. Cuando la eliminación haya finalizado, compruebe que se han eliminado los roles y
las características. Para ello, es preciso abrir la página Todos los servidores de
Administrador del servidor, seleccionar el servidor del que haya eliminado los roles
y las características y ver el icono Roles y características en la página del servidor
seleccionado. También puede ejecutar el cmdlet Get-WindowsFeature , cuyo destino
es el servidor seleccionado (Get-WindowsFeature -ComputerName
<computer_name>), para ver una lista de los roles y características instalados en el
servidor.

Instalar roles y características en varios


servidores ejecutando un script de Windows
PowerShell
Aunque el Asistente para agregar roles y características no se puede usar para instalar
roles, servicios de rol y características en varios servidores de destino en una sola sesión
del asistente, se puede usar un script de Windows PowerShell para instalar roles,
servicios de rol y características en varios servidores de destino que se administran
mediante Administrador del servidor. El script que se usa para realizar la
implementación por lotes, como se denomina este proceso, apunta a un archivo de
configuración XML que se puede crear fácilmente mediante el Asistente para agregar
roles y características y haciendo clic en Exportar opciones de configuración después
de avanzar por el asistente hasta la página Confirmar selecciones de instalación del
asistente.

) Importante

Todos los servidores de destino que se especifiquen en el script deben ejecutar una
versión de Windows Server que coincida con la versión de Administrador del
servidor que se ejecuta en el equipo local. Por ejemplo, si ejecuta Administrador del
servidor en Windows 10, puede instalar roles, servicios de rol y características en
servidores que ejecuten Windows Server 2016. Si se agregan herramientas de
administración que tengan interfaz gráfica de usuario a la instalación, el proceso de
instalación convierte automáticamente los servidores de destino que ejecutan la
opción de instalación Server Core de Windows Server en la opción de instalación
completa (servidor con una GUI completa, conocido como shell gráfico de servidor
en ejecución).

El script proporcionado en esta sección es un ejemplo de cómo realizar una


implementación por lotes usando el cmdlet Install-WindowsFeature y un script de
Windows PowerShell. Hay otros posibles scripts y métodos para realizar la
implementación por lotes en varios servidores. Para buscar o proporcionar otros
scripts para implementar roles y características, busque en el Repositorio del
Centro de scripts .

Para instalar roles y características en varios servidores


1. Si aún no lo ha hecho, cree un archivo de configuración XML que contenga los
roles, servicios de rol y características que desea instalar en varios servidores. Para
crear este archivo de configuración, ejecute el Asistente para agregar roles y
características, seleccione los roles, servicios de rol y características que desee, y
haga clic en Exportar opciones de configuración después de avanzar por el
asistente hasta la página Confirmar selecciones de instalación. Guarde el archivo
de configuración en una ubicación conveniente. No necesita hacer clic en Instalar
ni completar el asistente si solo lo ejecuta para crear un archivo de configuración.

2. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.

En el escritorio de Windows, haga clic con el botón secundario en Windows


PowerShell en la barra de tareas y, a continuación, haga clic en Ejecutar
como administrador.

En la pantalla Inicio de Windows, haga clic con el botón derecho en el icono


de Windows PowerShell y, a continuación, en la barra de la aplicación, haga
clic en Ejecutar como administrador.

3. Copie y pegue el siguiente script en su sesión de Windows PowerShell.

function Invoke-WindowsFeatureBatchDeployment {
param (
[parameter(mandatory)]
[string[]] $computerNames,
[parameter(mandatory)]
[string] $ConfigurationFilepath
)

# Deploy the features on multiple computers simultaneously.


$jobs = @()
foreach($computerName in $computerNames) {
$jobs += start-Job -Command {
Install-WindowsFeature -ConfigurationFilepath
$using:ConfigurationFilepath -computerName $using:computerName -Restart
}
}

Receive-Job -Job $jobs -Wait | select-Object Success,


RestartNeeded, exitCode, FeatureResult
}

Los servidores de destino se reinician automáticamente si así los requieren los


roles y características que seleccione.

4. Ejecute la función mediante uno de los procedimientos siguientes.

a. Cree una variable en la que almacenar los nombres de los equipos de destino,
separados por coma. En el ejemplo siguiente, la variable $ServerNames almacena
los nombres de los servidores de destino Contoso_01 y Contoso_02. Presione
ENTRAR.

# Sample Invocation
$ServerNames = 'Contoso_01','Contoso_02'
Invoke-WindowsFeatureBatchDeployment -computerNames $ServerNames -
ConfigurationFilepath
C:\Users\sampleuser\Desktop\DeploymentConfigTemplate.xml

b. Para ejecutar la función, escriba lo siguiente y presione Entrar, donde


$ServerNames es un ejemplo de la variable que creó en el paso anterior y

C:\Users\Sampleuser\Desktop\DeploymentConfigTemplate.xml es un ejemplo de
una ruta al archivo de configuración que creó en el paso 1.

Invoke-WindowsFeatureBatchDeployment -computerNames $ServerNames -


ConfigurationFilepath
C:\Users\Sampleuser\Desktop\DeploymentConfigTemplate.xml

5. Cuando haya terminado la instalación, compruébela, para lo que debe abrir la


página Todos los servidores en Administrador del servidor, seleccionar el servidor
en el que haya instalado roles y características, y ver el icono Roles y
características en la página del servidor seleccionado. También puede ejecutar el
cmdlet Get-WindowsFeature destinado a un servidor específico ( Get-WindowsFeature
-computerName <computer_name>>) para ver una lista de los roles y las
características instalados en el servidor.

Instalación de .NET Framework 3.5 y otras


características a petición
A partir de Windows Server 2012 y Windows 8, los archivos de características para .NET
Framework 3.5 (que incluye .NET Framework 2.0 y .NET Framework 3.0) no están
disponibles en el equipo local de manera predeterminada. Los archivos se han
eliminado. Los archivos de las características que se eliminaron en una configuración de
características a petición, junto con los archivos de características para .NET Framework
3.5, se encuentran disponibles a través de Windows Update. De manera
predeterminada, si los archivos de características no están disponibles en el servidor de
destino que ejecuta Windows Server 2012, o cualquier versión posterior, el proceso de
instalación se conecta a Windows Update para buscar los archivos que faltan. Para
invalidar el comportamiento predeterminado, configure un valor de la directiva de
grupo o especifique una ruta de acceso de origen alternativa durante la instalación,
independientemente de si instala mediante la interfaz gráfica de usuario del Asistente
para agregar roles y características o mediante la línea de comandos.

Para instalar .NET Framework 3.5, realice una de las siguientes acciones.

Vea Para instalar .NET Framework 3.5 mediante la ejecución del cmdlet Install-
WindowsFeature para agregar el parámetro Source y especifique un origen del
cual obtener los archivos de características de .NET Framework 3.5. Si no agrega el
parámetro Source , el proceso de instalación primero determina si se ha
especificado una ruta de acceso a los archivos de características en la
configuración de la directiva de grupo y, si no encuentra la ruta de acceso, usa
Windows Update para buscar los archivos de características que faltan.

Use para instalar .NET Framework 3.5 mediante el Asistente para agregar roles y
características para especificar una ubicación de archivos de origen alternativa en
la página Confirmar opciones de instalación del asistente.

Vea Para instalar .NET Framework 3.5 mediante DISM para obtener los archivos
desde Windows Update de manera predeterminada o mediante la especificación
de una ruta de acceso de origen para los medios de instalación.

Configure orígenes alternativos para los archivos de características en la directiva de


grupo para .NET Framework 3.5 u otras características si no se encuentran los archivos
de características en el equipo local.

) Importante

Al instalar archivos de características desde un origen remoto, la ruta de acceso de


origen o el recurso compartido de archivos deben conceder permisos de lectura al
grupo Todos (no se recomienda por razones de seguridad) o a la cuenta de equipo
(de sistema local) del servidor de destino; no es suficiente conceder acceso a la
cuenta de usuario.

Los servidores que formen parte de grupos de trabajo no pueden obtener acceso a
recursos compartidos de archivos externos, aunque la cuenta de equipo del
servidor del grupo de trabajo tenga el permiso Lectura en el recurso compartido
externo. Hay ubicaciones de origen alternativas que funcionan para servidores del
grupo de trabajo, como medios de instalación, Windows Update y archivos VHD o
WIM almacenados en el servidor del grupo de trabajo local.

Puede especificar un archivo WIM como un origen de archivos de características


alternativo cuando instale roles, servicios de rol y características en un servidor
físico en ejecución. La ruta de acceso de origen de un archivo WIM debe tener el
formato siguiente, con WIM como prefijo, y el índice donde se encuentran los
archivos de características como sufijo: WIM:e:\sources\install.wim:4. Sin embargo,
no puede usar un archivo WIM directamente como origen para instalar roles,
servicios de rol y características en un disco duro virtual sin conexión; debe montar
el disco duro virtual sin conexión y apuntar a su ruta de montaje para los archivos
de origen, o debe apuntar a una carpeta que contenga una copia del contenido del
archivo WIM.

Para instalar .NET Framework 3.5 mediante la ejecución


del cmdlet Install-WindowsFeature
1. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.

7 Nota

Si va a instalar roles y características de un servidor remoto, no es preciso


ejecutar Windows PowerShell con permisos de usuario elevados.
En el escritorio de Windows, haga clic con el botón secundario en Windows
PowerShell en la barra de tareas y, a continuación, haga clic en Ejecutar
como administrador.

En la pantalla Inicio de Windows, haga clic con el botón derecho en el icono


de Windows PowerShell y, a continuación, en la barra de la aplicación, haga
clic en Ejecutar como administrador.

En un servidor que ejecute la opción de instalación Server Core de Windows


Server 2012 R2 o Windows Server 2012, escriba PowerShell en un símbolo
del sistema y presione Entrar.

2. Escriba el siguiente comando y presione Entrar. En el siguiente ejemplo, los


archivos de origen se encuentran en un almacén colateral (abreviado como SxS) en
los medios de instalación de la unidad D.

Install-WindowsFeature NET-Framework-Core -Source D:\Sources\SxS

Si quiere que la línea de comandos use Windows Update como el origen de los
archivos de características que faltan, o si ya se ha configurado un origen
predeterminado mediante la directiva de grupo, no es necesario agregar el
parámetro Source , a menos que desee especificar otro origen.

Para instalar .NET Framework 3.5 mediante el Asistente


para agregar roles y características
1. En el menú Administrar de Administrador del servidor, haga clic en Agregar roles
y características.

2. Seleccione un servidor de destino que ejecute Windows Server 2016.

3. En la página Seleccionar características del Asistente para agregar roles y


características, seleccione .NET Framework 3.5.

4. Si la configuración de la directiva de grupo lo permite en el equipo local, el


proceso de instalación intentará obtener los archivos de características que faltan
mediante Windows Update. Haga clic en Instalar; no es necesario avanzar al
siguiente paso.

Si la configuración de la directiva de grupo no lo permite o si desea usar otro


origen para los archivos de características de .NET Framework 3.5, en la página
Confirmar selecciones de instalación del asistente, haga clic en Especifique una
ruta de acceso de origen alternativa.

5. Proporcione una ruta de acceso a un almacén colateral (denominado SxS) en los


medios de instalación o a un archivo WIM. En el siguiente ejemplo, los medios de
instalación se encuentran en la unidad D.

D:\Sources\SxS\

Para especificar un archivo WIM, agregue un prefijo WIM: y el índice de la imagen


que se usará en el archivo WIM como sufijo, como se muestra en el siguiente
ejemplo.

WIM:\\nombre_de_servidor\share\install.wim:3

6. Haz clic en Aceptar y, a continuación, en Instalar.

Para instalar .NET Framework 3.5 mediante DISM


1. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.

7 Nota

Si va a instalar roles y características de un servidor remoto, no es preciso


ejecutar Windows PowerShell con permisos de usuario elevados.

En el escritorio de Windows, haga clic con el botón secundario en Windows


PowerShell en la barra de tareas y, a continuación, haga clic en Ejecutar
como administrador.

En la pantalla Inicio de Windows, haga clic con el botón derecho en el icono


de Windows PowerShell y, después, en la barra de la aplicación, haga clic en
Ejecutar como administrador.

En un servidor que ejecute la opción de instalación de Server Core, escriba


PowerShell en un símbolo del sistema y presione Entrar.

2. Ejecute uno de los siguientes comandos DISM.

Si el equipo tiene acceso a Windows Update o si ya se ha configurado una


ubicación del archivo de origen predeterminada en la directiva de grupo,
ejecute el siguiente comando.
DISM /online /Enable-Feature /Featurename:NetFx3 /All

Si el equipo tiene acceso al soporte de instalación, ejecute un comando


similar al siguiente. En el siguiente ejemplo, los medios de instalación del
sistema operativo se encuentran en la unidad D. El parámetro LimitAccess
impide que el comando intente ponerse en contacto con Windows Update o
con un servidor que ejecute WSUS.

DISM /online /Enable-Feature /Featurename:NetFx3 /All /LimitAccess


/Source:d:\sources\sxs

7 Nota

El comando DISM distingue mayúsculas de minúsculas.

Configurar orígenes alternativos para los archivos de


características en la directiva de grupo
La configuración de la directiva de grupo descrita en esta sección especifica las
ubicaciones de origen autorizadas para los archivos de .NET Framework 3.5 y otros
archivos de características que se han quitado como parte de la configuración de
características a petición. El valor de la directiva Especificar configuración de instalación
de componentes opcionales y reparación de componentes se encuentra en la carpeta
Configuración del equipo\Plantillas administrativas\Sistema de la Consola de
administración de directivas de grupo o en el Editor de directivas de grupo local.

7 Nota

Debe pertenecer al grupo Administradores para cambiar la configuración de la


directiva de grupo en el equipo local. Si la configuración de la directiva de grupo en
el equipo que desea administrar se controla en el nivel del dominio, debe
pertenecer al grupo de administradores de dominio para modificarla.

Para configurar una ruta de acceso de origen alternativa


predeterminada en la directiva de grupo
1. En la Consola de administración de directivas de grupo o en el Editor de directivas
de grupo local, abra el siguiente valor de la directiva.

Configuración del equipo\Plantillas administrativas\Sistema\Especificar


configuración de instalación de componentes opcionales y reparación de
componentes

2. Seleccione Habilitada para habilitar la configuración de directiva, si aún no está


habilitada.

3. En el cuadro de texto Ruta de acceso del archivo de origen alternativa, en el área


Opciones, especifique una ruta de acceso completa a una carpeta compartida o a
un archivo WIM. Para especificar un archivo WIM como ubicación del archivo de
origen alternativa, agregue el prefijo WIM: a la ruta de acceso y el índice de la
imagen que se usará en el archivo WIM como sufijo. Los siguientes son ejemplos
de valores que puede especificar.

Ruta de acceso a una carpeta compartida:


\\nombre_servidor\share\nombre_carpeta

Ruta a un archivo WIM, donde 3 representa el índice de la imagen donde se


encuentran los archivos de características:
WIM:\\nombre_servidor\share\install.wim:3

4. Si no desea que los equipos controlados por esta configuración de directiva


busquen en Windows Update los archivos de características que faltan, seleccione
No intentar descargar carga desde Windows Update.

5. Si los equipos controlados por esta configuración de directiva suelen recibir


actualizaciones a través de WSUS, pero prefiere usar Windows Update en lugar de
WSUS para buscar los archivos de características que faltan, seleccione Ponerse en
contacto directamente con Windows Update para descargar contenido de
reparaciones en lugar de usar Windows Server Update Services (WSUS).

6. Haga clic en Aceptar cuando haya terminado de modificar esta configuración de


directiva y, a continuación, cierre el Editor de directivas de grupo.

Consulte también
Opciones de instalación de Windows ServerConsideraciones sobre la implementación de
Microsoft .NET Framework 3.5Habilitación o deshabilitación de características de
Windows
Configure Features on Demand in
Windows Server
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

En este tema se describe cómo quitar archivos de características en una configuración


de Características a petición mediante el cmdlet Uninstall-WindowsFeature.

Funciones bajo demanda es una característica que se introdujo en Windows 8 y


Windows Server 2012 y que permite quitar archivos de roles y características (a veces
denominados carga de características) del sistema operativo para ahorrar espacio en
disco, e instalar roles y características desde ubicaciones o soportes de instalación
remotos, en lugar de desde equipos locales. Puede quitar archivos de características de
equipos físicos o virtuales en ejecución. También puede agregar o quitar archivos de
características desde archivos de imagen de Windows (WIM) o discos duros virtuales
(VHD) sin conexión para crear una copia reproducible de las configuraciones de
Características a petición.

En una configuración de Funciones bajo demanda, cuando los archivos de características


no están disponibles en un equipo, si una instalación necesita esos archivos, se puede
indicar a Windows Server 2012 R2 o Windows Server 2012 que obtengan los archivos de
un almacén colateral de características (una carpeta compartida que contiene archivos
de características y que está disponible para el equipo en la red), de Windows Update o
de medios de instalación. De forma predeterminada, cuando los archivos de
características no están disponibles en el servidor de destino, Características a petición
busca los archivos de características que faltan realizando las tareas siguientes, en el
orden mostrado.

1. La búsqueda en una ubicación especificada por los usuarios del Asistente para
agregar roles y características o por los comandos de instalación de DISM

2. La evaluación de la configuración de la directiva de grupo, Configuración del


equipo\Plantillas administrativas\Sistema\Especificar configuración de
instalación de componentes opcionales y reparación de componentes

3. Buscar en Windows Update

Puede invalidar el comportamiento predeterminado de Características a petición si


realiza cualquiera de las siguientes acciones.
Especificar una ruta de acceso de origen alternativa como parte del cmdlet
Install-WindowsFeature mediante la adición del parámetro Source

La especificación de una ruta de acceso de origen alternativa en la página


Confirmar opciones de instalación mientras instala características mediante el
Asistente para agregar roles y características

Configurar la directiva de grupo Especificar configuración de instalación de


componentes opcionales y reparación de componentes

En este tema se incluyen las siguientes secciones.

Crear un archivo de características o un almacén colateral

Métodos para quitar archivos de características

Quitar archivos de características mediante Uninstall-WindowsFeature

Crear un archivo de características o un


almacén colateral
En esta sección se describe cómo configurar una carpeta compartida remota de archivos
de características (conocida también como almacén colateral) que almacena los archivos
necesarios para instalar roles, servicios de rol y características en servidores que ejecutan
Windows Server 2012 R2 o Windows Server 2012. Tras configurar un almacén de
características, puede instalar roles, servicios de rol y características en servidores que
ejecutan estos sistemas operativos y especificar el almacén de características como la
ubicación de los archivos de origen de la instalación.

Para crear un almacén de archivos de características


1. Cree una carpeta compartida en un servidor de la red. Por ejemplo,
\\red\recursoCompartido\sxs.

2. Compruebe que tiene los permisos correctos asignados al almacén de


características. La ruta de acceso de origen o el recurso compartido de archivos
deben conceder el permiso Lectura al grupo Todos (no se recomienda por razones
de seguridad) o a las cuentas de equipo (DOMAIN\SERverNAME$) de los servidores
en los que tiene previsto instalar características mediante este almacén de
características; no es suficiente conceder acceso a las cuentas de usuario.

Para obtener acceso a la configuración de permisos y uso compartido de archivos,


realice cualquiera de las siguientes acciones en el escritorio de Windows.
Haga clic con el botón secundario en la carpeta compartida, haga clic en
Propiedades y, a continuación, cambie los usuarios permitidos y sus derechos
de acceso para la carpeta en la pestaña Seguridad.

Haga clic con el botón secundario en la carpeta compartida, elija Compartir


con y, a continuación, haga clic en Usuarios específicos.

7 Nota

Los servidores que formen parte de grupos de trabajo no pueden obtener


acceso a recursos compartidos de archivos externos, aunque la cuenta de
equipo del servidor del grupo de trabajo tenga el permiso Lectura en el
recurso compartido externo. Hay ubicaciones de origen alternativas que
funcionan para servidores del grupo de trabajo, como medios de instalación,
Windows Update y archivos VHD o WIM almacenados en el servidor del
grupo de trabajo local.

3. Copie la carpeta Sources\SxS de los medios de instalación de Windows Server en


la carpeta compartida que creó en el paso 1.

Métodos para quitar archivos de características


Dispone de dos métodos para quitar archivos de características de Windows Server en
una configuración de Características a petición.

El parámetro remove del cmdlet Uninstall-WindowsFeature permite eliminar


archivos de características de un servidor o un disco duro virtual (VHD) sin
conexión que ejecute Windows Server 2012 R2 o Windows Server 2012. Los valores
válidos del parámetro remove son los nombres de roles, servicios de rol y
características.

Los comandos de Administración y mantenimiento de imágenes de


implementación (DISM) permiten crear archivos WIM personalizados que
conservan espacio en disco mediante la omisión de archivos de características que
no son necesarios o que se pueden obtener de otros orígenes remotos. Para
obtener más información acerca del uso de DISM para preparar imágenes
personalizadas, vea Cómo habilitar o deshabilitar características de Windows.

Quitar archivos de características mediante


Uninstall-WindowsFeature
Puede usar el cmdlet Uninstall-WindowsFeature tanto para desinstalar roles, servicios de
rol y características de servidores y discos duros virtuales sin conexión que ejecutan
Windows Server 2012 R2 o Windows Server 2012 como para eliminar archivos de
características. Puede desinstalar y eliminar los mismos roles, servicios de rol y
características en el mismo comando si lo desea.

) Importante

Al eliminar archivos de características para un rol, un servicio de rol o una


característica, también se eliminan los roles, los servicios de rol y las características
que dependen de los archivos que va a quitar. Si elimina archivos de características
de un servicio de rol o característica secundaria y no permanecen instalados otros
servicios de rol o características secundarias para el rol o característica primario, se
eliminan los archivos de todo el rol o característica primario. Para ver todos los
archivos de características que eliminaría el comando Uninstall-WindowsFeature -
remove , agregue el parámetro whatif al comando para ejecutarlo y ver los
resultados sin eliminar los archivos de características.

Para quitar archivos de roles y características mediante Uninstall-


WindowsFeature

1. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.

7 Nota

Si va a desinstalar roles y características de un servidor remoto, no es preciso


ejecutar Windows PowerShell con permisos de usuario elevados.

En el escritorio de Windows, haga clic con el botón secundario en Windows


PowerShell en la barra de tareas y, a continuación, haga clic en Ejecutar
como administrador.

En la pantalla Inicio de Windows, haga clic con el botón derecho en el icono


de Windows PowerShell y, a continuación, en la barra de la aplicación, haga
clic en Ejecutar como administrador.

En un servidor que ejecute la opción de instalación de Server Core, escriba


PowerShell en un símbolo del sistema y presione Entrar.

2. Escriba lo siguiente y, a continuación, presione Entrar.


Uninstall-WindowsFeature -Name <feature_name> -computerName
<computer_name> -remove

Ejemplo: Administración de licencias de Escritorio remoto es el único servicio de


rol de Servicios de Escritorio remoto que queda instalado. El comando desinstala
Administración de licencias de Escritorio remoto y después elimina los archivos de
características de todo el rol Servicios de Escritorio remoto del servidor
especificado, contoso_1.

Uninstall-WindowsFeature -Name rdS-Licensing -computerName contoso_1 -


remove

Ejemplo: en el ejemplo siguiente, el comando quita Active Directory Domain


Services y Administración de directivas de grupo de un disco duro virtual sin
conexión. Primero se desinstala el rol y la característica y después sus archivos de
características se quitan totalmente del VHD sin conexión, Contoso.vhd.

7 Nota

Debe agregar el parámetro computerName si ejecuta el cmdlet desde un


equipo que ejecuta Windows 8.1 o Windows 8.

Si escribe el nombre de un archivo VHD de un recurso compartido de red, el


recurso compartido debe conceder permisos de lectura y escritura a la cuenta
de equipo del servidor seleccionado para montar el disco duro virtual. El
acceso de cuenta de solo usuario no es suficiente. El recurso compartido
puede otorgar permisos de lectura y escritura a todos los integrantes del
grupo para darles acceso al VHD, pero por razones de seguridad, no se
recomienda hacer esto.

Uninstall-WindowsFeature -Name AD-Domain-Services,GPMC -VHD


C:\WS2012VHDs\Contoso.vhd -computerName ContosoDC1

Consulte también
Instalación o desinstalación de roles, servicios de rol o característicasOpciones de
instalación de Windows ServerProcedimiento para habilitar o deshabilitar características
de WindowsIntroducción a la administración y mantenimiento de imágenes de
implementación (DISM)
View and Configure Performance, Event,
and Service Data
Artículo • 14/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

En este tema se describe cómo ver y configurar las entradas del registro de eventos, los
contadores de rendimiento y las alertas de servicio que se muestran para los servidores
locales y remotos en el Administrador del servidor.

Los datos del registro de eventos, servicios y rendimiento se muestran en dos lugares de
la consola del Administrador del servidor en el servidor de Windows.

En el panel, puede hacer clic en las filas de miniaturas Eventos, Rendimiento y


Servicios para configurar los datos del registro de eventos, servicios y rendimiento
que desea ver para los roles, el grupo de servidores completo del Administrador
del servidor, los grupos de servidores creados por el usuario y el servidor local. Al
hacer clic en las filas del hipertexto, se abren los cuadros de diálogo Vista de
detalle, que le permiten especificar los datos sobre los cuales desea recibir alertas
en el panel. Una vez configurados los datos del registro de eventos, servicios y
rendimiento que desea destacar en las miniaturas del panel, las entradas del
registro que coinciden con los criterios especificados se enumeran en la parte
inferior de los cuadros de diálogo Vista de detalle.

Los iconos Eventos, Servicios y Rendimiento forman parte de las páginas


principales de los roles y los grupos. Los comandos del menú Tareas de estos
iconos permiten especificar los datos que desea recopilar de los servidores
administrados. Los iconos incluyen filtros y consultas para limitar aún más las
entradas del registro que se muestran en el icono, si lo desea.

En este tema se incluyen las siguientes secciones.

¿Qué son las miniaturas?

Visualizar y configurar eventos

Visualizar y configurar contadores de rendimiento

Administrar servicios y configurar alertas de servicios

Visualizar y copiar entradas de eventos o de rendimiento


¿Qué son las miniaturas?
En el panel del administrador de servidores, se muestran miniaturas para cada rol (la
miniatura de un rol refleja los datos recopilados sobre todos los servidores del grupo
del Administrador del servidor que ejecutan el rol), para cada grupo de servidores, para
el grupo Todos los servidores (todos los servidores del grupo del administrador de
servidores) y para el servidor local. Una vez que el Administrador del servidor obtiene
los datos de los servidores administrados, automáticamente se crean miniaturas para los
roles que se ejecutan en los servidores del grupo de servidores.

Si la consola del Administrador del servidor se ejecuta en un equipo cliente como parte
de las Herramientas de administración remota del servidor, no habrá una miniatura
Servidor local.

La miniatura muestra una vista rápida del estado y la capacidad de administración de los
roles, servidores y grupos de servidores. La fila de encabezado de la miniatura cambia
de color (y los números resaltados se muestran en el margen izquierdo) cuando los
eventos, contadores de rendimiento, resultados del analizador de procedimientos
recomendados, servicios o problemas generales de capacidad de administración
cumplen con los criterios configurados en los cuadros de diálogo Vista de detalle que
se abren al hacer clic en las filas de las miniaturas. En la tabla siguiente se describen los
datos que se muestran en las miniaturas.

Fila de la Descripción
miniatura

Facilidad de La capacidad de administración de un servidor incluye varias medidas: si el


uso servidor se encuentra en línea o sin conexión, si está accesible y notifica datos al
administrador de servidores, si el usuario conectado al equipo local cuenta con los
derechos correspondientes para obtener acceso al servidor remoto o
administrarlo, si el servidor remoto ejecuta todo el software necesario para
administrarlo de forma remota o si el servidor está configurado de un modo que
permita su consulta y administración mediante el administrador de servidores. Los
únicos datos de capacidad de administración que puede recopilar el
Administrador del servidor desde un servidor que está ejecutando
Windows Server 2003 es si el servidor está en línea o sin conexión. Para obtener
información detallada sobre los errores de estado de capacidad de administración
y cómo resolverlos, consulta la Foro del Administrador del servidor.

Eventos Puede configurar la fila Eventos de una miniatura para mostrar las alertas cuando
se registren eventos que coincidan con los niveles de gravedad, las fuentes, los
períodos de tiempo o los identificadores de eventos especificados. Haga clic en la
fila Eventos y abra el cuadro de diálogo Vista de detalles de eventos del rol o
grupo de servidores para ver los detalles de los eventos y cambiar las alertas que
desea ver.
Fila de la Descripción
miniatura

Servicios Puede configurar la fila Servicios para mostrar las alertas cuando se encuentren
servicios en un rol o un grupo de servidores que coincidan con los tipos de inicio,
el estado y los nombres de servicio y los servidores que se especifican en el
cuadro de diálogo Vista de detalles de servicios.

Una vez que se agregue un servidor al grupo de servidores del Administrador del
servidor, se pueden mostrar las alertas de servicios sobre el servicio Detección de
hardware shell si no hay usuarios con sesión iniciada en el servidor administrado.
Esto sucede porque el servicio Detección de hardware shell se ejecuta solo cuando
los usuarios han iniciado sesión en el servidor administrado o cuando están
conectados a una sesión de Escritorio remoto en el servidor administrado. Para no
ver las alertas del servicio Detección de hardware shell en este caso, haga clic en
Servicios en las miniaturas para grupos de servidores, incluido el grupo Todos los
servidores. En el cuadro de diálogo Vista de detalles de servicios, en la lista
desplegable Servicios, desactive la casilla de Detección de hardware shell y, a
continuación, haga clic en Aceptar.

Rendimiento Puede configurar la fila Rendimiento para mostrar las alertas para un rol o un
grupo de servidores cuando se produzcan alertas de rendimiento que coincidan
con los tipos de recursos, los servidores o los períodos de tiempo que se
especifican en el cuadro de diálogo Vista de detalles de rendimiento.

De manera predeterminada, los contadores de rendimiento están desactivados.


Los servidores administrados que ejecutan sistemas operativos posteriores a
Windows Server 2003 cuyos contadores de rendimiento no se hayan iniciado
normalmente muestran errores de estado de manejabilidad de En línea:
contadores de rendimiento no iniciados en el icono Servidores de páginas de
roles o grupos. Para activar los contadores de rendimiento para servidores
administrados, en la página Todos los servidores, haga clic con el botón
secundario en las entradas del icono Rendimiento que muestran un valor de
Estado del contador en Desactivado y, a continuación, haga clic en Iniciar
contadores de rendimiento. También puede iniciar los contadores de rendimiento
al hacer clic con el botón secundario en las entradas para servidores, en el icono
Servidores de páginas de roles o grupos y, a continuación, al hacer clic en Iniciar
contadores de rendimiento.

Resultados Puede configurar la fila Resultados BPA para mostrar las alertas para un rol o
BPA grupo de servidores cuando los resultados de una exploración BPA coincidan con
los niveles de gravedad, los servidores o las categorías BPS que se especifican en
el cuadro de diálogo Vista de detalles de resultados BPA.

Visualizar y configurar eventos


En esta sección, se proporciona información sobre cómo configurar qué datos del
registro de eventos se recopilan de los servidores del grupo de servidores del
Administrador del servidor y qué eventos desea que se destaquen en las miniaturas.

7 Nota

Los eventos sobre los que se generan alertas en las miniaturas son un subconjunto
del total de eventos cuya recopilación desde los servidores administrados debe
realizar el Administrador del servidor. Si bien la modificación de los criterios de los
eventos en el cuadro de diálogo Configurar datos de eventos de los iconos
Eventos puede alterar el número de alertas que se ven en el panel del
Administrador del servidor, la modificación de los criterios de las alertas de eventos
en las miniaturas no tiene ningún efecto sobre los datos del registro de eventos
que se recopilan de los servidores administrados.

Para configurar los eventos recopilados desde los servidores


administrados

1. En la consola del Administrador del servidor, abra cualquier página excepto el


panel. Puede configurar los eventos que desea recopilar de los servidores
administrados en el icono Eventos en las páginas de roles, grupos de servidores o
servidores locales.

2. En el menú Tareas del icono Eventos, haga clic en Configurar datos de eventos.

3. Seleccione los niveles de gravedad de los eventos que desea que se recopilen
desde los servidores en el grupo seleccionado. De manera predeterminada, están
seleccionados los niveles de gravedad Crítico, Error y Advertencia.

4. Especifique un período de tiempo durante el cuál tienen lugar los eventos. El


tiempo predeterminado de los eventos es de 24 horas.

5. Seleccione los archivos del registro de eventos desde los que desea que se
recopilen los eventos. Los valores predeterminados son Aplicación, Instalación y
Sistema.

6. Para guardar los cambios, haga clic en Aceptar para cerrar el cuadro de diálogo
Configurar datos de eventos. Los datos de los eventos se actualizan
automáticamente al guardar los cambios.

Para configurar los eventos destacados en las miniaturas

1. Si ya se ha abierto el Administrador del servidor, vaya al siguiente paso. Si todavía


no se ha abierto el Administrador del servidor, ábralo mediante una de las
siguientes acciones.

En el escritorio de Windows, haga clic en Administrador del servidor en la


barra de tareas de Windows para iniciar el Administrador del servidor.

En la pantalla Inicio de Windows, haga clic en el icono Administrador del


servidor.

2. En la página del panel, en una miniatura del icono Grupos de servidores y roles,
haga clic en la fila Eventos.

3. En el cuadro de diálogo Vista de detalles de eventos, agregue un nivel de


seguridad a los eventos que desea mostrar. De manera predeterminada, las
miniaturas solo muestran las alertas que resaltan eventos críticos. Observe que el
número de eventos mostrados en el cuadro de diálogo Vista de detalle aumenta
al agregar un nivel de gravedad sobre el cual desea recibir alertas.

4. En el campo Orígenes del evento, seleccione los orígenes del evento sobre los
cuales desea recibir alertas. El valor predeterminado es Todos.

5. Si esta miniatura pertenece a un rol que está instalado en varios servidores o en un


grupo de varios servidores, puede seleccionar los servidores en los cuales desea
que se generen alertas de eventos en la lista desplegable Servidores.

6. En el campo Período de tiempo, especifique un período de tiempo de hasta


1440 minutos, 24 horas o 1 día.

7. En el campo Id. de evento, escriba los números de identificación de los eventos


específicos sobre los cuales desea recibir alertas. Puede escribir un intervalo de
identificadores de eventos separados por guión (-) y excluir identificadores del
intervalo anteponiendo el guión al identificador de evento o intervalo de
identificadores de evento que desea excluir. Por ejemplo, el valor 1,3,5-99,-76
significa que se generan alertas para los identificadores del evento del 1 y 3 y para
todos los eventos con identificadores entre 5 y 99, excepto para el identificador del
evento 76.

8. A medida que modifica los criterios de visualización de alertas, también podría


modificarse la cantidad de alertas de eventos que se muestran en el panel de
resultados en la parte inferior del cuadro de diálogo. Seleccione las entradas en la
lista y haga clic en Ocultar alertas para impedir que afecten al recuento de alertas
que se muestra en la miniatura de origen. Mantenga presionado Ctrl mientras
selecciona las alertas para seleccionar varias al mismo tiempo. Puede realizar esto
con las alertas que coinciden con los criterios de las alertas de eventos, pero que
no necesita ver.
9. Haga clic en Mostrar todo para que las alertas ocultas vuelvan a mostrarse en la
lista.

10. Haga clic en Aceptar para guardar los cambios, cierre el cuadro de diálogo Vista
de detalle y observe los cambios en las alertas de eventos en la miniatura de
origen.

Visualizar y configurar los datos de registro de


rendimiento
En esta sección, se proporciona información sobre cómo configurar qué datos del
registro de rendimiento se recopilan de los servidores del grupo de servidores del
Administrador del servidor y qué alertas del contador de rendimiento desea que se
destaquen en las miniaturas.

De manera predeterminada, los contadores de rendimiento están desactivados. Los


servidores administrados que ejecutan sistemas operativos posteriores a Windows
Server 2003 cuyos contadores de rendimiento no se hayan iniciado normalmente
muestran errores de estado de manejabilidad de En línea: contadores de rendimiento
no iniciados en el icono Servidores de páginas de roles o grupos. Para activar los
contadores de rendimiento para servidores administrados, en la página Todos los
servidores, haga clic con el botón secundario en las entradas del icono Rendimiento
que muestran un valor de Estado del contador en Desactivado y, a continuación, haga
clic en Iniciar contadores de rendimiento. También puede iniciar los contadores de
rendimiento al hacer clic con el botón secundario en las entradas para servidores, en el
icono Servidores de páginas de roles o grupos y, a continuación, al hacer clic en Iniciar
contadores de rendimiento.

7 Nota

Las alertas de rendimiento que se ven en las miniaturas son un subconjunto del
total de datos del contador de rendimiento, cuya recopilación desde los servidores
administrados debe realizar el Administrador del servidor. Si bien la modificación
de los criterios de las alertas de rendimiento en el cuadro de diálogo Configurar
alertas de rendimiento de los iconos Rendimiento puede alterar el número de
alertas que se ven en el panel del Administrador del servidor, la modificación de los
criterios de las alertas de rendimiento en las miniaturas no tiene ningún efecto
sobre los datos del registro de rendimiento que se recopilan de los servidores
administrados.
Por este motivo, la antigüedad máxima de los datos de rendimiento que puedes
mostrar en las miniaturas no puede ser mayor que el período de presentación de
gráfico máximo configurado en el cuadro de diálogo Configurar alertas de
rendimiento. Por ejemplo, si el valor Período de presentación de gráfico de
Configurar alertas de rendimiento es 1 día, el valor máximo para el campo Período
de tiempo de un cuadro de diálogo de Vista de detalle de rendimiento que abrió
desde el panel Administrador del servidor puede ser 1 día, 24 horas o 1440
minutos.

Para configurar los datos de registro de rendimiento recopilados de


los servidores administrados

1. En la consola del Administrador del servidor, abra cualquier página excepto el


panel. Puede configurar los datos de rendimiento que desea recopilar de los
servidores administrados en el icono Rendimiento en las páginas de roles, grupos
de servidores o servidores locales.

2. Para recopilar datos del registro de rendimiento desde los servidores


administrados, deben estar activados los contadores de rendimiento. Si los
contadores de rendimiento están apagados, haga clic con el botón secundario en
una entrada de la lista del icono Rendimiento y, a continuación, haga clic en Iniciar
contadores de rendimiento. La recopilación de datos de los contadores de
rendimiento puede llevar un tiempo, según el número de servidores desde los que
se recopilan datos y el ancho de banda de red disponible. Observe el estado en la
columna Estado del contador.

3. En el menú Tareas del icono Rendimiento, haga clic en Configurar alertas de


rendimiento.

4. En los servidores del grupo seleccionado o en los que ejecutan el rol seleccionado,
especifique en qué porcentaje del uso de CPU desea que el Administrador del
servidor recopile alertas del contador de rendimiento. El valor predeterminado es
85 %.

5. Especifique la memoria disponible restante, en megabytes, que deben tener los


servidores antes de que se recopilen las alertas del contador de rendimiento. El
valor predeterminado es 2 MB.

6. Especifique un período de tiempo que mostrarán los gráficos de los recursos Uso
de CPU y Memoria disponible en el icono Rendimiento de la página seleccionada.
El período predeterminado es un día. Haga clic en Save(Guardar).
Tenga en cuenta que el número de alertas de rendimiento en el icono
Rendimiento y la asignación de las alertas con el transcurso del tiempo que
muestra el gráfico pueden cambiar al hacer clic en Guardar.

7 Nota

Para las máquinas virtuales que tienen habilitada la Memoria dinámica, el


aumento del umbral de alertas de rendimiento puede generar alertas de
falsos positivos.

7. Para actualizar la lista de alertas de rendimiento que se recopilan de los servidores,


en el menú Tareas, haga clic en Actualizar.

Para configurar las alertas de rendimiento destacadas en las


miniaturas
1. En la página del panel, en una miniatura del icono Grupos de servidores y roles,
haga clic en la fila Rendimiento.

2. En el cuadro de diálogo Vista de detalles de rendimiento, active o desactive las


casillas de los umbrales de rendimiento de recurso sobre los cuales desea recibir
alertas en el campo Tipo de recurso. Tenga en cuenta que el número de alertas de
rendimiento mostradas en el cuadro de diálogo Vista de detalle puede aumentar
al agregar un umbral de rendimiento de recurso sobre el cual desea recibir alertas.

3. Si esta miniatura pertenece a un rol que está instalado en varios servidores o en un


grupo de varios servidores, puede seleccionar los servidores en los cuales desea
que se generen alertas de rendimiento en la lista desplegable Servidores.

4. En el campo Período de tiempo, especifique un período de tiempo de hasta


1440 minutos, 24 horas o 1 día.

5. A medida que modifica los criterios de visualización de alertas, podría modificarse


la cantidad de alertas que se muestran en el panel de resultados en la parte
inferior del cuadro de diálogo. Haga clic en Ocultar alertas para ocultar todas las
alertas anteriores a la hora actual e impedir que afecten al recuento de alertas que
se muestra en la miniatura de origen.

6. Haga clic en Mostrar todo para que las alertas ocultas vuelvan a mostrarse en la
lista.
7. Haga clic en Aceptar para guardar los cambios, cierre el cuadro de diálogo Vista
de detalle y observe los cambios en las alertas de rendimiento en la miniatura de
origen.

Para visualizar las propiedades de las alertas de rendimiento


1. Realice una de las acciones siguientes.

En la página del panel, en una miniatura del icono Grupos de servidores y


roles, haga clic en la fila Rendimiento.

Abra la página principal de un rol o grupo y busque el icono Rendimiento del


rol o grupo.

2. Haga doble clic en una alerta de rendimiento de la lista para ver sus propiedades.
Como alternativa, puede hacer clic con el botón secundario en una alerta de
rendimiento y, a continuación, hacer clic en Ver propiedades.

3. En el cuadro de diálogo Propiedades de alerta de rendimiento, seleccione


entradas del registro para ver información sobre los procesos asociados a la
entrada en el área Procesos.

4. Cuando haya terminado de visualizar las propiedades de alerta de rendimiento,


cierre el cuadro de diálogo.

Analizar los datos de rendimiento y resolver problemas


Para obtener más información acerca del análisis de los datos del contador de
rendimiento que se ven en el Administrador del servidor y sobre cómo resolver
problemas de rendimiento en los servidores administrados, vea los siguientes recursos.

Análisis de los datos de rendimiento

Solución de problemas de rendimiento

Para obtener más información sobre las herramientas avanzadas de supervisión y


análisis de rendimiento que están disponibles para Windows Server 2012 y versiones
posteriores de Windows Server, vea Rendimiento en MSDN.

Administrar servicios y configurar alertas de


servicios
En esta sección, se proporciona información sobre cómo iniciar, detener, reiniciar,
pausar o reanudar los servicios que se muestran en el icono Servicios de las páginas de
roles o grupos de servidores en el Administrador del servidor. También puede configurar
los servicios sobre los cuales recibe alertas en las miniaturas del panel del Administrador
del servidor.

7 Nota

No puede cambiar el tipo de inicio de los servicios, las dependencias de los


servicios, las opciones de recuperación ni otras propiedades de los servicios en el
icono Servicios del Administrador del servidor. Para cambiar otras propiedades de
los servicios, aparte del estado del servicio, abra el complemento Servicios. En el
menú Herramientas del Administrador del servidor, encontrará un acceso directo
para abrir el complemento Servicios.

Para iniciar, detener, reiniciar, pausar o reanudar un servicio

1. En la consola del Administrador del servidor, abra cualquier página excepto el


panel (en otras palabras, la página principal de un rol o grupo).

2. En el icono Servicios del rol o grupo, haga clic con el botón secundario en un
servicio.

3. En el menú contextual, haga clic sobre la acción que desea realizar sobre el
servicio. Si el servicio se detiene, la única acción que puede realizar es iniciar el
servicio. Del mismo modo, si el servicio se pausa, la única acción que puede
realizar es reanudar el servicio.

4. Observe que al iniciar, detener, reiniciar, pausar o reanudar un servicio, el valor de


la columna Estado cambia para el servicio en el icono Servicios.

Para configurar las alertas de servicio destacadas en las miniaturas


1. En la página del panel, en una miniatura del icono Grupos de servidores y roles,
haga clic en la fila Servicios.

2. En el cuadro de diálogo Vista de detalles de servicios, seleccione los tipos de


inicio para los servicios sobre los cuales desea recibir alertas. De manera
predeterminada, están seleccionados Automático (inicio retrasado) y Automático.

3. Seleccione los estados de servicio sobre los que desea recibir alertas. De manera
predeterminada, está seleccionado Todos.
4. Seleccione los servicios sobre los que desea recibir alertas. De manera
predeterminada, está seleccionado Todos.

5. Seleccione los servidores asociados con el rol o grupo en el que desea recibir
alertas sobre los servicios. De manera predeterminada, está seleccionado Todos.

6. A medida que modifica los criterios de visualización de alertas, podría modificarse


la cantidad de alertas que se muestran en el panel de resultados en la parte
inferior del cuadro de diálogo. Haga clic en Ocultar alertas para ocultar todas las
alertas anteriores a la hora actual e impedir que afecten al recuento de alertas que
se muestra en la miniatura de origen.

7. Haga clic en Mostrar todo para que las alertas ocultas vuelvan a mostrarse en la
lista.

8. Haga clic en Aceptar para guardar los cambios, cierre el cuadro de diálogo Vista
de detalle y observe los cambios en las alertas de servicio en la miniatura de
origen.

Visualizar y copiar entradas de servicios,


eventos o rendimiento
Puede copiar las propiedades de las entradas de eventos, servicios o rendimiento tanto
en los cuadros de diálogo Vista de detalle como en los iconos Eventos y Rendimiento
del rol o grupo. Haga clic con el botón secundario en una entrada de evento o
rendimiento y, a continuación, haga clic en Copiar.

El icono Eventos también permite obtener una vista previa de las propiedades del
evento en la mitad inferior del icono al seleccionar un evento en la lista. Para copiar las
propiedades que se muestran en la vista previa, haga clic con el botón secundario en el
panel de vista previa y, a continuación, haga clic en Copiar.

Vea también
Administrador de servidoresFiltrado, ordenación y consulta de datos en iconos del
Administrador del servidor
Visualización de tareas de detalles y
notificaciones
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

En Administrador del servidor, en Windows Server 2012 R2 o Windows Server 2012, al


realizar tareas de administración, como agregar roles y características, iniciar servicios,
actualizar datos mostrados en la consola de Administrador del servidor o crear un grupo
personalizado de servidores, se muestra una notificación en el área Notificaciones del
encabezado de la consola de Administrador del servidor. Las notificaciones y el cuadro
de diálogo Detalles de tarea que se puede abrir desde el menú Notificaciones haciendo
clic en el icono de la bandera muestran el estado de las tareas o solicitudes de usuario,
si se han producido errores en una tarea y le ayudan a solucionar los problemas
apuntando a mensajes de error detallados sobre los errores de las tareas.

Área Notificaciones
El área Notificaciones de la barra de menús de Administrador del servidor, indicada
mediante un icono de marca, muestra los resultados de las tareas iniciadas en
Administrador del servidor. Las notificaciones le informan de si las tareas que ha iniciado
en Administrador del servidor se han realizado de forma correcta o incorrecta. Cuando
hay notificaciones disponibles, su número se muestra junto al icono de la marca. Si una
tarea ha experimentado un error, si solo se ha podido completar parcialmente (por
ejemplo, si no se ha podido completar en todos los servidores remotos en los que
deseaba realizarla) o si se ha completado con advertencias, la marca Notificaciones
aparece en color rojo. Entre otras, se muestran notificaciones para las siguientes tareas.

Actualizar manualmente los datos mostrados en Administrador del servidor (se


muestran notificaciones para las actualizaciones automáticas solo si estas
experimentan errores).

iniciar o detener servicios

Instalar o desinstalar roles, servicios de rol y características.

Iniciar un examen del Analizador de procedimientos recomendados (BPA).

Agregar servidores remotos para administrarlos (se muestran notificaciones para


los errores de contacto o actualización de los datos mostrados para los servidores
remotos)

Los elementos del menú Notificaciones muestran una barra de progreso, una breve
descripción de la tarea, el nombre del servidor de destino de la tarea (o uno de los
servidores de destino, si hay varios seleccionados), un vínculo a un control o cuadro de
diálogo relacionado si procede y un menú Tareas. El menú Tareas muestra los
comandos que se aplican a la notificación activa (la notificación sobre la que mantiene
el cursor del mouse). Por ejemplo, si detiene un servicio, puede hacer clic en Reiniciar en
el menú Tareas de la notificación para reiniciarlo.

Las notificaciones son especialmente útiles para instalar o desinstalar roles, servicios de
rol y características. Por ejemplo, si inicia la instalación de una característica en un
servidor remoto, puede cerrar el Asistente para agregar roles y características mientras
la instalación está en curso, pero la tarea activa permanece en la lista Notificaciones. El
elemento Notificaciones muestra una barra de progreso para la instalación y le permite
volver a abrir el Asistente para agregar roles y características, si fuera necesario. Para
ello, debe hacer clic en Asistente para agregar roles y características. Los elementos de
esta lista le notifican si se ha producido un error en la instalación o si es necesario seguir
pasos de configuración adicionales para finalizar la implementación de la característica.

Las notificaciones también desempeñan un papel IMPORTANTE en la solución de


problemas con las tareas o procesos en Administrador del servidor. Para más
información sobre cómo usar mensajes en el área Notificaciones y en el cuadro de
diálogo Detalles de tarea para solucionar problemas de tareas o procesos incorrectos,
consulte el foro de Administrador del servidor.

Para eliminar cualquier notificación que no desee ver en la lista Notificaciones,


mantenga el cursor encima de la notificación y haga clic en Quitar tarea (X).

Visualización y solución de errores de tareas


mediante Detalles de tarea
El comando Detalles de tarea, que se encuentra en la parte inferior del menú
Notificaciones, abre el cuadro de diálogo Detalles de tarea, que proporciona
descripciones completas de los eventos de las tareas (inicio, detención, advertencias,
aciertos o errores). Al igual que los restantes controles de lista de Administrador del
servidor, como los iconos Eventos, Servicios y Analizador de procedimientos
recomendados, puede filtrar y crear consultas para que se ejecuten en las tareas que se
muestran en el cuadro de diálogo Detalles de tarea. (para más información sobre el
filtrado y la creación de consultas en controles de lista, consulte Filtrado, ordenación y
consulta de datos en iconos de Administrador del servidor). En el panel superior, puede
revisar las notificaciones que se han mostrado en el menú Notificaciones y ver cuántas
de ellas se han generado sobre la misma tarea. Al seleccionar una notificación en el
panel superior se muestran los detalles completos sobre la misma en el panel inferior.

El panel inferior es especialmente útil para solucionar los errores de las tareas. Si
Administrador del servidor no se puede conectar a un servidor que forme parte del
grupo de servidores u obtener datos de este servidor, las entradas de este panel
contienen a menudo mensajes detallados, incluido el texto completo de los problemas
subyacentes de Administración remota de Windows (WinRM), redes o seguridad que
impiden a Administrador del servidor comunicarse con un servidor de destino.

Consulte también
Filtrado, ordenación y consulta de datos en iconos del Administrador del servidorForo
de Administrador del servidor.
Ejecución de análisis del Analizador de
procedimientos recomendados y
administración de los resultados de los
análisis
Artículo • 12/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

En la administración de Windows, los procedimientos recomendados son instrucciones


que se consideran ideales, en circunstancias típicas, para configurar un servidor, según
la definición de los expertos. Por ejemplo, para la mayoría de las aplicaciones del
servidor, se recomienda mantener abiertos solo aquellos puertos necesarios para que se
comuniquen las aplicaciones con otros equipos en red y bloquear los puertos que no se
usan. Aunque no seguir los procedimientos recomendados, incluso los cruciales, no
tiene por qué presentar problemas, puede conllevar configuraciones de servidor con un
rendimiento bajo, confiabilidad insuficiente, conflictos inesperados, mayores riesgos de
seguridad u otros problemas posibles.

El Analizador de procedimientos recomendados (BPA) es una herramienta de


administración de servidores que está disponible en Windows Server 2019,
Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 y Windows
Server 2008 R2. BPA puede ayudar a los administradores a reducir las infracciones de
procedimientos recomendados mediante el examen de los roles instalados en los
servidores administrados que ejecutan una versión admitida y los informes de
infracciones de procedimientos recomendados para el administrador.

Puede ejecutar los exámenes del Analizador de procedimientos recomendados (BPA)


desde Administrador del servidor, mediante la GUI de BPA o mediante cmdlets en
Windows PowerShell. A partir de Windows Server 2012, puede examinar uno o varios
roles al mismo tiempo, en varios servidores, mediante el uso del icono Analizador de
procedimientos recomendados en la consola del Administrador del servidor o los
cmdlets de PowerShell para ejecutar los exámenes. También puede indicar al BPA que
excluya u omita resultados de exámenes que no desee ver.

En este tema se incluyen las siguientes secciones.

Buscar BPA

Funcionamiento de BPA
Exámenes del Analizador de procedimientos recomendados en los roles

Administración de los resultados de los exámenes

Buscar BPA
Puede encontrar el icono del Analizador de procedimientos recomendados en las
páginas de rol y grupo de servidores del Administrador del servidor en Windows Server,
o bien puede abrir una sesión de Windows PowerShell con derechos de usuario
elevados para ejecutar los cmdlets del Analizador de procedimientos recomendados.

Funcionamiento de BPA
BPA realiza una medición del cumplimiento de un rol de las reglas de procedimientos
recomendados en ocho categorías diferentes de eficacia y confiabilidad. Los resultados
de las mediciones pueden enmarcarse en uno de los tres niveles de gravedad descritos
en la siguiente tabla.

Nivel de Descripción
gravedad

Error Se devuelven resultados de error cuando un rol no cumple con las reglas de
procedimientos recomendados y pueden preverse problemas de funcionalidad.

Información Se devuelven resultados de información cuando un rol cumple con las reglas de
procedimientos recomendados.

Advertencia Se devuelven resultados de advertencia cuando los resultados de incumplimiento


pueden causar problemas si no se realizan cambios. La aplicación puede ser
compatible tal y como funciona en ese momento, pero es posible que no cumpla
las condiciones de una regla si no se realizan cambios en su configuración o las
opciones de directiva. Por ejemplo, es posible que un examen de Servicios de
Escritorio remoto muestre un resultado de advertencia si un servidor de licencias
no está disponible para el rol porque, aunque no haya conexiones remotas activas
en el momento del examen, no disponer de un servidor de licencias impide que las
nuevas conexiones remotas obtengan licencias de acceso de cliente válidas.

Categorías de las reglas


En la tabla siguiente, se describen las categorías de las reglas de procedimientos
recomendados que sirven para medir los roles durante un examen del Analizador de
procedimientos recomendados.
Nombre de la Descripción
categoría

Seguridad Se aplican las reglas de seguridad para medir el riesgo relativo de exposición a
amenazas de un rol, como los usuarios malintencionados o no autorizados, o a
la pérdida o el robo de datos confidenciales o propios.

Rendimiento Se aplican las reglas de rendimiento para medir la capacidad de un rol para
procesar solicitudes y realizar sus tareas prescritas en la empresa, dentro de los
períodos de tiempo esperados teniendo en cuenta la carga de trabajo del rol.

Configuración Las reglas de configuración se aplican para identificar valores de rol que es
posible que deban modificarse para que el rol funcione de forma óptima. Las
reglas de configuración pueden ayudar a impedir conflictos en configuraciones
que pueden producir mensajes de error o impedir que el rol realice sus tareas
prescritas en una empresa.

Directiva Se aplican las reglas de directiva para identificar la configuración de directiva


de grupo o del Registro de Windows que pueda requerir modificaciones para
que un rol funcione de forma óptima y segura.

Operación Se aplican las reglas de operación para identificar posibles errores de un rol al
realizar tareas prescritas en la empresa.

Antes de la Las reglas previas a la implementación se aplican antes de que un rol instalado
implementación se implemente en la empresa. Antes de que el rol se use en producción,
permiten que los administradores evalúen si se cumple con las
recomendaciones.

Después de la Las reglas posteriores a la implementación se aplican una vez que se hayan
implementación iniciado todos los servicios necesarios para un rol y antes de que se esté
ejecutando en la empresa.

Requisitos Las reglas de requisitos previos explican las opciones de configuración, las
previos configuraciones de directiva y las características necesarias para un rol de
modo que BPA pueda aplicar reglas específicas de otras categorías. Si aparece
un requisito previo en los resultados del examen, indica una configuración
incorrecta, un programa que falta, una directiva deshabilitada o habilitada
incorrectamente, una configuración de clave del Registro u otro tipo de
configuración que impidió que BPA aplicara una o varias reglas durante un
examen. Un resultado de requisito previo no indica la compatibilidad o
incompatibilidad. Significa que no se pudo aplicar una regla y, por tanto, no
forma parte de los resultados del examen.

Exámenes del Analizador de procedimientos


recomendados en los roles
Puede realizar los exámenes de BPA en los roles mediante la GUI de BPA en el
Administrador del servidor o mediante cmdlets de PowerShell.

En Windows Server, algunos roles requieren que se especifiquen parámetros


adicionales, como los nombres de recursos compartidos o servidores específicos que
ejecutan partes del rol, o los identificadores de submodelos, antes de iniciar un examen
de BPA. Para los exámenes del BPA en modelos que requieren que se especifiquen
parámetros adicionales, use cmdlets del BPA; la GUI del BPA no puede aceptar
parámetros adicionales como los identificadores del submodelo. Por ejemplo, el
identificador de submodelo FSRM representa el submodelo de BPA Servicios de archivo
del Administrador de recursos del servidor de archivos, un servicio de rol de Servicios de
archivo y almacenamiento. Para ejecutar un examen solamente en el servicio del rol
Administrador de recursos del servidor de archivos, ejecute un examen de BPA mediante
cmdlets de Windows PowerShell y agregue el parámetro SubmodelId al cmdlet.

Aunque no puede pasar parámetros adicionales a un examen iniciado en la GUI de BPA,


el icono de BPA del Administrador del servidor muestra los resultados del examen de
BPA más reciente, independientemente de cómo haya iniciado el análisis.

Exámenes de roles mediante la GUI del BPA

Exámenes de roles mediante cmdlets de Windows PowerShell

Exámenes de roles mediante la GUI del BPA


Siga estos pasos para examinar uno o más roles en la GUI del BPA.

Para examinar roles mediante la GUI del BPA

1. Realice una de las acciones siguientes para abrir el Administrador del servidor, si
no está abierto todavía.

En la barra de tareas de Windows, haga clic en el botón Administrador del


servidor.

En la pantalla Inicio, haga clic en el icono Administrador del servidor.

2. En el panel de navegación, abra una página de rol o grupo.

Al ejecutar análisis BPA desde una página de rol o grupo, se examinan todos los
roles que se instalan en servidores de ese grupo.

3. En el menú Tareas del icono Analizador de procedimientos recomendados, haga


clic en Iniciar examen BPA.
4. Según la cantidad de reglas que se evalúen para el rol o grupo que ha
seleccionado, el análisis BPA puede tardar algunos minutos en terminarse.

Exámenes de roles mediante cmdlets de Windows


PowerShell
Utilice los siguientes procedimientos para examinar uno o varios roles mediante cmdlets
de Windows PowerShell.

7 Nota

En los procedimientos de esta sección no se muestran todos los cmdlets y


parámetros del BPA. Para obtener más información sobre las operaciones de BPA
en Windows PowerShell, en la sesión de Windows PowerShell, escriba Get-
helpBPACmdlet-full, donde BPACmdlet puede ser uno de los siguientes valores.
También puede encontrar temas de ayuda de los cmdlets de BPA en
Windows Server TechCenter.

Get-BPAmodel

Invoke-BPAmodel

Get-BPAResult

Set-BPAResult

Para examinar un único rol mediante cmdlets de Windows


PowerShell

1. Realice una de las siguientes acciones para ejecutar Windows PowerShell con
derechos de usuario elevados.

Para ejecutar Windows PowerShell como administrador desde la pantalla


Inicio, haga clic con el botón derecho en el icono Windows PowerShell en
los resultados de Aplicaciones y, a continuación, haga clic en Ejecutar como
administrador en la barra de la aplicación.

Para ejecutar Windows PowerShell como administrador desde el escritorio,


haga clic con el botón derecho en el acceso directo de Windows PowerShell
en la barra de tareas y, luego, haga clic en Ejecutar como administrador.
2. A partir de Windows PowerShell 3.0, los módulos de los cmdlets se importan
automáticamente en la sesión de Windows PowerShell la primera vez que se usa
un cmdlet del módulo. No es necesario importar ni cargar el módulo cmdlet de
BPA.

3. Escriba el cmdlet Get-Bpamodel, como se muestra en el siguiente ejemplo, para


buscar los identificadores de modelo de todos los roles para los que pueden
realizarse exámenes de BPA.

Get-Bpamodel

4. En los resultados del paso 3, busque los identificadores de los modelos del rol para
los que desea ejecutar un análisis BPA.

5. Escriba uno de los siguientes comandos para iniciar el análisis BPA para un rol
específico. Para varios roles, separe los identificadores del modelo con comas.

Invoke-BPAmodel -modelId <modelID_from_Step3>

Invoke-BPAmodel <modelID_from_Step3>

Ejemplo: Invoke-BPAmodel -modelId


Microsoft/Windows/DNSServer,Microsoft/Windows/FileServices

7 Nota

El identificador de modelo incluye la ruta de acceso completa que se muestra


en la columna Id., por ejemplo, Microsoft/Windows/Hyper-V.

También puede iniciar un análisis en un rol específico de los resultados del paso 3
mediante la canalización de los resultados del cmdlet Get-BPAmodel al cmdlet
Invoke-BPAmodel , como se muestra en el siguiente ejemplo.

Get-BPAmodel <model_ID> | Invoke-BPAmodel

La ejecución de este cmdlet sin especificar un identificador de modelo canaliza


todos los modelos devueltos por el cmdlet Get-BPAmodel al cmdlet Invoke-
BPAmodel y, de este modo, se inician exámenes en todos los modelos que se
encuentran disponibles en los servidores agregados al grupo de servidores del
Administrador del servidor.
Para examinar todos los roles mediante cmdlets de Windows
PowerShell

1. Abra una sesión de Windows PowerShell con permisos de usuario elevados, si aún
no ha abierto una. Consulte el procedimiento siguiente para conocer las
instrucciones.

2. Canalice todos los roles para los que se puedan realizar análisis BPA al cmdlet
Invoke-BPAmodel para iniciar los análisis.

Get-BPAmodel | Invoke-BPAmodel

3. Una vez completado el examen, Windows PowerShell devuelve resultados similares


a los siguientes para cada rol examinado.

modelId : Microsoft/Windows/FileServices
SubmodelId :
Success : True
Scantime : 1/01/2012 12:18:40 PM
ScantimeUtcOffset : -08:00:00
detail : {server_name1, server_name2}

Administración de los resultados de los


exámenes
Después de completarse un análisis BPA en la GUI, puede visualizar los resultados del
examen en el mosaico de BPA. Cuando selecciona un resultado del mosaico, en un panel
de previsualización del mosaico se muestran las propiedades de los resultados, incluida
una indicación acerca de si el rol cumple con los procedimientos recomendados
asociados. Si un resultado no es conforme y desea saber cómo resolver los problemas
descritos en las propiedades de los resultados, los hipervínculos de las propiedades de
resultados de error y advertencias abren los temas de ayuda de resolución detallados en
Windows Server TechCenter.

7 Nota

Los resultados de los análisis BPA no se guardan ni se archivan de forma


automática. La ejecución de un nuevo examen en un modelo o submodelo
sobreescribe los resultados del último examen. Para guardar los resultados del
análisis BPA para archivarlos, imprimirlos o enviarlos a otros usuarios, vea el tema
sobre cómo ver los resultados del BPA desde sesiones de Windows PowerShell en
diferentes formatos en esta sección.

Excluir e incluir los resultados del BPA


Si no necesita ver algunos resultados de BPA, como los resultados que se devuelven
frecuentemente en los exámenes de BPA pero cuya resolución no es necesaria, puede
excluirlos mediante la GUI de BPA o los cmdlets de BPA en Windows PowerShell. Puede
volver a incluir los resultados cuando lo desee.

7 Nota

Cuando se excluyen resultados, también se excluyen de la visualización en los


servidores administrados. Otros administradores no pueden ver los resultados
excluidos en los servidores administrados. Para excluir resultados de la vista
solamente en una consola del Administrador del servidor local, cree una consulta
personalizada en lugar de usar el comando Excluir resultado.

Excluir resultados de exámenes


El valor de configuración Excluir es persistente, es decir, los resultados excluidos
permanecen de ese modo en los análisis futuros del mismo modelo en el mismo
equipo, a menos que se vuelvan a incluir.

Puede excluir resultados de análisis mediante el cmdlet Set-BPAResult con el parámetro


Exclude . Al igual que en el icono del Analizador de procedimientos recomendados del
Administrador del servidor, puede excluir objetos de resultados individuales o puede
excluir también un conjunto de resultados cuyos campos (categoría, título y gravedad,
por ejemplo) sean iguales a los valores especificados o los contengan. Por ejemplo,
puede excluir todos los resultados de Rendimiento de un conjunto de resultados del
análisis para un modelo.

7 Nota

Debe ejecutar al menos un análisis BPA en un modelo para poder usar los
procedimientos de esta sección.

Para excluir resultados de exámenes mediante la GUI


1. Abra la página de un rol o grupo de servidores en el Administrador del servidor.

2. En el icono del Analizador de procedimientos recomendados del rol o el grupo de


servidores, haga clic con el botón derecho en un resultado de la lista y, a
continuación, haga clic en Excluir resultado.

El resultado ya no se muestra en la lista de resultados.

3. Para ver los resultados excluidos en la GUI, ejecute la consulta Resultados


excluidos integrada. Haga clic en Consultas de búsqueda guardadas y, a
continuación, en Resultados excluidos.

Una vez ejecutada la consulta Resultados excluidos, observe que el texto del
subtítulo del icono, una descripción de los resultados mostrados en la lista, cambia
a Resultados excluidos. En la lista, solo se muestran los resultados excluidos.

Para excluir resultados de exámenes mediante cmdlets de Windows


PowerShell

1. Abra una sesión de Windows PowerShell con derechos de usuario elevados.

2. Excluya resultados específicos de un análisis de modelo ejecutando el siguiente


comando:

Get-BPAResult -modelId <model ID> | Where { $_.<Field Name> -eq "Value"} |

Set-BPAResult -Exclude $true

El comando anterior recupera los elementos de resultados del examen de BPA para
el identificador de modelo representado por Identificador del modelo.

La segunda sección del comando filtra los resultados del cmdlet Get-BPAResult
para recuperar solo los resultados del análisis para los que el valor de un campo de
resultado, representado por Nombre del campo, coincide con el texto entre
comillas.

La sección final del comando, después del segundo carácter de canalización,


excluye los resultados que se filtran en la sección anterior del cmdlet.

Ejemplo: Get-BPAResult -Microsoft/Windows/FileServices | Where { $_.Severity -


eq "Information"} | Set-BPAResult -Exclude $true

Incluir resultados de exámenes


Si desea ver resultados de exámenes que se han excluido, puede incluirlos. El valor de
configuración Incluir es persistente, es decir, los resultados incluidos permanecen de ese
modo en los análisis futuros del mismo modelo en el mismo equipo.

Para incluir resultados de exámenes mediante la GUI

1. Abra la página de un rol o grupo de servidores en el Administrador del servidor.

2. En el icono del Analizador de procedimientos recomendados del rol o grupo de


servidores, haga clic con el botón derecho en un resultado excluido en la lista de la
consulta Resultados excluidos y, a continuación, haga clic en Incluir resultado.

El resultado ya no se muestra en la lista de resultados excluidos. Borre la consulta


mediante un clic en Borrar todo para ver el resultado incluido en la lista de todos
los resultados incluidos.

Para incluir resultados de exámenes mediante cmdlets de


Windows PowerShell

1. Abra una sesión de Windows PowerShell con derechos de usuario elevados.

2. Para incluir resultados específicos del análisis de un modelo, escriba el siguiente


comando y, a continuación, presione Entrar.

Get-BPAResult -modelId <model Id> | Where { $_.<Field Name> -eq "Value" } |

Set-BPAResult -Exclude $false

El comando anterior recupera los elementos de resultados del examen de BPA para
el modelo representado por Identificador del modelo.

La segunda parte del comando, a continuación del primer carácter de canalización


(|) filtra los resultados del cmdlet Get-BPAResult para recuperar solo los resultados
del examen para los que el valor del campo de resultado, representado por
Nombre del campo, coincide con el texto entre comillas.

La parte final del comando, a continuación del segundo carácter de canalización,


incluye los resultados que se filtran en la segunda parte del cmdlet, estableciendo
el valor del parámetro -Exclude en false.

Ejemplo: Get-BPAResult -Microsoft/Windows/FileServices | Where { $_.Severity -


eq "Information"} | Set-BPAResult -Exclude $false
Visualizar y exportar los resultados del análisis BPA en
Windows PowerShell
Para ver y administrar los resultados del examen mediante cmdlets de Windows
PowerShell, consulte los siguientes procedimientos. Antes de que pueda usar cualquiera
de los siguientes procedimientos, ejecute un análisis BPA en un modelo o submodelo,
como mínimo.

Para visualizar los resultados del examen más reciente de un rol


con Windows PowerShell
1. Abra una sesión de Windows PowerShell con derechos de usuario elevados.

2. Obtenga los resultados del examen más reciente de un identificador de modelo


especificado. Escriba lo siguiente, en el que el modelo se representa mediante el
identificador de modelo y, a continuación, pulse Entrar. Puede obtener los
resultados de los identificadores de varios modelos al separar los identificadores
del modelo con comas.

Get-BPAResult <model ID>

Ejemplo: Get-BPAResult
Microsoft/Windows/DNSServer,Microsoft/Windows/FileServices

Si ha examinado un submodelo de un modelo, como un servicio de rol, obtenga


los resultados solo para ese submodelo incluyendo el identificador del submodelo
en el cmdlet.

Ejemplo: Get-BPAResult Microsoft/Windows/FileServices -SubmodelID FSRM

Para ver o guardar los resultados de BPA desde las sesiones de


Windows PowerShell en diferentes formatos

En Windows PowerShell, cada resultado de BPA se asemeja a lo siguiente.

ResultNumber : 14
ResultId : 1557706192
modelId : Microsoft/Windows/FileServices
SubmodelId : FSRM
RuleId : 16
computerName : server_name1, server_name2
Context : FileServices
Source : server_name1
Severity : Information
Category : Configuration
Title : Access Denied remediation requires remote
management be enabled on this server
Problem :
Impact :
Resolution :
compliance : The File Server Best Practices Analyzer scan has
determined that you are in compliance with this best practice.
help :
Excluded : False

Realice una de las acciones siguientes.

Para dar formato a los resultados de BPA, ejecute el siguiente cmdlet,


agregando las propiedades de los resultados que desea ver desde el ejemplo
anterior.

Get-BPAResult model ID | format-Table -Property

<property1,property2,property3...>

Ejemplo: Get-BPAResult Microsoft/Windows/FileServices | format-Table -


Property

modelId,SubmodelId,computerName,Source,Severity,Category,Title,Problem,Impa
ct,Resolution,compliance,help

Para dar formato a los resultados de BPA en un visualizador de cuadrículas


basado en GUI, con un filtro de cadena de texto, y encabezados de columnas en
las que se puede hacer clic para ordenar los resultados, ejecute el siguiente
cmdlet.

Get-BPAResult <model ID> | OGV

Para exportar los resultados de BPA a un archivo HTML que pueda archivarse o
enviarse a destinatarios de correo electrónico, ejecute el siguiente cmdlet,
donde ruta de acceso representa la ruta de acceso y el nombre de archivo en los
que desea guardar los resultados HTML.

Get-BPAResult <model ID> | convertTo-Html | Set-Content <path>

Ejemplo: Get-BPAResult Microsoft/Windows/FileServices | convertTo-Html |


Set-Content C:\BPAResults\FileServices.htm
Para exportar los resultados de BPA a un archivo de texto de valores separados
por comas (CSV), ejecute el siguiente cmdlet, donde ruta de acceso representa la
ruta de acceso y el nombre del archivo de texto en el que desea guardar los
resultados en formato CSV. Los resultados en formato CSV se pueden importar
en Microsoft Excel u otros programas que muestren datos en hojas de cálculo o
cuadrículas.

Get-BPAResult <model ID> | Export-CSV <path>

Ejemplo: Get-BPAResult Microsoft/Windows/FileServices | Export-CSV


C:\BPAResults\FileServices.txt

Vea también
Contenido de resolución del Analizador de procedimientos recomendados en
Windows Server TechCenterFiltrado, ordenación y consulta de datos en los iconos del
Administrador del servidorAdministración de varios servidores remotos con
Administrador del servidor
Creación y administración de grupos de
servidores
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

En este tema se describe cómo crear grupos de servidores personalizados definidos por
el usuario en Administrador del servidor en Windows Server.

Grupos de servidores
Los servidores que se agregan al grupo de servidores se muestran en la página Todos
los servidores de Administrador del servidor. Puede crear grupos de servidores
personalizados que haya agregado. Los grupos de servidores le permiten ver y
administrar un subconjunto pequeño del grupo de servidores como unidad lógica; por
ejemplo, puede crear un grupo denominado Servidores de contabilidad para todos los
servidores del departamento de contabilidad de la organización o un grupo
denominado Madrid para todos los servidores que estén ubicados en Madrid. Tras crear
un grupo de servidores, la página principal del grupo de Administrador del servidor
muestra información sobre los eventos, servicios, contadores de rendimiento, resultados
del Analizador de procedimientos recomendados y roles y características instalados en
el grupo en su totalidad.

Los servidores pueden ser miembros de más de un grupo.

Para crear un nuevo grupo de servidores


1. En el menú Administrar, haga clic en Crear grupo de servidores.

2. En el cuadro de texto Nombre de grupo de servidores, escriba un nombre


descriptivo para el grupo de servidores, como Servidores de cuentas.

3. Agregue servidores a la lista Seleccionados desde el grupo de servidores o


agregue otros servidores al grupo mediante las pestañas Active Directory, DNS o
Importar. Para más información sobre cómo usar estas pestañas, consulte Adición
de servidores a Administrador del servidor en esta misma guía.

4. Cuando haya terminado de agregar servidores, haga clic en Aceptar. El nuevo


grupo se muestra en el panel de navegación de Administrador del servidor, en el
grupo Todos los servidores.

Para editar un grupo existente de servidores


1. Realice una de las acciones siguientes.

En el panel de navegación de Administrador del servidor, haga clic con el


botón derecho en el grupo de servidores y luego haga clic en Editar grupo
de servidores.

En la página de inicio del grupo de servidores, abra el menú Tareas del icono
Servidores y haga clic en Editar grupo de servidores.

2. Cambie el nombre del grupo o agregue o elimine servidores del grupo.

7 Nota

Cuando se eliminan servidores de un grupo de servidores no se eliminan


servidores del Administrador del servidor. Los servidores que elimina de un
grupo se mantienen en el grupo Todos los servidores, en el grupo de
servidores.

3. Cuando haya terminado de realizar cambios en el grupo, haga clic en Aceptar.

Para eliminar un grupo existente de servidores


1. Realice una de las acciones siguientes.

En el panel de navegación de Administrador del servidor, haga clic con el


botón derecho en el grupo de servidores y luego haga clic en Eliminar grupo
de servidores.

En la página de inicio del grupo de servidores, abra el menú Tareas en el


icono Servidores y haga clic en Eliminar grupo de servidores.

2. Cuando se le pregunte si está seguro de eliminar el grupo de servidores, haga clic


en Sí.

7 Nota

Cuando se elimina un grupo de servidores no se eliminan servidores de


Administrador del servidor. Los servidores que se encontraban en un grupo
eliminado se mantienen en el grupo Todos los servidores, en el grupo de
servidores.

3. Cuando haya terminado de realizar cambios en el grupo, haga clic en Aceptar.

Consulte también
Agregar servidores a Administrador del servidorAdministrador del servidor
Filtrar, ordenar y consultar sobre datos
en las ventanas del Administrador del
servidor
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

En Windows Server, los mosaicos del Administrador del servidor permiten filtrar y
ordenar los datos, así como crear y guardar las consultas personalizadas. Puede ordenar
y usar filtros de palabras clave y ejecutar consultas en las entradas de la lista en los
mosaicos Eventos, Rendimiento, Analizador de procedimientos recomendados, Servicios
y Roles y características en las páginas de rol del servidor o grupos en el Administrador
del servidor.

En este tema se incluyen las siguientes secciones.

Filtrar entradas de la lista en mosaicos

ordenar entradas de la lista en mosaicos

crear y ejecutar consultas personalizadas en los datos del mosaico

Filtrar entradas de la lista en mosaicos


El cuadro de texto Filtro es una manera rápida de reducir la lista de entradas que se
muestran en un mosaico a solo aquellas entradas que contienen una cadena de texto
especificada.

Para aplicar un filtro en la lista de entradas de un mosaico


1. Abra la página de un rol o grupo de servidores en el Administrador del servidor.

2. En el cuadro de texto Filtro de un mosaico de Eventos, Rendimiento, Analizador de


procedimientos recomendados, Servicios o Roles y características, escriba una
cadena sobre la que desee filtrar.

Por ejemplo, si solo desea ver aquellos eventos que tengan el identificador de
evento 1014, escriba 1014 en el cuadro de texto Filtro. Como mínimo, se devolverá
como resultado todos los eventos recopilados que contengan la cadena 1014 en
un campo.

3. Tenga en cuenta que el filtro cambia la descripción del texto debajo del título del
mosaico. En lugar de los resultados Todos, dice Resultados filtrados.

4. Para eliminar el filtro, elimine la cadena del cuadro de filtro o haga clic en X.

ordenar entradas de la lista en mosaicos


ordene las entradas de la lista en mosaicos del Administrador del servidor haciendo clic
en los encabezados de las columnas. Al hacer clic en el mosaico de una columna por
primera vez, los valores de la columna se ordenan en orden alfanumérico ascendente
(flecha hacia arriba); al hacer clic de nuevo, los valores se ordenan en orden
alfanumérico descendente (flecha hacia abajo).

crear y ejecutar consultas personalizadas en los


datos del mosaico
Puede crear consultas personalizadas en los mosaicos Eventos, Rendimiento, Analizador
de procedimientos recomendados, Servicios o Roles y características en el
Administrador del servidor. De manera predeterminada, el área de la barra de
herramientas del mosaico donde selecciona los criterios para crear una consulta
personalizada está oculto. Haga clic en Expandir (botón de contenido adicional en el
extremo derecho de la barra de herramientas del mosaico) para mostrar los criterios de
consulta.

Para crear una consulta personalizada para los datos del mosaico
1. Abra la página de un rol o grupo de servidores en el Administrador del servidor.

2. En un mosaico de Eventos, Rendimiento, Analizador de procedimientos


recomendados, Servicios o Roles y características, expanda el área de creación de
consultas haciendo clic en Expandir.

3. Haga clic en Agregar criterios para abrir una lista de atributos (o campos) que se
aplican a las entradas del mosaico.

4. Seleccione los criterios que desea agregar. Cuando termine, haga clic en Agregar.
Los criterios seleccionados se agregan en el área de creación de consultas.
5. Haga clic en el operador de hipertexto para seleccionar un operador. Por ejemplo,
para conocer los criterios de hora y fecha numéricos, el valor predeterminado es
inferior o igual a.

6. Especifique los valores aceptables para los criterios. Por ejemplo, si selecciona
Fecha y hora, proporcione una fecha con formato m/d/aaaa.

7. Repita estos pasos, desde el paso 3 en adelante para agregar más criterios en la
consulta.

Puede agregar duplicados de criterios que ya están en la consulta, pero los


duplicados se agregan a la consulta con el operador o.

Por ejemplo, para consultar los identificadores de eventos 1003 o 1014, primero
debería agregar el criterio de identificador a la consulta, igualar el valor de
identificador a 1003y, después, agregar un segundo criterio de identificador a la
consulta, lo que hará que valor del segundo identificador sea igual a 1014. El
resultado de la búsqueda es y el identificador es igual a 1003 o 1014.

8. Cuando haya terminado de agregar los criterios y de especificar los operadores y


los valores, haga clic en Guardar para guardar la consulta.

9. Escriba un nombre descriptivo para la consulta. Por ejemplo, la consulta creada en


el paso anterior puede llamarse Eventos de licencias.

10. Cuando haya terminado de ver los resultados, haga clic en Borrar todo para borrar
todos los filtros y las consultas y mostrar todas las entradas de la lista.

11. Para ejecutar una consulta guardada, haga clic en Consultas de búsqueda
guardadas y haga clic en el nombre de la consulta guardada que desea ejecutar.

12. Para eliminar una consulta guardada, haga clic en Consultas de búsqueda
guardadas y haga clic X junto al nombre de la consulta guardada que desea
eliminar.

Consulte también
Administrador del servidorVisualización y configuración de rendimiento, eventos y datos
de servicio
Métodos abreviados de teclado del
Administrador del servidor
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Dado que Administrador del servidor se rediseñó completamente a partir de


Windows Server 2012, los métodos abreviados de teclado que funcionaban en la
consola de Administrador del servidor en Windows Server 2008 R2 o
Windows Server 2008 no son necesariamente los mismos comandos. En este tema se
describen los nuevos métodos abreviados de teclado y las teclas de acceso para
Administrador del servidor en Windows Server 2012 y versiones más recientes de
Windows Server.

Para obtener acceso a los comandos que no tengan sus propios métodos abreviados de
teclado o teclas de acceso, presione la tecla Tabulador y desplácese mediante el
tabulador por su grupo de controles cuando reciba el enfoque.

Claves de acceso
Área de control activa en Administrador del servidor

Mosaico de bienvenida

Grupo de controles Clave de acceso

Icono Página principal; pestaña Inicio rápido Alt+Q

Icono Página principal; pestaña Novedades Alt+W

Icono Página principal; pestaña Más información Alt+L

Icono Página principal; comando Ocultar Alt+D

Miniaturas de roles y grupos

Grupo de controles Clave de acceso

Icono Grupos de servidores y roles Alt+R

Controles de encabezado de la consola


Grupo de controles Clave de acceso

Botón Atrás de la barra de direcciones Alt+flecha izquierda o


Retroceso

Botón Adelante de la barra de direcciones Alt+flecha derecha

Actualizar F5

Área de notificaciones, cuadro de diálogo Abrir detalles de Alt+N


tarea

Menú Administrar Alt+M

Menú Vista Alt+V

Menú Ayuda Alt+H

Abrir ayuda del Administrador del servidor F1

Acercamiento Ctrl+más (+)

Alejamiento Ctrl+menos (-)

Mostrar la consola al 100% Ctrl+0

Iconos en páginas de roles, grupos o servidor local

Grupo de controles Clave de


acceso

Icono Propiedades de la página Servidor local Alt+P

Icono Eventos en una página de rol, grupo o servidor local Alt+E

Icono Servicios en una página de rol, grupo o servidor local Alt+R

Iconos de página de rol, grupo o servidor local, Analizador de procedimientos Alt+B


recomendados (BPA)

Icono Rendimiento en una página de rol, grupo o servidor local Alt+O

Icono Roles y características en una página de rol, grupo o servidor local Alt+A

Icono Servidores de la página Todos los servidores Alt+A

Navegación por el icono Propiedades del servidor local

Grupo de controles Clave de acceso

nombre de equipo Alt+C


Grupo de controles Clave de acceso

Últimas actualizaciones instaladas Alt+L

Dominio o grupo de trabajo Alt+D

Windows Update Alt+W

Últimas actualizaciones buscadas Alt+S

administración remota Alt+R

Firewall de Windows Alt+F

Escritorio remoto Alt+K

Informe de errores de Windows Alt+G

Formación de equipos NIC Alt+T

Programa para la mejora de la experiencia del usuario Alt+X

Conexión cableada Ethernet Alt+O

Configuración de seguridad mejorada de Internet Explorer Alt+Y

Zona horaria Alt+Z

Navegación por los iconos Eventos, Servicios, BPA, Rendimiento y Roles y


características

Grupo de controles Clave de acceso

Menú TAREAS Alt+T

Control de filtro Alt+F

Control de consulta Alt+Q

Guardado de consultas Alt+S


Herramientas de administración remota
del servidor
Artículo • 14/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Este tema proporciona ayuda sobre las Herramientas de administración remota del
servidor para Windows 10.

) Importante

A partir de la Actualización de octubre de 2018 de Windows 10, RSAT se incluye


como un conjunto de características a petición en el propio sistema operativo
Windows 10. Consulta Cuándo usar cada versión de RSAT a continuación para ver
las instrucciones de instalación.

RSAT permite a los administradores de TI administrar roles y características de


Windows Server desde un PC Windows 10.

La característica Herramientas de administración remota del servidor incluye el


Administrador del servidor, los complementos de Microsoft Management Console
(MMC), las consolas, los proveedores y los cmdlets de Windows PowerShell, y algunas
herramientas de línea de comandos para administrar roles y características que se
ejecutan en Windows Server.

Herramientas de administración remota del servidor incluye módulos de cmdlets de


Windows PowerShell que se pueden usar para administrar roles y características que se
ejecutan en servidores remotos. Aunque la administración remota de Windows
PowerShell está habilitada de forma predeterminada en Windows Server 2016, no lo
está en Windows 10. Para ejecutar cmdlets que forman parte de Herramientas de
administración remota del servidor en un servidor remoto, ejecuta Enable-PSremoting
en una sesión de Windows PowerShell que se haya abierto con derechos de usuario con
privilegios elevados (es decir, Ejecutar como administrador) en el equipo cliente
Windows después de instalar Herramientas de administración remota del servidor.

Herramientas de administración remota del


servidor para Windows 10
Usa Herramientas de administración remota del servidor para Windows 10 para
administrar tecnologías específicas en equipos que ejecutan Windows Server 2019,
Windows Server 2016, Windows Server 2012 R2 y, en casos limitados,
Windows Server 2012 o Windows Server 2008 R2.

Herramientas de administración remota del servidor para Windows 10 incluye


compatibilidad con la administración remota de equipos que ejecutan la opción de
instalación Server Core o la configuración de interfaz de servidor básica de
Windows Server 2016, Windows Server 2012 R2 y, en casos limitados, las opciones de
instalación Server Core de Windows Server 2012. No obstante, Herramientas de
administración remota del servidor para Windows 10 no puede instalarse en ninguna
versión del sistema operativo Windows Server.

Herramientas disponibles en esta versión


Para obtener una lista de las herramientas disponibles en Herramientas de
administración remota del servidor para Windows 10, consulta la tabla que aparece en
el tema sobre Herramientas de administración remota del servidor (RSAT) para sistemas
operativos Windows .

Requisitos del sistema


Herramientas de administración remota del servidor para Windows 10 solo se puede
instalar en equipos que ejecutan Windows 10. Herramientas de administración remota
del servidor no se puede instalar en equipos que ejecutan Windows RT 8.1 u otros
dispositivos de sistema en un chip.

Herramientas de administración remota del servidor para Windows 10 se ejecuta en


ediciones basadas en x86 y x64 de Windows 10.

) Importante

Herramientas de administración remota del servidor para Windows 10 no debe


instalarse en un equipo que ejecute paquetes de herramientas de administración
para Windows 8.1, Windows 8, Windows Server 2008 R2, Windows Server 2008,
Windows Server 2003 o Windows 2000 Server. Quita todas las versiones anteriores
del Paquete de herramientas de administración o de Herramientas de
administración remota del servidor (incluidas las versiones preliminares anteriores y
las de las herramientas para diferentes idiomas o configuraciones regionales) del
equipo antes de instalar Herramientas de administración remota del servidor para
Windows 10.
Para usar esta versión del Administrador del servidor para tener acceso a los servidores
remotos que ejecutan Windows Server 2012 R2, Windows Server 2012 o
Windows Server 2008 R2, así como administrarlos, debes instalar varias actualizaciones
para hacer que los sistemas operativos anteriores de Windows Server sean fáciles de
administrar mediante el Administrador del servidor. Para obtener información detallada
sobre cómo preparar Windows Server 2012 R2, Windows Server 2012 y
Windows Server 2008 R2 para la administración con el Administrador del servidor en
Herramientas de administración remota del servidor para Windows 10, consulta
Administración de varios servidores remotos con el Administrador del servidor.

La administración remota de Windows PowerShell y el Administrador del servidor debe


habilitarse en los servidores remotos a fin de administrarlos mediante las herramientas
que forman parte de Herramientas de administración remota del servidor para
Windows 10. La administración remota está habilitada de forma predeterminada en los
servidores que ejecutan Windows Server 2016, Windows Server 2012 R2 y
Windows Server 2012. Para obtener más información sobre cómo deshabilitar la
administración remota, vea Administración de varios servidores remotos con el
Administrador del servidor.

Instalación, desinstalación y desactivación o


activación de las herramientas de RSAT

Usa características a petición (FoD) para instalar


herramientas de RSAT específicas en la Actualización de
octubre de 2018 de Windows 10 o posterior.
A partir de la Actualización de octubre de 2018 de Windows 10, RSAT se incluye como
un conjunto de características a petición directamente en Windows 10. Ahora, en lugar
de descargar un paquete de RSAT, solo tienes que ir a Administrar características
opcionales en Configuración y hacer clic en Agregar una característica para ver la lista
de herramientas de RSAT disponibles. Selecciona e instala las herramientas de RSAT
específicas que necesites. Para ver el progreso de la instalación, haz clic en el botón
Atrás para ver el estado en la página Administrar características opcionales.

Consulta la lista de herramientas de RSAT disponibles a través de características a


petición. Además de la instalación a través de la aplicación gráfica Configuración,
también puedes instalar herramientas de RSAT específicas mediante la línea de
comandos o la automatización con DISM /Add-Capability.
Una ventaja de las características a petición es que las características instaladas se
mantienen entre las actualizaciones de la versión de Windows 10.

Para desinstalar herramientas de RSAT específicas en la


Actualización de octubre de 2018 de Windows 10 o posterior
(después de instalarlas con FoD)

En Windows 10, abre la aplicación Configuración, ve a Administrar características


opcionales, y selecciona y desinstala las herramientas de RSAT específicas que quieras
quitar. Ten en cuenta que, en algunos casos, tendrás que desinstalar las dependencias
manualmente. En concreto, si la herramienta de RSAT A es necesaria para la herramienta
de RSAT B, al elegir la opción para desinstalar la herramienta de RSAT A, se producirá un
error si la herramienta de RSAT B todavía está instalada. En este caso, desinstala primero
la herramienta de RSAT B y, a continuación, desinstala la herramienta de RSAT A. Ten en
cuenta también que, en algunos casos, puede parecer que la desinstalación de una
herramienta de RSAT se realiza correctamente aunque la herramienta todavía esté
instalada. En este caso, al reiniciar el equipo se completará la eliminación de la
herramienta.

Consulta la lista de herramientas de RSAT que incluyen dependencias. Además de la


desinstalación a través de la aplicación gráfica Configuración, también puedes
desinstalar herramientas de RSAT específicas mediante la línea de comandos o la
automatización con DISM /Remove-Capability.

Cuándo usar cada versión de RSAT


Si tienes una versión de Windows 10 anterior a la Actualización de octubre de 2018
(1809), no podrás usar las características a petición. Deberás descargar e instalar el
paquete de RSAT.

Instala las características a petición de RSAT directamente desde Windows 10, tal
como se describe anteriormente: al instalarlas en la Actualización de octubre de
2018 de Windows 10 (1809) o posterior, para administrar Windows Server 2019 o
versiones anteriores.

Descarga e instala el paquete de RSAT WS_1803, tal y como se describe a


continuación: al instalarlo en la Actualización de abril de 2018 de Windows 10
(1803) o anterior, para administrar la versión 1803 de Windows Server o la
versión 1709 de Windows Server.

Descarga e instala el paquete de RSAT WS2016, tal y como se describe a


continuación: al instalarlo en la Actualización de abril de 2018 de Windows 10
(1803) o anterior, para administrar Windows Server 2016 o versiones anteriores.

Descarga del paquete de RSAT para instalar Herramientas de


administración remota del servidor para Windows 10

1. Descarga el paquete Herramientas de administración remota del servidor para


Windows 10 desde el Centro de descarga de Microsoft . Puede ejecutar el
instalador desde el sitio web del Centro de descarga o guardar el paquete de
descarga en un recurso compartido o equipo local.

) Importante

La característica Herramientas de administración remota del servidor para


Windows 10 solo se puede instalar en equipos que ejecutan Windows 10.
Herramientas de administración remota del servidor no se puede instalar en
equipos que ejecutan Windows RT 8.1 u otros dispositivos de sistema en un
chip.

2. Si guarda el paquete de descarga en un recurso compartido o equipo local, haga


doble clic en el programa de instalación, WindowsTH-KB2693643-x64.msu o
WindowsTH-KB2693643-x86.msu, en función de la arquitectura del equipo en el
que desea instalar las herramientas.

3. Cuando aparezca el cuadro de diálogo Instalador independiente de Windows


Update y le pregunte si desea instalar la actualización, haga clic en Sí.

4. Lea los términos de licencia y acéptelos. Haga clic en Acepto.

5. La instalación tardará unos minutos en completarse.

Para desinstalar Herramientas de administración remota del


servidor para Windows 10 (después de instalar el paquete de
RSAT)

1. En el escritorio, haga clic en Inicio, Todas las aplicaciones, Sistema de Windowsy


Panel de control.

2. En Programas, haga clic en Desinstalar un programa.

3. Haga clic en Ver actualizaciones instaladas.

4. Haga clic con el botón secundario en Actualización para Microsoft Windows


(KB2693643) y, a continuación, haga clic en Desinstalar.
5. Cuando se le pregunte si está seguro de que desea desinstalar la actualización,
haga clic en Sí. S

Para desactivar herramientas específicas (después de instalar


el paquete de RSAT)

6. En el escritorio, haga clic en Inicio, Todas las aplicaciones, Sistema de Windowsy


Panel de control.

7. Haga clic en Programasy, a continuación, en Programas y características ; haga


clic en Activar o desactivar las características de Windows.

8. En el cuadro de diálogo Características de Windows , expanda Herramientas de


administración remota del servidory, a continuación, expanda Herramientas de
administración de roles o Herramientas de administración de características.

9. Desactive las casillas de las herramientas que desee desactivar.

7 Nota

Si desactivas el Administrador del servidor, el equipo deberá reiniciarse, y las


herramientas a las que se obtenía acceso desde el menú Herramientas del
Administrador del servidor deberán abrirse desde la carpeta Herramientas
administrativas.

10. Cuando termine de desactivar las herramientas que no desea usar, haga clic en
Aceptar.

Ejecutar Herramientas de administración remota del


servidor

7 Nota

Después de instalar Herramientas de administración remota del servidor para


Windows 10, la carpeta Herramientas administrativas se muestra en el menú
Inicio. Puede tener acceso a las herramientas desde las ubicaciones siguientes.

El menú Herramientas de la consola del Administrador del servidor.


Panel de control/Sistema y seguridad/Herramientas administrativas.
Un acceso directo que se guarda en el escritorio de la carpeta Herramientas
administrativas (para ello, haga clic con el vínculo Panel de control\Sistema y
herramientas de Security\Herramientas administrativas y luego haga clic en
Crear acceso directo).

Las herramientas instaladas como parte de Herramientas de administración remota del


servidor para Windows 10 no se pueden usar para administrar el equipo cliente local.
Independientemente de la herramienta que ejecutes, debes especificar uno o varios
servidores remotos en los que se ejecutará la herramienta. Puesto que la mayoría de las
herramientas están integradas con el Administrador del servidor, debes agregar los
servidores remotos que quieras administrar al grupo de servidores del Administrador
del servidor para poder administrarlos mediante las herramientas del menú
Herramientas. Para obtener más información sobre cómo agregar servidores al grupo
de servidores y crear grupos de servidores personalizados, vea el tema sobre la adición
de servidores al Administrador del servidor y la creación y administración de grupos de
servidores.

En Herramientas de administración remota del servidor para Windows 10, se obtiene


acceso a todas las herramientas de administración del servidor basadas en GUI, como
cuadros de diálogo y complementos de MMC, desde el menú Herramientas de la
consola del Administrador del servidor. Aunque el equipo que ejecuta Herramientas de
administración remota del servidor para Windows 10 ejecute un sistema operativo
basado en cliente, después de instalar las herramientas, el Administrador del servidor
(incluido con Herramientas de administración remota del servidor para Windows 10) se
abrirá automáticamente de manera predeterminada en el equipo cliente. Ten en cuenta
que no se ejecuta ninguna página Servidor local de la consola del Administrador del
servidor en el equipo cliente.

Para iniciar el Administrador del servidor en un equipo cliente

1. En el menú Inicio , haga clic en Todas las aplicacionesy en Herramientas


administrativas.

2. En la carpeta Herramientas administrativas , haga clic en Administrador del


servidor.

Aunque no aparezcan enumerados en el menú Herramientas de la consola del


Administrador del servidor, las herramientas de administración del símbolo del sistema y
los cmdlets de Windows PowerShell también se instalan para roles y características
como parte de Herramientas de administración remota del servidor. Por ejemplo, si
abres una sesión de Windows PowerShell con derechos de usuario con privilegios
elevados (Ejecutar como administrador) y ejecutas el cmdlet Get-Command -Module
RDManagement , los resultados incluyen una lista de cmdlets de Servicios de Escritorio
remoto que están disponibles para ejecutarse en el equipo local después de instalar
Herramientas de administración remota del servidor, siempre y cuando los cmdlets
estén destinados a un servidor remoto que ejecute todo el rol Servicios de Escritorio
remoto, o parte de él.

Para iniciar Windows PowerShell con permisos del usuario


elevados (Ejecutar como administrador)

1. En el menú Inicio , haga clic en Todas las aplicaciones, Sistema de Windowsy


Windows PowerShell.

2. Para ejecutar Windows PowerShell como administrador desde el escritorio, haz clic
con el botón derecho en el acceso directo de Windows PowerShell y, luego, haz
clic en Ejecutar como administrador.

7 Nota

También puedes iniciar una sesión de Windows PowerShell destinada a un servidor


específico. Para ello, haz clic con el botón derecho en un servidor administrado en
una página de grupo o rol del Administrador del servidor y, a continuación, haz clic
en Windows PowerShell.

Problemas conocidos

Problema: error de instalación de una característica a


petición de RSAT con el código de error 0x800f0954
Impacto: la característica a petición de RSAT en Windows 10 1809 (Actualización de
octubre de 2018) en entornos de WSUS/Configuration Manager

Solución: para instalar características a petición en un equipo unido a un dominio


que recibe actualizaciones a través de WSUS o Configuration Manager, deberás
cambiar una configuración de directiva de grupo a fin de habilitar la descarga de las
características a petición de RSAT directamente desde Windows Update o un
recurso compartido local. Para obtener más información e instrucciones sobre cómo
cambiar esta configuración, consulta Cómo hacer que las características a petición y
los paquetes de idioma estén disponibles cuando usas WSUS/SCCM.
Problema: la instalación de una característica a petición
de RSAT a través de la aplicación Configuración no
muestra el estado o el progreso.
Impacto: la característica a petición de RSAT en Windows 10 1809 (Actualización de
octubre de 2018)

Solución: para ver el progreso de la instalación, haz clic en el botón Atrás a fin de
ver el estado en la página Administrar características opcionales.

Problema: a veces no se puede realizar la desinstalación


de la característica a petición de RSAT a través de la
aplicación Configuración.
Impacto: la característica a petición de RSAT en Windows 10 1809 (Actualización de
octubre de 2018)

Solución: en algunos casos, los errores en la desinstalación se deben a la necesidad


de desinstalar manualmente las dependencias. En concreto, si la herramienta de
RSAT B requiere la herramienta de RSAT A, al elegir la opción para desinstalar la
herramienta de RSAT A, se producirá un error si la herramienta de RSAT B todavía
está instalada. En este caso, desinstala primero la herramienta de RSAT B y, a
continuación, desinstala la herramienta de RSAT A. Consulta la lista de características
a petición de RSAT, incluidas las dependencias.

Problema: la desinstalación de la característica a petición


de RSAT parece haberse realizado correctamente, pero la
herramienta todavía está instalada.
Impacto: la característica a petición de RSAT en Windows 10 1809 (Actualización de
octubre de 2018)

Solución: al reiniciar el equipo se completará la eliminación de la herramienta.

Problema: falta RSAT después de la actualización de


Windows 10.
Impacto: cualquier instalación de un paquete .MSU de RSAT (anterior a las
características a petición de RSAT) no se vuelve a instalar automáticamente.

Solución: una instalación de RSAT no puede persistir entre las actualizaciones del
sistema operativo debido a que el paquete .MSU de RSAT se entrega como un
paquete de Windows Update. Vuelve a instalar RSAT después de actualizar
Windows 10. Ten en cuenta que esta limitación es uno de los motivos por los que
hemos pasado a usar las características a petición a partir de Windows 10 1809. Las
características a petición de RSAT instaladas se conservarán en futuras
actualizaciones de versión de Windows 10.

Consulte también
Herramientas de administración remota del servidor para Windows 10
Herramientas de administración remota del servidor (RSAT) para
Windows Vista, Windows 7, Windows 8, Windows Server 2008, Windows Server
2008 R2 y Windows Server 2012 y Windows Server 2012 R2 '
Introducción a OpenSSH para Windows
Artículo • 04/10/2023

Se aplica a Windows Server 2022, Windows Server 2019, Windows 10 (compilación


1809 y posteriores)

OpenSSH es la versión de código abierto de las herramientas de Secure Shell (SSH) que
usan los administradores de Linux y otras que no son de Windows para la
administración de distintas plataformas de sistemas remotos. OpenSSH se ha agregado
a Windows (a partir del otoño de 2018) y se incluye en Windows Server y el cliente
Windows.

SSH se basa en una arquitectura de cliente y servidor en la que el sistema en el que está
trabajando el usuario es el cliente y el sistema remoto que se está administrando es el
servidor. OpenSSH incluye una variedad de componentes y herramientas diseñados para
proporcionar un acercamiento seguro y sencillo a la administración remota del sistema.

OpenSSH para Windows tiene los siguientes comandos integrados.

ssh es el componente de cliente de SSH que se ejecuta en el sistema local del


usuario.
sshd es el componente del servidor SSH que debe estar en ejecución en el sistema
que se administra de forma remota.
ssh-keygen genera, administra y convierte las claves de autenticación para SSH.
ssh-agent almacena las claves privadas que se usan para la autenticación de clave
pública.
ssh-add agrega las claves privadas a la lista permitida por el servidor.
ssh-keyscan ayuda a recopilar las claves de host SSH públicas de hosts.
sftp es el servicio que proporciona el protocolo de transferencia de archivos
seguro y se ejecuta a través de SSH.
scp es una utilidad de copia de archivos que se ejecuta en SSH.

 Sugerencia

La documentación se centra en cómo se usa OpenSSH en Windows, incluida la


instalación, así como los casos de uso, comandos y configuración específicos de
Windows. Puedes consultar documentación detallada adicional sobre las
características comunes de OpenSSH en OpenSSH.com .
Tus comentarios sobre Windows OpenSSH son bienvenidos y puedes enviárnoslos
mediante la creación de incidencias de GitHub en nuestro repositorio de OpenSSH de
GitHub . Los desarrolladores del proyecto OpenBSD administran el proyecto de código
abierto de OpenSSH . La bifurcación de Microsoft de este proyecto se encuentra en
GitHub .

Pasos siguientes
Introducción a OpenSSH
Introducción a OpenSSH para Windows
Artículo • 09/10/2023

Se aplica a Windows Server 2022, Windows Server 2019, Windows 10 (compilación


1809 y posteriores).

OpenSSH es una herramienta de conectividad para el inicio de sesión remoto que usa el
protocolo SSH. Cifra todo el tráfico entre el cliente y el servidor para eliminar la
interceptación, el secuestro de conexiones y otros ataques.

Se puede usar un cliente compatible con OpenSSH para conectarse a dispositivos


cliente de Windows Server y Windows.

) Importante

Si ha descargado la beta de OpenSSH desde el repositorio de GitHub en


PowerShell/Win32-OpenSSH , siga las instrucciones que aparecen enumeradas
ahí, no las de este artículo. Parte de la información del repositorio Win32-OpenSSH
está relacionada con el producto de versión preliminar que puede modificarse
sustancialmente antes de su lanzamiento. Microsoft no ofrece ninguna garantía,
expresa o implícita, con respecto a la información que se ofrece ahí.

Requisitos previos
Antes de empezar, el equipo debe cumplir los siguientes requisitos:

Un dispositivo que ejecute al menos Windows Server 2019 o Windows 10


(compilación 1809).
Azure PowerShell 5.1 o posterior.
Una cuenta que sea miembro del grupo de administradores integrado.

Comprobación de requisitos previos


Para validar el entorno, abra una sesión de PowerShell con privilegios elevados y haga lo
siguiente:

Escriba winver.exe y presione Intro para ver la información de la versión del


dispositivo Windows.
Ejecute $PSVersionTable.PSVersion . Compruebe que la versión principal es al
menos 5 y la versión secundaria al menos 1. Obtenga más información sobre cómo
instalar PowerShell en Windows.

Ejecute el comando siguiente. La salida mostrará True cuando sea miembro del
grupo administradores integrado.

PowerShell

(New-Object
Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity
]::GetCurrent())).IsInRole([Security.Principal.WindowsBuiltInRole]::Adm
inistrator)

Instalación de OpenSSH para Windows


GUI

Ambos componentes de OpenSSH se pueden instalar mediante Configuración de


Windows en dispositivos Windows Server 2019 y Windows 10.

Para instalar los componentes de OpenSSH:

1. Abra Configuración, seleccione Aplicaciones y, a continuación, seleccione


Características opcionales.

2. Examine la lista para ver si OpenSSH ya está instalado. Si no es así, en la parte


superior de la página, seleccione Agregar una característica y, a continuación:

Busque OpenSSH Client y, a continuación, seleccione Instalar.


Busque OpenSSH Servery, a continuación, seleccione Instalar.

3. Una vez completada la configuración, vuelva a Aplicaciones y Características


opcionales y confirme que OpenSSH aparece en la lista.

4. Abra la aplicación de escritorio Servicios. (Seleccione Iniciar, escriba


services.msc en el cuadro de búsqueda y, a continuación, seleccione la
aplicación de servicio o presione INTRO ).

5. En el panel de detalles, haga doble clic en OpenSSH SSH Server.

6. En la pestaña General, en el menú desplegable Tipo de inicio, seleccione


Automático.
7. Para iniciar el servicio, seleccione Iniciar.

7 Nota

La instalación del servidor OpenSSH creará y habilitará una regla de firewall


denominada OpenSSH-Server-In-TCP . Esto permite el tráfico SSH entrante en el
puerto 22. Si esta regla no está habilitada y este puerto no está abierto, las
conexiones se rechazarán o se restablecerán.

Conexión al servidor OpenSSH


Una vez instalado, puede conectarse al servidor OpenSSH desde un dispositivo
Windows o Windows Server con el cliente OpenSSH instalado. En una secuencia de
comandos de PowerShell, ejecute el siguiente comando.

PowerShell

ssh domain\username@servername

Una vez conectado, recibirá un mensaje similar a la siguiente salida.

Output

The authenticity of host 'servername (10.00.00.001)' can't be established.


ECDSA key fingerprint is SHA256:(<a large string>).
Are you sure you want to continue connecting (yes/no)?

Escribiendo sí, se agregará ese servidor a la lista de hosts SSH conocidos en el cliente
Windows.

En este momento, se le pedirá la contraseña. Como medida de seguridad, la contraseña


no se mostrará a medida que escribes.

Una vez conectado, verá el símbolo del sistema de comandos de shell de Windows:

Output

domain\username@SERVERNAME C:\Users\username>

Desinstalar OpenSSH para Windows


GUI

Para desinstalar OpenSSH mediante Configuración de Windows:

1. Abra Configuración y, a continuación, vaya a Aplicaciones > Aplicaciones y


características.
2. Vaya a Características opcionales.
3. En la lista, seleccione OpenSSH Client o OpenSSH Server.
4. Seleccione Desinstalar.

Es posible que tenga que reiniciar Windows después si el servicio estaba en uso en el
momento en que se desinstaló.

Pasos siguientes
Ahora que ha instalado OpenSSH Server para Windows, estos son algunos artículos que
pueden ayudarle a usarlo:

Más información sobre el uso de pares de claves para la autenticación en la


administración de claves de OpenSSH
Más información sobre la configuración del servidor OpenSSH para Windows
Configuración del servidor OpenSSH
para Windows Server y Windows
Artículo • 07/10/2023

Se aplica a Windows Server 2022, Windows Server 2019, Windows 10 (compilación


1809 y posteriores)

En este artículo se describe la configuración específica de Windows para OpenSSH


Server (sshd).

OpenSSH mantiene documentación detallada sobre las opciones de configuración en


línea en OpenSSH.com , que no está duplicada en este conjunto de documentación.

Archivos de configuración de OpenSSH


OpenSSH tiene archivos de configuración para la configuración del servidor y del
cliente. OpenSSH es de código abierto y se agrega a los sistemas operativos Windows
Server y cliente de Windows, a partir de Windows Server 2019 y Windows 10
(compilación 1809). Como resultado, la documentación de código abierto para los
archivos de configuración de OpenSSH no se repite aquí. Los archivos de configuración
de cliente y se pueden encontrar en la página manual de ssh_config y para los
archivos de configuración de OpenSSH Server se pueden encontrar en el manual de la
página sshd_config .

Open SSH Server (sshd) lee los datos de configuración de


%programdata%\ssh\sshd_config forma predeterminada, o se puede especificar un
archivo de configuración diferente a través del lanzamiento sshd.exe con el -f
parámetro. Si el archivo no está presente, sshd genera uno con la configuración
predeterminada cuando se inicia el servicio.

En Windows, el cliente OpenSSH (ssh) lee los datos de configuración de un archivo de


configuración en el orden siguiente:

1. Al iniciar ssh.exe con el parámetro -F, especificando una ruta de acceso a un


archivo de configuración y un nombre de entrada de ese archivo.
2. Archivo de configuración de un usuario en %userprofile%\.ssh\config.
3. El archivo de configuración de todo el sistema en %programdata%\ssh\ssh_config.
Configuración del shell predeterminado para
OpenSSH en Windows
El shell de comandos predeterminado proporciona la experiencia que un usuario ve al
conectarse al servidor mediante SSH. La primera ventana predeterminada es el shell de
comandos de Windows (cmd.exe). Windows también incluye PowerShell y los shells de
comandos de terceros también están disponibles para Windows y se pueden configurar
como shell predeterminado para un servidor.

Para establecer el shell de comandos predeterminado, primero confirma que la carpeta


de instalación OpenSSH está en la ruta de acceso del sistema. Para Windows, la carpeta
de instalación predeterminada es %systemdrive%\Windows\System32\openssh. El
siguiente comando muestra la configuración de la ruta de acceso actual y agrega la
carpeta de instalación predeterminada de OpenSSH a ella.

Shell de comandos Comando que se va a usar

Get-Help path

PowerShell $env:path

La configuración del shell ssh predeterminado se realiza en el Registro de Windows


agregando la ruta de acceso completa al ejecutable del shell a
HKEY_LOCAL_MACHINE\SOFTWARE\OpenSSH en el valor de cadena DefaultShell .

Como ejemplo, el siguiente comando PowerShell elevado establece que el shell


predeterminado sea powershell.exe:

PowerShell

New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value


"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -PropertyType
String -Force

Configuraciones de Windows en sshd_config


En Windows, sshd lee los datos de configuración de %programdata%\ssh\sshd_config de
forma predeterminada, o se puede especificar un archivo de configuración diferente
mediante el lanzamiento sshd.exe con el parámetro -f . Si el archivo no está presente,
sshd genera uno con la configuración predeterminada cuando se inicia el servicio.
Los elementos que se enumeran a continuación proporcionan una configuración
específica de Windows a través de entradas en sshd_config. Hay otros opciones de
configuración posibles que no se aparecen aquí, ya que se tratan en detalle en la
documentación Win32 OpenSSH en línea.

 Sugerencia

El servidor OpenSSH (sshd) lee el archivo de configuración cuando se inicia el


servicio. Cualquier cambio en el archivo de configuración requiere reiniciar el
servicio.

AllowGroups, AllowUsers, DenyGroups, DenyUsers


Puede controlar qué usuarios y grupos se pueden conectar al servidor mediante las
directivas AllowGroups, AllowUsers, DenyGroups y DenyUsers. Las directivas allow/deny
se procesan en el orden siguiente: DenyUsers, AllowUsers, DenyGroups y, por último,
AllowGroups. Todos los nombres de cuenta deben especificarse en minúsculas. Para
obtener más información sobre PATTERNS y comodín en la ssh_config, consulte la
página manual de sshd_config OpenBSD .

Al configurar reglas basadas en grupos o usuarios con un usuario o grupo de dominio,


usa el formato siguiente: user?domain* . Windows permite varios formatos para
especificar entidades de seguridad de dominio, pero muchos entran en conflicto con
patrones estándar de Linux. Por ese motivo, se agrega * para cubrir los nombres de
dominio completos. Además, este enfoque usa "?", en lugar de @, para evitar conflictos
con el formato username@host.

Los usuarios y grupos del grupo de trabajo y las cuentas conectadas a Internet siempre
se resuelven en el nombre de cuenta local (sin la parte del dominio, de forma similar a
los nombres estándar de UNIX). Los usuarios y grupos de dominio se resuelven
estrictamente en el formato NameSamCompatible:
nombre_corto_dominio\nombre_usuario. Todas las reglas de configuración basadas en
usuarios o grupos deben usar este formato.

El siguiente ejemplo deniega contoso\admin desde el host 192.168.2.23, y bloquea


todos los usuarios del dominio contoso. Además, permite a los usuarios que son
miembros de los grupos contoso\sshusers y contoso\serveroperators.

sshd_config

DenyUsers contoso\admin@192.168.2.23
DenyUsers contoso\*
AllowGroups contoso\sshusers contoso\serveroperators

En el ejemplo siguiente se permite que los usuarios locales del usuario inicien sesión
desde el host 192.168.2.23 y permiten a los miembros del grupo sshusers.

sshd_config

AllowUsers localuser@192.168.2.23
AllowGroups sshusers

AuthenticationMethods
Para Windows OpenSSH, los únicos métodos de autenticación disponibles son password
y publickey .

) Importante

Actualmente no se admite la autenticación mediante una cuenta de Azure AD.

AuthorizedKeysFile
El valor predeterminado es .ssh/authorized_keys . Si la ruta de acceso no es absoluta, se
toma en relación con el directorio principal del usuario (o la ruta de acceso de la imagen
de perfil), por ejemplo, C:\Users\username. Si el usuario pertenece al grupo de
administradores, se usa en su lugar %programdata%/ssh/administrators_authorized_keys.

 Sugerencia

El archivo administrators_authorized_keys solo debe tener entradas de permiso para


la cuenta NT Authority\SYSTEM y el grupo de seguridad BUILTIN\Administrators. La
cuenta NT Authority\SYSTEM debe tener el control total. El grupo de seguridad
BUILTIN\Administrators es necesario para que los administradores puedan
administrar las claves autorizadas, puede elegir el acceso necesario. Para conceder
permisos, puede abrir un símbolo del sistema de PowerShell con privilegios
elevados y ejecutar el comando icacls.exe
"C:\ProgramData\ssh\administrators_authorized_keys" /inheritance:r /grant

"Administrators:F" /grant "SYSTEM:F" .


ChrootDirectory (compatibilidad agregada en la versión
7.7.0.0)
Esta directiva solo es compatible con las sesiones SFTP. Una sesión remota en cmd.exe
no respetaría el ChrootDirectory . Para configurar un servidor de chroot solo para SFTP,
establece ForceCommand en internal-sftp. También puedes configurar SCP con chroot si
implementas un shell personalizado que solo permita SCP y SFTP.

GSSAPIAuthentication
El argumento GSSAPIAuthentication de configuración especifica si se permite la
autenticación de usuario basada en GSSAPI. El valor predeterminado para
GSSAPIAuthentication no en.

La autenticación GSSAPI también requiere el uso del modificador -K especificando el


nombre de host cuando se utiliza el cliente OpenSSH. Como alternativa, puede crear
una entrada correspondiente en la configuración del cliente SSH. En Windows, el cliente
OpenSSH lee los datos de configuración de %userprofile%.ssh\config de forma
predeterminada.

Puede ver un ejemplo de configuración de cliente OpenSSH de GSSAPI a continuación.

config

# Specify a set of configuration arguments for a host matching the pattern


SERVER01.contoso.com
# Patterns are case sensitive
Host SERVER01.contoso.com
# Enables GSSAPI authentication
GSSAPIAuthentication yes
# Forward (delegate) credentials to the server.
GSSAPIDelegateCredentials yes

) Importante

GSSAPI solo está disponible a partir de Windows Server 2022, Windows 11 y


Windows 10 xxxx.

HostKey
Los valores predeterminados son:
sshd_config

#HostKey __PROGRAMDATA__/ssh/ssh_host_rsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_dsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ecdsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ed25519_key

Si los valores predeterminados no están presentes, sshd los genera automáticamente en


un inicio de servicio.

Coincidir con
Coincide con las condiciones con uno o varios criterios. Tras una coincidencia, se aplican
los argumentos de configuración posteriores. Coincidencias usa las reglas de patrón que
se tratan en la sección AllowGroups, AllowUsers, DenyGroups, DenyUsers. Los nombres
de usuario y grupo deben estar en minúsculas.

PermitRootLogin
No se aplica en Windows. Para evitar que los administradores inicien sesión, use
administradores con la directiva DenyGroups.

SyslogFacility
Si necesitas un registro basado en archivos, usa LOCAL0. Los registros se generan en
%programdata%\ssh\logs. Para cualquier otro valor, incluido el valor predeterminado,
AUTH dirige los registros a ETW. Para obtener más información, consulte Instalaciones
de registro en Windows .

Argumentos de configuración
El siguiente argumento de configuración está disponible a partir de Windows Server
2022, Windows 11 y Windows 10 xxxx:

GSSAPIAuthentication

Los siguientes argumentos de configuración no se encuentran disponibles en la versión


de OpenSSH que se incluye en Windows Server y en el cliente de Windows:

AcceptEnv
AllowStreamLocalForwarding
AuthorizedKeysCommand
AuthorizedKeysCommandUser
AuthorizedPrincipalsCommand
AuthorizedPrincipalsCommandUser
Compresión
ExposeAuthInfo
GSSAPICleanupCredentials
GSSAPIStrictAcceptorCheck
HostbasedAcceptedKeyTypes
HostbasedAuthentication
HostbasedUsesNameFromPacketOnly
IgnoreRhosts
IgnoreUserKnownHosts
KbdInteractiveAuthentication
KerberosAuthentication
KerberosGetAFSToken
KerberosOrLocalPasswd
KerberosTicketCleanup
PermitTunnel
PermitUserEnvironment
PermitUserRC
PidFile
PrintLastLog
PrintMotd
RDomain
StreamLocalBindMask
StreamLocalBindUnlink
StrictModes
X11DisplayOffset
X11Forwarding
X11UseLocalhost
XAuthLocation
Autenticación basada en claves en
OpenSSH para Windows
Artículo • 07/10/2023

Se aplica a Windows Server 2022, Windows Server 2019, Windows 10 (compilación


1809 y posteriores)

La mayoría de autenticaciones en entornos de Windows se realizan con un par de


nombre de usuario y contraseña, lo que funciona bien para los sistemas que comparten
un dominio común. Al trabajar con varios dominios (por ejemplo, entre sistemas locales
y hospedados en la nube), se expone más a intrusiones de fuerza bruta.

En comparación, los entornos de Linux normalmente usan pares de clave pública y


privada para controlar la autenticación, lo que no requiere el uso de contraseñas que se
pudieran adivinar. OpenSSH incluye herramientas para ayudar a admitir la autenticación
basada en claves, en concreto:

ssh-keygen para generar claves seguras.


ssh-agent y ssh-add para almacenar claves privadas de forma segura.
scp y sftp para copiar archivos de claves públicas de forma segura durante el uso
inicial de un servidor.

En este documento se proporciona información general sobre cómo usar estas


herramientas en Windows para empezar a usar la autenticación basada en claves con
SSH. Si no está familiarizado con la administración de claves SSH, le recomendamos que
revise el informe interno de NIST 7966 titulado "Seguridad de la administración de
acceso interactiva y automatizada con Secure Shell (SSH)".

Acerca de los pares de claves


Los pares de claves hacen referencia a los archivos de clave pública y privada que
utilizan determinados protocolos de autenticación.

La autenticación de clave pública SSH usa algoritmos criptográficos asimétricos para


generar dos archivos de clave: uno "privado" y otro "público". Los archivos de clave
privada son el equivalente de una contraseña y deben estar protegidos en todo
momento. Si alguien adquiriese su clave privada, esa persona podrá iniciar sesión en
cualquier servidor SSH al que tenga acceso. La clave pública es la que se coloca en el
servidor SSH y puede compartirse sin poner en peligro la clave privada.
La autenticación basada en claves habilita al servidor SSH y al cliente para comparar la
clave pública de un nombre de usuario proporcionado con la clave privada. Si la clave
pública del lado servidor no se pudiera validar con la clave privada del lado cliente, se
producirá un error de autenticación.

Para implementar la autenticación multifactor con pares de claves, debe introducir una
frase de contraseña cuando se genera el par de claves (consulte Generación de claves
de usuario a continuación). Se le pedirá al usuario la frase de contraseña durante la
autenticación. La frase de contraseña se usa junto con la presencia de la clave privada en
el cliente SSH para autenticar al usuario.

) Importante

Una sesión remota abierta a través de la autenticación basada en claves no tiene


credenciales de usuario asociadas y, por lo tanto, no es capaz de realizar la
autenticación saliente como el usuario, lo que se produce por diseño.

Generación de claves de host


Las claves públicas tienen requisitos de ACL específicos que, en Windows, equivalen a
permitir el acceso únicamente a los administradores y al sistema. Al usar sshd por
primera vez, se generará automáticamente el par de claves para el host.

) Importante

Primero debe tener instalado el servidor OpenSSH. Consulte la Introducción a


OpenSSH.

De manera predeterminada, el servicio SSHD está configurado para iniciarse


manualmente. Para iniciarlo cada vez que se reinicie el servidor, ejecute los siguientes
comandos desde un símbolo del sistema de PowerShell con privilegios elevados en el
servidor:

PowerShell

# Set the sshd service to be started automatically


Get-Service -Name sshd | Set-Service -StartupType Automatic

# Now start the sshd service


Start-Service sshd
Dado que no hay ningún usuario asociado al servicio SSHD, las claves de host se
almacenan en C:\ProgramData\ssh.

Generación de claves de usuario


Para usar la autenticación basada en claves, primero debe generar pares de claves
públicas o privadas para el cliente. ssh-keygen.exe se usa para generar archivos de
claves y se pueden especificar los algoritmos DSA, RSA, ECDSA o Ed25519. Si no se
especifica ningún algoritmo, se usa RSA. En este ejemplo, se debe usar un algoritmo
seguro y una longitud de clave, como Ed25519.

Para generar archivos de claves mediante el algoritmo Ed25519, ejecute el siguiente


comando desde un símbolo del sistema de PowerShell o cmd en el cliente:

PowerShell

ssh-keygen -t ed25519

La salida del comando debería mostrar la siguiente salida (donde "username" se


reemplazará por su nombre de usuario):

Output

Generating public/private ed25519 key pair.


Enter file in which to save the key (C:\Users\username/.ssh/id_ed25519):

Puede presionar Entrar para aceptar el valor predeterminado o puede especificar una
ruta de acceso o un nombre de archivo en el que quiere que se generen las claves.
Llegados a este punto, se te pedirá que uses una frase de contraseña para cifrar los
archivos de clave privada. La frase de contraseña puede estar vacía, pero no se
recomienda. La frase de contraseña funciona con el archivo de clave para proporcionar
una autenticación en dos fases. En este ejemplo, dejaremos la frase de contraseña vacía.

Output

Enter passphrase (empty for no passphrase):


Enter same passphrase again:
Your identification has been saved in C:\Users\username/.ssh/id_ed25519.
Your public key has been saved in C:\Users\username/.ssh/id_ed25519.pub.
The key fingerprint is:
SHA256:OIzc1yE7joL2Bzy8!gS0j8eGK7bYaH1FmF3sDuMeSj8 username@LOCAL-HOSTNAME

The key's randomart image is:


+--[ED25519 256]--+
| . |
| o |
| . + + . |
| o B * = . |
| o= B S . |
| .=B O o |
| + =+% o |
| *oo.O.E |
|+.o+=o. . |
+----[SHA256]-----+

Ahora tiene un par de claves ed25519 públicas/privadas en la ubicación especificada.


Los archivos .pub son claves públicas y los archivos sin extensión son claves privadas:

Output

Mode LastWriteTime Length Name


---- ------------- ------ ----
-a---- 6/3/2021 2:55 PM 464 ed25519
-a---- 6/3/2021 2:55 PM 103 ed25519.pub

Recuerda que los archivos de clave privada son el equivalente de una contraseña, por lo
que se deben proteger de la misma manera que las contraseñas. Use ssh-agent para
almacenar de forma segura las claves privadas en un contexto de seguridad de
Windows y asócielas con la cuenta de Windows. Para iniciar el servicio ssh-agent cada
vez que se reinicie el equipo y se use ssh-add para almacenar la clave privada, ejecute
los siguientes comandos desde un símbolo del sistema de PowerShell con privilegios
elevados en el servidor:

PowerShell

# By default the ssh-agent service is disabled. Configure it to start


automatically.
# Make sure you're running as an Administrator.
Get-Service ssh-agent | Set-Service -StartupType Automatic

# Start the service


Start-Service ssh-agent

# This should return a status of Running


Get-Service ssh-agent

# Now load your key files into ssh-agent


ssh-add $env:USERPROFILE\.ssh\id_ed25519

Una vez que haya agregado la clave a ssh-agent en el cliente, ssh-agent recuperará
automáticamente la clave privada local y la pasará al cliente SSH.
) Importante

Se recomienda realizar una copia de seguridad de la clave privada en una ubicación


segura y, a continuación, eliminarla del sistema local después de agregarla al agente
SSH. La clave privada no se puede recuperar del agente, siempre que se haya
usado un algoritmo seguro, como Ed25519 en este ejemplo. Si pierde el acceso a la
clave privada, tendrá que crear un nuevo par de claves y actualizar la clave pública
en todos los sistemas con los que interactúe.

Implementación de la clave pública


Para usar la clave de usuario que se creó anteriormente, el contenido de la clave pública
(\.ssh\id_ed25519.pub) debe colocarse en el servidor en un archivo de texto. El nombre y
la ubicación del archivo dependen de si la cuenta de usuario es miembro del grupo de
administradores locales o de una cuenta de usuario estándar. En las secciones siguientes
se tratan los usuarios estándar y administrativos.

Usuario estándar
El contenido de la clave pública (\.ssh\id_ed25519.pub) debe situarse en el servidor en un
archivo de texto llamado authorized_keys en C:\Users\username\.ssh\. Puede copiar la
clave pública mediante la utilidad de transferencia segura de archivos scp de OpenSSH
o mediante PowerShell para escribir la clave en el archivo.

En el ejemplo siguiente, se copia la clave pública en el servidor (donde "username" se


reemplaza por su nombre de usuario). Inicialmente, deberá usar la contraseña de la
cuenta de usuario para el servidor.

PowerShell

# Get the public key file generated previously on your client


$authorizedKey = Get-Content -Path $env:USERPROFILE\.ssh\id_ed25519.pub

# Generate the PowerShell to be run remote that will copy the public key
file generated previously on your client to the authorized_keys file on your
server
$remotePowershell = "powershell New-Item -Force -ItemType Directory -Path
$env:USERPROFILE\.ssh; Add-Content -Force -Path
$env:USERPROFILE\.ssh\authorized_keys -Value '$authorizedKey'"

# Connect to your server and run the PowerShell using the $remotePowerShell
variable
ssh username@domain1@contoso.com $remotePowershell
Usuario administrativo
El contenido de la clave pública (\.ssh\id_ed25519.pub) debe situarse en el servidor en un
archivo de texto llamado administrators_authorized_keys en C:\ProgramData\ssh\.
Puede copiar la clave pública mediante la utilidad de transferencia segura de archivos
scp de OpenSSH o mediante PowerShell para escribir la clave en el archivo. La ACL de
este archivo debe configurarse para permitir solo el acceso a los administradores y al
sistema.

En el ejemplo siguiente se copia la clave pública en el servidor y se configura la ACL (en


que "username" se reemplaza por su nombre de usuario). Inicialmente, deberá usar la
contraseña de la cuenta de usuario para el servidor.

7 Nota

En este ejemplo, se muestran los pasos para crear el archivo


administrators_authorized_keys . Esto solo se aplica a las cuentas de administrador

y debe ser usuario en lugar del archivo por usuario dentro de la ubicación del perfil
del usuario.

PowerShell

# Get the public key file generated previously on your client


$authorizedKey = Get-Content -Path $env:USERPROFILE\.ssh\id_ed25519.pub

# Generate the PowerShell to be run remote that will copy the public key
file generated previously on your client to the authorized_keys file on your
server
$remotePowershell = "powershell Add-Content -Force -Path
$env:ProgramData\ssh\administrators_authorized_keys -Value
'$authorizedKey';icacls.exe
""$env:ProgramData\ssh\administrators_authorized_keys"" /inheritance:r
/grant ""Administrators:F"" /grant ""SYSTEM:F"""

# Connect to your server and run the PowerShell using the $remotePowerShell
variable
ssh username@domain1@contoso.com $remotePowershell

Estos pasos completan la configuración necesaria para usar la autenticación con


OpenSSH basada en claves en Windows. Una vez ejecutados los comandos de
PowerShell de ejemplo, el usuario podrá conectarse al host sshd desde cualquier cliente
que tenga la clave privada.
Windows Server Update Services
(WSUS)
Artículo • 06/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Windows Server Update Services (WSUS) permite a los administradores de tecnologías


de la información implementar las actualizaciones de productos de Microsoft más
recientes. Puedes usar WSUS para administrar por completo la distribución de
actualizaciones que se publican a través de Microsoft Update a los equipos de la red. En
este artículo se proporciona información general sobre este rol de servidor y más
información sobre cómo implementar y mantener WSUS.

Descripción del rol de servidor WSUS


Un servidor WSUS proporciona las características que puede usar para administrar y
distribuir actualizaciones mediante una consola de administración. Un servidor WSUS
también puede ser el origen de actualización para otros servidores WSUS de la
organización. El servidor WSUS que actúa como origen de actualización es el servidor
que precede en la cadena. En una implementación de WSUS, al menos un servidor
WSUS de la red debe tener la capacidad de conectarse a Microsoft Update para obtener
información sobre las actualizaciones disponibles. Como administrador puedes
determinar, en función de la configuración y seguridad de red, la cantidad de servidores
WSUS que quieres que se conecten directamente a Microsoft Update.

Aplicaciones prácticas
La administración de actualizaciones es el proceso por el cual se controla la
implementación y el mantenimiento de versiones provisionales de software en entornos
de producción. Le permite preservar la eficiencia operativa, superar vulnerabilidades de
seguridad y mantener la estabilidad del entorno de producción. Si su organización no
puede determinar y mantener un nivel conocido de confianza en sus sistemas
operativos y software de aplicación, podría tener una serie de vulnerabilidades de
seguridad que, si se explotan, afectarían los ingresos y la propiedad intelectual.
Minimizar esta amenaza requiere que tenga sistemas correctamente configurados, que
use el software más reciente y que instale las actualizaciones de software
recomendadas.
Los escenarios principales en los que WSUS favorece a su negocio son los siguientes:

Administración centralizada de actualizaciones


Automatización de administración de actualizaciones

Uso de Windows PowerShell para administrar WSUS


Para administrar sus operaciones, los administradores necesitan cobertura en la
automatización de línea de comandos. El objetivo principal es facilitar la administración
de WSUS al permitir que los administradores del sistema automaticen sus operaciones
cotidianas. Al exponer operaciones principales de WSUS mediante Windows PowerShell,
los administradores del sistema pueden aumentar su productividad, reducir la curva de
aprendizaje de herramientas nuevas y disminuir los errores debido a expectativas no
cumplidas por incoherencia en operaciones similares. Los cmdlets de Windows
PowerShell para operaciones de WSUS agregan flexibilidad y agilidad al administrador
del sistema.

Funcionalidad nueva y modificada


A partir del 28 de marzo de 2023, WSUS admite actualizaciones de Unified Update
Platform (UUP) para clientes de Windows 11 versión 21H2. Para obtener más
información, consulte Planificar la implementación de WSUS.

) Importante

El cambio requiere una instalación de actualización o agregar manualmente tipos


MIME a IIS en servidores WSUS. Es posible que los clientes que ejecutan Windows
11 versión 22H2 no puedan instalar actualizaciones desde WSUS si el servidor no se
ha actualizado. Para obtener más información, consulte Consideraciones de
Unified Update Platform (UUP) para WSUS.

Cambios de WSUS versión 3.2


Windows Server Update Services es un rol del servidor integrado que incluye las
siguientes mejoras:

Puede agregarse o quitarse con el Administrador del servidor.


Incluye cmdlets de Windows PowerShell para administrar las tareas administrativas
más importantes en WSUS.
Agrega la capacidad hash SHA256 para una mayor seguridad.
Proporciona separación entre cliente y servidor: las versiones del Agente de
Windows Update (WUA) pueden entregarse independientemente de WSUS.

7 Nota

Para proceder a la actualización desde cualquier versión de Windows Server que


sea compatible con WSUS 3.2 a Windows Server 2012 R2 es preciso desinstalar
primero WSUS 3.2.

En Windows Server 2012, se bloqueará la actualización desde cualquier versión de


Windows Server con WSUS 3.2 instalado durante el proceso de instalación si se
detecta WSUS 3.2. En ese caso, se te pedirá que desinstales primero Windows
Server Update Services antes de actualizar el servidor.

Sin embargo, debido a los cambios en esta versión de Windows Server y


Windows Server 2012 R2, al proceder a la actualización desde cualquier versión de
Windows Server y WSUS 3.2, la instalación no se bloquea. El hecho de no
desinstalar WSUS 3.2 antes de realizar una actualización de
Windows Server 2012 R2 provocará un error en las tareas de instalación posterior
de WSUS en Windows Server 2012 R2. En ese caso, la única solución conocida
consiste en formatear el disco duro y reinstalar Windows Server.

En esta colección
Las siguientes guías para planear, implementar y administrar WSUS se encuentran en
esta colección:

Implementación de Windows Server Update Services

Administrar las actualizaciones con Windows Server Update Services


Implementar Windows Server Update
Services
Artículo • 04/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Windows Server Update Services (WSUS) permite a los administradores de tecnologías


de la información implementar las actualizaciones de productos de Microsoft más
recientes. WSUS es un rol de servidor de Windows Server que puede instalarse para
administrar y distribuir actualizaciones. Un servidor WSUS puede ser el origen de
actualización para otros servidores WSUS de la organización. El servidor WSUS que
actúa como origen de actualización es el servidor que precede en la cadena.

En una implementación de WSUS, al menos un servidor WSUS de la red debe


conectarse a Microsoft Update para obtener información sobre actualizaciones
disponibles. Puedes determinar, en función de la configuración y seguridad de red, la
cantidad de servidores que quieres que se conecten directamente a Microsoft Update.

En esta guía se ofrece información conceptual para planear e implementar Windows


Server Update Services.

Planear la implementación de WSUS

Paso 1: Instalación del rol de servidor WSUS

Paso 2: Configurar WSUS

Paso 3: Aprobar e implementar las actualizaciones en WSUS

Paso 4: Configurar la directiva de grupo para las actualizaciones automáticas


Planear la implementación de WSUS
Artículo • 07/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

El primer paso de la implementación de Windows Server Update Services (WSUS) es


tomar decisiones importantes, tales como determinar el escenario de implementación
de WSUS, elegir una topología de red y comprender los requisitos del sistema. La
siguiente lista de comprobación resume los pasos para preparar la implementación de
WSUS.

Tarea Descripción

1.1. Revisar consideraciones iniciales y Revise la lista de consideraciones y requisitos del


requisitos del sistema sistema para asegurarse de tener todo el hardware
y software necesario para implementar WSUS.

1.2. Elegir el escenario de implementación Decida el escenario de implementación de WSUS


de WSUS que se va a usar.

1.3. Elegir la estrategia de almacenamiento Decida cuál es la estrategia de almacenamiento de


de WSUS WSUS que mejor se adapta a su implementación.

1.4. Elegir idiomas de actualización de Decida los idiomas de actualización de WSUS que
WSUS se van a instalar.

1.5. Planear grupos de equipos WSUS Planee el enfoque de grupos de equipos WSUS que
usará en la implementación.

1.6. Planear consideraciones sobre el Planee un diseño de WSUS para su mejor


rendimiento de WSUS: Servicio de rendimiento.
transferencia inteligente en segundo plano

1.7. Planear la configuración de Planee la manera en la que configurará las


actualizaciones automáticas actualizaciones automáticas en su escenario.

1.1. Revisar consideraciones iniciales y


requisitos del sistema

Requisitos del sistema


Los requisitos de hardware y de software de base de datos varían en función del
número de equipos cliente que se actualizarán en la organización. Antes de habilitar el
rol de servidor de WSUS, compruebe que el servidor cumpla con los requisitos del
sistema y que usted tenga los permisos necesarios para completar la instalación. Para
ello, siga estas instrucciones:

Los requisitos de hardware del servidor para habilitar el rol de WSUS están
enlazados a los requisitos del hardware. Los requisitos mínimos de hardware para
WSUS son:
Procesador: procesador x64 de 1,4 gigahercios (GHz) (se recomienda de 2 Ghz
o más rápido)
Memoria: WSUS requiere 2 GB de RAM además de lo que requieren el servidor
y los demás servicios o software.
Espacio en disco disponible: se recomienda 40 GB o más.
La administración de actualizaciones en el entorno local con Unified Update
Platform (UUP) requiere 10 GB más de espacio por versión de Windows y
arquitectura de procesador para cada versión. Para obtener más información,
consulte la sección Consideraciones acerca de UUP.
Adaptador de red: 100 megabits por segundo (Mbps) o superior (se
recomienda 1 GB)

7 Nota

En estas instrucciones se da por hecho que los clientes de WSUS se


sincronizan con el servidor cada ocho horas con un total de 30 000 clientes. Si
la sincronización se realiza con más frecuencia, habrá un incremento
correspondiente en la carga del servidor.

Actualizaciones de software necesarias:


Windows Server 2016, 2019 y 2022: Actualización acumulativa 2023-02 o una
actualización acumulativa posterior
Windows Server 2012 y 2012 R2: Actualización acumulativa 2023-03 o una
actualización acumulativa posterior
Si no puede instalar estas actualizaciones, puede agregar manualmente los
tipos MIME necesarios para UUP al servidor WSUS.

Requisitos de software:
Para ver informes, WSUS necesita Microsoft Report Viewer Redistributable
2008 . En Windows Server 2016, WSUS requiere Microsoft Report Viewer
Runtime 2012
Si instala roles o actualizaciones de software que al finalizar requieren el reinicio
del servidor, reinícielo antes de habilitar el rol de servidor WSUS.

Se debe instalar Microsoft .NET Framework 4.0 en el servidor que tendrá instalado
el rol de servidor de WSUS.

Confirme que la cuenta que tiene previsto usar para instalar WSUS es miembro del
grupo local Administradores.

Para que el complemento de administración de WSUS se muestre correctamente,


la cuenta NT Authority o de servicio de red debe tener permisos de control total
para las siguientes carpetas:

%windir%\Temp

%windir%\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files

7 Nota

Esta ruta de acceso podría no existir antes de instalar el rol del servidor
web que contiene Internet Information Services (IIS).

Consideraciones para la instalación


Durante el proceso de instalación, WSUS instala lo siguiente de forma predeterminada:

API de .NET y cmdlets de Windows PowerShell


Windows Internal Database (WID), que usa WSUS
Servicios que usa WSUS:
Servicio de actualización
Servicio web de informes
Servicio web de cliente
Servicio web de autenticación simple
Servicio de sincronización de servidores
Servicio web de autenticación DSS

Consideraciones acerca de UUP


A partir del 28 de marzo de 2023, los dispositivos del entorno local con Windows 11,
versión 22H2, recibirán actualizaciones de calidad a través de Unified Update Platform
(UUP). UUP en el entorno local interopera con WSUS y Microsoft Configuration
Manager. La actualización de características de Windows 11, versión 22H2, se aplicará
mensualmente, de modo que podrá implementar fácilmente la compilación más
reciente en los clientes. Las actualizaciones de calidad de UUP siguen siendo
acumulativas e incluyen todas las correcciones de seguridad y calidad de Windows
publicadas. Aunque las actualizaciones de UUP no se pueden quitar a través de WSUS,
los clientes que se actualizan con UUP en el entorno local obtienen la siguiente
funcionalidad:

Capacidad para que los usuarios finales adquieran características a petición y


paquetes de idioma en entornos de WSUS o Configuration Manager.
Reparación automática de daños.
Tamaños minimizados de las descargas de cliente de actualizaciones de calidad.

Como preparación para las actualizaciones de UUP en el entorno local, asegúrese de


que se cumplen los siguientes requisitos:

Cuando se almacena contenido localmente para WSUS, el servidor WSUS descarga


aproximadamente 10 GB de contenido por versión de Windows y arquitectura de
procesador para cada versión. Por ejemplo, se descargan más de 20 GB de
contenido para x64 y arm64 para Windows 11, versión 22H2.

Instale una de las siguientes actualizaciones en los servidores WSUS o agregue


manualmente los tipos MIME necesarios para UUP al servidor WSUS:
Windows Server 2016, 2019 y 2022: Actualización acumulativa 2023-02 o una
actualización acumulativa posterior
Windows Server 2012 y 2012 R2: Actualización acumulativa 2023-03 o una
actualización acumulativa posterior

 Sugerencia

Si se produce el error Cannot add duplicate collection entry of type


'mimeMap' , consulte Sugerencias para solucionar problemas y mensajes

WSUS.

Adición manual de los tipos MIME necesarios para UUP


Se requieren dos tipos de archivo para la administración de actualizaciones en el
entorno local con UUP. Los tipos MIME .msu y .wim deben agregarse a los servidores
WSUS para admitir UUP en el entorno local. Si no puede actualizar los servidores WSUS,
puede seguir estos pasos para agregar manualmente los tipos de archivo necesarios:

1. Abra el Administrador de Internet Information Services (IIS) .


2. Seleccione el nombre del servidor WSUS en el panel Conexiones. Si no ve el
nombre del servidor WSUS, seleccione Conectar a un servidor en el menú Archivo
y escriba el nombre del servidor.
3. En Vista Características, seleccione Tipos MIME y elija Abrir característica en el
panel Acciones.

) Importante

Asegúrese de seleccionar el servidor y no el sitio cuando agregue los tipos


MIME. El sitio de Administración de WSUS necesita que la entrada del tipo
MIME se herede en lugar de que sea local.

4. Seleccione Agregar en el panel Acciones para los tipos MIME.


5. Escriba la siguiente información en la ventana Agregar tipo MIME:

Extensión del nombre de archivo: .wim


Tipo MIME: application/x-ms-wim

6. Seleccione Aceptar cuando haya terminado de agregar el tipo MIME.


7. Agregue otro tipo MIME. Para ello, seleccione Agregar de nuevo y escriba la
siguiente información:

Extensión del nombre de archivo: .msu


Tipo MIME: application/octet-stream

8. Seleccione Aceptar cuando haya terminado de agregar el tipo MIME.

Consideraciones de las características a petición


Tenga en cuenta que la configuración de los equipos cliente (incluidos los servidores)
para actualizar mediante WSUS provocará las siguientes limitaciones:

1. Los roles de servidor a los que se les ha quitado su carga útil con la opción
Características a petición no se pueden instalar a petición desde Microsoft Update.
Debes facilitar un origen de instalación en el momento en que se intentan instalar
estos roles de servidor o configurar un origen para las características a petición en
la directiva de grupo.

2. Las ediciones cliente de Windows no pueden instalar .NET 3.5 a petición desde la
Web. Las mismas consideraciones de los roles de servidor se aplican a .NET 3.5.

7 Nota
WSUS no está relacionado con la configuración de un origen de instalación de
características a petición. Para obtener información sobre cómo configurar las
características, consulte Configuración de características a petición en
Windows Server.

3. Los dispositivos empresariales que ejecutan Windows 10, versión 1709 o 1803, no
pueden instalar características a petición directamente desde WSUS. Para instalar
características a petición, crea un archivo de características (almacén en paralelo) u
obtén el paquete de características a petición de uno de los orígenes siguientes:

Centro de servicio de licencias por volumen (VLSC): se necesita acceso a VL

Portal de OEM: se necesita acceso a OEM

Descarga de MSDN: se requiere una suscripción a MSDN

Los paquetes de Función a petición obtenidos de forma individual se pueden


instalar mediante opciones de línea de comandos de DISM.

Requisitos de base de datos de WSUS


WSUS requiere una de las siguientes bases de datos:

Windows Internal Database (WID)


Cualquier versión de Microsoft SQL Server admitida. Para obtener más
información, consulte Directiva de ciclo de vida de Microsoft.

WSUS admite las siguientes ediciones de SQL Server:

Estándar
Enterprise
Express

7 Nota

SQL Server Express 2008 R2 admite un tamaño límite de base de datos de 10 GB.
Aunque probablemente este tamaño de base de datos es suficiente para WSUS, su
uso no representa ningún beneficio con respecto a WID. La base de datos WID
tiene un requisito mínimo de memoria de RAM de 2 GB, por encima de los
requisitos estándares de un sistema Windows Server.

Puede instalar el rol de WSUS en un equipo independiente del equipo servidor de base
de datos. En este caso, se aplican los siguientes criterios adicionales:
1. El servidor de base de datos no se puede configurar como controlador de
dominio.

2. El servidor WSUS no puede ejecutar Servicios de Escritorio remoto.

3. El servidor de base de datos debe estar en el mismo dominio de Active Directory


que el servidor WSUS o debe existir una relación de confianza entre ellos.

4. El servidor WSUS y el servidor de base de datos deben estar en la misma zona


horaria o deben estar sincronizados en la misma Hora universal coordinada (Hora
del meridiano de Greenwich).

1.2. Elegir el escenario de implementación de


WSUS
Esta sección describe las características básicas de todas las implementaciones de
WSUS. Use esta sección para familiarizarse con una implementación simple que implica
un servidor WSUS único; además de escenarios más complejos, como una jerarquía de
servidores WSUS o un servidor WSUS en un segmento aislado de red.

Implementación simple de WSUS


La implementación de WSUS más básica consiste en un servidor dentro de un firewall
corporativo que sirve a equipos cliente en una intranet privada. El servidor WSUS se
conecta con Microsoft Update para descargar actualizaciones. Esto se conoce como
sincronización. En cada sincronización, WSUS determina si, desde la última realizada, se
ha puesto a disposición alguna actualización nueva. Si es la primera vez que se
sincroniza WSUS, todas las actualizaciones están disponibles para su descarga.

7 Nota

La sincronización inicial puede tardar más de una hora. Todas las sincronizaciones
siguientes deberán ser mucho más rápidas.

De manera predeterminada, el servidor WSUS usa el puerto 80 para el protocolo HTTP y


el puerto 443 para el protocolo HTTPS, a fin de obtener actualizaciones de Microsoft. Si
hay un firewall corporativo entre su red e Internet, debe abrir estos puertos en el
servidor que se comunica directamente con Microsoft Update. Si tiene previsto usar
puertos personalizados para esta comunicación, abra esos puertos. Varios servidores
WSUS se pueden sincronizar con un servidor WSUS primario. De forma predeterminada,
el servidor WSUS usa el puerto 8530 para el protocolo HTTP y el puerto 8531 para el
protocolo HTTPS, a fin de proporcionar actualizaciones a estaciones de trabajo cliente.

Varios servidores WSUS


Los administradores pueden implementar varios servidores que ejecutan WSUS para
que sincronicen todo el contenido dentro de la intranet de la organización. Podrías
exponer solo un servidor a Internet, que sería el único servidor que descarga
actualizaciones de Microsoft Update. Este servidor se configura como el servidor que
precede en la cadena el origen con el que se sincronizan los servidores que siguen en la
cadena. Cuando es aplicable, los servidores pueden estar geográficamente dispersos en
una red para proporcionar una mejor conectividad a todos los equipos cliente.

Servidor WSUS desconectado


Si una directiva corporativa u otras condiciones limitan el acceso de los equipos a
Internet, los administradores pueden configurar un servidor interno para que ejecute
WSUS. Un ejemplo es un servidor conectado a la intranet, pero aislado de Internet.
Después de descargar, probar y aprobar las actualizaciones en este servidor, un
administrador exportaría los metadatos y el contenido de las actualizaciones a un DVD,
para después importarlos a servidores que ejecutan WSUS en la intranet.

Jerarquías de servidores WSUS


Es posible crear jerarquías complejas de servidores WSUS. Dado que los servidores
WSUS se pueden sincronizar entre sí en lugar de hacerlo con Microsoft Update, solo es
necesario un servidor WSUS único que se conecte a Microsoft Update. Cuando se
vinculan servidores WSUS, hay uno que precede en la cadena y otro que sigue en la
cadena. Una implementación de jerarquía de servidores WSUS ofrece los siguientes
beneficios:

Puede descargar actualizaciones desde Internet una sola vez y después


distribuirlas a los equipos cliente mediante servidores que siguen en la cadena.
Este método ahorra ancho de banda en la conexión corporativa a Internet.

Puede descargar actualizaciones en un servidor WSUS que esté físicamente cerca


de los equipos cliente, por ejemplo, en sucursales.

Puede configurar servidores WSUS independientes para equipos cliente que usan
productos de Microsoft en distintos idiomas.
Puede escalar WSUS para una organización grande, cuyos equipos cliente superan
la cantidad que un servidor WSUS puede administrar con eficacia.

7 Nota

Se recomienda no crear una jerarquía de servidores WSUS con una profundidad


mayor que tres niveles. Cada nivel requiere tiempo para propagar actualizaciones a
todos los servidores conectados. Si bien no hay un límite teórico de jerarquía,
Microsoft solo ha probado implementaciones con una jerarquía de cinco niveles de
profundidad.

Además, los servidores que siguen en la cadena deben tener la misma versión o
una versión anterior de WSUS como origen de la sincronización del servidor de
nivel superior.

Puede conectar servidores WSUS en modo autónomo (para una administración


distribuida) o en modo de réplica (para una administración centralizada). No es
necesario implementar una jerarquía de servidores que use un único modo. Puede
implementar una solución WSUS que use servidores WSUS en ambos modos, autónomo
y de réplica.

Modo autónomo
El modo autónomo, también denominado administración distribuida, es la opción de
instalación predeterminada para WSUS. En este modo, un servidor WSUS que precede
en la cadena comparte actualizaciones con los servidores que siguen en la cadena,
durante la sincronización. Los servidores WSUS que siguen en la cadena se administran
de forma independiente y no reciben el estado de aprobación de una actualización ni
información del grupo de equipos del servidor que precede en la cadena. Al usar el
modelo de administración distribuida, el administrador de cada servidor WSUS
selecciona idiomas de actualización, crea grupos de equipos, asigna equipos a grupos,
prueba y aprueba actualizaciones y se asegura de que las actualizaciones correctas se
instalen en los grupos de equipos adecuados.

Modo de réplica
El modo de réplica, también denominado administración centralizada, funciona con un
servidor WSUS que precede en la cadena y que comparte actualizaciones, estados de
aprobación y grupos de equipos con los servidores que siguen en la cadena. Los
servidores de réplica heredan las aprobaciones de actualización y no pueden
administrarse al margen del servidor WSUS que los precede.
7 Nota

Si configura varios servidores de réplica para que se conecten con un servidor


WSUS único que los precede, no programe la sincronización para que se ejecute al
mismo tiempo en todos los servidores de réplica. Este procedimiento evitará un
repentino aumento del uso del ancho de banda.

Sucursales
Puede aprovechar la característica de sucursal de Windows para optimizar la
implementación de WSUS. Este tipo de implementación ofrece las siguientes ventajas:

1. Ayuda a reducir el uso del vínculo WAN y mejora la capacidad de respuesta de las
aplicaciones. Para habilitar la aceleración BranchCache del contenido
proporcionado por un servidor WSUS, instale la característica BranchCache en el
servidor y en los equipos cliente, y asegúrese de que el servicio BranchCache se
haya iniciado. No es necesario realizar otros pasos.

2. La característica de sucursal también se puede usar en sucursales que tengan


conexiones de ancho de banda reducido con la oficina central, pero conexiones de
ancho de banda alto con Internet. En este caso, quizás desee configurar servidores
WSUS que siguen en la cadena para que obtengan información sobre las
actualizaciones que se deben instalar desde el servidor WSUS central, pero que las
descarguen desde Microsoft Update.

Network Load Balancing


El equilibrio de carga de red (NLB) aumenta la confiabilidad y el rendimiento de la red
WSUS. Puede configurar varios servidores WSUS para que compartan un solo clúster de
conmutación por error que ejecute SQL Server. En esta configuración, debe usar una
instalación completa de SQL Server, no la instalación de Windows Internal Database que
se proporciona con WSUS, y el rol de base de datos debe instalarse en todos los
servidores WSUS front-end. Además puede hacer que todos los servidores WSUS usen
un sistema de archivos distribuido (DFS) para almacenar su contenido.

Programa de instalación de WSUS para NLB: en comparación con el programa de


instalación de WSUS 3.2 para NLB, ya no son necesarios ni parámetros ni una llamada
de configuración especial para configurar WSUS para NLB. Solo es necesario instalar los
servidores WSUS con las consideraciones siguientes.

WSUS debe instalarse con la opción de base de datos SQL en lugar de WID.
Si almacena las actualizaciones de forma local, debe compartirse la misma carpeta
de contenido entre los servidores WSUS que comparten la misma base de datos
SQL.
La instalación de WSUS debe realizarse en serie. Las tareas posteriores a la
instalación no se pueden ejecutar en varios servidores al mismo tiempo cuando se
comparte la misma base de datos SQL.
Cada servidor WSUS de front-end debe ejecutar la misma versión del sistema
operativo, incluido el mismo nivel de actualización acumulativa.

Implementación de WSUS con equipos cliente móviles


Si la red incluye usuarios móviles que inician sesión desde distintas ubicaciones, puede
configurar WSUS para permitir que estos usuarios actualicen sus equipos cliente desde
el servidor WSUS que tengan geográficamente más cerca. Por ejemplo, puedes
implementar un servidor WSUS en cada región y usar una subred DNS diferente para
cada región. Todos los equipos cliente se dirigen al mismo servidor WSUS, que se
resuelve en cada subred como el servidor WSUS físico más cercano.

1.3. Elegir la estrategia de almacenamiento de


WSUS
Windows Server Update Services (WSUS) usa dos tipos de sistemas de almacenamiento:
una base de datos para almacenar la configuración de WSUS y los metadatos de
actualizaciones, y un sistema de archivos local opcional para almacenar archivos de
actualización. Antes de instalar WSUS, debe decidir la manera en que implementará el
almacenamiento.

Las actualizaciones se componen de dos partes: los metadatos que describen la


actualización y los archivos necesarios para instalarla. Los metadatos de una
actualización normalmente son mucho más pequeños que la actualización en sí y se
almacenan en la base de datos de WSUS. Los archivos de una actualización se
almacenan en un servidor WSUS local o en un servidor web de Microsoft Update.

Base de datos de WSUS


WSUS requiere una base de datos para cada servidor WSUS. WSUS admite el uso de una
base de datos que resida en otro equipo que no sea el servidor WSUS, con algunas
restricciones. Para obtener una lista de las bases de datos admitidas y las limitaciones de
bases de datos remotas, consulta la sección 1.1 Revisar consideraciones iniciales y
requisitos del sistema de esta guía.
La base de datos WSUS almacena la siguiente información:

Información de configuración de servidores WSUS


Metadatos que describen cada actualización
Información sobre equipos cliente, actualizaciones e interacciones

Si instala varios servidores WSUS, debe tener una base de datos independiente para
cada uno de ellos, sean autónomos o de réplica. No puede almacenar varias bases de
datos de WSUS en una instancia única de SQL Server, salvo en clústeres de equilibrio de
carga de red que usan la conmutación por error de SQL Server.

SQL Server, SQL Server Express y Windows Internal Database proporcionan las mismas
características de rendimiento para una configuración de servidor único, donde la base
de datos y el servicio de WSUS se ubican en el mismo equipo. Una configuración de
servidor único puede admitir miles de equipos cliente de WSUS.

7 Nota

No intente administrar WSUS accediendo directamente a la base de datos. La


manipulación directa de la base de datos puede dañarla. Los daños podrían no
detectarse de inmediato, pero pueden impedir actualizaciones a las siguientes
versiones del producto. Para administrar WSUS, puede usar la consola de WSUS o
las interfaces de programación de aplicaciones (API) de WSUS.

WSUS con Windows Internal Database


De manera predeterminada, el asistente para instalación crea y usa Windows Internal
Database con el nombre SUSDB.mdf. Esta base de datos se ubica en la carpeta
%windir%\wid\data\, donde %windir% es la unidad local en la que se instala el software
del servidor WSUS.

7 Nota

Windows Internal Database (WID) se incorporó en Windows Server 2008.

WSUS admite la autenticación de Windows solo para la base de datos. No puede usar la
autenticación de SQL Server con WSUS. Si usa Windows Internal Database para la base
de datos de WSUS, el programa de instalación de WSUS crea una instancia de SQL
Server con el nombre server\Microsoft##WID, donde server es el nombre del equipo.
Con cualquiera de las opciones de base de datos, el programa de instalación de WSUS
crea una base de datos con el nombre SUSDB. El nombre de esta base de datos no es
configurable.

Se recomienda que use Windows Internal Database en los siguientes casos:

La organización aún no ha adquirido y no necesita un producto de SQL Server para


ninguna otra aplicación.
La organización no necesita una solución WSUS con NLB.
Se intenta implementar varios servidores WSUS (por ejemplo, en sucursales). En
este caso, debe considerar el uso de Windows Internal Database en servidores
secundarios, incluso si va a usar SQL Server para el servidor WSUS raíz. Dado que
cada servidor WSUS requiere una instancia independiente de SQL Server, pronto
experimentará problemas de rendimiento de la base de datos si una sola instancia
de SQL Server administra varios servidores WSUS.

Windows Internal Database no proporciona una interfaz de usuario ni herramientas de


administración de bases de datos. Si selecciona esta base de datos para WSUS, debe
usar herramientas externas para administrarla. Para obtener más información, consulte:

Copias de seguridad y restauraciones de datos de WSUS y copias de seguridad de


tu servidor

Reindización de la base de datos de WSUS

WSUS con SQL Server


Se recomienda que use SQL Server con WSUS en los siguientes casos:

1. Necesita una solución NLB WSUS.


2. Ya tiene por lo menos una instancia de SQL Server instalada.
3. No puede ejecutar el servicio SQL Server con una cuenta local que no sea del
sistema ni usando la autenticación de SQL Server. WSUS admite la autenticación
de Windows únicamente.

Almacenamiento de actualizaciones de WSUS


Cuando se sincronizan las actualizaciones con su servidor WSUS, los archivos de
actualización y los metadatos se almacenan en dos ubicaciones independientes. Los
metadatos se almacenan en la base de datos de WSUS. Los archivos de actualización se
pueden almacenar en el servidor WSUS o en servidores de Microsoft Update, en función
de cómo haya configurado las opciones de sincronización. Si decide almacenar los
archivos de actualización en el servidor WSUS, los equipos cliente descargarán
actualizaciones aprobadas desde el servidor WSUS local. En caso contrario, los equipos
cliente descargarán actualizaciones aprobadas directamente desde Microsoft Update. La
opción que mejor se adapte a su organización dependerá del ancho de banda de red
para conectarse a Internet, del ancho de banda de red de la intranet y de la
disponibilidad de almacenamiento local.

Puede seleccionar otra solución de almacenamiento de actualizaciones para cada


servidor WSUS que implemente.

Almacenamiento en servidor WSUS local


El almacenamiento local de archivos de actualización es la opción predeterminada
cuando instala y configura WSUS. Esta opción puede ahorrar ancho de banda en la
conexión corporativa a Internet, porque los equipos cliente descargan actualizaciones
directamente desde el servidor WSUS local.

Esta opción requiere que el servidor tenga suficiente espacio en disco para almacenar
todas las actualizaciones necesarias. Como mínimo, WSUS requiere 20 GB para
almacenar actualizaciones de forma local. Sin embargo, se recomienda tener 30 GB en
función de variables probadas.

Almacenamiento remoto en servidores de Microsoft Update


Puede almacenar actualizaciones de forma remota en servidores de Microsoft Update.
Esta opción es útil si la mayoría de los equipos cliente se conecta al servidor WSUS con
una conexión WAN lenta, pero se conectan a Internet con una conexión de ancho de
banda alto.

En este caso, el servidor WSUS raíz se sincroniza con Microsoft Update y recibe los
metadatos de las actualizaciones. Una vez que se aprueben las actualizaciones, los
equipos cliente las descargarán desde servidores de Microsoft Update.

1.4. Elegir idiomas de actualización de WSUS


Cuando implementa una jerarquía de servidores WSUS, debe determinar los idiomas de
actualización que se usan en toda la organización. Debe configurar el servidor WSUS
raíz para que descargue actualizaciones en todos los idiomas utilizados en la
organización.

Por ejemplo, la oficina principal necesita actualizaciones en francés e inglés, pero una
sucursal las necesita en inglés, francés y alemán, y otra sucursal las necesita en inglés y
español. En esta situación, se configuraría el servidor WSUS raíz para que descargue
actualizaciones en inglés, francés, alemán y español. Después se configuraría el servidor
WSUS de la primera sucursal para que descargue solo actualizaciones en inglés, francés
y alemán, y se configuraría la segunda sucursal para que descargue solo actualizaciones
en inglés y español.

La página Elegir idiomas del Asistente para la configuración de WSUS permite obtener
actualizaciones en todos los idiomas o en un subconjunto de idiomas. Si selecciona un
subconjunto de idiomas, ahorra espacio en disco. No obstante, es IMPORTANTE elegir
todos los idiomas que se necesitan para todos los servidores que siguen en la cadena y
los equipos cliente de un servidor WSUS.

A continuación se indican algunas notas IMPORTANTES sobre el idioma de actualización


que debe tener en cuenta antes de configurar esta opción:

Siempre incluya inglés además de cualquier otro idioma necesario en la


organización. Todas las actualizaciones se basan en paquetes de idioma para
inglés.
Los servidores que siguen en la cadena y los equipos cliente no reciben todas las
actualizaciones que necesitan si no ha seleccionado todos los idiomas necesarios
para el servidor que precede en la cadena. Asegúrese de seleccionar todos los
idiomas que necesitan todos los equipos cliente asociados con los servidores que
siguen en la cadena.
Por lo general, se deben descargar actualizaciones en todos los idiomas en el
servidor WSUS raíz que se sincroniza con Microsoft Update. Esta selección
garantiza que todos los servidores que siguen en la cadena y los equipos cliente
recibirán las actualizaciones en los idiomas adecuados.

Si almacena las actualizaciones de forma local y ha configurado un servidor WSUS para


que descargue una cantidad limitada de idiomas, puede notar que hay actualizaciones
en idiomas distintos a los que había especificado. Muchos archivos de actualización son
grupos de varios idiomas, que incluyen al menos uno de los idiomas especificados en el
servidor.

Servidores que preceden en la cadena

7 Nota

Configure los servidores que preceden en la cadena para que sincronicen las
actualizaciones en todos los idiomas que requieren los servidores de réplica que
siguen en la cadena. No se le notificarán las actualizaciones necesarias en los
idiomas no sincronizados.
Las actualizaciones se mostrarán como No aplicables en los equipos cliente que
requieran el idioma. Para evitar esto, asegúrese de que se incluyen todos los idiomas de
sistemas operativos en las opciones de sincronización del servidor WSUS. Puedes ver
todos los idiomas del sistema operativo en la vista Equipos de la consola de
administración de WSUS y ordenar los equipos por idioma del sistema operativo. Sin
embargo, puede que quiera incluir más idiomas si hay aplicaciones de Microsoft en más
de un idioma (por ejemplo, si está instalada la versión en francés de Microsoft Word en
algunos equipos que usan la versión en inglés de Windows).

La elección de idiomas para un servidor que precede en la cadena no es lo mismo que la


elección de idiomas para un servidor que sigue en la cadena. En los procedimientos
siguientes se explican las diferencias.

Elección de idiomas de actualización para un servidor de


sincronización de Microsoft Update

1. En el Asistente para configuración de WSUS:

Para obtener actualizaciones en todos los idiomas, haga clic en Descargar


actualizaciones en todos los idiomas, incluyendo los más recientes.
Para obtener actualizaciones solo en idiomas concretos, seleccione Descargar
actualizaciones solamente en estos idiomas y elija los idiomas para los que
quiere actualizaciones.

Elección de idiomas de actualización para un servidor que sigue en


la cadena
1. Si el servidor que precede en la cadena se ha configurado para descargar archivos
de actualización de un subconjunto de idiomas: en el Asistente para configuración
de WSUS, seleccione Descargar actualizaciones solamente en estos idiomas (el
servidor que precede en la cadena solo admite los idiomas marcados con un
asterisco) y elija los idiomas para los que quiere actualizaciones.

7 Nota

Debe hacer esto aunque quiera que el servidor que sigue en la cadena
descargue los mismos idiomas que el servidor que precede en la cadena.

2. Si el servidor que precede en la cadena se ha configurado para descargar archivos


de actualización de todos los idiomas: en el Asistente para configuración de WSUS,
seleccione Descargar actualizaciones en todos los idiomas que admite el servidor
que precede en la cadena.

7 Nota

Debe hacer esto aunque quiera que el servidor que sigue en la cadena
descargue los mismos idiomas que el servidor que precede en la cadena. Esta
configuración hace que el servidor que precede en la cadena descargue
actualizaciones en todos los idiomas, incluidos los idiomas que no se
configuraron originalmente para el servidor que precede en la cadena. Si
agrega idiomas al servidor que precede en la cadena, debe copiar las nuevas
actualizaciones en sus servidores de réplica.

Si se cambian las opciones de idioma solo en el servidor que precede en la


cadena, se puede provocar una falta de coincidencia entre el número de
actualizaciones aprobadas en el servidor central y el número de
actualizaciones aprobadas en los servidores de réplica.

1.5. Planear grupos de equipos WSUS


WSUS le permite dirigir actualizaciones a grupos de equipos cliente para asegurarse de
que determinados equipos reciban siempre las actualizaciones correspondientes en los
momentos más oportunos. Por ejemplo, si todos los equipos de un departamento
(como el equipo de Contabilidad) tienen una configuración específica, puede configurar
un grupo para ese equipo, decidir las actualizaciones que se instalarán y después usar
informes de WSUS para evaluar las actualizaciones correspondientes al equipo.

7 Nota

Si un servidor WSUS se ejecuta en el modo de réplica, no se pueden crear grupos


en ese servidor. Todos los grupos de equipos necesarios para equipos cliente del
servidor de réplicas deben crearse en el servidor WSUS que se encuentra en la raíz
de la jerarquía de servidores WSUS. Para obtener más información sobre el modo
de réplica, consulte Ejecución del modo de réplica de WSUS.

Los equipos siempre se asignan al grupo Todos los equipos y permanecen en el grupo
Equipos sin asignar hasta que los asignes a otro grupo. Los equipos pueden pertenecer
a más de un grupo.
Los grupos de equipos pueden configurarse en jerarquías (por ejemplo, el grupo
Nómina y el grupo Cuentas por pagar debajo del grupo Contabilidad). Las
actualizaciones aprobadas para un grupo superior se implementarán automáticamente
en los grupos inferiores. En este ejemplo, si aprueba Update1 para el grupo
Contabilidad, la actualización se implementará en todos los equipos de este grupo, en
todos los equipos del grupo Nómina y en todos los equipos del grupo Cuentas por
pagar.

Dado que los equipos se pueden asignar a varios grupos, es posible que una
actualización se apruebe más de una vez para el mismo equipo. No obstante, la
actualización se implementará una sola vez y cualquier conflicto se resolverá en el
servidor WSUS. Para continuar con el ejemplo anterior, si el EquipoA se asigna al grupo
Nómina y al grupo Cuentas por pagar y Update1 se aprueba para ambos grupos, esta se
implementará una sola vez.

Puede asignar equipos a grupos de equipos por medio de dos métodos: asignación del
lado servidor o asignación del lado cliente. A continuación se encuentran las
definiciones de cada método:

Asignación del lado servidor: se asigna de forma manual uno o más equipos
cliente a varios grupos simultáneamente.
Asignación del lado cliente: se usa la directiva de grupo o se modifica la
configuración del registro en los equipos cliente para habilitar esos equipos de
manera que se agreguen automáticamente a los grupos de equipos creados
anteriormente.

Resolución de conflictos
El servidor aplica las siguientes reglas para resolver conflictos y determinar la acción
correspondiente en los clientes:

1. Prioridad

2. Instalar o desinstalar

3. Fecha límite

Prioridad
Las acciones asociadas al grupo de mayor prioridad reemplazan las acciones de otros
grupos. Cuanto mayor sea la profundidad de un grupo dentro de la jerarquía de grupos,
mayor será su prioridad. La prioridad solo se asigna en función de la profundidad; todas
las ramas tienen la misma prioridad. Por ejemplo, un grupo dos niveles por debajo de la
rama Equipos de escritorio tiene una prioridad más alta que un grupo un nivel por
debajo de la rama Servidor.

En el siguiente ejemplo de texto del panel de jerarquías de la consola de Update


Services, para un servidor WSUS denominado WSUS-01, se han agregado grupos de
equipos denominados Equipos de escritorio y Servidor al grupo predeterminado Todos
los equipos . Tanto el grupo Equipos de escritorio como el grupo Servidor tienen el
mismo nivel jerárquico.

Update Services
WSUS-01
Actualizaciones
Equipos
Todos los equipos
Equipos sin asignar
Equipos de escritorio
Desktops-L1
Desktops-L2
Servidores
Servers-L1
Servidores que siguen en la cadena
Sincronizaciones
Informes
Opciones

En este ejemplo, el grupo que está dos niveles por debajo de la rama Equipos de
escritorios (Desktops L2) tiene mayor prioridad que el grupo que está un nivel por
debajo de la rama Servidor (Servers L1). Por lo tanto, para un equipo que pertenezca
tanto al grupo Desktops-L2 como al grupo Servers-L1, todas las acciones del grupo
Desktops-L2 tendrán prioridad sobre las acciones especificadas para el grupo Servers-
L1.

Prioridad de la instalación y desinstalación


Instalar acciones reemplaza a desinstalar acciones. Las instalaciones obligatorias
reemplazan a las instalaciones opcionales (estas últimas están disponibles solo a través
de la API y cambiar la aprobación para una actualización con la Consola de
administración de WSUS borrará todas las aprobaciones opcionales).

Prioridad de las fechas de entrega


Las acciones que tienen una fecha límite reemplazan a las que no la tienen. Las acciones
con fechas límite anteriores reemplazan a las que tienen fechas límite posteriores.

1.6. Planear consideraciones sobre el


rendimiento de WSUS
Antes de implementar WSUS, debes planear con cuidado algunas áreas para obtener un
mejor rendimiento. Las áreas clave son:

Configuración de red
Descarga diferida
Filtros
Instalación
Implementaciones de actualizaciones grandes
Servicio de transferencia inteligente en segundo plano (BITS)

Configuración de red
Para optimizar el rendimiento en redes de WSUS, considere estas sugerencias:

1. Configure redes de WSUS en una topología de concentrador y radio, en lugar de


una topología jerárquica.

2. Use el orden de máscara de red DNS para equipos cliente móviles y configure
estos equipos para que obtengan actualizaciones del servidor WSUS local.

Descarga diferida
Puede aprobar actualizaciones y descargar los metadatos antes de descargar los
archivos de actualización. Este método se denomina descarga diferida. Cuando se
difieren descargas, una actualización se descarga solo después de haber sido aprobada.
Se recomienda diferir descargas porque de esta manera se optimiza el ancho de banda
de red y el espacio en disco.

En una jerarquía de servidores WSUS, WSUS establece automáticamente la


configuración de descarga diferida del servidor WSUS raíz en todos los servidores que
siguen en la cadena. Esta configuración predeterminada se puede modificar. Por
ejemplo, puede configurar un servidor que precede en la cadena para que realice
sincronizaciones completas e inmediatas, y después configurar un servidor que sigue en
la cadena para que difiera las descargas.
Si implementa una jerarquía de servidores WSUS conectados, se recomienda no anidar
los servidores con profundidad. Si habilita las descargas diferidas y un servidor que
sigue en la cadena solicita una actualización no aprobada en el servidor que precede,
esta solicitud fuerza una descarga en el servidor que precede en la cadena. El servidor
que sigue en la cadena después descarga la actualización en una sincronización
posterior. En una jerarquía profunda de servidores WSUS, se pueden producir demoras
porque las actualizaciones se solicitan, se descargan y después se pasan a través de la
jerarquía. De manera predeterminada, las descargas diferidas se habilitan cuando las
actualizaciones se guardan de forma local. Puede cambiar esta opción manualmente.

Filtros
WSUS le permite filtrar sincronizaciones de actualizaciones por idioma, producto y
clasificación. En una jerarquía de servidores WSUS, WSUS establece automáticamente
las opciones de filtrado seleccionadas en el servidor WSUS raíz en todos los servidores
que siguen en la cadena. Puede volver a configurar los servidores de descarga para que
reciban un subconjunto de idiomas únicamente.

De manera predeterminada, los productos que se van actualizar son Windows y Office, y
las clasificaciones predeterminadas son actualizaciones críticas, de seguridad y de
definiciones. Para conservar el ancho de banda y el espacio en disco, se recomienda
limitar los idiomas a aquellos que realmente usa.

Instalación
Las actualizaciones normalmente consisten en nuevas versiones de archivos que ya
existen en un equipo que se está actualizando. En un nivel binario, estos archivos
existentes podrían no diferir demasiado de las versiones actualizadas. La característica
de archivos de instalación rápida identifica el número exacto de bytes entre versiones,
crea y distribuye actualizaciones solo para esas diferencias y después combina el archivo
existente con los bytes actualizados.

A veces esta característica se denomina entrega de diferencia porque descarga


únicamente la diferencia (delta) entre dos versiones de un archivo. Los archivos de
instalación rápida son más grandes que las actualizaciones que se distribuyen a equipos
cliente, porque un archivo de instalación rápida contiene todas las versiones posibles de
cada archivo que se va a actualizar.

Puede usar archivos de instalación rápida para limitar el ancho de banda que se
consume en la red local, ya que WSUS transmite solo el delta aplicable a una versión
determinada de un componente actualizado. Sin embargo, esto requiere ancho de
banda adicional entre el servidor WSUS, los servidores WSUS que preceden en la cadena
y Microsoft Update, además de espacio adicional en el disco local. De manera
predeterminada, WSUS no usa archivos de instalación rápida.

No todas las actualizaciones son óptimas para su distribución con archivos de


instalación rápida. Si selecciona esta opción, obtendrá archivos de instalación rápida
para todas las actualizaciones. Si no almacena las actualizaciones de forma local, el
agente de Windows Update decide si deben descargarse los archivos de instalación
rápida o las distribuciones de actualización completas.

Implementaciones de actualizaciones grandes


Cuando implementa actualizaciones grandes (como Service Packs), puede evitar que se
sature la red de la siguiente manera:

1. Use el límite del Servicio de transferencia inteligente en segundo plano (BITS). Las
limitaciones de ancho de banda de BITS se pueden controlar por hora del día, pero
se aplican a todas las aplicaciones que usan BITS. Para obtener información sobre
cómo controlar la limitación de BITS, consulta Directivas de grupo.

2. Use el límite de Internet Information Services (IIS) para limitar uno o más servicios
web.

3. Use grupos de equipos para controlar el lanzamiento. Un equipo cliente se


identifica a sí mismo como miembro de un determinado grupo de equipos,
cuando envía información al servidor WSUS. El servidor WSUS usa esta información
para determinar las actualizaciones que deben implementarse en ese equipo.
Puede configurar varios grupos de equipos y aprobar secuencialmente grandes
descargas de Service Packs para un subconjunto de estos grupos.

Servicio de transferencia inteligente en segundo plano


WSUS usa el protocolo Servicio de transferencia inteligente en segundo plano (BITS)
para todas sus tareas de transferencia de archivos. Esto incluye descargas a equipos
cliente y sincronizaciones de servidores. BITS habilita programas para que descarguen
archivos usando ancho de banda de reserva. BITS mantiene las transferencias de
archivos cuando se producen desconexiones de red y se reinicia el equipo. Para obtener
más información, consulte: Servicio de transferencia inteligente en segundo plano.

1.7. Planear la configuración de actualizaciones


automáticas
Puede especificar una fecha límite para aprobar actualizaciones en el servidor WSUS. La
fecha límite hace que los equipos cliente instalen la actualización en un momento
específico, pero hay situaciones que varían según si la fecha límite expiró, si hay otras
actualizaciones en la cola para instalarse en el equipo y si la actualización (u otra
actualización en la cola) requiere el reinicio.

De manera predeterminada, el servicio Actualizaciones automáticas sondea el servidor


WSUS para detectar actualizaciones aprobadas, cada 22 horas, con un desplazamiento
aleatorio. Si hay nuevas actualizaciones que es necesario instalar, se descargan. El
tiempo transcurrido entre cada ciclo de detección se puede manipular entre 1 y 22
horas.

Puede manipular las opciones de notificación de la siguiente manera:

1. Si Actualizaciones automáticas se configura para que notifique al usuario cuando


haya actualizaciones listas para instalarse, la notificación se envía al registro del
sistema y al área de notificación del equipo cliente.

2. Cuando un usuario con credenciales apropiadas selecciona el icono del área de


notificaciones, Actualizaciones automáticas muestra las actualizaciones disponibles
para instalarlas. El usuario debe seleccionar Instalar para que se inicie la
instalación. Si la actualización requiere el reinicio del equipo para completarse,
aparecerá un mensaje. Si se solicita el reinicio del equipo, el servicio
Actualizaciones automáticas no puede detectar otras actualizaciones hasta que se
reinicia.

Si este servicio se configura para instalar actualizaciones con una programación


establecida, las actualizaciones aplicables se descargarán y marcarán como listas para
instalar. Actualizaciones automáticas notifica a los usuarios que tienen credenciales
apropiadas mediante el icono del área de notificación y un evento se registra en el
registro del sistema.

En el día y hora programados, Actualizaciones automáticas instala la actualización y


reinicia el equipo (si es necesario), aun cuando ningún administrador local haya iniciado
sesión. Si un administrador local inicia sesión y el equipo debe reiniciarse,
Actualizaciones automáticas muestra una advertencia y una cuenta regresiva para el
reinicio. De lo contrario, la instalación se produce en segundo plano.

Si el equipo debe reiniciarse y cualquier usuario inició sesión, se muestra un cuadro de


diálogo de cuenta regresiva similar que advierte al usuario sobre el reinicio inminente.
Puede manipular el reinicio del equipo con la directiva de grupo.
Una vez descargadas las actualizaciones nuevas, Actualizaciones automáticas sondea la
lista de paquetes aprobados en el servidor WSUS para confirmar que los paquetes que
descargó aún son válidos y están aprobados. Esto significa que si un administrador de
WSUS elimina actualizaciones de la lista de actualizaciones aprobadas mientras
Actualizaciones automáticas está realizando una descarga, solo se instalarán las
actualizaciones que aún estén aprobadas.
Paso 1: Instalar el rol de servidor de
WSUS
Artículo • 04/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

El siguiente paso en la implementación del servidor WSUS es instalar el rol de servidor


de WSUS. En el siguiente procedimiento, se describen los pasos para instalar el rol de
servidor de WSUS mediante el Administrador del servidor.

Para instalar el rol de servidor de WSUS


1. Inicie sesión en el servidor donde tiene previsto instalar el rol de servidor de
WSUS, con una cuenta que sea miembro del grupo local Administradores.

2. En el Administrador del servidor, haz clic en Administrar y, después, haz clic en


Agregar roles y características.

3. En la página Antes de comenzar , haga clic en Siguiente.

4. En la página Seleccionar tipo de instalación, comprueba que la opción Instalación


basada en características o en roles esté seleccionada y haz clic en Siguiente.

5. En la página Seleccionar servidor de destino, elige la ubicación del servidor (en un


grupo de servidores o en un disco duro virtual). Una vez que selecciones la
ubicación, elige el servidor en el que quieres instalar el rol de servidor de WSUS y
después haz clic en Siguiente.

6. En la página Seleccionar roles de servidor, selecciona Windows Server Update


Services. Se abreAgregar características requeridas para Windows Server Update
Services . Haz clic en Agregar características requeridasy, a continuación, haz clic
en Siguiente.

7. En la página Seleccionar características, conserve las selecciones predeterminadas


y haga clic en Siguiente.

) Importante

WSUS solo requiere la configuración predeterminada del rol de servidor web.


Si se le solicita una configuración adicional para el rol de servidor web
mientras configura WSUS, acepte con seguridad los valores predeterminados
y continúe la instalación de WSUS.

8. En la página Windows Server Update Services , haga clic en Siguiente.

9. En la página Seleccionar servicios de rol , deje la configuración predeterminada y


haga clic en Siguiente.

 Sugerencia

Tienes que seleccionar un tipo de base de datos. Si las opciones de base de


datos están desactivadas (no seleccionadas), se producirá un error en las
tareas posteriores a la instalación.

10. En la página Selección de ubicación de contenido , escribe una ubicación válida


para almacenar las actualizaciones. Por ejemplo, puedes crear una carpeta llamada
WSUS_database en la raíz de la unidad K específicamente para este propósito y
escribir k:\WSUS_database como una ubicación válida.

11. Haga clic en Siguiente. Se abre la página Rol Servidor web (IIS) . Revisa la
información y, a continuación, haz clic en Siguiente. En Seleccionar servicios de
rol para instalar para el servidor Web (IIS) , conserva los valores predeterminados
y, a continuación, haz clic en Siguiente.

12. En la página Confirmar selecciones de instalación , revise las opciones


seleccionadas y haga clic en Instalar. Se ejecuta el Asistente para la instalación de
WSUS. Esto puede llevar varios minutos.

13. Una vez finalizada la instalación de WSUS, en la ventana resumen de la página de


Progreso de la instalación , haz clic en Tareas de inicio posterior a la instalación.
El texto cambia y muestra: Espera mientras se configura el servidor. Cuando haya
terminado la tarea, el texto cambia a: La configuración se completó
correctamente. Haga clic en Cerrar.

14. En Administrador del servidor, compruebe si aparece una notificación que le


informa que es necesario reiniciar el servidor. Esta puede variar según el rol de
servidor instalado. Si se requiere el reinicio, asegúrese de reiniciar el servidor para
que finalice la instalación.

) Importante
En este punto finaliza el proceso de instalación; no obstante, para que funcione
WSUS tienes que continuar con el Paso 2: Configurar WSUS.
Paso 2: Configurar WSUS
Artículo • 04/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Después de instalar el rol de servidor de Windows Server Update Services (WSUS) en el


servidor, debe configurarlo correctamente. También deberá configurar los equipos
cliente para recibir sus actualizaciones del servidor WSUS.

En este artículo encontrará información sobre los siguientes procedimientos:

Tarea Descripción

2.1. Configurar conexiones de red Configure el firewall y el proxy para permitir que el
servidor realice las conexiones que necesita.

2.2. Configurar WSUS con el Asistente Use el Asistente para la configuración de WSUS a fin
para la configuración de WSUS de realizar la configuración básica de WSUS.

2.3. Protección de WSUS con el Configure el protocolo Capa de sockets seguros (SSL)
protocolo de Capa de sockets seguros para proteger WSUS.

2.4. Configurar grupos de equipos WSUS Cree grupos de equipos en la consola de


administración de WSUS para administrar las
actualizaciones de su organización.

2.5. Configurar equipos cliente para Configure los equipos cliente para establecer
establecer conexiones SSL con el conexiones seguras con el servidor WSUS.
servidor WSUS

2.6. Configurar equipos cliente para Configure los equipos cliente para recibir sus
recibir actualizaciones del servidor actualizaciones del servidor WSUS.
WSUS

2.1. Configurar conexiones de red


Antes de iniciar el proceso de configuración, asegúrese de saber responder las
siguientes preguntas:

¿El firewall del servidor está configurado para permitir el acceso de clientes?

¿Puede este equipo conectarse al servidor que precede en la cadena (como el


servidor designado para descargar actualizaciones de Microsoft Update)?
¿Tiene el nombre del servidor proxy y las credenciales de usuario para este
servidor, si los necesita?

A continuación, puede empezar a configurar las siguientes opciones de red de WSUS:

Actualizaciones: especifique de qué manera este servidor obtendrá actualizaciones


(desde Microsoft Update o desde otro servidor WSUS).

Proxy: en caso de que WSUS necesite un servidor proxy para tener acceso a
Internet, configure los parámetros correspondientes en el servidor WSUS.

Firewall: si WSUS está detrás de un firewall de empresa, deberá realizar pasos


adicionales en el dispositivo perimetral para permitir el tráfico de WSUS.

) Importante

Si solo tiene un servidor WSUS, debe tener acceso a Internet, ya que debe
descargar actualizaciones de Microsoft. Si tiene varios servidores WSUS, solo un
servidor necesita acceso a Internet. Los demás solo necesitan tener acceso de red al
servidor WSUS conectado a Internet. Asimismo, los equipos cliente no necesitan
tener acceso a Internet; solo necesitan acceso de red a un servidor WSUS.

 Sugerencia

Si la red es de tipo "air gapped" (con espacio de aire) y no tiene acceso a Internet
en absoluto, puede usar WSUS para proporcionar las actualizaciones a los equipos
cliente de la red. Esta opción requiere dos servidores WSUS. Un servidor WSUS con
acceso a Internet recopila las actualizaciones de Microsoft. Un segundo servidor
WSUS en la red protegida sirve las actualizaciones a los equipos cliente. Las
actualizaciones se exportan desde el primer servidor a medios extraíbles, se
transportan a través del espacio de aire y se importan al segundo servidor. Se trata
de una configuración avanzada que está fuera del ámbito de este artículo.

2.1.1. Configuración del firewall para permitir que el


primer servidor WSUS se conecte a dominios de
Microsoft en Internet
Si hay un firewall de empresa entre WSUS e Internet, es posible deba configurar el
firewall para asegurarse de que WSUS obtenga las actualizaciones. Para obtener
actualizaciones de Microsoft Update, el servidor WSUS usa los puertos 80 y 443 para los
protocolos HTTP y HTTPS. Si bien la mayoría de los firewalls de empresa permiten este
tipo de tráfico, algunas compañías restringen el acceso de servidores a Internet debido a
sus directivas de seguridad. Si es así, deberá configurar el firewall para permitir que el
servidor WSUS acceda a los dominios de Microsoft.

El primer servidor WSUS debe tener acceso de salida a los puertos 80 y 443 en los
siguientes dominios:

http://windowsupdate.microsoft.com

http://*.windowsupdate.microsoft.com

https://*.windowsupdate.microsoft.com

http://*.update.microsoft.com

https://*.update.microsoft.com

http://*.windowsupdate.com

http://download.windowsupdate.com

https://download.microsoft.com

http://*.download.windowsupdate.com

http://wustat.windows.com

http://ntservicepack.microsoft.com

http://go.microsoft.com

http://dl.delivery.mp.microsoft.com

https://dl.delivery.mp.microsoft.com

http://*.delivery.mp.microsoft.com

https://*.delivery.mp.microsoft.com

) Importante

Debe configurar el firewall para permitir que el primer servidor WSUS acceda a
cualquier dirección URL dentro de estos dominios. Las direcciones IP asociadas a
estos dominios cambian constantemente, por lo que no intente usar intervalos de
direcciones IP en su lugar.
Para ver un ejemplo en el que WSUS no puede obtener actualizaciones debido a la
configuración de firewall, consulte el artículo 885819 de Microsoft Knowledge Base.

2.1.2. Configuración del firewall para permitir que otros


servidores WSUS se conecten al primer servidor
Si tiene varios servidores WSUS, debe configurar los demás servidores WSUS para
acceder al primer servidor ("nivel superior"). Los demás servidores WSUS recibirán toda
su información de actualización del servidor de nivel superior. Esta configuración le
permite administrar toda la red mediante la consola de administración de WSUS en el
servidor de nivel superior.

Los demás servidores WSUS deben tener acceso de salida al servidor de nivel superior
mediante dos puertos. De forma predeterminada, se trata de los puertos 8530 y 8531.
Puede cambiar estos puertos, tal como se describe más adelante en este artículo.

7 Nota

Si la conexión de red entre los servidores WSUS es lenta o costosa, puede


configurar uno o varios de los otros servidores WSUS para que reciban las cargas
de actualización directamente de Microsoft. En este caso, solo se enviará una
pequeña cantidad de datos desde esos servidores WSUS al servidor de nivel
superior. Tenga en cuenta que, para que esta configuración funcione, los demás
servidores WSUS deben tener acceso a los mismos dominios de Internet que el
servidor de nivel superior.

7 Nota

Si tiene una organización grande, puede usar cadenas de servidores WSUS


conectados, en lugar de que todos los demás servidores WSUS se conecten
directamente al servidor de nivel superior. Por ejemplo, puede conectar un
segundo servidor WSUS al servidor de nivel superior y, a continuación, conectar
otros servidores WSUS al segundo servidor WSUS.

2.1.3. Configurar los servidores WSUS para que usen un


servidor proxy, si es necesario
Si la red corporativa usa servidores proxy, estos deben admitir los protocolos HTTP y
HTTPS. También deben usar la autenticación básica o la autenticación de Windows.
Estos requisitos pueden cumplirse mediante una de las siguientes configuraciones:

Un servidor proxy único que admita dos canales de protocolos. En este caso,
establezca que un canal use HTTP y el otro HTTPS.

7 Nota

Puede configurar un servidor proxy que controle los dos protocolos de WSUS
durante la instalación del software del servidor WSUS.

Dos servidores proxy, cada uno de los cuales admite un único protocolo. En este
caso, un servidor proxy se configura para que use HTTP y el otro para HTTPS.

Configuración de WSUS para usar dos servidores proxy


1. Inicie sesión en el equipo que actuará como servidor WSUS con una cuenta que
sea miembro del grupo de administradores locales.

2. Instalación del rol de servidor WSUS Mientras use el Asistente para configuración
de WSUS, no especifique un servidor proxy.

3. Abra un símbolo del sistema (Cmd.exe) como administrador:


a. Vaya a Inicio.
b. En Iniciar búsqueda, escribe Símbolo del sistema.
c. En la parte superior del menú, haga clic con el botón derecho en Símbolo del
sistema y, a continuación, haga clic en Ejecutar como administrador.
d. Si aparece el cuadro de diálogo Control de cuentas de usuario, escriba las
credenciales adecuadas (si se solicitan), confirme que la acción que se muestra
es la esperada y, a continuación, haga clic en Continuar.

4. En la ventana del símbolo del sistema, vaya a la carpeta C:\Archivos de


programa\Update Services\Tools. Escriba el comando siguiente:

wsusutil ConfigureSSLproxy [<proxy_server proxy_port>] -enable

En ese comando:

proxy_server es el nombre del servidor proxy que admite HTTPS.

proxy_port es el número del puerto del servidor proxy.

5. Cierre la ventana del símbolo del sistema.


Adición de un servidor proxy a la configuración de WSUS
1. Abra la consola de administración de WSUS.

2. En el panel izquierdo, expanda el nombre del servidor y haga clic en Opciones.

3. En el panel Opciones, haga clic en Actualizar origen y servidor y luego haga clic
en la pestaña Servidor proxy.

4. Seleccione la casilla Usar un servidor proxy al sincronizarse.

5. En el cuadro de texto Nombre del servidor proxy, escriba el nombre del servidor
proxy.

6. En el cuadro de texto Número del puerto del proxy, escriba el número del puerto
del servidor proxy. El número de puerto predeterminado es 80.

7. Si el servidor proxy requiere el uso de una cuenta de usuario concreta, seleccione


la casilla Usar credenciales de usuario para conectarse al servidor proxy. Escriba
el nombre de usuario, el dominio y la contraseña necesarios en los cuadros de
texto correspondientes.

8. Si el servidor proxy admite la autenticación básica, active la casilla Permitir la


autenticación básica (la contraseña se envía en texto no cifrado) .

9. Seleccione Aceptar.

Eliminación de un servidor proxy de la configuración de WSUS


1. Seleccione la casilla Usar un servidor proxy al sincronizarse.

2. Seleccione Aceptar.

2.1.4. Configurar el firewall para permitir que los equipos


cliente accedan a un servidor WSUS
Todos los equipos cliente se conectarán a uno de los servidores WSUS. El equipo cliente
debe tener acceso de salida a dos puertos del servidor WSUS. De forma
predeterminada, se trata de los puertos 8530 y 8531.

2.2. Configurar WSUS con el Asistente para la


configuración de WSUS
En este procedimiento, se supone que está usando el Asistente para la configuración de
WSUS, que aparece la primera vez que inicia la Consola de administración de WSUS.
Más adelante en este tema, obtendrá información acerca de cómo configurar estos
parámetros mediante la página Opciones.

Para configurar WSUS

1. En el panel izquierdo del Administrador del servidor, seleccione


Panel>Herramientas>Servicios de actualización de Windows Server.

7 Nota

Si aparece el cuadro de diálogo Completar instalación de WSUS, haga clic en


Ejecutar. Cuando la instalación finalice correctamente, en el cuadro de
diálogo Completar instalación de WSUS, haga clic en Cerrar.

2. Se abrirá el Asistente de configuración de WSUS. En la página Antes de comenzar,


revise la información y, a continuación, haga clic en Siguiente.

3. Lea las instrucciones en la página Unirse al programa de mejora de Microsoft


Update. Mantenga la selección predeterminada si quiere participar en el programa
o desactive la casilla si no. Luego, seleccione Siguiente.

4. En la página Elegir servidor ascendente, seleccione una de las dos opciones:


Sincronizar las actualizaciones con Microsoft Update o Sincronizar desde otro
servidor de Windows Server Update Services.

Si decide sincronizar desde otro servidor WSUS:

Especifique el nombre del servidor y el puerto de comunicación entre este


servidor y el servidor que precede en la cadena.

Para usar SSL, active la casilla Usar SSL al sincronizar la información de


actualización. Los servidores usarán el puerto 443 para la sincronización.
(Asegúrese de que este servidor y el servidor que precede en la cadena sean
compatibles con SSL).

Si este es un servidor de réplicas, active la casilla Esto es una réplica del


servidor que precede en la cadena.

5. Después de seleccionar las opciones de la implementación, seleccione Siguiente.


6. En la página Especificar servidor proxy, seleccione la casilla Usar un servidor
proxy al sincronizar. A continuación, escriba el nombre del servidor proxy y el
número de puerto (puerto 80 de forma predeterminada) en los cuadros
correspondientes.

) Importante

Debe completar este paso si observa que WSUS necesita un servidor proxy
para obtener acceso a Internet.

7. Si quiere conectarse al servidor proxy mediante credenciales de usuario


específicas, seleccione la casilla Usar credenciales de usuario para conectarse al
servidor proxy. A continuación, escriba el nombre de usuario, el dominio y la
contraseña del usuario en los cuadros correspondientes.

Si quiere habilitar la autenticación básica del usuario que se conecta al servidor


proxy, active la casilla Permitir autenticación básica (la contraseña se envía en
texto no cifrado) .

8. Seleccione Siguiente.

9. En la página Conectar al servidor que precede en la cadena, haga clic en Iniciar


conexión.

10. Cuando WSUS se conecte al servidor, seleccione Siguiente.

11. En la página Elegir idiomas, tiene la opción de seleccionar los idiomas en los que
WSUS recibirá actualizaciones: todos los idiomas o un subconjunto de idiomas. Si
selecciona un subconjunto de idiomas, ahorrará espacio en disco; no obstante, es
importante elegir todos los idiomas que necesitan los clientes de este servidor
WSUS.

Si decide obtener actualizaciones solo de idiomas concretos, haga clic en


Descargar actualizaciones solamente en estos idiomas, y luego seleccione los
idiomas para los que quiere obtener esas actualizaciones. De lo contrario, deje el
valor predeterminado.

2 Advertencia

Si selecciona Descargar actualizaciones solo en estos idiomasy este servidor


tiene un servidor WSUS que sigue en la cadena, esta opción forzará al
servidor que sigue en la cadena a usar los idiomas seleccionados.
12. Después de seleccionar las opciones de idioma de la implementación, seleccione
Siguiente.

13. La página Elegir productos le permite especificar los productos para los que
quiere obtener actualizaciones. Seleccione las categorías de productos, como
Windows, o productos específicos, como Windows Server 2012. Si selecciona una
categoría de productos, selecciona todos los productos de esa categoría.

14. Después de seleccionar las opciones del producto para la implementación,


seleccione Siguiente.

15. En la página Elegir clasificaciones, seleccione las clasificaciones de actualización


que quiere obtener. Elija todas las clasificaciones o un subconjunto de ellas y haga
clic en Siguiente.

16. En la página Establecer una programación de sincronización se permite


seleccionar si se debe realizar la sincronización de forma manual o automática.

Si elige Sincronizar manualmente, deberá iniciar el proceso de sincronización


desde la Consola de administración de WSUS.

Si elige Sincronizar automáticamente, el servidor WSUS se sincronizará en


intervalos establecidos.

Establezca la hora de la Primera sincronización y, a continuación, especifique el


número de Sincronizaciones por día que quiere que realice este servidor. Por
ejemplo, si especifica cuatro sincronizaciones al día, a partir de las 3:00 a. m., las
sincronizaciones se producirán a las 3:00 a. m., 9:00 a. m., 3:00 p. m. y 9:00 p. m.

17. Después de seleccionar las opciones del producto para la implementación,


seleccione Siguiente.

18. En la página Finalizado, tiene la opción de iniciar la sincronización al momento si


activa la casilla Iniciar sincronización inicial.

Si no selecciona esta opción, deberá usar la Consola de administración de WSUS


para realizar la sincronización inicial. Haga clic en Siguiente, si quiere leer más
información sobre los parámetros adicionales de configuración o haga clic en
Finalizar para concluir el asistente y finalizar la configuración inicial de WSUS.

19. Después de hacer clic en Finalizar, aparece la Consola de administración de WSUS.


Usará esta consola para administrar la red WSUS, tal como se describe más
adelante.
2.3. Protección de WSUS con el protocolo de
Capa de sockets seguros
Debe usar el protocolo de Capa de sockets seguros (SSL) para proteger la red WSUS.
WSUS puede usar SSL para autenticar las conexiones y para cifrar y proteger la
información de actualización.

2 Advertencia

La protección de WSUS mediante el protocolo SSL es muy importante para la


seguridad de la red. Si el servidor WSUS no usa correctamente SSL para proteger
sus conexiones, es posible que un atacante pueda modificar información de
actualización crucial al enviarla desde un servidor WSUS a otro, o desde el servidor
WSUS a los equipos cliente. Esto permitirá al atacante instalar software
malintencionado en los equipos cliente.

) Importante

Los clientes y los servidores que siguen en la cadena que están configurados para
usar Seguridad de la capa de transporte (TLS) o HTTPS también deben configurarse
para utilizar un nombre de dominio completo (FQDN) para su servidor WSUS que
precede en la cadena.

2.3.1. Habilitar SSL/HTTPS en el servicio IIS del servidor


WSUS para usar SSL/HTTPS
Para comenzar el proceso, debe habilitar la compatibilidad con SSL en el servicio IIS del
servidor WSUS. Esta acción implica la creación de un certificado SSL para el servidor.

Los pasos necesarios para obtener un certificado SSL para el servidor están fuera del
ámbito de este documento y dependerán de la configuración de red. Para obtener más
información e instrucciones sobre cómo instalar certificados y configurar este entorno,
puede consultar los artículos siguientes:

Guía paso a paso de Suite B de PKI

Implementación y administración de plantillas de certificado

Guía de migración y actualización de los Servicios de certificados de


Active Directory
Configuración de la inscripción automática de certificados

2.3.2 Configurar el servidor web IIS del servidor WSUS


para que use SSL para algunas conexiones
WSUS requiere dos puertos para las conexiones a otros servidores WSUS y a los equipos
cliente. Un puerto usa SSL/HTTPS para enviar metadatos de actualización (información
crucial sobre las actualizaciones). De forma predeterminada, es el puerto 8531. Un
segundo puerto usa HTTP para enviar cargas de actualización. De forma
predeterminada, es el puerto 8530.

) Importante

No se puede configurar todo el sitio web de WSUS para solicitar SSL. WSUS está
diseñado para cifrar solo los metadatos de actualización. Es de la misma manera en
que Microsoft Update distribuye las actualizaciones.

Para protegerse frente a la manipulación de las cargas de actualización por parte


de un atacante, todas ellas se firman mediante un conjunto específico de
certificados de firma de confianza. Además, se calcula un hash criptográfico para
cada carga de actualización. El hash se envía al equipo cliente mediante la conexión
segura de metadatos HTTPS, junto con los demás metadatos de la actualización.
Cuando se descarga una actualización, el software cliente comprueba la firma
digital y el hash de la carga. Si la actualización ha cambiado, no se instala.

Debe requerir SSL solo para las raíces virtuales IIS siguientes:

SimpleAuthWebService

DSSAuthWebService

ServerSyncWebService

APIremoting30

ClientWebService

No necesita SSL para las raíces virtuales siguientes:

Contenido

Inventario

ReportingWebService
SelfUpdate

El certificado de la entidad de certificación (CA) debe importarse al almacén de CA raíz


de confianza de cada servidor WSUS del equipo local o en el almacén de CA raíz de
confianza de WSUS, si existe.

Para más información sobre el uso de los certificados SSL en IIS, consulte Requerir Capa
de Sockets seguros (IIS 7).

) Importante

Debe usar el almacén de certificados del equipo local. Recuerde que no puede usar
el almacén de certificados de un usuario.

Normalmente, debe configurar IIS para que use el puerto 8531 para las conexiones
HTTPS y el puerto 8530 para las conexiones HTTP. Si cambia estos puertos, tenga en
cuenta que debe usar dos números de puerto adyacentes. El número de puerto que se
usa para las conexiones HTTP debe ser exactamente 1 menos que el número de puerto
que se usa para las conexiones HTTPS.

Debe volver a inicializar ClientServicingProxy si se ha cambiado el nombre del servidor,


la configuración de SSL o el número del puerto.

2.3.3. Configurar WSUS para usar el certificado de firma


SSL para sus conexiones de cliente
1. Inicie sesión en el servidor WSUS con una cuenta que sea miembro de los grupos
de administradores o administradores locales de WSUS.

2. Vaya a Inicio, escriba CMD, haga clic con el botón derecho en Símbolo del sistema
y, a continuación, haga clic en Ejecutar como administrador.

3. Vaya a la carpeta %ProgramFiles%\Update Services\Tools\.

4. En una ventana del símbolo del sistema, escriba el siguiente comando:

wsusutil configuressl _certificateName_

En el comando, certificateName es el nombre DNS del servidor WSUS.

2.3.4. Proteger la conexión de SQL Server, si es necesario


Si usa WSUS con una base de datos de SQL Server remota, la conexión entre el servidor
WSUS y el servidor de la base de datos no estará protegida con SSL. Esto crea un vector
de ataque potencial. Para proteger esta conexión, tenga en cuenta las siguientes
recomendaciones:

Mueva la base de datos WSUS al servidor WSUS.

Mueva el servidor de la base de datos remota y el servidor WSUS a una red


privada.

Implemente el protocolo de seguridad de Internet (IPsec) para ayudar a proteger


el tráfico de la red. Para obtener más información sobre IPsec, consulte Creación y
uso de directivas de IPsec.

2.3.5. Creación de un certificado de firma de código para


la publicación local, si es necesario
Además de distribuir las actualizaciones que proporciona Microsoft, WSUS también
admite la publicación local. La publicación local le permite crear y distribuir las
actualizaciones que diseñe usted mismo, con sus propias cargas y comportamientos.

La habilitación y configuración correcta de la publicación local no se recogen este


artículo. Para obtener detalles completos, consulte Publicación local.

) Importante

La publicación local es un proceso muy complicado y no suele ser necesario. Antes


de decidir si quiere habilitar la publicación local, debe revisar cuidadosamente la
documentación y considerar si usará esta funcionalidad y cómo lo hará.

2.4. Configurar grupos de equipos WSUS


Los grupos de equipos son una parte importante del uso eficaz de WSUS. Los grupos de
equipos le permiten probar y dirigir actualizaciones a equipos específicos. Hay dos
grupos de equipos predeterminados: Todos los equipos y Equipos sin asignar. De
manera predeterminada, cuando cada equipo cliente se comunica por primera vez con
el servidor WSUS, el servidor agrega ese equipo cliente en ambos grupos.

Puede crear tantos grupos de equipos personalizados como desee para administrar
actualizaciones en la organización. Como procedimiento recomendado, cree al menos
un grupo de equipos para probar actualizaciones antes de implementarlas en otros
equipos de la organización.

2.4.1. Elegir un enfoque para asignar equipos cliente a


grupos de equipos
Hay dos enfoques para asignar equipos cliente a grupos de equipos. El enfoque
adecuado para su organización dependerá de cómo administre normalmente los
equipos cliente.

Destinatarios del lado servidor: este es el enfoque predeterminado. En este


enfoque, asignará equipos cliente a grupos de equipos mediante la Consola de
administración de WSUS.

Este enfoque le ofrece la flexibilidad de mover rápidamente los equipos cliente de


un grupo a otro a medida que cambien las circunstancias. Sin embargo, esto
significa que los nuevos equipos cliente deben moverse manualmente del grupo
de equipos sin asignar al grupo de equipos adecuado.

Destinatarios del lado cliente: en este enfoque, cada equipo cliente se asigna a
grupos de equipos mediante la configuración de una directiva establecida en el
propio equipo cliente.

Este enfoque facilita la asignación de nuevos equipos cliente a los grupos


adecuados. Lo hará como parte de la configuración del equipo cliente para recibir
actualizaciones del servidor WSUS. Tenga en cuenta que esto significa que los
equipos cliente no se pueden asignar a grupos de equipos ni moverse de un grupo
de equipos a otro mediante la Consola de administración de WSUS. En su lugar, se
deben modificar las directivas de los equipos cliente.

2.4.2. Habilitar los destinatarios del lado cliente, si


procede

) Importante

Omita este paso si va a usar destinatarios del lado servidor.

1. En la consola de administración de WSUS, en Update Services, expanda el servidor


WSUS y luego haga clic en Opciones.
2. En la pestaña General del panel Opciones, elija Usar directiva de grupo o
configuración de Registro de los equipos.

2.4.3. Crear los grupos de equipos deseados

7 Nota

Debe crear grupos de equipos mediante la Consola de administración de WSUS,


tanto si usa destinatarios del lado servidor como del lado cliente para agregar
equipos cliente a los grupos de equipos.

1. En la Consola de administración de WSUS, en Update Services, expanda el servidor


de WSUS, después expanda Equipos, haga clic con el botón derecho en Todos los
equipos y luego haga clic en Agregar grupo de equipos.

2. En el cuadro de diálogo Agregar grupo de equipos, en Nombre, especifique el


nombre del nuevo grupo. A continuación, seleccione Agregar.

2.5. Configurar equipos cliente para establecer


conexiones SSL con el servidor WSUS
Suponiendo que ha configurado el servidor WSUS para proteger las conexiones de los
equipos cliente mediante SSL, debe configurar los equipos cliente para que confíen en
esas conexiones SSL.

El certificado SSL del servidor WSUS debe importarse al almacén de CA raíz de confianza
de los equipos cliente o al almacén de CA raíz de confianza del servicio de actualización
automática, si es que existe.

) Importante

Debe usar el almacén de certificados del equipo local. Recuerde que no puede usar
el almacén de certificados de un usuario.

Los equipos cliente deben confiar en el certificado que se enlace al servidor WSUS.
Según el tipo de certificado que se use, podría tener que configurar un servicio para
permitir que los equipos cliente confíen en el certificado que está enlazado al servidor
WSUS.
Si usa la opción de publicación local, también debe configurar los equipos cliente para
que confíen en el certificado de firma de código del servidor WSUS. Para obtener
instrucciones, consulte Publicación local.

2.6. Configurar equipos cliente para recibir


actualizaciones del servidor WSUS
De forma predeterminada, los equipos cliente reciben actualizaciones de
Windows Update. En su lugar, deben configurarse para recibir actualizaciones del
servidor WSUS.

) Importante

En este artículo se presenta un conjunto de pasos para configurar equipos cliente


mediante una directiva de grupo. Estos pasos son adecuados en muchas
situaciones. Aún así, hay muchas otras opciones disponibles para configurar el
comportamiento de actualización en los equipos cliente, incluido el uso de la
administración de dispositivos móviles. Estas opciones se documentan en
Administración de la configuración adicional de Windows Update.

2.6.1. Elección del conjunto correcto de directivas que se


editarán
Si ha configurado Active Directory en su red, puede configurar uno o varios equipos
simultáneamente al incluirlos en el Objeto de directiva de grupo (GPO), y luego al
configurar ese GPO con la configuración de WSUS.

Se recomienda que cree un GPO nuevo, que contenga solo la configuración de WSUS.
Vincule este GPO de WSUS a un contenedor de Active Directory que sea apropiado para
su entorno.

En un entorno simple, podría unir un GPO de WSUS único al dominio. En un entorno


más complejo, puede vincular varios GPO de WSUS a varias unidades organizativas
(OU). La vinculación de GPO a UO le permitirá aplicar la configuración de directivas de
WSUS a distintos tipos de equipos.

Si no usa Active Directory en la red, deberá configurar cada equipo mediante el editor
de directivas de grupo local.

2.6.2. Editar directivas para configurar los equipos cliente


7 Nota

En estas instrucciones se supone que usa las versiones más recientes de las
herramientas de edición de las directivas mencionadas. En versiones anteriores de
las herramientas, las directivas pueden estar organizadas de forma diferente.

1. Abra el objeto de directiva adecuado:

Si usa Active Directory, abra la Consola de administración de directivas de


grupo, busque el GPO donde quiera configurar WSUS y haga clic en Editar. A
continuación, expanda Configuración del equipo y Directivas.
Si no usa Active Directory, abra el Editor de directivas de grupo local.
Aparecerá la directiva de equipo local. Expanda la opción Configuración del
equipo.

2. En el objeto que expandió en el paso anterior, expanda Plantillas administrativas,


Componentes de Windows y Windows Update; a continuación, haga clic en
Manage end user experience (Administrar experiencia de usuario final).

3. En el panel de detalles, haga doble clic en Configurar actualizaciones automáticas.


Se abrirá la directiva Configurar actualizaciones automáticas .

4. Haga clic en Habilitado y, a continuación, seleccione la opción deseada en


Configurar actualización automática para administrar cómo se descargarán las
actualizaciones automáticas y se instalarán las actualizaciones aprobadas.

Se recomienda usar la opción Descargar automáticamente y programar la


instalación. Esto asegura que las actualizaciones que apruebe en WSUS se
descargarán e instalarán a su debido tiempo, sin necesidad de intervención del
usuario.

5. Si lo desea, edite otras partes de la directiva, como se documenta en


Administración de la configuración adicional de Windows Update.

7 Nota

La casilla Instalar actualizaciones de otros productos de Microsoft no tiene


ningún efecto en los equipos cliente que reciben actualizaciones de WSUS.
Los equipos cliente recibirán todas las actualizaciones aprobadas para ellos en
el servidor WSUS.
6. Haga clic en Aceptar para cerrar la directiva Configurar actualizaciones
automáticas.

7. De nuevo en el nodo de Windows Update del árbol, haga clic en Manage updates
offered from Windows Server Update Service (Administrar actualizaciones
ofrecidas por Windows Server Update Services).

8. En el panel de detalles de Manage updates offered from Windows Server Update


Service (Administrar actualizaciones ofrecidas por Windows Server Update
Services), haga doble clic en Especificar la ubicación del servicio Windows Update
en la intranet. Se abre la directiva Especificar la ubicación del servicio Windows
Update en la intranet.

9. Haga clic en Habilitado, escriba la misma dirección URL del servidor WSUS en los
cuadros de texto Establecer el servicio de actualización de la intranet para
detectar actualizaciones y Establecer el servidor de estadísticas de la intranet.

2 Advertencia

Asegúrese de incluir el puerto correcto en la dirección URL. Suponiendo que


configuró el servidor para usar SSL tal como se recomienda, debe especificar
el puerto que se ha configurado para HTTPS. Por ejemplo, si eligió usar el
puerto 8531 para HTTPS y el nombre de dominio del servidor es
wsus.contoso.com, debe escribir https://wsus.contoso.com:8531 en ambos
cuadros de texto.

10. Haga clic en Aceptar para cerrar la directiva Especificar la ubicación del servicio
de actualización de Microsoft en la intranet.

Configuración de los destinatarios del lado cliente, si procede

Si ha elegido usar destinatarios del lado cliente, ahora debe especificar el grupo de
equipos adecuado para los equipos cliente que está configurando.

7 Nota

En estos pasos se supone que acaba de completar los pasos para editar directivas
para configurar los equipos cliente.

1. En el panel de detalles de Manage updates offered from Windows Server Update


Service (Administrar actualizaciones ofrecidas por Windows Server Update
Services), haga doble clic en Habilitar destinatarios del lado cliente. Se abre la
directiva Habilitar destinatarios del lado cliente.

2. Seleccione Habilitado y luego escriba el nombre del grupo de equipos WSUS a los
que quiere agregar los equipos cliente en el cuadro Nombre del grupo de destino
para este equipo.

Si ejecuta una versión actual de WSUS, puede agregar los equipos cliente a varios
grupos de equipos especificando los distintos nombres de grupos separados por
punto y coma. Por ejemplo, puede escribir Contabilidad;Ejecutivo para agregar los
equipos cliente al grupo de equipos Contabilidad y Ejecutivo.

3. Haga clic en Aceptar para cerrar la directiva Habilitar destinatarios del lado
cliente.

2.6.3. Permitir que el equipo cliente se conecte al servidor


WSUS
Los equipos cliente no aparecerán en la Consola de administración de WSUS hasta que
se conecten al servidor WSUS por primera vez.

1. Espere a que los cambios de la directiva surtan efecto en el equipo cliente.

Si usó un objeto de directiva de grupo basado en Active Directory para configurar


los equipos cliente, el mecanismo de actualización de la directiva de grupo tardará
un poco en entregar los cambios a un equipo cliente. Si quiere acelerarlo, puede
abrir una ventana del símbolo del sistema con privilegios elevados y, a
continuación, escribir el comando gpupdate /force.

Si usó el editor de directivas de grupo local para configurar un equipo cliente


individual, los cambios se realizarán inmediatamente.

2. Reinicia el equipo cliente. Este paso garantiza que el software de Windows Update
en el equipo detecte los cambios de directiva.

3. Permita que el equipo cliente busque actualizaciones. Normalmente, este examen


tarda algún tiempo.

Puede acelerar el proceso mediante una de estas opciones:

En Windows 10 u 11, use la página de Windows Update de la aplicación


Configuración para buscar actualizaciones manualmente.
En versiones anteriores a Windows 10, use el icono de Windows Update en el
Panel de control para buscar actualizaciones manualmente.
En las versiones a Windows 10, puede abrir una ventana del símbolo del
sistema con privilegios elevados y escribir el comando wuauclt /detectnow.

2.6.4 Comprobar la conexión correcta del equipo cliente


con el servidor WSUS
Si ha realizado todos los pasos anteriores correctamente, verá los siguientes resultados:

El equipo cliente detectará correctamente las actualizaciones. (Puede que


encuentre o no actualizaciones aplicables para descargar e instalar).

En unos 20 minutos, el equipo cliente aparecerá en la lista de equipos que se


muestran en la Consola de administración de WSUS, en función del tipo de
destino:

Si usa destinatarios del lado servidor, el equipo cliente aparecerá en los grupos
de equipos denominados Todos los equipos y Equipos sin asignar.

Si en cambio usa destinatarios del lado cliente, el equipo cliente aparecerá en el


grupo de equipos denominado Todos los equipos y en el grupo de equipos que
seleccionó al configurar el equipo cliente.

2.6.5. Configurar los destinatarios del lado servidor del


equipo cliente, si procede
Si usa destinatarios del lado servidor, debe agregar ahora el nuevo equipo cliente a los
grupos de equipos adecuados.

1. En la Consola de administración de WSUS, busque el nuevo equipo cliente. Debe


aparecer en los grupos de equipos Todos los equipos y Equipos sin asignar de la
lista de equipos del servidor WSUS.

2. Haga clic con el botón derecho en el equipo cliente y seleccione Cambiar


pertenencia.

3. En el cuadro de diálogo, seleccione los grupos de equipos adecuados y haga clic


en Aceptar.
Paso 3: aprobar e implementar las
actualizaciones en WSUS
Artículo • 04/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Los equipos que pertenecen a un grupo se comunican automáticamente con el servidor


WSUS en las siguientes 24 horas, para obtener actualizaciones. La característica de
informes de WSUS se puede usar para determinar si esas actualizaciones fueron
implementadas en los equipos de prueba. Cuando las pruebas finalizan correctamente,
se pueden aprobar las actualizaciones para los grupos de equipos de la organización
que correspondan. La siguiente lista de comprobación describe los pasos para aprobar e
implementar actualizaciones mediante el uso de la Consola de administración de WSUS.

Tarea Descripción

3.1. Aprobar e implementar Apruebe e implemente actualizaciones de WSUS mediante el uso


actualizaciones de WSUS de la Consola de administración de WSUS.

3.2. Configurar reglas de Configure WSUS para aprobar automáticamente la instalación de


aprobación automática actualizaciones para grupos seleccionados y el método para
aprobar las revisiones de las actualizaciones existentes.

3.3. Revisar actualizaciones Revise las actualizaciones que se instalaron, los equipos que
instaladas con informes de recibieron esas actualizaciones y otros detalles mediante el uso de
WSUS la característica de informes de WSUS.

3.1. Aprobar e implementar actualizaciones de


WSUS
Use el siguiente procedimiento para aprobar e implementar actualizaciones.

Para aprobar e implementar actualizaciones de WSUS


1. En la Consola de administración de WSUS, haga clic en Actualizaciones. En el
panel derecho, se muestra un resumen de estado de actualización para Todas las
actualizaciones, Actualizaciones críticas, Actualizaciones de seguridady
Actualizaciones de WSUS.
2. En la sección Todas la actualizaciones , haga clic en Actualizaciones que los
equipos necesitan.

3. En la lista de actualizaciones, seleccione las que desee aprobar para su instalación


en el grupo de equipos de prueba. Podrá encontrar información sobre una
actualización seleccionada, en el panel inferior del panel Actualizaciones . Para
seleccionar varias actualizaciones contiguas, mantén presionada la tecla Mayús
mientras haces clic en los nombres de las actualizaciones. Para seleccionar varias
actualizaciones no contiguas, mantenga presionada la tecla CTRL , mientras hace
clic en los nombres de las actualizaciones.

4. Haga clic con el botón secundario y, a continuación, haga clic en Aprobar.

5. En el cuadro de diálogo Aprobar actualizaciones , seleccione el grupo de prueba y,


a continuación, haga clic en la flecha abajo.

6. Haga clic en Aprobada para su instalacióny, a continuación, en Aceptar.

7. Aparecerá la ventana Progreso de la aprobación , que muestra el progreso de las


tareas relacionadas con la aprobación de actualizaciones. Cuando se haya
completado el proceso de aprobación, haga clic en Cerrar.

3.2. Configurar reglas de aprobación


automática
Las aprobaciones automáticas permiten especificar cómo aprobar automáticamente la
instalación de actualizaciones de determinados grupos y como aprobar las revisiones de
las actualizaciones existentes.

Para configurar aprobaciones automáticas

1. En la consola de administración de WSUS, en Update Services, expanda el servidor


WSUS y luego haga clic en Opciones. Se abre la ventana Opciones .

2. En Opciones, haga clic en Aprobaciones automáticas. Se abre el cuadro de


diálogo Aprobaciones automáticas.

3. En Reglas de actualización, haga clic en Nueva regla. Se abre el cuadro de diálogo


Agregar regla.

4. En Agregar regla, en Paso 1: Seleccionar propiedades, selecciona cualquiera de las


siguientes opciones o combinaciones de opciones:
Cuando una actualización está en una clasificación específica
Al seleccionar la clasificación Actualizaciones, tenga en cuenta que las
actualizaciones de características de Windows que se publican
mensualmente también se clasifican como actualizaciones. La aprobación
automática de estas actualizaciones puede hacer que los dispositivos
actualicen el sistema operativo. Por ejemplo, los dispositivos Windows 10
correspondientes podrían actualizarse a Windows 11. Además, las
actualizaciones de características requerirían espacio en disco adicional.
Para obtener más información, consulte Consideraciones de UUP al
planear la implementación de WSUS.

Cuando una actualización está en un producto específico

Establecer una fecha límite para la aprobación

5. En Paso 2: Modificar las propiedades, haz clic en cada una de las opciones y luego
selecciona las opciones adecuadas para cada una.

6. En Paso 3: Especificar un nombre, escriba un nombre para la regla y haga clic en


Aceptar.

7. Haga clic en Aceptar para cerrar el cuadro de diálogo Aprobaciones automáticas.

3.3. Revisar actualizaciones instaladas con


informes de WSUS
24 horas después de aprobar las actualizaciones, puede usar la característica de
informes de WSUS para determinar si las actualizaciones se implementaron en los
equipos del grupo de prueba. Para comprobar el estado de una actualización, use la
característica de informes de WSUS de la siguiente manera.

Para revisar actualizaciones


1. En el panel de navegación de la Consola de administración de WSUS, haga clic en
Informes.

2. En la página Informes , haga clic en el informe Resumen de estado de


actualización . Aparecerá la ventana Informe de actualizaciones .

3. Si desea filtrar la lista de actualizaciones, seleccione los criterios que desea usar;
por ejemplo, Incluir actualizaciones en estas clasificacionesy, a continuación, haga
clic en Ejecutar informe.
4. Verá el panel Informe de actualizaciones . Puede comprobar el estado de
actualizaciones individuales al seleccionar la actualización en la sección izquierda
del panel. La última sección del panel de informes muestra el resumen de estado
de la actualización.

5. Puede guardar o imprimir este informe, al hacer clic en el icono correspondiente


de la barra de herramientas.

6. Una vez que prueba las actualizaciones, puede aprobarlas para su instalación en
los grupos de equipos correspondientes de la organización.
Paso 4: Configurar la directiva de grupo
para actualizaciones automáticas
Artículo • 06/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

En un entorno de Active Directory, puede usar la directiva de grupo para definir la forma
en que los equipos y los usuarios pueden interactuar con Windows Update para obtener
actualizaciones automáticas de Windows Server Update Services (WSUS). En este
artículo se hace referencia a estos equipos y usuarios como clientes WSUS.

Este artículo contiene dos secciones principales:

En Configuración de directiva de grupo para actualizaciones del cliente de WSUS


se proporcionan guías prescriptivas y detalles de comportamiento sobre la
configuración del programador de mantenimiento y Windows Update de la
directiva de grupo que controlan la forma en que los clientes de WSUS pueden
interactuar con Windows Update para obtener actualizaciones automáticas.

Información complementaria presenta las siguientes subsecciones:

En Acceso a la configuración de Windows Update en una directiva de grupo se


proporcionan instrucciones generales sobre el uso del Editor de administración
de directivas de grupo (GPME). También tiene información sobre el acceso a las
extensiones de directivas y la configuración del programador de mantenimiento
en la directiva de grupo para los servicios de actualización.

Cambios en WSUS pertinentes para esta guía proporciona un breve resumen de


las diferencias fundamentales entre las versiones actuales y anteriores de WSUS
pertinentes para esta guía. Es para administradores familiarizados con WSUS 3.2
y versiones anteriores.

Términos y definiciones define los términos que pertenecen a WSUS y a los


servicios de actualización.

Configuración de directiva de grupo para


actualizaciones del cliente de WSUS
En esta sección se proporciona información sobre las tres extensiones siguientes de la
directiva de grupo. En estas extensiones, encontrará la configuración que puede usar
para establecer el modo en que los clientes de WSUS interactúan con Windows Update
a fin de recibir actualizaciones automáticas.

Configuración del equipo > Configuración de la directiva de Windows Update


Configuración del equipo > Configuración del programador de mantenimiento
Configuración de usuario > Configuración de la directiva de Windows Update

7 Nota

En este artículo se da por supuesto que ya utiliza y está familiarizado con la


directiva de grupo. Si no está familiarizado con la directiva de grupo, le
recomendamos que revise la información de la sección Información
complementaria de este artículo antes de intentar establecer la configuración de la
directiva para WSUS.

Configuración del equipo > Configuración de la directiva


de Windows Update
En esta sección se proporcionan detalles acerca de las siguientes configuraciones de
directiva basadas en equipos:

Permitir la instalación inmediata de Actualizaciones automáticas


Permitir a los usuarios que no son administradores recibir notificaciones de
actualización
Permitir las actualizaciones firmadas procedentes de una ubicación del servicio en
Internet de Microsoft Update
Frecuencia de detección de actualizaciones automáticas
Configurar Actualizaciones automáticas
Retrasar el reinicio para las instalaciones programadas
No ajustar la opción predeterminada en Instalar actualizaciones y apagar en el
cuadro de diálogo Cerrar Windows
No mostrar la opción Instalar actualizaciones y apagar en el cuadro de diálogo
Cerrar Windows
Habilitar la orientación de cliente
Habilitar Administración de energía de Windows Update para que reactive
automáticamente el equipo a fin de instalar actualizaciones programadas
No reiniciar automáticamente para instalar actualizaciones automáticas
programadas con usuarios que hayan iniciado sesión
Volver a pedir la intervención del usuario para reiniciar con instalaciones
programadas
Volver a programar las instalaciones programadas de actualizaciones automáticas
Especificar la ubicación del servicio Microsoft Update en la intranet
Activar actualizaciones recomendadas mediante Actualizaciones automáticas
Activar notificaciones de software

En el Editor de administración de directivas de grupo, las directivas de Windows Update


para la configuración basada en el equipo se encuentran en la ruta de acceso
PolicyName>Configuración del equipo>Directivas>Plantillas
administrativas>Componentes de Windows>Windows Update.

7 Nota

De forma predeterminada, estas opciones no están configuradas.

Permitir la instalación inmediata de actualizaciones automáticas

Especifica si las actualizaciones automáticas instalan automáticamente las


actualizaciones que no interrumpen los servicios de Windows ni reinician Windows.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Si la configuración de directiva Configurar Actualizaciones automáticas está


establecida en Deshabilitada, esta directiva no tiene ningún efecto.

Estado de Comportamiento
configuración de la
directiva

No configurado Especifica que las actualizaciones no se instalan inmediatamente. Los


administradores locales pueden cambiar esta configuración mediante el
Editor de directivas de grupo local.

Habilitado Especifica que las actualizaciones automáticas instalan inmediatamente


las actualizaciones una vez descargadas y preparadas para instalarse.
Estado de Comportamiento
configuración de la
directiva

Deshabilitado Especifica que las actualizaciones no se instalan inmediatamente.

Opciones: No hay opciones para esta configuración.

Permitir a los usuarios que no son administradores recibir


notificaciones de actualización

Especifica si los usuarios que no son administradores recibirán notificaciones de


actualización en función de la configuración de directiva Configurar actualizaciones
automáticas.

Se admite en Excluding

Windows Server 2012 R2, Windows 8.1 y versiones anteriores nulo

7 Nota

Si la configuración de directiva Configurar actualizaciones automáticas está


deshabilitada o no está configurada, esta configuración de directiva no tiene
ningún efecto.

) Importante

A partir de Windows 8 y Windows RT, esta configuración de directiva está


habilitada de forma predeterminada. En todas las versiones anteriores de Windows,
está deshabilitada de forma predeterminada.

Estado de Comportamiento
configuración
de la directiva

No configurado Especifica que los usuarios ven siempre una ventana de control de cuentas y
requieren permisos elevados para realizar estas tareas. Un administrador local
puede cambiar esta configuración mediante el Editor de directivas de grupo
local.

Habilitado Especifica que las actualizaciones automáticas de Windows y


Microsoft Update incluyen a los usuarios que no son administradores al
determinar qué usuario con sesión iniciada recibe notificaciones de
Estado de Comportamiento
configuración
de la directiva

actualización. Los usuarios que no son administradores pueden instalar todo


el contenido de actualización opcional, recomendado e importante para el
que hayan recibido una notificación. Los usuarios no ven una ventana de
Control de cuentas de usuario. Los usuarios no necesitan permisos elevados
para instalar estas actualizaciones, excepto en el caso de las actualizaciones
que contienen cambios en la interfaz de usuario, en los Términos de licencia
del software de Microsoft o en Windows Update.
Hay dos situaciones en las que el efecto de esta configuración depende del
equipo operativo:

- Ocultar o Restaurar actualizaciones


- Cancelar una instalación de actualización

En Windows Vista o Windows XP, si esta configuración de directiva está


habilitada, los usuarios no ven la ventana Control de cuentas de usuario. Estos
usuarios no necesitan permisos elevados para ocultar, restaurar o cancelar las
actualizaciones.

En Windows Vista, si esta configuración de directiva está habilitada, los


usuarios no ven la ventana Control de cuentas de usuario. Estos usuarios no
necesitan permisos elevados para ocultar, restaurar o cancelar las
actualizaciones. Si esta configuración de directiva está habilitada, los usuarios
siempre ven la ventana Control de cuentas de usuario y necesitan permisos
elevados para ocultar, restaurar o cancelar las actualizaciones.

En Windows 7, esta configuración no tiene ningún efecto. Los usuarios ven


siempre una ventana de control de cuentas y necesitan permisos elevados
para realizar estas tareas.

En Windows 8 y Windows RT, esta configuración de directiva no tiene ningún


efecto.

Deshabilitado Especifica que solo los administradores que han iniciado sesión reciben
notificaciones de actualización. Observe que a partir de Windows 8 y
Windows RT, esta configuración de directiva está habilitada de forma
predeterminada. En todas las versiones anteriores de Windows, está
deshabilitada de forma predeterminada.

Opciones: No hay opciones para esta configuración.

Permitir las actualizaciones firmadas procedentes de una ubicación


del servicio en Internet de Microsoft Update
Especifica si las actualizaciones automáticas aceptan actualizaciones que están firmadas
por entidades que no sean de Microsoft cuando la actualización se encuentra en una
ubicación del servicio Microsoft Update de la intranet.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT

7 Nota

Las actualizaciones de un servicio que no sean de un servicio de Microsoft Update


de la intranet siempre deben estar firmadas por Microsoft. Esta configuración de
directiva no les afecta. Esta directiva no se admite en Windows RT. La habilitación
de esta directiva no tendrá ningún efecto en los equipos que ejecutan Windows RT.

Opciones: No hay opciones para esta configuración.

Estado de Comportamiento
configuración de la
directiva

No configurado Especifica que las actualizaciones de la ubicación del servicio


Microsoft Update en la intranet deben estar firmadas por Microsoft.

Habilitado Especifica que las actualizaciones automáticas aceptan las actualizaciones


recibidas mediante una ubicación del servicio Microsoft Update en la
intranet si están firmadas por un certificado que se encuentra en el
almacén de certificados de Editores de confianza del equipo local.

Deshabilitado Especifica que las actualizaciones de la ubicación del servicio


Microsoft Update en la intranet deben estar firmadas por Microsoft.

Opciones: No hay opciones para esta configuración.

Reiniciar automáticamente siempre en la hora programada


Especifica si un temporizador de reinicio siempre se inicia inmediatamente después de
que Windows Update instale actualizaciones importantes, en lugar de notificar primero
a los usuarios de la pantalla de inicio de sesión durante al menos dos días.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota

Si está habilitada la configuración de directiva No reiniciar automáticamente con


usuarios que hayan iniciado sesión en instalaciones de actualizaciones
automáticas, esta directiva no tiene efecto.

Estado de Comportamiento
configuración de la
directiva

No configurado Especifica que Windows Update no modifica el comportamiento de


reinicio del equipo.

Habilitado Especifica que un temporizador de reinicio siempre se inicia


inmediatamente después de que Windows Update instale actualizaciones
importantes, en lugar de notificar primero a los usuarios de la pantalla de
inicio de sesión durante al menos dos días.
El temporizador de reinicio puede configurarse para que se inicie con
cualquier valor entre 15 y 180 minutos. Cuando se agota el tiempo de
espera del temporizador, el reinicio continua aunque el equipo tenga
usuarios que hayan iniciado sesión.

Deshabilitado Especifica que Windows Update no modifica el comportamiento de


reinicio del equipo.

Opciones: si esta configuración está habilitada, puede especificar la cantidad de tiempo


que transcurrirá después de la instalación de las actualizaciones antes de que se
produzca un reinicio forzado del equipo.

Frecuencia de detección de actualizaciones automáticas

Especifica las horas que tarda Windows en determinar cuánto tiempo debe esperar
antes de comprobar si hay actualizaciones disponibles. El tiempo de espera exacto se
determina mediante el uso de las horas especificadas aquí menos del 0 al 20 por ciento
de las horas especificadas. Por ejemplo, si esta directiva se usa para especificar una
frecuencia de detección de 20 horas, todos los clientes a los que se aplica esta directiva
comprobarán si hay actualizaciones en cualquier lugar entre las 16 y las 20 horas.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT
7 Nota

La configuración Especificar la ubicación del servicio Microsoft Update en la


intranet debe estar habilitada para que esta directiva tenga efecto.
Si la configuración de directiva Configurar actualizaciones automáticas está
deshabilitada, esta directiva no tiene ningún efecto.
Esta directiva no se admite en Windows RT. La habilitación de esta directiva
no tiene ningún efecto en los equipos que ejecutan Windows RT.

Estado de configuración Comportamiento


de la directiva

No configurado Especifica que Windows comprueba si hay actualizaciones


disponibles en el intervalo predeterminado de 22 horas.

Habilitado Especifica que Windows comprueba si hay actualizaciones


disponibles en el intervalo especificado.

Deshabilitado Especifica que Windows comprueba si hay actualizaciones


disponibles en el intervalo predeterminado de 22 horas.

Opciones: si esta configuración está habilitada, puede especificar el intervalo de tiempo


en horas que Windows Update esperará antes de comprobar si hay actualizaciones.

Configurar Actualizaciones automáticas


Especifica si las actualizaciones automáticas están habilitadas en este equipo.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT

Configure las actualizaciones automáticas en Configuración del equipo\Plantillas


administrativas\Componentes de Windows\Windows Update\Configurar
Actualizaciones automáticas.

Si esta configuración se establece en No configurado, el uso de actualizaciones


automáticas no se especifica en el nivel de directiva de grupo. Aun así, un
administrador puede configurar actualizaciones automáticas a través de la
aplicación Configuración, enConfiguración>Actualización & seguridad>Windows
Update>Opciones avanzadas.
Si esta configuración está establecida en Disabled, los usuarios deben descargar e
instalar manualmente las actualizaciones de cliente disponibles desde el servicio
público Windows Update; para ello, deben ir a Configuración>Actualización &
seguridad>Windows Update.

Si esta configuración está establecida en Habilitado, Windows reconoce cuando el


equipo está en línea y utiliza su conexión a Internet para buscar las actualizaciones
disponibles en Windows Update. Para usar esta configuración, debe seleccionar
una de las cinco opciones que proporciona la configuración.

Cuando esta configuración está habilitada, los administradores locales pueden usar
el panel de control de Windows Update para seleccionar una opción de
configuración. Sin embargo, los administradores locales no pueden establecer la
configuración de las actualizaciones automáticas en Deshabilitado.

Después de establecer esta configuración en Habilitado, seleccione una de las


siguientes opciones en Opciones:

Opción Comportamiento

2 - Notificar descarga Cuando Windows Update encuentra actualizaciones que se aplican


e instalación al equipo, se notifica a los usuarios que las actualizaciones están
automática listas para su descarga. Los usuarios pueden ejecutar
Windows Update para descargar e instalar las actualizaciones
disponibles.

3 - Descargar Esta es la configuración predeterminada. Windows Update


automáticamente y encuentra actualizaciones aplicables y las descarga en segundo
notificar instalación plano. Los usuarios no reciben notificaciones ni se les interrumpe
durante este proceso. Cuando se completen las descargas, se
notificará a los usuarios que las actualizaciones están preparadas
para instalarse. A continuación, los usuarios pueden ejecutar
Windows Update para instalar las actualizaciones descargadas.

4 - Descargar Puede especificar la programación de la instalación mediante la


automáticamente y opción de esta directiva de grupo. Si no se especifica ninguna
programar la programación, la programación predeterminada de todas las
instalación instalaciones es todos los días a las 3:00 a. m. Si alguna
actualización requiere un reinicio para completar la instalación,
Windows reinicia el equipo automáticamente. Si un usuario ha
iniciado sesión en el equipo cuando Windows está preparado para
reiniciarse, se le notifica al usuario y se le da la opción de retrasar
el reinicio.
A partir de Windows 8, puede establecer las actualizaciones que se
instalarán durante el mantenimiento automático en lugar de usar
una programación específica de Windows Update. El
mantenimiento automático instala las actualizaciones cuando el
Opción Comportamiento

equipo no está en uso y evita la instalación de actualizaciones


cuando el equipo está funcionando con batería. Si el
mantenimiento automático no puede instalar actualizaciones en el
plazo de dos días, Windows Update instala las actualizaciones
inmediatamente. A continuación, se notifica a los usuarios acerca
de un reinicio pendiente. Solo se ejecuta un reinicio si no hay
ninguna posibilidad de pérdida accidental de datos.

5 - Permitir que el Esta opción especifica si los administradores locales pueden usar
administrador local el panel de control de actualizaciones automáticas para elegir
elija la opción opciones de configuración. Por ejemplo, un administrador local
podría elegir una hora de instalación programada. Los
administradores locales no pueden establecer la configuración
para las actualizaciones automáticas en Deshabilitado.

7 - Descarga Esta opción solo está disponible en la SKU de Windows Server,


automática, versiones 2016 y posteriores. Con esta opción, los administradores
notificación de locales pueden usar Windows Update para continuar con las
instalación y instalaciones o los reinicios manualmente. Windows descarga las
notificación de actualizaciones aplicables al dispositivo y notifica a los usuarios
reinicio que las actualizaciones están listas para instalarse. Una vez
instaladas las actualizaciones, se notifica a los usuarios que
reinicien el dispositivo.

Retrasar el reinicio para las instalaciones programadas


Especifica la cantidad de tiempo que las actualizaciones automáticas esperará antes de
continuar con un reinicio programado.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Esta directiva solo es válida cuando las actualizaciones automáticas se configuran


para realizar instalaciones de actualizaciones programadas. Si la configuración de
directiva Configurar actualizaciones automáticas está deshabilitada, esta directiva
no tiene ningún efecto.
Estado de Comportamiento
configuración de la
directiva

No configurado Especifica que, una vez instaladas las actualizaciones, transcurre el


tiempo de espera predeterminado de 15 minutos antes de que se
produzca cualquier reinicio programado.

Habilitado Especifica que, una vez finalizada la instalación, se produce un reinicio


programado después de haber expirado el número de minutos
especificado.

Deshabilitado Especifica que, una vez instaladas las actualizaciones, transcurre el


tiempo de espera predeterminado de 15 minutos antes de que se
produzca cualquier reinicio programado.

Opciones: si esta configuración está habilitada, puede especificar la cantidad de tiempo


en minutos que las actualizaciones automáticas esperarán antes de continuar con un
reinicio programado.

No ajustar la opción predeterminada a "Instalar actualizaciones y


apagar" en el cuadro de diálogo Cerrar Windows

Esta configuración de directiva le permite especificar si se permite la opción Instalar


actualizaciones y apagar como opción predeterminada en el cuadro de diálogo Cerrar
Windows.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Esta configuración de directiva no tiene ningún efecto si la configuración de


directiva PolicyName>Configuración del equipo>Directivas>Plantillas
administrativas>Componentes de Windows>Windows Update>No mostrar la
opción Instalar actualizaciones y apagar en el cuadro de diálogo Cerrar Windows
está Enabled.
Estado de Comportamiento
configuración de
la directiva

No configurado Especifica que Instalar actualizaciones y apagar es la opción


predeterminada en el cuadro de diálogo Cerrar Windows si hay
actualizaciones disponibles para su instalación en el momento en que el
usuario selecciona la opción Apagar para apagar el equipo.

Habilitado Si habilita esta configuración de directiva, la última opción de apagado del


usuario, por ejemplo, Hibernar o Reiniciar, es la opción predeterminada en
el cuadro de diálogo Cerrar Windows, independientemente de si la opción
Instalar actualizaciones y apagar está disponible en el menú ¿Qué quieres
que haga tu equipo?

Deshabilitado Especifica que Instalar actualizaciones y apagar es la opción


predeterminada en el cuadro de diálogo Cerrar Windows si hay
actualizaciones disponibles para su instalación en el momento en que el
usuario selecciona la opción Apagar para apagar el equipo.

Opciones: No hay opciones para esta configuración.

No conectarse a ninguna ubicación de Internet de Windows


Update

Incluso cuando Windows Update está configurado para recibir actualizaciones de un


servicio de actualización de intranet, recupera periódicamente información del servicio
Windows Update público. Esta información permite futuras conexiones a Windows
Update y a otros servicios, como Microsoft Update o Microsoft Store.

7 Nota

Esta directiva solo se aplica cuando el equipo está configurado para conectarse a
un servicio de actualización de intranet mediante la configuración de directiva
Especificar la ubicación del servicio Microsoft Update en la intranet.

Se admite en Excluding

A partir de Windows Server 2012 R2, Windows 8.1 o Windows RT 8.1, los sistemas nulo
operativos Windows que aún están dentro de su ciclo de vida de soporte técnico de
productos de Microsoft.
Estado de Comportamiento
configuración de
la directiva

No configurado Especifica que los equipos pueden recuperar información a partir de


servicios de actualización públicos, como Windows Update y Microsoft
Store.

Habilitado Especifica que Windows ya no se conecta a servicios de actualización


públicos, como Windows Update o Microsoft Store. Esta configuración hace
que la mayor parte de la funcionalidad de la aplicación Microsoft Store deje
de funcionar.
Los usuarios que busquen actualizaciones mediante la aplicación
Configuración o el Panel de control solo verán las actualizaciones del
servicio de actualización de la intranet. No se les presentará la opción
Check online for updates from Windows Update (Buscar actualizaciones
en línea desde Windows Update).

Los programas que utilizan las API del agente de Windows Update no
pueden buscar actualizaciones en ningún servicio que no sea el servicio de
actualización de la intranet.

Deshabilitado Especifica que los equipos pueden recuperar información a partir de


servicios de actualización públicos.

Opciones: No hay opciones para esta configuración.

No mostrar la opción "Instalar actualizaciones y apagar" en el


cuadro de diálogo Cerrar Windows

Especifica si la opción Instalar actualizaciones y apagar se muestra en el cuadro de


diálogo Cerrar Windows.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

Estado de Comportamiento
configuración de
la directiva

No configurado Especifica que la opción Instalar actualizaciones y apagar está disponible


en el cuadro de diálogo Cerrar Windows si hay actualizaciones disponibles
cuando el usuario selecciona la opción Apagar para apagar el equipo. Un
administrador local puede cambiar esta configuración mediante una
directiva local.
Estado de Comportamiento
configuración de
la directiva

Habilitado Especifica que la opción Instalar actualizaciones y apagar no aparecerá


como una opción en el cuadro de diálogo Cerrar Windows, incluso si hay
actualizaciones disponibles para su instalación cuando el usuario selecciona
la opción Apagar para apagar el equipo.

Deshabilitado Especifica que la opción Instalar actualizaciones y apagar es la


predeterminada en el cuadro de diálogo Cerrar Windows si hay
actualizaciones disponibles para la instalación en el momento en que el
usuario selecciona la opción Apagar para apagar el equipo.

Opciones: No hay opciones para esta configuración.

Habilitar la orientación de cliente


Especifica el nombre o los nombres de grupo de destino que están configurados en la
consola de WSUS y que reciben actualizaciones de WSUS.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT

7 Nota

Esta directiva solo se aplica cuando este equipo está configurado para admitir los
nombres de grupo de destino especificados en WSUS. Si el nombre del grupo de
destino no existe en WSUS, se omite hasta que se crea. Si la configuración de
directiva Especificar la ubicación del servicio Microsoft Update en la intranet está
deshabilitada o no configurada, esta directiva no tiene ningún efecto. Esta directiva
no se admite en Windows RT. La habilitación de esta directiva no tendrá ningún
efecto en los equipos que ejecutan Windows RT.

Estado de Comportamiento
configuración de
la directiva

No configurado Especifica que no se envía información de grupo de destino a WSUS. Un


administrador local puede cambiar esta configuración mediante una directiva
local.
Estado de Comportamiento
configuración de
la directiva

Habilitado Especifica que la información del grupo de destino especificado se envía a


WSUS, que la usa para determinar las actualizaciones que se deben
implementar en este equipo. Si WSUS admite varios grupos de destino,
puede usar esta directiva para especificar varios nombres de grupo,
separados por punto y coma, si ha agregado los nombres de grupo de
destino a la lista de grupos de equipos de WSUS. De lo contrario, se debe
especificar un solo grupo.

Deshabilitado Especifica que no se envía información de grupo de destino a WSUS.

Opciones: Usa este espacio para especificar uno o más nombres de grupos de destino.

Habilitar Administración de energía de Windows Update para que


reactive automáticamente el equipo a fin de instalar
actualizaciones programadas
Especifica si Windows Update usa las características Administración de energía de
Windows u Opciones de energía para reactivar automáticamente el equipo desde la
hibernación si hay actualizaciones programadas para la instalación.

El equipo se reactiva automáticamente solo si Windows Update está configurado para


instalar las actualizaciones automáticamente. Si el equipo está en hibernación cuando se
produce la hora de instalación programada y se aplican actualizaciones,
Windows Update usa las características Administración de energía de Windows u
Opciones de energía para reactivar automáticamente el equipo a fin de instalar las
actualizaciones. Windows Update también reactiva el equipo e instala una actualización
en caso de que se produzca una fecha límite de instalación.

El equipo no se reactiva a menos que haya actualizaciones para instalar. Si el equipo


funciona con batería, cuando Windows Update lo reactive, no instalará las
actualizaciones. El equipo volverá automáticamente al modo de hibernación en dos
minutos.

Se admite en Excluding

A partir de Windows Vista y Windows Server 2008, incluido Windows 7, los sistemas nulo
operativos Windows que aún están dentro de su ciclo de vida de soporte técnico de
productos de Microsoft
Estado de Comportamiento
configuración de la
directiva

No configurado Windows Update no reactiva el equipo desde la hibernación para


instalar actualizaciones. Un administrador local puede cambiar esta
configuración mediante una directiva local.

Habilitado Windows Update activa el equipo desde la hibernación para instalar


actualizaciones en las condiciones mencionadas anteriormente.

Deshabilitado Windows Update no reactiva el equipo desde la hibernación para


instalar actualizaciones.

Opciones: No hay opciones para esta configuración.

No reiniciar automáticamente para instalar actualizaciones


automáticas programadas con usuarios que hayan iniciado sesión

Especifica que para completar una instalación programada, las actualizaciones


automáticas esperarán a que cualquier usuario que haya iniciado sesión reinicie el
equipo, en lugar de que el equipo se reinicie automáticamente.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Esta directiva solo es válida cuando las actualizaciones automáticas se configuran


para realizar instalaciones de actualizaciones programadas. Si la configuración de
directiva Configurar actualizaciones automáticas está deshabilitada, esta directiva
no tiene ningún efecto.

Estado de Comportamiento
configuración de
la directiva

No configurado Especifica que las actualizaciones automáticas notifican al usuario que el


equipo se reiniciará automáticamente en cinco minutos para completar la
instalación.

Habilitado Algunas actualizaciones requieren que se reinicie el equipo para que las
actualizaciones surtan efecto. Si el estado se establece en Habilitado, las
Estado de Comportamiento
configuración de
la directiva

actualizaciones automáticas no reiniciarán un equipo automáticamente


durante una instalación programada si un usuario ha iniciado sesión en él.
En su lugar, las actualizaciones automáticas notificarán al usuario para que
reinicie el equipo.

Deshabilitado Especifica que las actualizaciones automáticas notifican al usuario que el


equipo se reiniciará automáticamente en cinco minutos para completar la
instalación.

Opciones: No hay opciones para esta configuración.

Volver a pedir la intervención del usuario para reiniciar con


instalaciones programadas
Especifica la cantidad de tiempo que las actualizaciones automáticas esperan antes de
volver a pedir un reinicio programado.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT

) Importante

Esta directiva solo es válida cuando las actualizaciones automáticas se configuran


para realizar instalaciones de actualizaciones programadas. Si la configuración de
directiva Configurar actualizaciones automáticas está deshabilitada, esta directiva
no tiene ningún efecto.

7 Nota

Esta directiva no tiene efecto en los equipos que ejecutan Windows RT.

Estado de Comportamiento
configuración de la
directiva

No configurado Un reinicio programado se produce 10 minutos después de que se


descarte el mensaje de aviso de reinicio. Un administrador local puede
Estado de Comportamiento
configuración de la
directiva

cambiar esta configuración mediante una directiva local.

Habilitado Especifica que, tras posponer un aviso de reinicio, se produce un reinicio


programado una vez transcurrido el número de minutos especificado.

Deshabilitado Un reinicio programado se produce 10 minutos después de que se


descarte el mensaje de aviso de reinicio.

Opciones: Cuando esta configuración está habilitada, puede especificar en minutos la


cantidad de tiempo que transcurrirá antes de que se envíe un aviso a los usuarios sobre
un reinicio programado.

Volver a programar las instalaciones programadas de


actualizaciones automáticas
Especifica el tiempo que esperarán las actualizaciones automáticas tras el inicio del
equipo antes de continuar con una instalación programada que no se haya podido
ejecutar anteriormente.

Si el estado se establece en No configurado, se realiza una instalación programada no


ejecutada un minuto después del siguiente reinicio del equipo.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Esta directiva solo es válida cuando las actualizaciones automáticas se configuran


para realizar instalaciones de actualizaciones programadas. Si la configuración de
directiva Configurar actualizaciones automáticas está deshabilitada, esta directiva
no tiene ningún efecto.

Estado de Comportamiento
configuración de la
directiva

No configurado Especifica que se realiza una instalación programada no ejecutada un


minuto después del siguiente reinicio del equipo.
Estado de Comportamiento
configuración de la
directiva

Habilitado Especifica que una instalación programada que no se ha podido


ejecutar con anterioridad se lleva a cabo tras el siguiente inicio, una vez
trascurrido el número de minutos especificado.

Deshabilitado Especifica que una instalación programada no ejecutada se lleva a cabo


con la siguiente instalación programada.

Opciones: cuando esta configuración de directiva está habilitada, puede especificar un


número de minutos tras el siguiente inicio del equipo para que se lleve a cabo una
instalación programada que no se haya podido realizar con anterioridad.

Especificar la ubicación del servicio Microsoft Update en la intranet


Indica a un servidor de la intranet que hospede actualizaciones de Microsoft Update. A
continuación, puedes usar WSUS para actualizar automáticamente los equipos de la red.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT

Esta opción permite especificar un servidor WSUS en la red para que funcione como un
servicio de actualización interno. En lugar de usar los servicios públicos de Windows
Update y Microsoft Update en Internet, los clientes WSUS buscan en este servicio
actualizaciones que sean aplicables. Al habilitar esta configuración, los usuarios de su
organización no tendrán que pasar por un firewall para obtener actualizaciones.
También da la oportunidad de probar las actualizaciones antes de implementarlas.

Para usar esta opción, debes establecer dos valores de nombre de servidor: el servidor
desde el que el cliente detecta y descarga las actualizaciones y el servidor para que las
estaciones de trabajo actualizados cargan estadísticas. Los valores no tienen por qué ser
diferentes si ambos servicios están configurados en el mismo servidor.

7 Nota

Esta directiva no se admite en Windows RT. La habilitación de esta directiva no


tiene ningún efecto en los equipos que ejecutan Windows RT.
Estado de Comportamiento
configuración
de la directiva

No configurado Especifica que los clientes se conectan directamente al sitio de Windows


Update en Internet.

Habilitado Especifica que el cliente se conecta al servidor WSUS especificado, en lugar de


Windows Update, para buscar y descargar actualizaciones. Si las
actualizaciones automáticas no están deshabilitadas mediante directivas o
preferencias del usuario, las actualizaciones automáticas buscarán,
descargarán o instalarán actualizaciones desde el servidor WSUS especificado,
en lugar de hacerlo desde Windows Update.
Los usuarios de la página Configuración de Windows Update o la página
Panel de control de Windows Update en versiones anteriores de Windows
normalmente ven las actualizaciones desde el servidor WSUS especificado en
lugar de hacerlo desde Windows Update. Los usuarios también ven la opción
Check online for updates from Windows Update (Buscar actualizaciones en
línea desde Windows Update) que les permite usar los servicios de
actualización públicos en Internet. Puede quitar esta opción mediante la
directiva No conectar con ninguna ubicación de Internet de Windows
Update.

Las aplicaciones que utilizan las API del agente de Windows Update para
buscar, descargar o instalar actualizaciones normalmente funcionan con el
servidor WSUS especificado. Las aplicaciones pueden solicitar específicamente
el uso de los servicios de actualización públicos en Internet. Puede quitar esta
opción mediante la directiva No conectar con ninguna ubicación de Internet
de Windows Update.

Deshabilitado Especifica que los clientes se conectan directamente al sitio de Windows


Update en Internet.

Opciones: cuando esta configuración de directiva está habilitada, debe especificar el


servicio de actualización de la intranet que los clientes WSUS usan al detectar
actualizaciones, así como el servidor de estadísticas de Internet en el que los clientes
WSUS actualizados cargan las estadísticas. Valores de ejemplo:

Opción de configuración: Valor de ejemplo:

Establecer el servicio de actualización de la intranet para detectar http://wsus01:8530


actualizaciones

Establecer el servidor de estadísticas de la intranet http://IntranetUpd01

Activar actualizaciones recomendadas mediante Actualizaciones


automáticas
Especifica si las actualizaciones automáticas proporcionan las actualizaciones
importantes y recomendadas desde WSUS.

Se admite en Excluding

A partir de Windows Vista, los sistemas operativos Windows que aún están dentro de nulo
su ciclo de vida de soporte técnico de productos de Microsoft.

Estado de configuración Comportamiento


de la directiva

No configurado Especifica que las actualizaciones automáticas continúan


proporcionando actualizaciones importantes si ya están configuradas
para ello.

Habilitado Especifica que las actualizaciones automáticas instalan las


actualizaciones recomendadas e importantes desde WSUS.

Deshabilitado Especifica que las actualizaciones automáticas continúan


proporcionando actualizaciones importantes si ya están configuradas
para ello.

Opciones: No hay opciones para esta configuración.

Activar notificaciones de software


Esta configuración de directiva te permite controlar si los usuarios verán mensajes de
notificación mejorados y detallado del servicio Microsoft Update acerca de software
destacado. Los mensajes de notificación mejorados destacan el valor y promueven la
instalación y el uso de software opcional. Esta configuración de directiva está destinada
a entornos poco administrados en los que se permite que el usuario acceda al servicio
Microsoft Update.

Si no usa el servicio Microsoft Update, la configuración de directiva Notificaciones de


software no tiene ningún efecto.

Si la configuración de directiva Configurar Actualizaciones automáticas está


deshabilitada o no está configurada, la configuración de directiva Notificaciones de
software no tiene ningún efecto.

Se admite en Excluding

A partir de Windows Server 2008, Windows Vista y Windows 7, los sistemas null
operativos Windows que aún están dentro de su ciclo de vida de soporte técnico de
productos de Microsoft.
7 Nota

De manera predeterminada, esta configuración de directiva está deshabilitada.

Estado de Comportamiento
configuración de
la directiva

No configurado No se ofrecen mensajes para aplicaciones opcionales a los usuarios de


equipos que ejecutan Windows 7. No se ofrecen mensajes para aplicaciones
ni para actualizaciones opcionales a los usuarios de equipos que ejecutan
Windows Vista. Un administrador local puede cambiar esta configuración
mediante el Panel de control o una directiva local.

Habilitado Si habilita esta configuración de directiva, cuando haya software destacado


disponible, aparecerá un mensaje de notificación en el equipo del usuario. El
usuario puede seleccionar la notificación para abrir Windows Update y
obtener más información acerca del software o instalarlo. El usuario también
puede seleccionar Cerrar este mensaje o Show me later (Mostrármelas más
tarde) para aplazar la notificación según convenga.

En Windows 7, esta configuración de directiva controlará solo las


notificaciones detalladas para aplicaciones opcionales. En Windows Vista,
esta configuración de directiva controlará las notificaciones detalladas solo
para aplicaciones y actualizaciones opcionales.

Deshabilitado Especifica que a los usuarios que ejecutan Windows 7 no se les ofrecen
mensajes de notificación detallados para aplicaciones opcionales. También
especifica que a los usuarios que ejecutan Windows Vista no se les ofrecen
mensajes de notificación detallados para aplicaciones opcionales ni
actualizaciones opcionales.

Opciones: No hay opciones para esta configuración.

Configuración del equipo > Configuración del


programador de mantenimiento
En la configuración Configurar Actualizaciones automáticas, si ha seleccionado la
opción 4 - Descargar automáticamente y programar la instalación, puede especificar la
configuración del programador de mantenimiento en la Consola de administración de
directivas de grupo (GPMC) para los equipos que ejecutan Windows 8 y Windows RT. Si
no ha seleccionado la opción 4 en la configuración Configurar Actualizaciones
automáticas, no es necesario establecer esta configuración para las actualizaciones
automáticas.
La configuración del programador de mantenimiento se encuentra en la ruta de acceso
Configuración del equipo>Directivas>Plantillas administrativas>Componentes de
Windows>Programador de mantenimiento. La extensión del programador de
mantenimiento de la directiva de grupo contiene las siguientes opciones:

Límite de activación del mantenimiento automático


Retraso aleatorio del Mantenimiento automático
Directiva de activación automática

Límite de activación del Mantenimiento automático

Esta directiva le permite configurar la opción Límite de activación del Mantenimiento


automático.

El límite de activación es la hora programada diaria a la que se inicia el mantenimiento


automático.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Este valor está relacionado con la opción 4 en Configurar actualizaciones


automáticas. Si no ha seleccionado la opción 4 en Configurar Actualizaciones
automáticas, no es necesario establecer esta configuración.

Estado de Comportamiento
configuración de
la directiva

No configurado Si esta configuración de directiva no está establecida, se aplicará la hora


del día programada que se especifica en los equipos cliente en Panel de
control >Centro de actividades>Mantenimiento automático.

Habilitado Al habilitar esta configuración de directiva, se anula cualquier valor


predeterminado o modificado configurado en los equipos cliente en Panel
de control >Centro de actividades>Mantenimiento automático (o en
algunas versiones de cliente, Mantenimiento).

Deshabilitado Si establece esta configuración de directiva en Deshabilitada, se aplicará la


hora del día programada que se especifica en Panel de control >Centro de
actividades>Mantenimiento automático.
Retraso aleatorio del Mantenimiento automático
Esta configuración de directiva le permite configurar el retraso aleatorio para la
activación de Mantenimiento automático.

El retraso aleatorio del mantenimiento es el tiempo máximo que se retrasa el inicio del
Mantenimiento automático desde su límite de activación. Esta configuración es útil para
las máquinas virtuales en las que el mantenimiento aleatorio puede ser un requisito de
rendimiento.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Este valor está relacionado con la opción 4 en Configurar actualizaciones


automáticas. Si no ha seleccionado la opción 4 en Configurar actualizaciones
automáticas, no es necesario establecer esta configuración.

De forma predeterminada, cuando esta configuración está habilitada, el retraso


aleatorio del mantenimiento regular es PT4H.

Estado de configuración Comportamiento


de la directiva

No configurado Se aplica un retraso aleatorio de cuatro horas para Automático.

Habilitado El inicio del Mantenimiento automático se retrasa desde su límite


de activación hasta el espacio de tiempo especificado.

Deshabilitado No se aplica un retraso aleatorio en Mantenimiento automático.

Directiva de activación automática


Esta configuración de directiva le permite configurar la directiva de reactivación de
Mantenimiento automático.

La directiva de reactivación especifica si Mantenimiento automático debe llevar a cabo


una solicitud de reactivación al equipo operativo para el mantenimiento programado
diario.
Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Si la directiva de activación de energía del equipo operativo está deshabilitada


explícitamente, esta configuración no tiene ningún efecto. Este valor está
relacionado con la opción 4 en Configurar actualizaciones automáticas. Si no ha
seleccionado la opción 4 en Configurar actualizaciones automáticas, no es
necesario establecer esta configuración.

Estado de Comportamiento
configuración de la
directiva

No configurado Si no establece esta configuración de directiva, se aplicará la configuración


de reactivación que se especifique en Panel de control >Centro de
actividades>Mantenimiento automático.

Habilitado Si habilita esta configuración de directiva, Mantenimiento automático


intenta establecer una directiva de reactivación del sistema operativo y
realizar una solicitud de reactivación para la hora del día programada, si es
necesario.

Deshabilitado Si deshabilita esta configuración de directiva, se aplica la configuración de


reactivación que se especifica en Panel de control >Centro de
actividades>Mantenimiento automático.

Configuración de usuario > Configuración de la directiva


de Windows Update
En esta sección se proporcionan detalles acerca de las siguientes configuraciones de
directiva basadas en el usuario:

No mostrar la opción Instalar actualizaciones y apagar en el cuadro de diálogo


Cerrar Windows
No ajustar la opción predeterminada en Instalar actualizaciones y apagar en el
cuadro de diálogo Cerrar Windows
Desactivar el acceso al uso de todas las características de Windows Update

En GPMC, la configuración de usuario para las actualizaciones automáticas del equipo se


encuentra en la ruta de acceso PolicyName>Configuración de
usuario>Directivas>Plantillas administrativas>Componentes de Windows>Windows
Update. Las opciones de configuración se muestran en el mismo orden en que aparecen
en las extensiones Configuración del equipo y Configuración de usuario en la directiva
de grupo cuando se selecciona la pestaña Configuración de la directiva de Windows
Update para ordenar alfabéticamente las opciones de configuración.

7 Nota

De forma predeterminada, a menos que se indique lo contrario, estas opciones no


se configuran.

En cada una de estas opciones, puede usar los pasos siguientes para habilitar,
deshabilitar o desplazarse por la configuración.

No mostrar la opción "Instalar actualizaciones y apagar" en el


cuadro de diálogo Cerrar Windows

Especifica si la opción Instalar actualizaciones y apagar se muestra en el cuadro de


diálogo Cerrar Windows.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

Estado de Comportamiento
configuración de la
directiva

No configurado Especifica que la opción Instalar actualizaciones y apagar aparece en el


cuadro de diálogo Cerrar Windows si hay actualizaciones disponibles
cuando el usuario selecciona la opción Apagar para apagar el equipo.

Habilitado Especifica que la opción Instalar actualizaciones y apagar no aparece


como una opción en el cuadro de diálogo Cerrar Windows, incluso si hay
actualizaciones disponibles para su instalación cuando el usuario
selecciona la opción Apagar para apagar el equipo.

Deshabilitado Especifica que la opción Instalar actualizaciones y apagar aparece en el


cuadro de diálogo Cerrar Windows si hay actualizaciones disponibles
cuando el usuario selecciona la opción Apagar para apagar el equipo.

Opciones: No hay opciones para esta configuración.


No ajustar la opción predeterminada en Instalar actualizaciones y
apagar en el cuadro de diálogo Cerrar Windows

Especifica si la opción Instalar actualizaciones y apagar se permite como opción


predeterminada en el cuadro de diálogo Cerrar Windows.

Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

7 Nota

Esta configuración de directiva no tiene ningún efecto si la opción


PolicyName>Configuración de usuario>Directivas>Plantillas
administrativas>Componentes de Windows>Windows Update>Do not display
Install Updates and Shut Down (No mostrar Instalar actualizaciones y apagar) en
el cuadro de diálogo Cerrar Windows está habilitada.

Estado de Comportamiento
configuración de
la directiva

No configurado Especifica si la opción Instalar actualizaciones y apagar es la


predeterminada en el cuadro de diálogo Cerrar Windows cuando haya
actualizaciones disponibles para la instalación en el momento en que el
usuario selecciona la opción Apagar para apagar el equipo.

Habilitado Especifica si la última opción de apagado del usuario (por ejemplo,


Hibernar o Reiniciar) es la opción predeterminada en el cuadro de diálogo
Cerrar Windows, independientemente de si la opción Instalar
actualizaciones y apagar está disponible en el menú ¿Qué quieres que
haga tu equipo?

Deshabilitado Especifica si la opción Instalar actualizaciones y apagar es la


predeterminada en el cuadro de diálogo Cerrar Windows cuando haya
actualizaciones disponibles para la instalación en el momento en que el
usuario selecciona la opción Apagar para apagar el equipo.

Opciones: No hay opciones para esta configuración.

Desactivar el acceso al uso de todas las características de


Windows Update
Esta configuración te permite quitar el acceso de cliente de WSUS a Windows Update.
Se admite en Excluding

Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.

Estado de Comportamiento
configuración de
la directiva

No configurado Los usuarios pueden conectarse al sitio web de Windows Update.

Habilitado Se quitarán todas las características de Windows Update. Esto incluye


bloquear el acceso al sitio web de Windows Update desde el hipervínculo
de Windows Update en el menú Inicio o la pantalla Inicio y en el menú
Herramientas de Internet Explorer.

También se deshabilitarán las actualizaciones automáticas de Windows. No


se notifica al usuario ni este recibe actualizaciones críticas de Windows
Update. Esta opción impide además que Administrador de dispositivos
instale automáticamente actualizaciones de controladores del sitio web de
Windows Update.

Puede configurar una de las siguientes opciones de notificación:

0 - No mostrar ninguna notificación


Esta configuración quita cualquier acceso a las características de Windows
Update, y no se muestran notificaciones.

1 - Mostrar las notificaciones necesarias para reiniciar


Esta opción muestra las notificaciones sobre las veces que es necesario
reiniciar para completar la instalación. Ten en cuenta que en los equipos que
ejecutan Windows 8 y Windows RT, solo se muestran las notificaciones
relacionadas con los reinicios y la imposibilidad de detectar actualizaciones.
Las opciones de notificaciones no se admiten. Las notificaciones de la
pantalla Inicio de sesión siempre se mostrarán.

Deshabilitado Los usuarios pueden conectarse al sitio web de Windows Update.

Opciones: Consulta Habilitada en la tabla para esta configuración.

Información complementaria
En esta sección se proporciona más información acerca del uso de opciones de apertura
y guardado de WSUS en una directiva de grupo, así como las definiciones de los
términos que se usan en este artículo. Para los administradores que están familiarizados
con las versiones anteriores de WSUS (WSUS 3.2 y versiones anteriores), una tabla
resume brevemente las diferencias entre las versiones de WSUS.
Acceso a la configuración de Windows Update en una
directiva de grupo
Los procedimientos siguientes describen cómo trabajar con objetos de directiva de
grupo (GPO) y otras configuraciones de directiva de grupo.

7 Nota

Para realizar estos procedimientos, debe ser miembro del grupo Admins. del
dominio o su equivalente.

Para abrir un objeto de directiva de grupo:


1. En el controlador de dominio, vaya a Administrador del
servidor>Herramientas>Administración de directivas de grupo. Se abre la
Consola de administración de directivas de grupo.

2. En el panel izquierdo, expanda el bosque. Por ejemplo, haz doble clic en bosque:
example.com.

3. En el panel izquierdo, haga doble clic en Dominios y, a continuación, haga doble


clic en el dominio para el que desee administrar un objeto de directiva de grupo.
Por ejemplo, haz doble clic en example.com.

4. Realice una de las siguientes acciones:

Para abrir un GPO de nivel de dominio existente para su edición:


a. Haga doble clic en el dominio que contiene el objeto de directiva de
grupo que desee administrar.
b. Haga clic con el botón derecho en la directiva de dominio que desee
administrar y seleccione Editar. Se abre el Editor de administración de
directivas de grupo (GPME).

Para crear un nuevo objeto de directiva de grupo y abrirlo para editarlo:


a. Haga clic con el botón derecho en el dominio para el que desee crear un
nuevo objeto de directiva de grupo y, después, seleccione Crear un GPO
en este dominio y vincularlo aquí.
b. En el cuadro Nuevo GPO, en Nombre, especifique un nombre para el
nuevo objeto de directiva de grupo y, a continuación, seleccione Aceptar.
c. Haga clic con el botón derecho en el nuevo objeto de directiva de grupo y
luego seleccione Editar. Se abre GPME.
Para abrir las extensiones Windows Update o Programador de
mantenimiento de la directiva de grupo

En el Editor de administración de directivas de grupo, ejecute una de las acciones


siguientes:

Expanda Configuración del equipo>Directivas>Plantillas


administrativas>Componentes de Windows>Windows Update.

Expanda Configuración del usuario>Directivas>Plantillas


administrativas>Componentes de Windows>Windows Update.

Expanda Configuración del equipo>Directivas>Plantillas


administrativas>Componentes de Windows>Programador de mantenimiento.

Para más información sobre la directiva de grupo, consulte Información general sobre
directivas de grupo.

Para definir la configuración de directiva de grupo


Después de abrir la extensión de directiva de grupo que desee, puede utilizar los pasos
siguientes para habilitar, deshabilitar o desplazarse entre las opciones de configuración:

1. Haga doble clic en el valor que desee ver o modificar.

2. Realice una de las siguientes acciones:

Para conservar el estado predeterminado no especificado de la configuración,


selecciona No configurado.
Para habilitar la opción, selecciona Habilitado.
Para deshabilitar la opción, selecciona Deshabilitado.

3. En Opciones, si aparece alguna opción, conserva los valores predeterminados o


modifícalos según sea necesario.

4. Realice una de las siguientes acciones:

Para guardar los cambios y continuar con la configuración siguiente,


seleccione Aplicar y, después, Valor siguiente.
Para guardar los cambios y cerrar el cuadro de diálogo, seleccione Aceptar.
Para descartar los cambios no guardados y cerrar el cuadro de diálogo,
seleccione Cancelar.

Cambios de WSUS
En la tabla siguiente se resumen las diferencias principales entre las versiones actuales y
anteriores de WSUS que son pertinentes para este artículo.

Versiones anteriores de Descripción


Windows Server y WSUS

Windows Server 2012 R2 A partir de Windows Server 2012, el rol de servidor WSUS está
con WSUS 6.0 y versiones integrado en el sistema operativo. La configuración de directiva de
posteriores grupo asociada para los clientes WSUS se incluye, de forma
predeterminada, en la directiva de grupo.

Windows Server 2008 y En Windows Server 2008 y versiones anteriores de


versiones anteriores de Windows Server con las versiones de WSUS 3.2 y versiones
Windows Server con anteriores, la configuración de directiva de grupo que controla a
WSUS 3.2 y versiones los clientes WSUS no se incluye en el sistema operativo. La
anteriores configuración de directiva está en la plantilla administrativa de
WSUS, wuau.adm. En estas versiones de servidor, se debe agregar
la plantilla administrativa de WSUS en la Consola de
administración de directivas de grupo para poder configurar la
configuración del cliente WSUS.

Términos y definiciones
En este artículo se usan los términos siguientes:

Término Definición

Actualizaciones El término que se usa para describir cuándo el Agente de Windows Update
automáticas programa y descarga automáticamente las actualizaciones. Actualizaciones
automáticas hace referencia al componente de equipo cliente integrado en
los sistemas operativos Microsoft Windows Vista, Windows Server 2003,
Windows XP y Windows 2000 con SP3 para obtener actualizaciones de
Microsoft Update o Windows Update.

servidor autónomo Un servidor WSUS de bajada en el que los administradores pueden


administrar los componentes de WSUS.

servidor que sigue Un servidor WSUS que obtiene actualizaciones de otro servidor WSUS en
en la cadena lugar de Microsoft Update o Windows Update.

Extensión de Colección de valores de directiva de grupo que controlan el modo en que


directiva de grupo los usuarios y equipos a los que se aplican las directivas pueden configurar
y usar diversos servicios y características de Windows. Los administradores
pueden usar WSUS con directiva de grupo para la configuración del cliente
de Actualizaciones automáticas a fin de ayudar a garantizar que los usuarios
no puedan deshabilitar o ignorar las directivas de actualización
corporativas.
Término Definición

WSUS no requiere el uso de Active Directory o directiva de grupo. La


configuración del cliente también se puede aplicar mediante una directiva
de grupo local o modificando el registro de Windows.

servicio de Una referencia casual a una infraestructura de red que usa uno o más
actualización servidores WSUS para distribuir actualizaciones.
interno

servidor de réplicas Servidor WSUS de bajada que refleja las aprobaciones y la configuración del
servidor que precede en la cadena al que está conectado. No puede
administrar WSUS en un servidor de réplicas.

Microsoft Update Sitio de Internet de Microsoft que almacena y distribuye actualizaciones


para equipos Windows, controladores de dispositivos, sistemas operativos
Windows y otros productos de software de Microsoft.

Servicios de El producto predecesor de WSUS.


actualización de
software (SUS)

actualizaciones Cualquier elemento de una colección de revisiones de software, revisiones,


Service Pack, paquetes de características y controladores de dispositivos
que se pueden instalar en un equipo para ampliar la funcionalidad o para
mejorar el rendimiento y la seguridad.

archivos de Los archivos necesarios para instalar una actualización en un equipo.


actualización

información sobre Información acerca de una actualización, en lugar de los archivos binarios
actualización o de un paquete de actualización. Por ejemplo, los metadatos proporcionan
metadatos de información para las propiedades de una actualización, lo que le permite
actualización averiguar cuál es la utilidad de la actualización. Los metadatos también
incluyen términos de licencia del software de Microsoft. El paquete de
metadatos descargado para una actualización suele tener un tamaño
bastante menor que el paquete de archivos de actualización.

origen de la Ubicación con la que se sincroniza un servidor WSUS para obtener los
actualización archivos de actualización. Esta ubicación puede ser Microsoft Update o un
servidor WSUS que precede en la cadena.

servidor que Servidor WSUS que proporciona archivos de actualización a otro servidor
precede en la WSUS de bajada.
cadena

Windows Server Programa de rol de servidor que se ejecuta en uno o más equipos con
Update Services Windows Server en una red corporativa. Una infraestructura de WSUS te
(WSUS) permite administrar las actualizaciones de los equipos de la red que se van
a instalar.
Puede usar WSUS para aprobar o rechazar actualizaciones antes del
lanzamiento, para forzar la instalación de actualizaciones en una fecha
Término Definición

determinada y para obtener informes completos sobre qué actualizaciones


requiere cada equipo de la red. Puede configurar WSUS para que apruebe
ciertas clases de actualizaciones automáticamente, incluidas las
actualizaciones críticas, las actualizaciones de seguridad, Service Pack y
controladores. WSUS también le permite aprobar actualizaciones solo para
la detección, de modo que pueda ver qué equipos requieren una
actualización determinada sin tener que instalar la actualización.

En una implementación WSUS, como mínimo, un servidor WSUS de la red


debe poder conectarse a Microsoft Update para obtener actualizaciones
disponibles. En función de la configuración y seguridad de la red, el
administrador puede determinar cuántos servidores más se conectan
directamente a Microsoft Update.

Puede configurar un servidor WSUS para obtener actualizaciones a través


de Internet desde Microsoft Update, Windows Update o Microsoft Store.

Windows Update Un sitio de Internet de Microsoft que almacena y distribuye actualizaciones


para equipos Windows, controladores de dispositivos, y sistemas operativos
Windows. Windows Update también es el nombre de un servicio que se
ejecuta en Windows y detecta, descarga e instala actualizaciones.
En función de las configuraciones de equipo y directiva, el Agente de
Windows Update puede descargar actualizaciones desde:

- Microsoft Update
- Windows Update
- Microsoft Store
- Un servicio de actualización de Internet (red) (WSUS)

Los equipos que no están administrados en un entorno basado en WSUS


normalmente usan Windows Update para conectarse directamente a través
de Internet a Windows Update, Microsoft Update o Microsoft Store para
obtener actualizaciones.

Cliente WSUS Un equipo que recibe actualizaciones de un servicio de actualización de la


intranet de WSUS. En el caso de una configuración de directiva de grupo
que controla la interacción del usuario con Actualizaciones automáticas, un
cliente de WSUS es un usuario de un equipo en un entorno de WSUS.
Administración de actualizaciones con
Windows Server Update Services
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Debe comprobar la página de inicio de la consola de administración de WSUS con


regularidad para ver el estado general de la red y el cumplimiento de las
actualizaciones. Compruebe con frecuencia los registros de aplicaciones si sospecha que
hay problemas como errores de descarga o equipos de cliente que presentan
problemas a la hora de enviar notificaciones al servidor WSUS. Esta guía proporciona
información para ayudarle a administrar Windows Server Update Services.

En esta guía
En esta guía, encontrará información sobre:

Configuración de sincronizaciones de actualización

Administración de equipos cliente de WSUS y grupos de equipos de WSUS

Visualización y administración de actualizaciones

WSUS y el sitio del catálogo

Operaciones de actualizaciones

Asistente para la limpieza de servidor

Ejecución del modo de réplica de WSUS

Sugerencias para solucionar problemas y mensajes WSUS


Configuración de sincronizaciones de
actualización
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Durante la sincronización, un servidor WSUS descarga actualizaciones (metadatos y


archivos de actualización) desde un origen de actualización. También descarga nuevas
clasificaciones y categorías de productos, si las hay. Cuando el servidor WSUS se
sincroniza por primera vez, descargará todas las actualizaciones que se especificaron
durante la configuración de las opciones de sincronización. Después de la primera
sincronización, el servidor WSUS solo descarga las actualizaciones del origen de
actualización, así como las revisiones de los metadatos de las actualizaciones existentes
y las expiraciones a las actualizaciones.

La primera vez que un servidor WSUS descarga actualizaciones puede tardar mucho
tiempo. Si va a configurar varios servidores WSUS, puede acelerar el proceso en cierta
medida descargando todas las actualizaciones en un servidor WSUS y copiando las
actualizaciones en los directorios de contenido de los otros servidores WSUS.

Puede copiar contenido de un directorio de contenido del servidor WSUS a otro. La


ubicación del directorio de contenido se especifica al ejecutar el procedimiento de
instalación posterior de WSUS. Puede usar la herramienta wsusutil.exe para exportar
metadatos de actualización de un servidor WSUS a un archivo. Después, puede importar
ese archivo en otros servidores WSUS.

Configuración de sincronizaciones de
actualización
La página Opciones es el punto de acceso central de la Consola de administración de
WSUS para personalizar cómo sincroniza el servidor WSUS las actualizaciones. Puede
especificar qué actualizaciones se sincronizan automáticamente, dónde obtiene las
actualizaciones el servidor, la configuración de conexión y la programación de
sincronización. También puede usar el Asistente para configuración de la página
Opciones para configurar o volver a configurar el servidor WSUS en cualquier momento.
Sincronización de la actualización por producto y
clasificación
Un servidor WSUS descarga actualizaciones basadas en los productos o familias de
productos (por ejemplo, Windows o Windows Server 2008, Datacenter Edition) y
clasificaciones (por ejemplo, actualizaciones críticas o actualizaciones de seguridad) que
especifique. En la primera sincronización, el servidor WSUS descarga todas las
actualizaciones disponibles en las categorías especificadas. En las sincronizaciones
posteriores, el servidor WSUS descarga solo las actualizaciones más recientes (o los
cambios en las actualizaciones que ya están disponibles en el servidor WSUS) para las
categorías especificadas.

Puede especificar productos y clasificaciones de actualización en la página Opciones en


Productos y clasificaciones. Los productos se enumeran en una jerarquía, agrupada por
familia de productos. Si selecciona Windows, selecciona automáticamente todos los
productos que se encuentran en esa jerarquía de productos. Al activar la casilla primaria,
se seleccionan todos los elementos de la misma, así como todas las versiones futuras. Al
activar las casillas secundarias, no se activarán las casillas primarias. La configuración
predeterminada para los productos es todos los productos de Windows y la
configuración predeterminada para las clasificaciones es actualizaciones críticas y de
seguridad.

Si un servidor WSUS se ejecuta en modo de réplica, no podrá realizar esta tarea. Para
obtener más información sobre el modo de réplica, consulte Ejecución del modo de
réplica de WSUS y Paso 1: Preparar la implementación de WSUS.

Para especificar productos y clasificaciones de actualización para


la sincronización

1. En la Consola de administración de WSUS, haga clic en el nodo Opciones.

2. Haga clic en Productos y clasificaciones y, a continuación, haga clic en la pestaña


Productos.

3. Active las casillas de los productos o familias de productos que quiera actualizar
con WSUS y, a continuación, haga clic en Aceptar.

4. En la pestaña Clasificaciones, active las casillas de las clasificaciones de


actualización que desea que su servidor WSUS sincronice y, a continuación, haga
clic en Aceptar.

7 Nota
Puede quitar productos o clasificaciones de la misma manera. El servidor WSUS
dejará de sincronizar nuevas actualizaciones para los productos que ha borrado. Sin
embargo, las actualizaciones que se sincronizaron para esos productos antes de
borrarlos permanecerán en el servidor WSUS y se mostrarán como disponibles.

Para quitar esos productos, rechace la actualización, como se documenta en


Operaciones de actualizaciones y, a continuación, use el Asistente para limpieza
del servidor para quitarlos.

Sincronización de actualizaciones por idioma


El servidor WSUS descarga las actualizaciones en función de los idiomas que
especifique. Puede sincronizar las actualizaciones en todos los idiomas en los que están
disponibles o puede especificar un subconjunto de idiomas. Si tiene una jerarquía de
servidores WSUS y necesita descargar actualizaciones en distintos idiomas, asegúrese de
que ha especificado todos los idiomas necesarios en el servidor que precede en la
cadena. En un servidor que sigue en la cadena, puede especificar un subconjunto de los
idiomas especificados en el servidor que precede en la cadena.

Sincronización de actualizaciones desde el catálogo de


Microsoft Update
Para obtener más información sobre la sincronización de actualizaciones desde el sitio
del catálogo de Microsoft Update, consulte: WSUS y el sitio del catálogo.

Configuración del servidor proxy


Puede configurar el servidor WSUS para que use un servidor proxy durante la
sincronización con un servidor que precede en la cadena o Microsoft Update. Esta
configuración solo se aplicará cuando el servidor WSUS ejecute sincronizaciones. De
forma predeterminada, el servidor WSUS intentará conectarse directamente al servidor
que precede en la cadena o a Microsoft Update.

Para especificar un servidor proxy para la sincronización


1. En la Consola de administración de WSUS, haga clic en Opciones y, a continuación,
haga clic en Actualizar origen y servidor proxy.

2. En la pestaña Servidor proxy, seleccione la casilla Usar un servidor proxy al


sincronizar y, a continuación, escriba el nombre del servidor proxy y el número del
puerto servidor proxy.

7 Nota

Configure WSUS con el mismo número de puerto que el servidor proxy está
configurado para usar.

Si quiere conectarse al servidor proxy con credenciales de usuario específicas,


seleccione la casilla Usar credenciales de usuario para conectarse al servidor
proxy y, a continuación, escriba el nombre de usuario, el dominio y la
contraseña del usuario en los cuadros correspondientes.

Si quiere habilitar la autenticación básica del usuario que se conecta al


servidor proxy, active la casilla Permitir autenticación básica (la contraseña
se envía en texto no cifrado).

3. Haga clic en OK.

7 Nota

Dado que WSUS inicia todo su tráfico de red, no es necesario configurar el


firewall de Windows en un servidor WSUS conectado directamente a
Microsoft Update.

Configuración del origen de actualización


El origen de actualización es la ubicación desde la que el servidor WSUS obtiene sus
actualizaciones y metadatos de actualización. Puede especificar que el origen de la
actualización debe ser Microsoft Update u otro servidor WSUS (el servidor WSUS que
actúa como el origen de la actualización es el servidor que precede en la cadena y su
servidor es el servidor que sigue en la cadena).

Entre las opciones para personalizar cómo se sincroniza el servidor WSUS con el origen
de actualización se incluyen las siguientes:

Puede especificar un puerto personalizado para la sincronización. Para obtener


información sobre cómo configurar puertos, consulte Paso 3: Configure WSUS en
la guía de implementación de WSUS.

Puede usar capas de sockets seguros (SSL) para proteger la sincronización de la


información de actualización entre los servidores WSUS. Para obtener más
información acerca de cómo usar SSL, consulte la sección 3.5. Proteja WSUS con el
protocolo de capa de sockets seguros del Paso 3: Configure WSUS en la guía de
implementación de WSUS.

Sincronización manual o automática


Puede sincronizar el servidor WSUS manualmente o especificar una hora para que se
sincronice automáticamente.

Para sincronizar manualmente el servidor WSUS

1. En la Consola de administración de WSUS, haga clic en Opciones y, a continuación,


haga clic en Programación de sincronización.

2. Haga clic en Sincronizar manualmente y, a continuación, en Aceptar.

Para configurar una programación de sincronización automática


1. En la Consola de administración de WSUS, haga clic en Opciones y, a continuación,
haga clic en Programación de sincronización.

2. Haga clic en Sincronizar automáticamente.

3. En Primera sincronización, seleccione la hora a la que quiere que se inicie la


sincronización cada día.

4. En Sincronizaciones por día, seleccione el número de sincronizaciones que quiere


realizar cada día. Por ejemplo, si quiere cuatro sincronizaciones por día a partir de
las 03:00 a.m., las sincronizaciones se producirán a las 03:00 a.m., 09:00 a.m., 03:00
p.m. y 09:00 p.m cada día. (Tenga en cuenta que se agregará una compensación de
tiempo aleatoria a la hora de sincronización programada para espaciar las
conexiones del servidor a Microsoft Update).

5. Haga clic en OK.

Para sincronizar el servidor WSUS inmediatamente

1. En la Consola de administración de WSUS, seleccione el nodo de servidor superior.

2. En el panel de Información general, en Estado de sincronización, haga clic en


Sincronizar ahora.
7 Nota

El servidor que sigue en la cadena inicia la sincronización.


Administración de equipos cliente de
WSUS y grupos de equipos de WSUS
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

El nodo Equipos es el punto de acceso central de la consola administrativa de WSUS


para administrar dispositivos y equipos cliente de WSUS. En este nodo puede encontrar
los distintos grupos que ha configurado (además del grupo predeterminado, Equipos
sin asignar).

Administración de equipos cliente


Al seleccionar uno de los grupos de equipos en el nodo Equipos, los equipos de ese
grupo se mostrarán en el panel de detalles. Si un equipo está asignado a varios grupos,
aparecerá en las listas de todos los grupos. Si selecciona un equipo en la lista, puede ver
sus propiedades, que incluyen detalles generales sobre el equipo y el estado de las
actualizaciones. Puede filtrar la lista de equipos de un grupo de equipos determinado
por estado. El valor predeterminado muestra solo los equipos para los que se necesitan
actualizaciones o que han tenido errores de instalación; sin embargo, puede filtrar la
presentación por cualquier estado. Haga clic en Actualizar después de cambiar el filtro
de estado.

También puede administrar grupos de equipos en la página equipos, lo que incluye la


creación de los grupos y la asignación de equipos a ellos. Para obtener más información
sobre cómo administrar grupos de equipos, consulte Administración de grupos de
equipos en la sección siguiente de esta guía y la sección 1.5. Planear grupos de equipos
WSUS en el paso 1: Preparar la implementación de WSUS de la guía de implementación
de WSUS.

7 Nota

Primero debe configurar los equipos cliente para que se comuniquen con el
servidor WSUS para poder administrarlos desde ese servidor. Hasta que realice esta
tarea, el servidor WSUS no reconocerá los equipos cliente y no se mostrarán en la
lista de la página equipos. Para obtener más información sobre cómo configurar
equipos cliente, consulte 1.5. Planear grupos de equipos WSUS del paso 1:
Preparar la implementación de WSUS y paso 3: Configurar WSUS, en la guía de
implementación de WSUS.

Controlar cuándo los equipos cliente de WSUS


instalan actualizaciones
Hay dos métodos para controlar cuándo los equipos cliente de WSUS instalan
actualizaciones:

Aprobación con fechas límite: las fechas límite se aplican estrictamente cuando se
instala una actualización

Directivas de grupo de WSUS: las directivas de grupo controlan cuando el agente


de Windows Update examina e instala actualizaciones

Para obtener más información, consulte Paso 5: Configurar la directiva de grupo


para las actualizaciones automáticas, en la Guía de implementación de WSUS.

Administración de grupos de equipos


WSUS le permite dirigir actualizaciones a grupos de equipos cliente para asegurarse de
que determinados equipos reciban siempre las actualizaciones correspondientes en los
momentos más oportunos. Por ejemplo, si todos los equipos de un departamento
(como el equipo de Contabilidad) tienen una configuración específica, puede configurar
un grupo para ese equipo, decidir las actualizaciones que se instalarán y después usar
informes de WSUS para evaluar las actualizaciones correspondientes al equipo.

Los equipos siempre se asignan al grupo Todos los equipos y permanecen en el grupo
Equipos sin asignar hasta que los asignes a otro grupo. Los equipos pueden pertenecer
a más de un grupo.

Los grupos de equipos pueden configurarse en jerarquías (por ejemplo, el grupo


Nómina y el grupo Cuentas por pagar debajo del grupo Contabilidad). Las
actualizaciones aprobadas para un grupo superior se implementarán automáticamente
en los grupos inferiores, así como en el propio grupo superior. Así, si aprueba Update1
para el grupo Contabilidad, la actualización se implementará en todos los equipos de
este grupo, en todos los equipos del grupo Nómina y en todos los equipos del grupo
Cuentas por pagar.

Dado que los equipos pueden asignarse a varios grupos, es posible que una
actualización se apruebe más de una vez para el mismo equipo. No obstante, la
actualización se implementará una sola vez y cualquier conflicto se resolverá en el
servidor WSUS. Siguiendo con el ejemplo anterior, si el EquipoA está asignado tanto al
grupo de Nóminas como al de Cuentas por Pagar, y Update1 se aprueba para ambos
grupos, solo se implementará una vez.

Puede asignar equipos a grupos de equipos por medio de dos métodos: asignación del
lado servidor o asignación del lado cliente. Con el destino del lado servidor, mueva
manualmente uno o varios equipos cliente a un grupo de equipos cada vez. Con la
asignación dirigida al cliente, se usa la directiva de grupo o se modifica la configuración
del Registro en los equipos cliente para habilitar esos equipos de manera que se
agreguen automáticamente a los grupos de equipos creados anteriormente. Este
proceso se puede incluir en scripts e implementarse en muchos equipos a la vez. Debe
especificar el método de destino que usará en el servidor WSUS seleccionando una de
las dos opciones de la sección Equipos de la página Opciones.

7 Nota

Si un servidor WSUS se ejecuta en el modo de réplica, no se pueden crear grupos


en ese servidor. Todos los grupos de equipos necesarios para los clientes del
servidor de réplicas deben crearse en el servidor WSUS que es la raíz de la jerarquía
del servidor WSUS. Para obtener más información sobre el modo de réplica,
consulte Ejecución del modo de réplica de WSUS y para obtener más información
sobre el destino del lado servidor y del lado cliente, consulte la sección 1.5. Planear
grupos de equipos WSUS del paso 1: Preparar la implementación de WSUS en la
guía de implementación de WSUS.
Visualización y administración de
actualizaciones
Artículo • 11/08/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

La consola de WSUS permite ver y administrar las actualizaciones.

Visualización de actualizaciones
En la página Actualizaciones, se puede realizar las siguientes operaciones:

Ver actualizaciones. La información general sobre las actualizaciones muestra las


actualizaciones que se han sincronizado desde el origen de actualización al
servidor WSUS y que están disponibles para su aprobación.

Filtrar actualizaciones. En la vista predeterminada, las actualizaciones se pueden


filtrar por estado de aprobación y estado de instalación. La configuración
predeterminada es para las actualizaciones no aprobadas que necesitan algunos
clientes o que han tenido errores de instalación en algunos clientes. Para cambiar
esta vista, es preciso cambiar los filtros de estado de aprobación y estado de
instalación y, después, hacer clic en Actualizar.

Crear vistas de actualizaciones. En el panel Acciones, seleccione Nueva vista de


actualización. Las actualizaciones se pueden filtrar por clasificación, producto, el
grupo para el que se han aprobado y la fecha de sincronización. Para ordenar la
lista, haga clic en el encabezado de columna adecuado de la barra de título.

Buscar actualizaciones. Tanto las actualizaciones individuales como los conjuntos


de actualizaciones se pueden buscar por título, descripción, artículo de Knowledge
Base o el número del Centro de respuestas de seguridad de Microsoft para la
actualización.

Vea los detalles, el estado y el historial de revisiones de cada actualización.

Aprobar y rechazar actualizaciones.

Para ver actualizaciones


1. En la consola de administración de WSUS, expanda Actualizaciones y seleccione
Todas las actualizaciones.

2. De forma predeterminada, las actualizaciones se muestran con su título,


clasificación, porcentaje de instalado o no aplicable y estado de aprobación. Si
desea mostrar más propiedades de actualización u otras propiedades, haga clic
con el botón derecho en la barra de encabezados de columna y seleccione las
columnas adecuadas.

3. Para ordenar por otros criterios, como el estado de descarga, el título, la


clasificación, la fecha de lanzamiento o el estado de aprobación, seleccione el
encabezado de columna adecuado.

Para filtrar la lista de actualizaciones que se muestran en


la página Actualizaciones
1. En la consola de administración de WSUS, expanda Actualizaciones y seleccione
Todas las actualizaciones.

2. En el panel central, junto a Aprobación, seleccione el estado de aprobación


deseado y, junto a Estado, seleccione el estado de instalación deseado. Seleccione
Refresh (Actualizar).

Para crear una vista de actualización en WSUS


1. En la consola de administración de WSUS, expanda Actualizaciones y seleccione
Todas las actualizaciones.

2. En el panel Acciones, seleccione Nueva vista de actualización.

3. En la ventana Agregar vista de actualización, en Paso 1: Seleccionar propiedades,


seleccione las propiedades que necesita para filtrar la vista de actualización:

Seleccione Las actualizaciones están en una clasificación específica para


filtrar por las actualizaciones que pertenecen a una o varias clasificaciones de
actualización.

Seleccione Las actualizaciones son para un producto específico filtre por las
actualizaciones de uno o varios productos o familias de productos.

Seleccione Las actualizaciones se aprueban para un grupo específico para


filtrar por las actualizaciones aprobadas para uno o varios grupos de equipos.
Seleccione Las actualizaciones se sincronizaron en un período de tiempo
específico para filtrar por las actualizaciones sincronizadas en un momento
concreto.

Seleccione Las actualizaciones son actualizaciones de WSUS para filtrar por


las actualizaciones de WSUS.

4. En Paso 2: Editar las propiedades, seleccione las palabras subrayadas para elegir
los valores que desee.

5. En Paso 3: Especificar un nombre asigne un nombre a la nueva vista.

6. Seleccione Aceptar.

La nueva vista aparecerá en el panel de vista de árbol en Actualizaciones. De la misma


forma que las vistas estándar se mostrará en el panel central al seleccionarla.

Para buscar una actualización


1. Seleccione el nodo Actualizaciones (o cualquier nodo suyo).

2. En el panel Acciones, seleccione Buscar.

3. En la ventana Buscar, en la pestaña Actualizaciones, especifique los criterios de


búsqueda. Puede usar texto de los campos Título, Descripción y Número de
artículo de Microsoft Knowledge Base (KB). Cada uno de estos elementos es una
propiedad que aparece en la pestaña Detalles de las propiedades de la
actualización.

Para ver las propiedades de una actualización


1. En la consola de administración de WSUS, expanda Actualizaciones y seleccione
Todas las actualizaciones.

2. En la lista de actualizaciones, seleccione la actualización que desea ver.

3. En el panel inferior, verá las distintas secciones de las propiedades:

La barra de título muestra el título de la actualización; por ejemplo,


Actualización de seguridad para el Reproductor multimedia de Windows 9
(KB911565).

La sección Estado muestra el estado de instalación de la actualización. Por


ejemplo, los equipos en los que se ha instalado, debe instalarse o instalarse
con errores. La sección Estado también muestra los equipos que no han
notificado el estado de la actualización, no son aplicables y la información
general (fecha de lanzamiento de los números MSRC y KB, etc.).

En la sección Descripción se muestra una breve descripción de la


actualización.

En la sección de detalles adicionales se muestra la siguiente información:

El comportamiento de la instalación de la actualización


(independientemente de si es extraíble, si solicita un reinicio, si requiere la
especificación de datos por parte del usuario o si se debe instalar de
forma exclusiva).

Si la actualización tiene Términos de licencia del software de Microsoft

Los productos a los que se aplica la actualización

Las actualizaciones que reemplazan a esta actualización

Las actualizaciones a las que reemplaza esta actualización

Los idiomas que admite la actualización

El identificador de la actualización

Este procedimiento no se puede realizar en varias actualizaciones a la vez. Si selecciona


varias actualizaciones, en el panel Propiedades solo se mostrará la primera actualización
de la lista.

Administración de actualizaciones con WSUS


Las actualizaciones se usan para actualizar o proporcionar un reemplazo completo de
archivos para el software instalado en un equipo. Todas las actualizaciones que están
disponibles en Microsoft Update constan de dos componentes:

Metadatos: proporciona información sobre la actualización. Por ejemplo, los


metadatos proporcionan información para las propiedades de una actualización, lo
que te permite averiguar cuál es la utilidad de actualización. Los metadatos
también incluyen términos de licencia del software de Microsoft. El paquete de
metadatos descargado para una actualización suele tener un tamaño bastante
menor que el del paquete de archivos de actualización real.

Archivos de actualización: los archivos reales necesarios para instalar una


actualización en un equipo.
Cuando se sincronizan las actualizaciones con su servidor WSUS, los archivos de
actualización y los metadatos se almacenan en dos ubicaciones independientes. Los
metadatos se almacenan en la base de datos de WSUS. Los archivos de la actualización
se pueden almacenar en el servidor WSUS o en servidores de Microsoft Update, en
función de la forma en que haya configurado las opciones de sincronización. Si decide
usar servidores de Microsoft Update como ubicación de actualización, en el momento
de la sincronización solo se descargarán los metadatos. Cuando se aprueban las
actualizaciones a través de la consola de WSUS, los equipos cliente obtienen los
archivos de actualización directamente desde Microsoft Update en el momento de la
instalación. Para más información sobre las opciones para almacenar actualizaciones,
consulte la sección 1.3. Elegir la estrategia de almacenamiento de WSUS del paso 1:
Preparación para la implementación de WSUS, en la guía de implementación de WSUS.

Configurará y ejecutará sincronizaciones, agregará equipos y grupos de equipos e


implementará actualizaciones con regularidad. En la lista siguiente se proporcionan
ejemplos de tareas generales que puede realizar al actualizar equipos con WSUS.

Determine un plan general de administración de actualizaciones basado en la


topología de red y en el ancho de banda, en las necesidades de la empresa y en la
estructura organizativa.

Si se va a configurar una jerarquía de servidores WSUS y cómo se debe


estructurar la jerarquía.

Qué grupos de equipos se crean y cómo asignarles equipos (destino el servidor


o el cliente).

Qué base de datos se usa para actualizar los metadatos (por ejemplo, Windows
Internal Database y SQL Server).

Si las actualizaciones se deben sincronizar automáticamente y en qué momento.

Establezca las opciones de sincronización, como el origen de la actualización, la


clasificación de productos y actualizaciones, el idioma, la configuración de la
conexión, la ubicación del almacenamiento y la programación de la sincronización.

Obtenga las actualizaciones y los metadatos asociados en el servidor WSUS a


través de la sincronización desde Microsoft Update o desde un servidor de WSUS
ascendente.

Aprobar o rechazar actualizaciones. Tiene la opción de permitir que los usuarios


instalen las actualizaciones por ellos mismos (si son administradores locales en sus
equipos cliente).
Configurar aprobaciones automáticas. También puede configurar si desea habilitar
la aprobación automática de revisiones en las actualizaciones existentes o la
aprobación manual de las revisiones. Si decide aprobar las revisiones
manualmente, el servidor de WSUS seguirá usando la versión anterior hasta que
apruebe manualmente la nueva revisión.

Comprobar el estado de las actualizaciones. Puede ver el estado de las


actualizaciones, imprimir un informe de estado o configurar el correo electrónico
para recibir informes de estado regulares.

Actualización de productos y clasificaciones


Las actualizaciones disponibles en Microsoft Update se diferencian por producto (o
familia de productos) y clasificación.

Un producto es una edición específica de un sistema operativo o una aplicación, como


por ejemplo, Windows Server 2012. Una familia de productos es el sistema operativo o
la aplicación de base de los cuales se derivan los productos individuales. Un ejemplo de
una familia de productos es Microsoft Windows, de la que Windows Server 2012 es
miembro. Puede seleccionar los productos o familias de productos para los que desea
que el servidor sincronice las actualizaciones. Puede especificar una familia de productos
o productos individuales dentro de la familia. Al seleccionar cualquier producto o familia
de productos, se obtendrán actualizaciones para las versiones tanto actuales como
futuras del producto.

Las clasificaciones de actualización representan el tipo de actualización. En el caso de


cualquier producto o familia de productos determinados, las actualizaciones podrían
estar disponibles entre varias clasificaciones de actualizaciones (por ejemplo, las
actualizaciones críticas y las actualizaciones de seguridad de la de Windows 7). En la
tabla siguiente se enumeran las clasificaciones de las actualizaciones.

Clasificaciones de Descripción
actualizaciones

Actualizaciones Revisiones de amplia difusión para problemas concretos que solucionan


críticas errores críticos no relacionados con la seguridad.

Actualizaciones de Actualizaciones de archivos de definiciones de virus o de otra índole.


definiciones

Conjuntos de Paquetes de módulos de software diseñados para admitir el hardware de


controladores un modelo específico de dispositivo informático.

Controladores Componentes de software diseñados para admitir el nuevo hardware.


Clasificaciones de Descripción
actualizaciones

Feature Packs Nuevas versiones de características, normalmente inscritas en productos


en la próxima versión.

Revisión Un único paquete compuesto por uno o varios archivos usados para
solucionar un problema en un producto. Las revisiones abordan una
situación específica notificada por uno o varios clientes y no están
ampliamente disponibles. La clasificación solo aparece al importar una
revisión desde el Catálogo de Microsoft Update .

Las revisiones solo se publicaron para Windows 8.1, Windows Server 2012
R2 y versiones anteriores.

Actualizaciones de Correcciones de amplia difusión para productos concretos que solucionan


seguridad problemas de seguridad.

Service Packs Conjuntos acumulativos de todas las revisiones, actualizaciones de


seguridad, actualizaciones críticas y actualizaciones creadas desde el
lanzamiento del producto. Los Service Packs también pueden contener un
número limitado de características y cambios de diseño solicitados por los
clientes.

Herramientas Utilidad o características que ayudan a realizar una tarea o un conjunto de


tareas.

Paquetes Un conjunto acumulado de revisiones, actualizaciones de seguridad,


acumulativos de actualizaciones críticas y otras que se incluyen en un producto de forma
actualizaciones conjunta para facilitar su implementación. Por lo general, el objetivo de un
acumulado es un área específica, como la seguridad o un componente
específico, como Internet Information Services (IIS).

Actualizaciones Revisiones de amplia difusión para problemas concretos que solucionan


errores no críticos no relacionados con la seguridad.

Actualizaciones Las nuevas versiones del producto actualizan un dispositivo a la siguiente


versión. Las actualizaciones contienen correcciones de errores, cambios de
diseño y otras características.

Iconos usados para las actualizaciones en


Windows Server Update Services
En WSUS, las actualizaciones se representan mediante uno de los siguientes iconos. Para
ver estos iconos, es preciso habilitar la columna Sustitución en la consola de Update
Services.
Sin icono
La actualización no tiene ninguna relación de sustitución con otra actualización.

Preocupaciones operativas:

No existe ninguna preocupación operativa.

Icono de actualización

Esta actualización sustituye a otras actualizaciones.

Preocupaciones operativas:

No existe ninguna preocupación operativa.

Sustituido & Icono de sustitución

Esta actualización se sustituye por otra actualización y, a su vez, sustituye a otras


actualizaciones.

Preocupaciones operativas:

Reemplace estas actualizaciones por las actualizaciones de sustitución siempre que sea
posible.

Icono de sustituido

A esta actualización la sustituye otra actualización.

Preocupaciones operativas:

Reemplace estas actualizaciones por las actualizaciones de sustitución siempre que sea
posible.
WSUS y el Catálogo de
Microsoft Update
Artículo • 06/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

El Catálogo de Microsoft Update es un servicio que proporciona una lista de


actualizaciones que se pueden distribuir a través de una red corporativa. Puede usar el
catálogo para encontrar información sobre actualizaciones de software, controladores y
revisiones de Microsoft. WSUS incluye actualmente una opción para importar
actualizaciones desde el Catálogo de Microsoft Update, pero la acción para importar
actualizaciones en WSUS se creó con ActiveX, que ahora está en desuso. Esta
funcionalidad de importación en WSUS se ha reemplazado por un script de PowerShell
que permite importar una o varias actualizaciones a WSUS. En este artículo se
proporciona información sobre el Catálogo, el script de importación y cómo usar el
script.

Requisitos previos para importar


actualizaciones a WSUS
Los siguientes requisitos previos son necesarios para importar actualizaciones a WSUS
con el script de PowerShell:

Para importar actualizaciones, se puede usar cualquier equipo que tenga instalada
la consola administrativa de WSUS, tanto si es un servidor WSUS como si no.
Si va a importar desde un servidor WSUS, use una cuenta que sea miembro de
los grupos de administradores o administradores locales de WSUS.
Si va a importar desde un equipo remoto, use una cuenta que sea miembro del
grupo de administradores de WSUS y que tenga permisos administrativos en el
equipo local. Los equipos remotos deben poder acceder al servidor WSUS a
través de la red.

El Catálogo de Microsoft Update


El Catálogo de Microsoft Update permite buscar en varios campos y categorías de
actualización, a saber:
Título de la actualización
Descripción
Productos aplicables
Clasificaciones
Números de artículos de la Knowledge Base con el formato KB1234567

Al buscar actualizaciones de hardware, o controladores, también se puede buscar en los


siguientes campos:

Modelo de controlador
Fabricante
Clase
Identificador de hardware compuesto de cuatro partes, como
PCI\VEN_14E4&DEV_1677&SUBSYS_01AD1028

Para acotar el ámbito de la búsqueda, use más términos de búsqueda. Para buscar una
cadena específica, use comillas dobles.

7 Nota

El Catálogo también permite descargar actualizaciones directamente desde el sitio


mediante el botón de descarga, pero las actualizaciones descargadas de esta
manera están en formato .MSU y WSUS no puede importar actualizaciones en
formato .MSU . Este tipo de archivo lo suelen usar el instalador independiente de
Windows Update , DISM u otras herramientas de actualizaciones. Algunas
herramientas requieren extraer los archivos de .MSU para poder usarlos.

Importación de actualizaciones a WSUS


mediante PowerShell
Use las siguientes instrucciones para importar actualizaciones a WSUS:

1. Copie el script de PowerShell para importar actualizaciones a WSUS de este


artículo en un editor de texto y guárdelo como ImportUpdateToWSUS.ps1 . Use una
ubicación a la que se pueda acceder fácilmente, como C:\temp .

2. Abra el Catálogo de Microsoft Update, https://catalog.update.microsoft.com , en


un explorador.

3. Busque la actualización que quiera importar a WSUS.


4. En la lista devuelta, seleccione la actualización que quiera importar a WSUS. Se
abre la página de detalles de la actualización.

5. Use el botón Copiar de la página de detalles de actualización para copiar el


identificador de actualización.

6. El script se puede usar para importar una o varias actualizaciones.

Para importar varias actualizaciones a WSUS, pegue los identificadores de


actualización de cada una de ellas en un archivo de texto. Incluya un
identificador de actualización por línea y guarde el archivo de texto cuando
haya terminado. Use una ubicación a la que se pueda acceder fácilmente,
como C:\temp\UpdateIDs.txt .
Para importar una sola actualización, solo tiene que copiar el identificador de
actualización único.

7. Para importar actualizaciones, abra una consola de PowerShell como administrador


y ejecute el script con la siguiente sintaxis usando los parámetros necesarios:

PowerShell

C:\temp\ImportUpdateToWSUS.ps1 [-WsusServer] <String> [-PortNumber]


<Int32> [-UseSsl] [-UpdateId] <String> [-UpdateIdFilePath] <string>
[<CommonParameters>]

Ejemplo 1: habiendo iniciado sesión en un servidor WSUS que usa el puerto


predeterminado, importe una sola actualización mediante la siguiente sintaxis:

PowerShell

.\ImportUpdateToWSUS.ps1 -UpdateId 12345678-90ab-cdef-1234-567890abcdef

Ejemplo 2: si se usa un equipo remoto, importe varias actualizaciones a un servidor


WSUS mediante SSL con la siguiente sintaxis:

PowerShell

.\ImportUpdateToWSUS.ps1 -WsusServer WSUSServer.contoso.com -PortNumber


8531 -UseSsl -UpdateIdFilePath C:\temp\UpdateIDs.txt

8. Los archivos de actualización de las actualizaciones que se importan se descargan


en función de la configuración de los archivos de actualización. Por ejemplo, si se
usa la opción para descargar archivos de actualización en este servidor solo
cuando las actualizaciones estén aprobadas, los archivos de actualización se
descargan cuando la actualización se apruebe. Para obtener más información
sobre las opciones para almacenar actualizaciones, consulte la sección 1.3 Elegir
una estrategia de almacenamiento de WSUS.

Script de PowerShell para importar


actualizaciones a WSUS
PowerShell

<#
.SYNOPSIS
Powershell script to import an update, or multiple updates into WSUS based
on the UpdateID from the catalog.

.DESCRIPTION
This script takes user input and attempts to connect to the WSUS server.
Then it tries to import the update using the provided UpdateID from the
catalog.

.INPUTS
The script takes WSUS server Name/IP, WSUS server port, SSL configuration
option and UpdateID as input. UpdateID can be viewed and copied from the
update details page for any update in the catalog,
https://catalog.update.microsoft.com.

.OUTPUTS
Writes logging information to standard output.

.EXAMPLE
# Use with remote server IP, port and SSL
.\ImportUpdateToWSUS.ps1 -WsusServer 127.0.0.1 -PortNumber 8531 -UseSsl -
UpdateId 12345678-90ab-cdef-1234-567890abcdef

.EXAMPLE
# Use with remote server Name, port and SSL
.\ImportUpdateToWSUS.ps1 -WsusServer WSUSServer1.us.contoso.com -PortNumber
8531 -UseSsl -UpdateId 12345678-90ab-cdef-1234-567890abcdef

.EXAMPLE
# Use with remote server IP, defaultport and no SSL
.\ImportUpdateToWSUS.ps1 -WsusServer 127.0.0.1 -UpdateId 12345678-90ab-
cdef-1234-567890abcdef

.EXAMPLE
# Use with localhost default port
.\ImportUpdateToWSUS.ps1 -UpdateId 12345678-90ab-cdef-1234-567890abcdef

.EXAMPLE
# Use with localhost default port, file with updateID's
.\ImportUpdateToWSUS.ps1 -UpdateIdFilePath .\file.txt
.NOTES
# On error, try enabling TLS:
https://learn.microsoft.com/mem/configmgr/core/plan-design/security/enable-
tls-1-2-client

# Sample registry add for the WSUS server from command line. Restarts the
WSUSService and IIS after adding:
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319 /V
SchUseStrongCrypto /T REG_DWORD /D 1

## Sample registry add for the WSUS server from PowerShell. Restarts
WSUSService and IIS after adding:
$registryPath = "HKLM:\Software\Microsoft\.NETFramework\v4.0.30319"
$Name = "SchUseStrongCrypto"
$value = "1"
if (!(Test-Path $registryPath)) {
New-Item -Path $registryPath -Force | Out-Null
}
New-ItemProperty -Path $registryPath -Name $name -Value $value -PropertyType
DWORD -Force | Out-Null
Restart-Service WsusService, w3svc

# Update import logs/errors are under %ProgramFiles%\Update


Services\LogFiles\SoftwareDistribution.log

#>

param(
[Parameter(Mandatory = $false, HelpMessage = "Specifies the name of a
WSUS server, if not specified connects to localhost")]
# Specifies the name of a WSUS server, if not specified connects to
localhost.
[string]$WsusServer,

[Parameter(Mandatory = $false, HelpMessage = "Specifies the port number


to use to communicate with the upstream WSUS server, default is 8530")]
# Specifies the port number to use to communicate with the upstream WSUS
server, default is 8530.
[ValidateSet("80", "443", "8530", "8531")]
[int32]$PortNumber = 8530,

[Parameter(Mandatory = $false, HelpMessage = "Specifies that the WSUS


server should use Secure Sockets Layer (SSL) via HTTPS to communicate with
an upstream server")]
# Specifies that the WSUS server should use Secure Sockets Layer (SSL)
via HTTPS to communicate with an upstream server.
[Switch]$UseSsl,

[Parameter(Mandatory = $true, HelpMessage = "Specifies the update Id we


should import to WSUS", ParameterSetName = "Single")]
# Specifies the update Id we should import to WSUS
[ValidateNotNullOrEmpty()]
[String]$UpdateId,
[Parameter(Mandatory = $true, HelpMessage = "Specifies path to a text
file containing a list of update ID's on each line", ParameterSetName =
"Multiple")]
# Specifies path to a text file containing a list of update ID's on each
line.
[ValidateNotNullOrEmpty()]
[String]$UpdateIdFilePath
)

Set-StrictMode -Version Latest

# set server options


$serverOptions = "Get-WsusServer"
if ($psBoundParameters.containsKey('WsusServer')) { $serverOptions += " -
Name $WsusServer -PortNumber $PortNumber" }
if ($UseSsl) { $serverOptions += " -UseSsl" }

# empty updateID list


$updateList = @()

# get update id's


if ($UpdateIdFilePath) {
if (Test-Path $UpdateIdFilePath) {
foreach ($id in (Get-Content $UpdateIdFilePath)) {
$updateList += $id.Trim()
}
}
else {
Write-Error "[$UpdateIdFilePath]: File not found"
return
}
}
else {
$updateList = @($UpdateId)
}

# get WSUS server


Try {
Write-Host "Attempting WSUS Connection using $serverOptions... " -
NoNewline
$server = invoke-expression $serverOptions
Write-Host "Connection Successful"
}
Catch {
Write-Error $_
return
}

# empty file list


$FileList = @()

# call ImportUpdateFromCatalogSite on WSUS


foreach ($uid in $updateList) {
Try {
Write-Host "Attempting WSUS update import for Update ID: $uid... " -
NoNewline
$server.ImportUpdateFromCatalogSite($uid, $FileList)
Write-Host "Import Successful"
}
Catch {
Write-Error "Failed. $_"
}
}

Parámetros de script
WsusServer: <string>
Especifica el nombre de un servidor WSUS. Si no se especifica, el script se conecta a
localhost.

Obligatorio: false
Valor predeterminado: localhost

PortNumber: <int32>
Especifica el número de puerto que se va a usar para comunicarse con el servidor WSUS
ascendente.

Obligatorio: false
Valor predeterminado: 8530
Valores permitidos: 80, 443, 8530, 8531

UseSsl: <switch>
Especifica si se debe usar Capa de sockets seguros (SSL) a través de HTTPS para
comunicarse con el servidor WSUS. Si este nombre de parámetro está presente, el
parámetro comprueba $true y se establece la conexión al servidor WSUS mediante SSL;
de lo contrario, false . Al usar el parámetro USeSSL, establezca PortNumber en 443 o
en 8531.

Obligatorio: false

UpdateId: <string>
Especifica el identificador de actualización que desea importar a WSUS. Este parámetro
es necesario si va a importar una sola actualización. UpdateId no se puede usar con
UpdateIdFilePath.

Obligatorio: true, si se importa un único UpdateID especificado como un


parámetro de script.
UpdateIdFilePath: <string>
Especifica la ruta de acceso a un archivo de texto que contiene una lista de
identificadores de actualización en cada línea. Este parámetro es necesario si va a
importar varias actualizaciones. UpdateIdFilePath no se puede usar con UpdateId.

Obligatorio: true, si se usa un archivo de texto para importar varias actualizaciones.

CommonParameters:
Verbose, Debug, ErrorAction, ErrorVariable, WarningAction, WarningVariable, OutBuffer,
PipelineVariable y OutVariable. Para obtener más información, consulte Acerca de
CommonParameters.

Restricción del acceso a las revisiones


Los administradores de WSUS podrían considerar la posibilidad de restringir el acceso a
las revisiones que han descargado del Catálogo de Microsoft Update. Para restringir las
revisiones disponibles, siga estos pasos:

1. Inicie la consola del Administrador de Internet Information Services (IIS).


2. Vaya al nodo Contenido en el sitio web de Administración de WSUS.
3. En el panel de inicio Contenido, haga doble clic en la opción Autenticación.
4. Seleccione Autenticación anónima y seleccione Deshabilitar en el panel Acciones
de la derecha.
5. Seleccione Autenticación de Windows y seleccione Habilitar en el panel Acciones
de la derecha.
6. En la consola administrativa de WSUS, cree un grupo de destino de WSUS para los
equipos que necesitan la revisión y agréguelos al grupo. Para obtener más
información sobre equipos y grupos, vea Administración de equipos cliente de
WSUS y grupos de equipos de WSUS en esta guía y Configuración de grupos de
equipos WSUS en la guía de implementación de WSUS.
7. Descargue los archivos de la revisión.
8. Establezca los permisos de estos archivos de modo que solo las cuentas de equipo
de esos equipos puedan leerlos. También deberá permitir que la cuenta de servicio
de red tenga acceso total a los archivos.
9. Apruebe la revisión para el grupo de destino de WSUS que se creó en el paso 2.

7 Nota

Puede quitar las actualizaciones importadas desde el Catálogo de Microsoft Update


que estén establecidas como No aprobadas o Rechazadas. Para ello, ejecute el
Asistente para la limpieza del servidor WSUS. Puede volver a importar las
actualizaciones que se hayan quitado previamente de los sistemas WSUS.

Importación de actualizaciones en diferentes


idiomas
El Catálogo incluye actualizaciones que admiten varios idiomas.

) Importante

Haga coincidir los idiomas que se admiten en el servidor WSUS con los que se
admiten en las actualizaciones importadas.

Si el servidor WSUS no admite todos los idiomas que se incluyen en la actualización, la


actualización no se implementará en los equipos cliente. Si se ha descargado en el
servidor WSUS una actualización compatible con varios idiomas, pero antes de
implementarla en los equipos cliente un administrador anula la selección de uno de los
idiomas incluidos en la actualización, esta no se implementará en los clientes.
Operaciones de actualizaciones
Artículo • 12/07/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Una vez sincronizadas las actualizaciones con el servidor WSUS, se analizarán


automáticamente para determinar su relevancia para los equipos cliente del servidor.
Sin embargo, debe aprobar las actualizaciones antes de su implementación en los
equipos de la red. Cuando aprueba una actualización, básicamente está indicando a
WSUS qué hacer con ella (las opciones son Instalar o Rechazar para una nueva
actualización). Puede aprobar actualizaciones para el grupo Todos los equipos o para
subgrupos. Si no aprueba una actualización, su estado de aprobación sigue siendo Sin
aprobar y el servidor WSUS permite a los clientes evaluar si necesitan o no la
actualización.

Si el servidor WSUS se ejecuta en modo de réplica, no podrá aprobar actualizaciones en


él. Para obtener más información sobre el modo de réplica, consulte Ejecución del modo
de réplica de WSUS.

Aprobación de actualizaciones
Puede aprobar la instalación de actualizaciones para todos los equipos de la red WSUS
o para diferentes grupos de equipos. Después de aprobar una actualización, puede
realizar una (o varias) de las siguientes acciones:

Aplique esta aprobación a grupos secundarios, si los hay.

Establezca una fecha límite para la instalación automática. Al seleccionar esta


opción, establece horas y fechas específicas para instalar actualizaciones,
invalidando cualquier configuración de los equipos cliente. Además, puede
especificar una fecha pasada para la fecha límite si desea aprobar una actualización
inmediatamente (para que se instale la próxima vez que los equipos cliente se
comuniquen con el servidor WSUS).

Quite una actualización instalada si esa actualización admite la eliminación.

Se deben tener en cuenta dos consideraciones IMPORTANTES:

En primer lugar, no puede establecer una fecha límite para la instalación


automática de una actualización si se requiere la entrada del usuario (por ejemplo,
la especificación de una configuración correspondiente a la actualización). Para
determinar si una actualización requerirá la entrada del usuario, examine el campo
Puede que se soliciten datos al usuario en las propiedades de actualización de
una actualización que se muestra en la página Actualizaciones. Compruebe
también si hay un mensaje en el cuadro Aprobar actualizaciones que indica que la
actualización seleccionada requiere la entrada del usuario y no admite una fecha
límite de instalación.

Si hay actualizaciones en el componente del servidor WSUS, no puede aprobar


otras actualizaciones para los sistemas cliente hasta que se apruebe la
actualización de WSUS. Verá un mensaje de advertencia similar a este en el cuadro
de diálogo Aprobar actualizaciones: Hay actualizaciones de WSUS que no se han
aprobado. Debe aprobar las actualizaciones de WSUS antes de aprobar esta
actualización. En este caso, debe seleccionar el nodo Actualizaciones de WSUS y
asegurarse de que todas las actualizaciones de esa vista se han aprobado antes de
volver a las actualizaciones generales.

Para aprobar actualizaciones


1. En la consola administrativa de WSUS, seleccioneActualizaciones y seleccione
Todas las actualizaciones.

2. En la lista de actualizaciones, seleccione la que quiera aprobar y haga clic con el


botón derecho (o vaya al panel Acciones) y, en el cuadro de diálogo Aprobar
actualizaciones, seleccione el grupo de equipos para el que desea aprobar la
actualización y haga clic en la flecha situada a su lado.

3. Seleccione Aprobada para su instalación y, a continuación, seleccione Aprobar.

4. En la ventana Progreso de la aprobación se mostrará el progreso para completar


la aprobación. Una vez completado el proceso, aparece el botón Cerrar. Seleccione
Cerrar.

5. Para seleccionar una fecha límite, haga clic con el botón derecho en la
actualización, seleccione el grupo de equipos adecuado, seleccione la flecha
situada a su lado y, a continuación, seleccioneFecha límite.

Puede seleccionar una de las fechas límite estándar (una semana, dos
semanas, un mes) o puede seleccionar Personalizado para especificar una
fecha y hora.

Si desea que se instale una actualización tan pronto como los equipos cliente
se comuniquen con el servidor, seleccione Personalizado y, a continuación,
establezca una fecha y hora en la fecha y hora actuales o en una del pasado.

Para aprobar varias actualizaciones


1. En la consola administrativa de WSUS, seleccioneActualizaciones y seleccione
Todas las actualizaciones.

2. Para seleccionar varias actualizaciones contiguas, presione mayús mientras


selecciona actualizaciones. Para seleccionar varias actualizaciones no contiguas,
mantenga presionada la tecla CTRL mientras selecciona actualizaciones.

3. Haga clic con el botón derecho en la selección y, a continuación, seleccione


Aprobar. Se abre el cuadro de diálogo Aprobar actualizaciones con el estado de
aprobación establecido en Mantener aprobaciones existentes y el botón Aceptar
deshabilitado.

4. Puede cambiar las aprobaciones para los grupos individuales, pero hacerlo no
afectará a las aprobaciones secundarias. Seleccione el grupo para el que desea
cambiar la aprobación y seleccione la flecha situada a su izquierda. En el menú
contextual, seleccione Aprobada para su instalación.

5. La aprobación para el grupo seleccionado cambia a Instalar. Si hay grupos


secundarios, su aprobación sigue siendo Mantener aprobaciones existentes. Para
cambiar la aprobación para los grupos secundarios, seleccione el grupo y la flecha
situada a su izquierda. En el menú contextual, seleccione Aplicar a secundarios.

6. A fin de establecer un elemento secundario específico para heredar toda su


aprobación del elemento primario, seleccione el elemento secundario y la flecha
situada a su izquierda. En el menú contextual, seleccione Igual que primario. Si
establece un elemento secundario para heredar aprobaciones, pero no cambia las
aprobaciones primarias, el elemento secundario heredará las aprobaciones
existentes del elemento primario.

7. Si desea que el comportamiento de aprobación cambie para todos los elementos


secundarios, apruebe Todos los equipos y, a continuación, elija Aplicar a
secundarios.

8. Seleccione Aceptar después de establecer todas las aprobaciones. En la ventana


Progreso de la aprobación se mostrará el progreso para completar la aprobación.
Una vez completado el proceso, estará disponible el botón Cerrar. Seleccione
Cerrar.
Rechazo de las actualizaciones
Si selecciona esta opción, la actualización se quita de la lista predeterminada de
actualizaciones disponibles y el servidor WSUS no ofrecerá la actualización a los clientes,
independientemente de si es para su evaluación o para su instalación. Para acceder a
esta opción, seleccione una actualización o un grupo de actualizaciones y haga clic con
el botón derecho en el panel Acciones o vaya a este. Las actualizaciones rechazadas
aparecerán en la lista de actualizaciones solo si selecciona Rechazada en la lista
Aprobación al especificar el filtro para la lista de actualizaciones en Ver.

Para rechazar actualizaciones


1. En la consola administrativa de WSUS, seleccioneActualizaciones, y seleccione
Todas las actualizaciones.

2. En la lista de actualizaciones, seleccione una o varias actualizaciones que desee


rechazar.

3. Seleccione Rechazar y, a continuación, haga clic en Sí en el mensaje de


confirmación.

Limpieza de actualizaciones rechazadas


Las actualizaciones rechazadas siguen consumiendo algunos recursos del servidor
WSUS. Debe ejecutar el Asistente para la limpieza de servidor para quitar las
actualizaciones rechazadas de la base de datos de WSUS. Consulte Asistente para la
limpieza de servidor para obtener detalles adicionales.

Restablecimiento de actualizaciones rechazadas


Una vez que se ha rechazado una actualización, puede seguir restableciéndola.

Para restablecer actualizaciones rechazadas


1. En la consola administrativa de WSUS, seleccioneActualizaciones y seleccione
Todas las actualizaciones.

2. Cambie Aprobación a Rechazada y seleccioneActualizar. Se cargará la lista de


actualizaciones rechazadas.
3. En la lista de actualizaciones, seleccione una o varias actualizaciones rechazadas
que desee restablecer.

4. Para restablecer una actualización determinada, seleccione con el botón derecho


en la actualización y seleccione Aprobar. En el cuadro de diálogo Aprobar
actualizaciones, seleccione Aceptar para volver a aplicar el estado de aprobación
Sin aprobar predeterminado. La actualización aparecerá en la lista Sin aprobar en
lugar de Rechazada.

Una vez que se haya limpiado una actualización rechazada mediante el Asistente para la
limpieza del servidor WSUS, se eliminará del servidor WSUS y ya no aparecerá en la vista
Todas las actualizaciones. Puede volver a importar actualizaciones rechazadas y
limpiadas desde el Catálogo de Microsoft Update. Para obtener más información,
consulte WSUS y el sitio del catálogo.

Cambio de una actualización aprobada a sin


aprobar
Si se ha aprobado una actualización y decide no instalarla en este momento y, en su
lugar, desea guardarla para más adelante, puede cambiar el estado de la actualización a
Sin aprobar. Esto significa que la actualización permanecerá en la lista predeterminada
de actualizaciones disponibles y notificará la conformidad de clientes, pero no se
instalará en estos.

Para cambiar una actualización de aprobada a sin aprobar

1. En la consola administrativa de WSUS, seleccioneActualizaciones, y seleccione


Todas las actualizaciones.

2. En la lista de actualizaciones, seleccione una o varias actualizaciones aprobadas


que desee cambiar a Sin aprobar.

3. En el menú contextual o el panel Acciones, seleccione Sin aprobar y, a


continuación, haga clic en Sí en el mensaje de confirmación.

Aprobación de las actualizaciones para su


eliminación
Puede aprobar una actualización para su eliminación (es decir, desinstalar una
actualización ya instalada). Esta opción solo está disponible si la actualización ya está
instalada y admite la eliminación. Puede especificar una fecha límite para que se
desinstale la actualización o especificar una fecha pasada para la fecha límite si desea
quitar la actualización inmediatamente (la próxima vez que los equipos cliente se
comuniquen con el servidor WSUS).

Es IMPORTANTE mencionar que no todas las actualizaciones, como las actualizaciones


de UUP, admiten la eliminación. Para ver si una actualización admite la eliminación,
seleccione una actualización individual y examine el panel de detalles. En Detalles
adicionales, verá la categoría extraíble. Si la actualización no se puede quitar a través de
WSUS, en algunos casos se puede quitar con Agregar o quitar programas del Panel de
control.

Para aprobar las actualizaciones para su eliminación


1. En la consola administrativa de WSUS, seleccioneActualizaciones y seleccione
Todas las actualizaciones.

2. En la lista de actualizaciones, seleccione una o varias actualizaciones que quiera


aprobar para su eliminación y haga clic con el botón derecho en ellas (o vaya al
panel Acciones).

3. En el cuadro de diálogo Aprobar actualizaciones, seleccione el grupo de equipos


del que desea quitar la actualización y seleccione la flecha situada a su lado.

4. Seleccione Aprobada para su eliminación y, a continuación, seleccione el botón


Quitar.

5. Una vez que se ha completado la aprobación de eliminación, puede seleccionar


una fecha límite haciendo clic con el botón derecho en la actualización una vez
más, seleccionando el grupo de equipos adecuado y, a continuación, haciendo clic
en la flecha situada a su lado. A continuación, seleccione Fecha límite. Puede
seleccionar una de las fechas límite estándar (una semana, dos semanas, un mes) o
puede seleccionar Personalizado para seleccionar una fecha y hora específicas.

6. Si desea que se quite una actualización en cuanto los equipos cliente se


comuniquen con el servidor, seleccione Personalizado y establezca una fecha del
pasado.

Aprobación automática de las actualizaciones


Puede configurar el servidor WSUS para la aprobación automática de determinadas
actualizaciones. También puede especificar la aprobación automática de revisiones en
las actualizaciones existentes a medida que estén disponibles. Esta opción está activada
de forma predeterminada. Una revisión es una versión de una actualización a la que se
le han realizado cambios (por ejemplo, podría haber expirado o sus reglas de
aplicabilidad podrían haber cambiado). Si no decide aprobar automáticamente la
versión revisada de una actualización, WSUS usará la versión anterior y deberá aprobar
manualmente la revisión de la actualización.

Puede crear reglas que el servidor WSUS aplicará automáticamente durante la


sincronización. Especifique qué actualizaciones desea aprobar automáticamente para su
instalación, por clasificación de actualizaciones, por producto y por grupo de equipos.
Esto solo se aplica a las actualizaciones nuevas, en contraposición a las revisadas.
También puede especificar una fecha límite de aprobación de la actualización, que
establece un número de días y una hora específica de la oferta antes de la instalación de
la actualización aprobada en la fecha límite. Esta configuración está disponible en el
panel Opciones, en Aprobaciones automáticas.

Para aprobar las actualizaciones automáticamente

1. En la consola de administración de WSUS, seleccione Opciones y después


Aprobaciones automáticas.

2. En Reglas de actualización, seleccione Nueva regla.

3. En el cuadro de diálogo Agregar regla, en Paso 1: Seleccionar propiedades,


seleccione si desea usar Cuando una actualización está en una clasificación
específica o Cuando una actualización está en un producto específico (o ambas
opciones) como criterios. Opcionalmente, seleccione si desea establecer una fecha
límite para la aprobación.

Al seleccionar la clasificación Actualizaciones, tenga en cuenta que las


actualizaciones de características de Windows que se publican mensualmente
también se clasifican como actualizaciones. La aprobación automática de
estas actualizaciones puede hacer que los dispositivos actualicen el sistema
operativo. Por ejemplo, los dispositivos Windows 10 correspondientes
podrían actualizarse a Windows 11. Además, las actualizaciones de
características requerirían espacio en disco adicional. Para obtener más
información, consulte Consideraciones de UUP al planear la implementación
de WSUS.

4. En Paso 2: Editar las propiedades, seleccione las propiedades subrayadas para


seleccionar las clasificaciones, los productos y los grupos de equipos para los que
desea aprobaciones automáticas, según corresponda. Opcionalmente, elija el día y
la hora correspondientes a la fecha límite de aprobación de la actualización.

5. En Paso 3: Especificar un cuadro de nombre, escriba un nombre único para la


regla.

6. Seleccione Aceptar.

Las reglas de aprobación automática no se aplicarán a las actualizaciones que requieran


un Contrato de licencia de usuario final (CLUF) que aún no se haya aceptado en el
servidor. Si observa que aplicar una regla de aprobación automática no hace que se
aprueben todas las actualizaciones pertinentes, debe aprobar estas actualizaciones
manualmente.

Aprobación automática de revisiones de


actualizaciones y rechazo de actualizaciones
expiradas
La sección Aprobaciones automáticas del panel Opciones contiene una opción
predeterminada para aprobar automáticamente revisiones de actualizaciones
aprobadas. También puede establecer el servidor WSUS para rechazar automáticamente
actualizaciones expiradas. Si decide no aprobar automáticamente la versión revisada de
una actualización, el servidor WSUS usará la revisión anterior y debe aprobar
manualmente la revisión de la actualización.

7 Nota

Una revisión es una versión de una actualización que ha cambiado (por ejemplo,
podría haber expirado o haber actualizado las reglas de aplicabilidad).

Para aprobar revisiones de actualizaciones y rechazar


actualizaciones expiradas automáticamente

1. En la consola de administración de WSUS, seleccione Opciones y después


Aprobaciones automáticas.

2. En la pestaña Opciones avanzadas, asegúrese de que tanto Aprobar


automáticamente nuevas revisiones de actualizaciones aprobadas y Rechazar
automáticamente actualizaciones cuando una nueva revisión hace que expiren
se han seleccionado.
3. Seleccione Aceptar.

7 Nota

Mantener los valores predeterminados de estas opciones le permite mantener


un buen rendimiento de la red WSUS. Si no desea que las actualizaciones
expiradas se rechacen automáticamente, debe asegurarse de rechazarlas
manualmente de forma periódica.

Rechazo de las actualizaciones reemplazadas


automáticamente
Al aprobar una nueva actualización que reemplaza a una actualización existente
aprobada automáticamente, la actualización reemplazada pasa a ser No aplicable a un
equipo o dispositivo una vez que se ha instalado la actualización más reciente. Puede
comprobar en la consola de WSUS que una actualización no es aplicable a todos los
equipos. Cuando ese es el caso, la actualización se puede rechazar de forma segura.
Además, la actualización se puede rechazar automáticamente al ejecutar el Asistente
para la limpieza del servidor WSUS.

Para buscar actualizaciones reemplazadas, puede seleccionar la columna de marcas Se


sustituyó en la vista Todas las actualizaciones y ordenar según esa columna. Habrá
cuatro grupos:

Actualizaciones que nunca se han reemplazado (un icono en blanco).

Actualizaciones que se han reemplazado, pero nunca han reemplazado a otra


actualización (un icono con un cuadrado azul en la parte inferior).

Actualizaciones que se han reemplazado y han reemplazado a otra actualización


(un icono con un cuadrado azul en el centro).

Actualizaciones que han reemplazado a otra actualización (un icono con un


cuadrado azul en la parte superior).

No hay ninguna característica en Windows Server Update Services que rechace


automáticamente actualizaciones reemplazadas tras la aprobación de una actualización
más reciente. Se recomienda establecer primero la aprobación en Sin aprobar y, a
continuación, usar el Asistente para la limpieza de servidor para rechazar
automáticamente la actualización cuando se hayan cumplido todas las condiciones
pertinentes. Para obtener más información, consulte Asistente para la limpieza de
servidor.

Aprobación de las actualizaciones de


reemplazo o reemplazadas
Normalmente, una actualización que reemplaza a otras actualizaciones realiza una o
varias de las siguientes funciones:

Mejora o agrega la revisión proporcionada por una o varias de las actualizaciones


publicadas anteriormente.

Mejora la eficacia de su paquete de archivos de actualización, que se instala en los


equipos cliente si se aprueba la actualización para la instalación. Por ejemplo, la
actualización reemplazada puede contener archivos que ya no correspondan a la
revisión o a los sistemas operativos que admite la nueva actualización, de modo
que esos archivos no se incluyen en el paquete de archivos de la actualización de
reemplazo.

Actualiza las versiones más recientes de los sistemas operativos. También es


IMPORTANTE tener en cuenta que la actualización de reemplazo podría no admitir
algunas versiones anteriores de los sistemas operativos.

Por el contrario, una actualización reemplazada por otra actualización realiza las
siguientes funciones:

Corrige un problema similar al de la actualización que la reemplaza. Sin embargo,


la actualización que la reemplaza podría mejorar la revisión que proporciona la
actualización reemplazada.

Actualiza las versiones anteriores de los sistemas operativos. En algunos casos, la


actualización de reemplazo ya no actualiza estas versiones de los sistemas
operativos.

En el panel de detalles de una actualización individual, un icono informativo y un


mensaje en la parte superior indica que reemplaza a otra actualización o que esta la
reemplaza. Además, puede determinar qué actualizaciones reemplazan o a cuáles
reemplaza la actualización examinando las entradas Actualizaciones que reemplazan a
esta actualización y Actualizaciones reemplazadas por esta actualización en la sección
Detalles adicionales de las Propiedades. El panel de detalles de una actualización se
muestra debajo de la lista de actualizaciones.
WSUS no rechaza actualizaciones reemplazadas automáticamente y se recomienda que
no dé por supuesto que se deben rechazar las actualizaciones reemplazadas en favor de
la nueva actualización de reemplazo. Antes de rechazar una actualización reemplazada,
asegúrese de que ya no es necesaria en ninguno de los equipos cliente. A continuación
se muestran ejemplos de escenarios en los que es posible que tenga que instalar una
actualización reemplazada:

Si una actualización de reemplazo solo es compatible con las versiones más


recientes de un sistema operativo y algunos de los equipos cliente ejecutan
versiones anteriores del sistema operativo
Si una actualización de reemplazo tiene una aplicación más restringida que la
actualización a la que reemplaza, que la haría inapropiada para algunos de los
equipos cliente
Si una actualización ya no reemplaza a una actualización publicada anteriormente
debido a nuevos cambios. Es posible que, a través de los cambios en cada versión,
una actualización ya no reemplace a una actualización a la que reemplazó
anteriormente en una versión anterior. En este escenario, seguirá viéndose un
mensaje sobre la actualización reemplazada, aunque la actualización que la
reemplace se haya reemplazado por una actualización que no lo hace
Mantenga sincronizadas las actualizaciones de calidad y características. Esto
significa que si una actualización de características tiene un mes de antigüedad, la
actualización de calidad también debe ser. Si la actualización de características
tiene dos meses de antigüedad y la actualización de calidad es a un mes, el
paquete de idioma y la adquisición de características a petición no funcionarán
Asistente para la limpieza del servidor
Artículo • 30/05/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

El Asistente para la limpieza del servidor está integrado en la interfaz de usuario y se


puede usar para administrar el espacio en disco. El Asistente para limpieza del servidor
puede realizar las siguientes operaciones:

Quitar las actualizaciones sin usar y las revisiones de actualización.

Quitar todas las actualizaciones antiguas y las revisiones de actualización que no


se han aprobado.

Eliminar todos los equipos cliente que no se hayan contactado con el servidor en
30 días o más.

Eliminar todos los archivos de actualización que no son necesarios para las
actualizaciones o los servidores de bajada.

Rechazar todas las actualizaciones que Microsoft ha expirado.

Rechazar todas las actualizaciones que cumplen cada uno de los criterios
siguientes:

La actualización reemplazada no es obligatoria.

La actualización reemplazada ha estado en el servidor durante 30 días o más.

Ningún cliente ha indicado que la actualización reemplazada es necesaria.

La actualización reemplazada no se ha implementado explícitamente en ningún


grupo de equipos durante 90 días o más.

La actualización de reemplazo debe aprobarse para su instalación en un grupo


de equipos.

2 Advertencia

En una jerarquía de WSUS, se recomienda encarecidamente ejecutar primero


el proceso de limpieza en el servidor WSUS de bajada o de réplica de nivel
inferior y, después, ascender en la jerarquía. La ejecución incorrecta de la
limpieza en cualquier servidor ascendente antes de ejecutarla en cada
servidor de bajada puede provocar una discrepancia entre los datos presentes
en las bases de datos ascendentes y las de bajada. Esta falta de coincidencia
de los datos puede provocar errores de sincronización entre los servidores
ascendentes y de bajada.

) Importante

Si quita el contenido innecesario mediante el Asistente para la limpieza del


servidor, también se quitarán todos los archivos de actualización privados que
ha descargado del sitio del Catálogo de Microsoft Update. Debe volver a
importar estos archivos después de ejecutar el Asistente para la limpieza del
servidor.

Si las actualizaciones se han aprobado mediante una regla de aplicación automática,


podrían permanecer en un estado Aprobado y no se quitarán mediante el Asistente
para limpieza del servidor. Para quitar las actualizaciones aprobadas automáticamente
con un estado Aprobado, el administrador de WSUS debe, como mínimo, establecer
manualmente el estado de aprobación de las actualizaciones reemplazadas en No
aprobado. Establecer manualmente el estado de aprobación de las actualizaciones
reemplazadas en No aprobado hace que sean aptas para la declinación por parte del
Asistente para limpieza del servidor. El Asistente para la limpieza del servidor garantiza
la aprobación de una actualización más reciente y que ningún sistema cliente siga
notificando que esas actualizaciones son necesarias antes de marcarlas como
Rechazadas.
Ejecución del modo de réplica de WSUS
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Un servidor WSUS que se ejecuta en el modo de réplica hereda las aprobaciones de


actualización y los grupos de equipos creados en el servidor de administración. En un
escenario donde se usa el modo de réplica, normalmente hay un solo servidor de
administración y uno o varios servidores WSUS de réplica subordinados distribuidos por
toda la organización, en función de la topografía del sitio o de la organización. Las
actualizaciones se aprueban y los grupos de equipos se crean en el servidor de
administración, que los servidores del modo de réplica después reflejan. Solo se pueden
configurar servidores en modo réplica durante la instalación de WSUS y, si ha
implementado este escenario, probablemente se deba a que es importante en su
organización que las aprobaciones de actualización y los grupos de equipos se
administren de forma centralizada.

Si el servidor WSUS se ejecuta en el modo de réplica, solo podrá realizar funciones de


administración limitadas en el servidor, principalmente estas:

Agregar y quitar equipos de grupos de equipos. La pertenencia a grupos de


equipos no se distribuye a los servidores de réplica, solo a los grupos de equipos
en sí. Por lo tanto, en un servidor en el modo de réplica, se heredarán los grupos
de equipos que se crearon en el servidor de administración. Sin embargo, los
grupos de equipos estarán vacíos, con lo cual deberá asignar a esos grupos los
equipos cliente que se conectan al servidor de réplica.

Configurar un programa de sincronización

Especificar una configuración de servidor proxy

Especificar el origen de actualización. Puede ser un servidor distinto del servidor de


administración.

Ver las actualizaciones disponibles

Supervisar la actualización, la sincronización, el estado del equipo y la


configuración de WSUS en el servidor

Ejecutar todos los informes de WSUS estándar disponibles en servidores en el


modo de réplica
Sugerencias para solucionar problemas
y mensajes WSUS
Artículo • 17/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Este artículo contiene información sobre los mensajes WSUS siguientes:

El equipo no ha notificado el estado

Id. de mensaje 6703: Error de sincronización de WSUS

Error 0x80070643: Error irrecuperable durante la instalación

Algunos servicios no se están ejecutando. Compruebe los siguientes servicios [...]

El equipo no ha notificado el estado


Este mensaje se genera en la consola de WSUS cuando un equipo cliente de WSUS no
envía información al servidor WSUS para indicar su estado de actualización actual. Este
problema suele causarlo el equipo cliente de WSUS, no el servidor WSUS.

Las razones más comunes son:

El equipo ha perdido la conectividad con la red:


El cable de red está desconectado.
Un cable de red que interviene es defectuoso.
El equipo tiene un adaptador de red defectuoso.
El puerto de red al que se conecta el equipo se ha deshabilitado.
El adaptador inalámbrico no se puede asociar al punto de acceso inalámbrico
corporativo ni conectarse con este.
El equipo está desactivado (se ha apagado o está en modo de suspensión o
hibernación).

Id. de mensaje 6703: Error de sincronización de


WSUS
Event
Message: The request failed with HTTP status 503: Service Unavailable.
Source:
Microsoft.UpdateServices.Administration.AdminProxy.createUpdateServer.

Al intentar abrir Update Services en el servidor WSUS, recibe el error siguiente:

Event

Error: Connection Error


An error occurred trying to connect to the WSUS server. This error can
happen for a number of reasons. Please contact your network administrator if
the problem persists. Click the reset Server Node to connect to the server
again.

Los intentos de obtener acceso a la dirección URL del sitio web de Administración de
WSUS, por ejemplo http://WSUS01:8530 , fallan y se muestra el siguiente mensaje de
error:

HTTP Error 503. The service is unavailable

En esta situación, la causa más probable es que el grupo de aplicaciones WsusPool en


IIS se encuentre en estado de detención.

Además, es probable que el límite de memoria privada (KB) del grupo de aplicaciones
esté establecido en el valor predeterminado de 1843200 KB. Si se produce este
problema, aumente el límite de memoria privada a 4 GB (4000000 KB) y reinicie el grupo
de aplicaciones. Para aumentar la memoria, realice los pasos siguientes:

1. Abra la consola del Administrador de Internet Information Services (IIS).


2. Seleccione Grupos de aplicaciones en el panel Conexiones y, a continuación,
seleccione WsusPool, haga clic con el botón derecho y seleccione Configuración
avanzada.
3. Establezca el límite de memoria privada (KB) en 4000000.
4. Seleccione Aceptar para aplicar el ajuste.

Puede ser necesario aumentar el límite de memoria privada a 8 GB (8000000 KB) o más
según el entorno.

Error 0x80070643: Error irrecuperable durante


la instalación
Si WSUS se configuró con Microsoft SQL Server, este problema se produce porque el
usuario que ejecuta el programa de instalación de WSUS no tiene permisos de
administrador del sistema en SQL Server. Para resolver este problema, conceda permisos
de administrador del sistema a una cuenta de usuario o a una cuenta de grupo en SQL
Server y, a continuación, vuelva a ejecutar el programa de instalación de WSUS.

Algunos servicios no se están ejecutando


Compruebe que se están ejecutando los siguientes servicios:

Selfupdate: consulte Las actualizaciones automáticas deben actualizarse para


obtener información sobre la resolución de problemas del servicio Selfupdate.

WSSUService.exe: este servicio facilita la sincronización. Si tiene problemas con la


sincronización, acceda a WSUSService.exe haciendo clic en Inicio, apuntando a
Herramientas administrativas, haciendo clic en Servicios y, a continuación,
buscando Windows Server Update Services en la lista de servicios. Una vez que
haya encontrado el servicio:

Compruebe que este servicio se está ejecutando. Seleccione Iniciar si está


detenido o Reiniciar para actualizar el servicio.

Use el Visor de eventos para comprobar los registros de eventos de la


aplicación, la seguridad y el sistema a fin de ver si hay algún evento que pueda
indicar un problema.

Servicio servicesSQL web: los servicios web se hospedan en IIS. Si no se ejecutan,


asegúrese de que lo hace IIS (o de que se ha iniciado). También puede intentar
restablecer el servicio web escribiendo iisreset en un símbolo del sistema.

Servicio SQL: todos los servicios excepto el servicio selfupdate requieren la


ejecución del servicio SQL. Si alguno de los archivos de registro indica problemas
de conexión de SQL, compruebe primero el servicio SQL. Para acceder al servicio
SQL, seleccione Inicio, apunte a Herramientas administrativas, seleccione
Servicios y, a continuación, busque una de las siguientes opciones:

MSSQLSERVER (si usa WMSDE o MSDE, o utiliza SQL Server y el nombre de


instancia predeterminado para el nombre de instancia)

MSSQL$WSUS (si usa una base de datos de SQL Server y ha llamado a la


instancia de base de datos WSUS)

Haga clic con el botón derecho en el servicio y, a continuación, seleccione


Iniciar si el servicio no se está ejecutando o Reiniciar para actualizar el servicio
si lo está haciendo.
No se puede agregar una entrada de colección
duplicada de tipo mimeMap
Si ha agregado manualmente tipos MIME, es posible que vea errores sobre entradas
duplicadas debido a cambios en WSUS para admitir UUP. Si recibe un error similar a
Cannot add duplicate collection entry of type 'mimeMap' with unique key attribute

'fileExtension' set to '.wim' , es posible que el tipo MIME no se haya establecido en


el nivel adecuado. Para resolver este problema, deberá editar el archivo de web.config
para quitar el tipo MIME del nivel donde se estableció originalmente.

Busque el archivo web.config donde se estableció el tipo MIME:

1. Abra tipos MIME en cada nivel y busque dónde aparece eltipo de entrada como
local para los .wim tipos MIME y .msu .

Por ejemplo, es posible que encuentre que .wim está establecido local en el
nivel de sitio de administración de WSUS o en el servicio web APIRemoting30.
Estos dos tipos MIME solo deben establecerse local en el nivel de servidor.

2. Una vez que haya localizado dónde se establecen local los tipos MIME, desde esa
misma ubicación, en el panel de acciones, seleccione Explorar para abrir la
ubicación de la carpeta.

3. Abra el archivo web.configcon el Bloc de notas u otro editor de texto.

4. Busque las entradas de mapa MIME para .wim y .msu . Las entradas deben tener
un aspecto parecido a <mimeMap fileExtension=".msu"
mimeType="application/octect-stream" /> .

5. En la línea directamente encima de la entrada de archivo, inserte una eliminación


para el tipo como <remove fileExtension=".msu" /> . Si se enumeraron ambos
tipos de archivo, el archivoweb.config debe ser similar a la entrada siguiente:

XML

<configuration>
<system.webServer>
<staticContent>
<remove fileExtension=".wim" />
<mimeMap fileExtension=".wim" mimeType="application/x-ms-wim" />
<remove fileExtension=".msu" />
<mimeMap fileExtension=".msu" mimeType="application/octect-
stream" />
</staticContent>
</system.webServer>
</configuration>

6. Guarde el modificado en el archivo web.config y ciérrelo.


Compatibilidad con ISV de entrega de
actualizaciones Express
Artículo • 04/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows 10,


Windows Server 2016

Las descargas de actualizaciones de Windows 10 pueden ser grandes, porque cada


paquete contiene todas las revisiones publicadas anteriormente para garantizar la
coherencia y simplicidad.

Desde la versión 7, Windows ha podido reducir el tamaño de las descargas de Windows


Update con una característica llamada Express y, aunque los dispositivos de consumo la
admiten de forma predeterminada, los dispositivos Windows 10 Enterprise requieren
Windows Server Update Services (WSUS) para poder usar Express.

Cómo Microsoft admite Express


Express en WSUS independiente

La entrega de actualizaciones Express ya está disponible en todas las versiones


admitidas de WSUS.

Express en dispositivos conectados directamente a Windows Update

Los dispositivos de consumo admiten la descarga Express: usan el cliente de


Windows Update (WU) para examinar, descargar e instalar actualizaciones. Durante
la fase de descarga, el cliente de WU solicita los paquetes Express y descarga los
intervalos de bytes correspondientes.

Los dispositivos empresariales administrados mediante Windows Update para


empresas también aprovechan las ventajas de la compatibilidad con la entrega de
actualizaciones Express sin necesidad de aplicar ningún cambio de configuración.

Cómo los ISV pueden aprovechar las ventajas


de Express
Los ISV pueden usar WSUS y el cliente de WU para admitir la entrega de actualizaciones
de Express. Microsoft recomienda los tres pasos siguientes. Cada paso se trata con más
detalle más adelante en el artículo.

1. Configurar WSUS

El servidor WSUS es necesario para examinar las sincronizaciones de


actualizaciones de & (para más información, consulte Configuración de
sincronizaciones de actualización).

2. Especificar y rellenar una memoria caché de archivos de ISV

Se recomienda usar una memoria caché de archivos de ISV para hospedar el


contenido de la actualización, que incluye los archivos. cab de actualización y los
paquetes Express (archivos .psf).

3. Configurar un agente cliente de ISV para dirigir las operaciones de cliente de


WU

7 Nota

Requiere la instalación de la actualización Acumulativa para la versión 1607 de


Windows 10 de enero de 2017 o posterior (KB3213986 (OS Build 14393.693) .

El agente cliente de ISV determina qué actualizaciones se deben aprobar y cuándo


se descargan e instalan las actualizaciones
El cliente de WU determina los intervalos de bytes que se van a descargar e inicia
la solicitud de descarga

Paso 1: Configurar WSUS


WSUS actúa como interfaz para Windows Update y administra todos los metadatos que
describen los paquetes Express que deben descargarse. Si necesita implementar,
consulte Información general de Windows Server Update Services (WSUS). Una vez
implementado WSUS, la consideración principal es si se debe almacenar o no el
contenido de la actualización localmente en el servidor de WSUS. Al configurar WSUS,
se recomienda no almacenar las actualizaciones de forma local. Se supone que ya tienes
software que dirige la implementación de estos paquetes en tu entorno. Para más
información acerca de cómo configurar el almacenamiento local de WSUS, consulte
Almacenamiento de actualizaciones de WSUS.

Paso 2: Especificar y rellenar la memoria caché de


archivos de ISV
Especificar la memoria caché de archivos de ISV
Las nuevas opciones de directiva de grupo y administración de dispositivos móviles
(MDM) del lado cliente que se detallan en la Referencia del proveedor de servicios de
configuración definen la ubicación de la memoria caché de archivos de ISV.

Nombre Descripción

Configura una ubicación de Especifica un servidor de intranet alternativo para las


descarga alternativa para las actualizaciones de host de Microsoft Update. A continuación,
actualizaciones. puede usar este servicio de actualización para actualizar
automáticamente los equipos de la red.

Hay dos opciones al configurar la ubicación de descarga alternativa para la memoria


caché de archivos de ISV:

1. Especificar un nombre de host de servidor HTTP de ISV, que es la memoria caché


de archivos de ISV.

Este enfoque configura el cliente de WU para que realice solicitudes de descarga


en el servidor HTTP especificado en la directiva.

2. Especifica un localhost

Este enfoque configura el cliente de WU para que realice solicitudes de descarga


en el localhost. Esto permite al agente cliente de ISV controlar estas solicitudes y
enrutarlas según corresponda para completar la solicitud de descarga.

) Importante

La memoria caché de archivos de ISV requiere lo siguiente:

El servidor debe ser compatible con HTTP 1.1 según el protocolo RFC:
https://www.rfc-editor.org/rfc/rfc9110.html .

En concreto, el servidor web debe admitir las solicitudes HEAD y GET

Solicitudes de intervalo parcial

Mantener conexión

No usar Transfer-Encoding:chunked

Rellenar la memoria caché de archivos de ISV


La memoria caché de archivos de ISV se debe rellenar con los archivos asociados con las
actualizaciones que se instalarán en los clientes administrados.

Para rellenar la memoria caché de archivos de ISV:

1. Usa la API de WSUS para tener acceso a la ruta de acceso y al nombre de archivo
de la actualización para el servicio MU.

Los metadatos de cada actualización en el servidor WSUS contienen la ruta del


archivo de la actualización y el nombre del archivo en Microsoft Update de la
siguiente forma (nombre de host de Microsoft Update, seguido de la ruta del
archivo y el nombre del archivo),
https://<microsoft_update_hostname>/<file_path>/<filename> . Por ejemplo,

https://download.windowsupdate.com/c/msdownload/update/software/updt/2016/09/w
indows10.0-kb3195781-x64_0c06079bccc35cba35a48bd2b1ec46f818bd2e74.msu .

2. Descarga archivos de Microsoft Update y almacénalos en la memoria caché de


archivos de ISV mediante uno de estos dos métodos:

Almacenar archivos con la misma ruta de acceso de carpeta que el servicio


de MU

Almacenar archivos mediante una ruta de acceso de carpeta definida por el


ISV

Haz que el servidor HTTP (o localhost) redirija las solicitudes HTTP GET, que
hacen referencia a la ruta de acceso de la carpeta de MU y al nombre de
archivo en la ubicación del archivo de ISV.

Paso 3: Configurar un agente cliente de ISV para dirigir


las operaciones de cliente de WU
El agente cliente de ISV organiza la descarga y la instalación de las actualizaciones
aprobadas mediante el siguiente flujo de trabajo recomendado:

1. El agente cliente de ISV llama al cliente de WU para realizar el análisis en el


servidor de WSUS

2. El examen devuelve el conjunto de actualizaciones aplicables al cliente de WU

3. El cliente de ISV determina qué actualizaciones se deben aprobar, descargar e


instalar
4. El agente cliente de ISV llama al cliente de WU para descargar las actualizaciones
aprobadas

5. Una vez descargadas las actualizaciones, el agente cliente de ISV llama al cliente
de WU para instalar las actualizaciones aprobadas.

Consulte Búsqueda, descarga e instalación de actualizaciones para obtener información


adicional sobre cómo usar el cliente de WU para examinar, descargar e instalar
actualizaciones.

Descargar opciones de flujo de trabajo


A continuación se muestran dos ilustraciones de opciones de flujo de trabajo de
descarga desde una memoria caché de archivos de ISV:
Cómo funciona la descarga de Express
Para las actualizaciones del sistema operativo que admiten Express, existen dos
versiones de la carga de archivos almacenada en el servicio:

Versión de archivo completo: reemplaza las versiones locales de los archivos


binarios de la actualización.

Versión Express: contiene las diferencias necesarias para la revisión de los


archivos binarios existentes en el dispositivo.

Los metadatos de la actualización, que se han descargado en el cliente como


parte de la fase de examen, hacen referencia tanto a la versión de archivo
completo como a la versión Express.

La descarga Express funciona del siguiente modo:

El cliente de WU intentará descargar primero la versión Express y, en


determinadas situaciones, volverá a la de archivo completo si es necesario. Por
ejemplo, si se pasa por un proxy que no admite solicitudes de intervalo de
bytes, se revertirá a la descarga de archivos completos.

1. Cuando el cliente de WU inicia una descarga Express, el cliente de WU


descarga primero un código auxiliar, que forma parte del paquete Express.

2. El cliente de WU pasa este código auxiliar a Windows Installer, que usa el


código auxiliar para hacer un inventario local, comparar las diferencias del
archivo en el dispositivo con lo que se necesita para acceder a la versión más
reciente del archivo que se ofrece.

3. Windows Installer solicita al cliente de WU que descargue los intervalos,


como se indica en el paso anterior.

4. El cliente de WU descarga estos intervalos y los pasa a Windows Installer,


que aplica los intervalos y, luego, determina si se necesitan más intervalos.
WU repite este paso hasta que Windows Installer indica al cliente de WU que
se han descargado todos los intervalos necesarios.

En este punto, se completa la descarga y la actualización está lista para instalarse.

Cómo la optimización de distribución reduce el consumo


de ancho de banda
La Optimización de distribución (DO) es una solución de caché distribuida
autoorganizativa para empresas que quieren reducir el consumo de ancho de banda
para las actualizaciones del sistema operativo y las aplicaciones. DO permite a los
clientes descargar esos elementos de fuentes alternativas (como otros elementos del
mismo nivel en la red) con la ubicación de descarga especificada (la memoria caché de
archivos de ISV, en este escenario).

De manera predeterminada en Windows 10 Enterprise y Education, DO solo permite el


uso compartido punto a punto en la red de la organización, pero puedes configurarla
de forma diferente desde la configuración de la directiva de grupo y la administración
de dispositivos móviles (MDM).

Consulte Configuración de la Optimización de distribución para actualizaciones de


Windows 10 para más información acerca de DO.
Compatibilidad de ISV de actualización
Delta mensual sin WSUS
Artículo • 04/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows 10

Las descargas de actualizaciones de Windows 10 pueden ser grandes, porque cada


paquete contiene todas las revisiones publicadas anteriormente para garantizar la
coherencia y simplicidad.

Desde la versión 7, Windows ha podido reducir el tamaño de las descargas de Windows


Update con una característica llamada Express y, aunque los dispositivos de consumo la
admiten de forma predeterminada, los dispositivos Windows 10 Enterprise requieren
Windows Server Update Services (WSUS) para poder usarla. Si tienes WSUS disponible,
consulta Compatibilidad con ISV de entrega de actualizaciones Express. Se recomienda
usarlo para habilitar la entrega de actualizaciones Express.

Si actualmente no tienes WSUS instalado, pero necesitas tamaños de paquete de


actualización más pequeños mientras tanto, puedes usar la actualización mensual Delta.
La actualización Delta reduce considerablemente los tamaños de los paquetes, pero no
tanto como la entrega de actualizaciones Express de WSUS. Se recomienda implementar
la actualización Express de WSUS siempre que sea posible para reducir al máximo los
tamaños de los paquetes. A continuación se presenta un gráfico en el que se comparan
los tamaños de descarga Express, Delta y Acumulativa para Windows 10, versión 1607:
¿Qué es la actualización mensual Delta?
Hay dos variantes de la actualización de seguridad mensual: Delta y Acumulativa.

La actualización mensual Delta es nueva y es una solución provisional para los ISV que
no tienen WSUS disponible para reducir los tamaños de los paquetes de actualización.

) Importante

La actualización Delta está disponible para el servicio de Windows 10,


versión 1607 (Actualización de aniversario), versión 1703 (Creators Update) y
versión 1709 (Fall Creators Update). En el caso de versiones posteriores a la 1709,
tendrás que implementar una infraestructura de implementación que admita la
entrega de actualizaciones Express para seguir aprovechando las actualizaciones
incrementales.

Al usar la actualización mensual Delta, los paquetes solo contendrán actualizaciones de


un mes. Las actualizaciones mensuales Acumulativas contienen todas las actualizaciones
de la versión de actualización, lo que da lugar a un archivo que crece cada mes. Las
actualizaciones Delta y mensuales se publican el segundo martes de cada mes, también
conocido como martes de actualización. En la tabla siguiente se comparan las
actualizaciones Delta y Acumulativa:
Actualización mensual Delta Actualización mensual
Acumulativa

Ámbito Actualización única con solo nuevas Actualización única con todas las
correcciones para ese mes correcciones nuevas para ese mes y
todos los meses anteriores

Aplicación Solo se puede aplicar si se aplicó la Se puede aplicar en cualquier


actualización del mes anterior (Acumulativa o momento
Delta)

Entrega. Publicada solo en el catálogo de Windows Publicada en Windows Update


Update, donde se puede descargar para su (desde donde la instalarán todos
uso con otras herramientas o procesos. No se los equipos de consumo, WSUS y el
ofrece a los equipos conectados a Windows catálogo de Windows Update
Update

Las actualizaciones Delta y Acumulativa tienen el mismo número de KB, con la misma
clasificación y versión al mismo tiempo. Las actualizaciones pueden distinguirse por el
título de la actualización en el catálogo o por el nombre del archivo MSU:

2017-02 *Actualización diferencial* para la versión 1607 de Windows 10 para


sistemas basados en x64 (KB1234567)
2017-02 *Actualización acumulativa* para la versión 1607 de Windows 10 para
sistemas basados en x86 (KB1234567)

Cuándo usar la actualización mensual Delta


Si el tamaño de la actualización en el dispositivo cliente es un problema, se recomienda
usar la actualización Delta en los dispositivos que tienen la actualización del mes
anterior y la actualización Acumulativa en los dispositivos que van por detrás. De esta
manera, todos los dispositivos solo requieren una única actualización para estar al día.
Esto requiere un pequeño ajuste en el proceso general de administración de
actualizaciones, ya que tendrás que implementar diferentes actualizaciones en función
de la actualización de los dispositivos de la organización:
Impedir la implementación de actualizaciones Delta y
Acumulativas en el mismo mes
Dado que la actualización Delta y la Acumulativa están disponibles al mismo tiempo, es
importante comprender lo que ocurre si implementas ambas actualizaciones en el
mismo mes.

Si apruebas e implementas la misma versión de la actualización Delta y Acumulativa, no


solo generarás tráfico de red adicional, ya que ambas se descargarán en el equipo, sino
que también es posible que no puedas arrancar el equipo en Windows después del
reinicio.

Si se instalan las dos actualizaciones, Delta y Acumulativa, involuntariamente y el equipo


ya no arranca, puedes seguir estos pasos para recuperarlo:

1. Arranca en el símbolo del sistema de WinRE

2. Muestra los paquetes con estado pendiente:

x:\windows\system32\dism.exe /image:<drive letter for windows directory> /Get-


Packages >> <path to text file>

Ejemplo: x:\windows\system32\dism.exe /image:c:\ /Get-Packages >>


c:\temp\packages.txt
3. Abre el archivo de texto donde canalizaste get-packages. Si ves alguna instalación
con revisiones pendientes, ejecuta remove-package para cada nombre de
paquete:

dism.exe /image:<drive letter for windows directory> /remove-package

/packagename:<package name>

Ejemplo: x:\windows\system32\dism.exe /image:c:\ /remove-package


/packagename:Package_for_KB4014329~31bf3856ad364e35~amd64~~10.0.1.0

7 Nota

No quites las revisiones pendientes de desinstalación.

) Importante

La actualización Delta está disponible para el servicio de Windows 10,


versión 1607 (Actualización de aniversario), versión 1703 (Creators Update) y
versión 1709 (Fall Creators Update). En el caso de versiones posteriores a la 1709,
tendrás que implementar una infraestructura de implementación que admita la
entrega de actualizaciones Express para seguir aprovechando las actualizaciones
incrementales.
Migración de la base de datos WSUS de
WID a SQL
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2012,
Windows Server 2012 R2, Windows Server 2016

Realice estos pasos para migrar la base de datos WSUS (SUSDB) de una instancia de
Windows Internal Database a una instancia local o remota de SQL Server.

Requisitos previos
Instancia de SQL. Puede ser el elemento MSSQLServer predeterminado o una
instancia personalizada.
SQL Server Management Studio
WSUS con el rol WID instalado
IIS (normalmente se incluye al instalar WSUS a través de Administrador del
servidor). Si aún no está instalado, deberá estarlo.

Migración de la base de datos WSUS

Detener los servicios IIS y WSUS en el servidor WSUS


Desde PowerShell (con privilegios elevados), ejecute:

PowerShell

Stop-Service IISADMIN
Stop-Service WsusService

Desasociar SUSDB de Windows Internal Database

Uso de SQL Management Studio


1. Haga clic con el botón derecho en SUSDB y haga clic en ->Tareas ->Desasociar:

2. Seleccione Quitar conexiones existentes y haga clic en Aceptar (opcional, si existe


conexiones activas).

Uso de la ventana del símbolo del sistema

) Importante
Estos pasos muestran cómo desasociar la base de datos WSUS (SUSDB) de la
instancia de Windows Internal Database mediante la utilidad sqlcmd. Para obtener
más información sobre la utilidad sqlcmd, vea Utilidad sqlcmd.

1. Abra un símbolo del sistema con privilegios elevados.


2. Ejecute el comando SQL siguiente para desasociar la base de datos WSUS
(SUSDB) de la instancia de Windows Internal Database mediante la utilidad
sqlcmd:

batchfile

sqlcmd -S \\.\pipe\Microsoft##WID\tsql\query
use master
GO
alter database SUSDB set single_user with rollback immediate
GO
sp_detach_db SUSDB
GO

Copiar los archivos SUSDB en SQL Server


1. Copie SUSDB.mdf y SUSDB_log.ldf desde la carpeta de datos de WID
(%SystemDrive%\Windows\WID\Data) en la carpeta de datos de la instancia de
SQL.

 Sugerencia

Por ejemplo, si la carpeta de la instancia de SQL es C:\Archivos de


programa\Microsoft SQL Server\MSSQL12.MSSQLSERVER\MSSQL y la carpeta de
datos de WID es C:\Windows\WID\Data, copie los archivos SUSDB de
C:\Windows\WID\Data en C:\Archivos de programa\Microsoft SQL
Server\MSSQL12.MSSQLSERVER\MSSQL\Data

Adjuntar SUSDB a la instancia de SQL


1. En SQL Server Management Studio, en el nodo Instancia, haga clic con el botón
derecho en Bases de datos y, a continuación, haga clic en Adjuntar.
2. En el cuadro Adjuntar bases de datos, en Bases de datos que se van a adjuntar,
haga clic en el botón Agregar, busque el archivo SUSDB.mdf (copiado de la
carpeta WID) y, a continuación, haga clic en Aceptar.
 Sugerencia

Esto también se puede hacer con Transact-Sql. Consulte la documentación de SQL


para adjuntar una base de datos a fin de ver las instrucciones correspondientes.

Ejemplo (con rutas de acceso del ejemplo anterior):


SQL

USE master;
GO
CREATE DATABASE SUSDB
ON
(FILENAME = 'C:\Program Files\Microsoft SQL
Server\MSSQL12.MSSQLSERVER\MSSQL\Data\SUSDB.mdf'),
(FILENAME = 'C:\Program Files\Microsoft SQL
Server\MSSQL12.MSSQLSERVER\MSSQL\Log\SUSDB_Log.ldf')
FOR ATTACH;
GO

Comprobar los inicios de sesión y los permisos de


SQL Server y de la base de datos

Permisos de inicio de sesión de SQL Server


Después de adjuntar SUSDB, compruebe que NT AUTHORITY\NETWORK SERVICE tiene
permisos de inicio de sesión en la instancia de SQL Server. Para ello, haga lo siguiente:

1. Ir a SQL Server Management Studio


2. Abrir la instancia
3. Hacer clic en Seguridad
4. Hacer clic en Inicios de sesión

Debe aparecer la cuenta NT AUTHORITY\NETWORK SERVICE. Si no es así, debe


agregarla mediante la adición del nuevo nombre de inicio de sesión.

) Importante

Si la instancia de SQL está en una máquina distinta de WSUS, la cuenta de equipo


del servidor WSUS debe aparecer con el formato [FQDN]\[NombreEquipoWSUS]$.
Si no es así, realice los pasos siguientes para agregarla, donde se reemplaza NT
AUTHORITY\NETWORK SERVICE por la cuenta de equipo del servidor WSUS
([FQDN]\[NombreEquipoWSUS]$). Esto se haría además de conceder derechos a
NT AUTHORITY\NETWORK SERVICE.

Adición de NT AUTHORITY\NETWORK SERVICE y concesión de


derechos
1. Haga clic con el botón derecho en Inicios de sesión y haga clic en Nuevo inicio de
sesión...

2. En la página General, rellene el Nombre de inicio de sesión (NT


AUTHORITY\NETWORK SERVICE) y establezca la Base de datos predeterminada
en SUSDB.

3. En la página Roles de servidor, asegúrese de que estén seleccionados public y


sysadmin.
4. En la página Asignación de usuarios:

En Usuarios asignados a este inicio de sesión, seleccione SUSDB.


En Pertenencia al rol de la base de datos para: SUSDB, asegúrese de
comprobar lo siguiente:
pública
webService

5. Haga clic en Aceptar

Ahora debería ver NT AUTHORITY\NETWORK SERVICE en Inicios de sesión.

Permisos para la base de datos


1. Haga clic con el botón derecho en SUSDB.
2. Seleccione Propiedades.
3. Haga clic en Permisos.

Debe aparecer la cuenta NT AUTHORITY\NETWORK SERVICE.

1. Si no es así, agréguela.

2. En el cuadro de texto Nombre de inicio de sesión, especifique la máquina WSUS


con el formato siguiente:

[FQDN]\[NombreEquipoWSUS]$

3. Compruebe que la base de datos predeterminada esté establecida en SUSDB.

 Sugerencia

En el ejemplo siguiente, el FQDN es Constoso.com y el nombre de la máquina


WSUS es WsusMachine:

4. En la página Asignación de usuarios, seleccione la base de datos SUSDB en


Usuarios asignados a este inicio de sesión.
5. Seleccione webservice en Pertenencia al rol de la base de datos para: SUSDB:

6. Haga clic en Aceptar para guardar la configuración.

7 Nota

Puede que necesite reiniciar el servicio SQL para que los cambios surtan
efecto.

Editar el registro para que WSUS apunte a la instancia de


SQL Server

) Importante

Sigue meticulosamente los pasos que se describen en esta sección. Pueden


producirse problemas graves si modifica el Registro de manera incorrecta. Antes de
modificarlo, haz una copia de seguridad del registro para restaurarlo , por si se
produjeran problemas.
1. Haga clic en Inicio, en Ejecutar, escriba regedit& y, después, haga clic en Aceptar.

2. Busque la clave siguiente:


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\UpdateServices\Server\Setup\Sql
ServerName

3. En el cuadro de texto Valor, escriba [NombreServidor]\[NombreInstancia] y, a


continuación haga clic en Aceptar. Si el nombre es el de la instancia
predeterminada, escriba [NombreServidor].

4. Busque la clave siguiente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update


Services\Server\Setup\Installed Role Services\UpdateServices-WidDatabase

5. Cambie el nombre de la clave a UpdateServices-Database

7 Nota
Si no actualiza la clave, WsusUtil intentará dar servicio al WID en lugar de a la
instancia de SQL a la que ha migrado.

Iniciar los servicios IIS y WSUS en el servidor WSUS


Desde PowerShell (con privilegios elevados), ejecute:

PowerShell

Start-Service IISADMIN
Start-Service WsusService

7 Nota

Si está usando la consola de WSUS, ciérrela y reiníciela.

Desinstalación del rol WID (no recomendado)

2 Advertencia

Al eliminar el rol WID, también se quita una carpeta de base de datos


(%SystemDrive%\Program Files\Update Services\Database) que contiene scripts
que WSUSUtil.exe requiere para tareas posteriores a la instalación. Si decide
desinstalar el rol WID, asegúrese de hacer una copia de seguridad de la carpeta
%SystemDrive%\Program Files\Update Services\Database previamente.

Mediante PowerShell:

PowerShell

Uninstall-WindowsFeature -Name 'Windows-Internal-Database'

Una vez eliminado el rol WID, compruebe que la clave del Registro siguiente esté
presente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update
Services\Server\Setup\Installed Role Services\UpdateServices-Database
Cambios en la consola de Windows en
Windows Server
Artículo • 09/03/2023

A partir de Windows Server 2016, el host de consola (el código subyacente que brinda
soporte a todas las aplicaciones de modo de carácter, incluido el símbolo del sistema de
Windows, el símbolo del sistema de Windows PowerShell y otros) se ha actualizado de
varias maneras para agregar una gama de nuevas funcionalidades.

Control de las nuevas características


La nueva funcionalidad está habilitada de forma predeterminada, pero puede activar y
desactivar cada una de las nuevas características, o revertir al host de consola anterior a
través de la interfaz de propiedades (principalmente en la pestaña Opciones) o con
estas claves del Registro (todas las claves son valores DWORD en
HKEY_CURRENT_USER\Console ):

Clave del Registro Descripción

ForceV2 1 habilita todas las características nuevas de la consola; 0 deshabilita


todas las características nuevas. Nota: Este valor no se almacena en
los accesos directos, sino solo en esta clave del Registro.

LineSelection 1 habilita la selección de línea; 0 para usar solo el modo de bloque.

FilterOnPaste 1 habilita el nuevo comportamiento de pegado.

LineWrap 1 ajusta el texto cuando cambia el tamaño de las ventanas en la


consola.

CtrlKeyShortcutsDisabled 0 habilita los nuevos accesos directos; 1 los deshabilita.

Claves de ExtendedEdit 1 habilita el conjunto completo de teclas de selección de teclado; 0 lo


deshabilita.

TrimLeadingZeros 1 recorta los ceros iniciales en las selecciones realizadas haciendo


doble clic; 0 mantiene los ceros iniciales.

WindowsAlpha Establece el valor de opacidad entre 30 % y 100 %. Especifique un


valor entre 0x4C y 0xFF o entre 76 y 255.
Clave del Registro Descripción

WordDelimiters Define el carácter que se utiliza para delimitar al seleccionar una


palabra completa de texto a la vez con CTRL+MAYÚS+FLECHA (el
valor predeterminado es el carácter de espacio). Establezca este valor
REG_SZ para contener todos los caracteres que desea que se traten
como delimitadores. Nota: Este valor no se almacena en los accesos
directos, sino solo en esta clave del Registro.

Estos valores se almacenan por cada título de la ventana en el Registro bajo


HKCU\Console. Las ventanas de la consola que se abren con un acceso directo tienen
estos valores almacenados en el acceso directo; si el acceso directo se copia a otro
equipo, los ajustes se trasladan con él al nuevo equipo. La configuración de accesos
directos invalida todas las demás opciones, incluida la configuración global y los valores
predeterminados. Sin embargo, si revierte a la consola original por medio de Use legacy
console (Usar consola heredada) en la pestaña Opciones, esta configuración es global y
se mantiene para todas las ventanas después, incluso después de reiniciar el equipo.

Puede configurar previamente estos valores o aplicarles un script mediante la


configuración correspondiente del Registro en un archivo de instalación desatendida o
con Windows PowerShell.

Las aplicaciones NTVDM de 16 bits siempre revierten al host de consola anterior.

7 Nota

Si encuentra problemas con la nueva configuración de la consola y no los puede


resolver con ninguna de las opciones específicas que se muestran aquí, siempre
puede revertir a la consola original estableciendo ForceV2 en 0 o con el control Use
legacy console (Usar consola heredada) en Opciones.

Comportamiento de la consola
Ahora puede cambiar el tamaño de la ventana de la consola a voluntad con solo
arrastrar un borde con el mouse. Las barras de desplazamiento aparecen solo si
establece las dimensiones de la ventana manualmente (mediante el uso de la pestaña
Diseño en Propiedades) o si la línea más larga de texto en el búfer es mayor que el
tamaño de la ventana actual.

La nueva ventana de la consola ahora es compatible con el ajuste automático de línea.


Sin embargo, si utiliza las API de consola para cambiar el texto de un búfer, la consola
deja el texto tal y como se insertó originalmente.
Las ventanas de consola ahora pueden ser semitransparentes (el valor de transparencia
mínima es del 30 %). Puede ajustar la transparencia en el menú de propiedades o con
estos comandos de teclado:

Para ello: Utilice esta combinación de teclas:

Aumentar la transparencia CTRL+MAYÚS+Más (+) o CTRL+MAYÚS+desplazamiento hacia


arriba del mouse

Disminuir la transparencia CTRL+MAYÚS+Menos (-) o CTRL+MAYÚS+desplazamiento hacia


abajo del mouse

Cambiar al modo de pantalla ALT+ENTRAR


completa

Selección
Hay muchas opciones nuevas para la selección de texto y líneas, así como para marcar el
texto y utilizar el historial del búfer. La consola intenta evitar conflictos con las
aplicaciones que puedan estar usando las mismas teclas.

Para desarrolladores
si se produce un conflicto, normalmente puedes controlar el comportamiento del uso
de entrada de línea, la entrada procesada y los modos de entrada de eco de la
aplicación con la API etConsoleMode(). Si se ejecuta en modo de entrada procesada, se
aplican los siguientes métodos abreviados; sin embargo, en otros modos, la aplicación
los debe controlar. Las combinaciones de teclas que no aparecen aquí funcionan igual
que en las versiones anteriores de la consola. También puede intentar resolver conflictos
con distintas configuraciones en la pestaña Opciones. Si todo lo demás provoca error,
siempre puede revertir a la consola original.

Ahora puedes usar la selección hacer clic y arrastrar fuera del modo de Edición rápida, y
así puedes seleccionar texto en líneas como en el Bloc de notas, en lugar de obtener
simplemente un bloque rectangular. Las operaciones de copia ya no requieren que quite
los saltos de línea. Además de la selección de hacer clic y arrastrar, están disponibles
estas combinaciones de teclas:

Selección de texto
Para ello: Utilice esta
combinación de
teclas:

Mover el cursor a la izquierda un carácter, ampliando la selección. MAYÚS+FLECHA


IZQUIERDA

Mover el cursor a la derecha un carácter, ampliando la selección. ALT+FLECHA DERECHA

Seleccionar texto línea a línea hacia arriba desde el punto de inserción. MAYÚS+FLECHA
ARRIBA

Ampliar la selección de texto una línea hacia abajo desde el punto de MAYÚS+FLECHA
inserción. ABAJO

Si el cursor está en la línea que se está editando actualmente, use este MAYÚS+FIN
comando una vez para ampliar la selección hasta el último carácter en
la línea de entrada. Úselo una segunda vez para ampliar la selección
hasta el margen derecho.

Si el cursor no está en la línea que se está editando actualmente, use MAYÚS+FIN


este comando para seleccionar todo el texto desde el punto de
inserción hasta el margen derecho.

Si el cursor en la línea que se está editando actualmente, use este MAYÚS+INICIO


comando una vez para ampliar la selección al carácter inmediatamente
después del símbolo del sistema. Úselo una segunda vez para ampliar la
selección hasta el margen derecho.

Si el cursor no está en la línea que se está editando actualmente, use MAYÚS+INICIO


este comando para ampliar la selección hasta el margen izquierdo.

Ampliar la selección una pantalla hacia abajo. MAYÚS + AV PÁG

Ampliar la selección una pantalla hacia arriba. MAYÚS + RE PÁG

Ampliar la selección una palabra a la derecha. (Puedes definir los CTRL+MAYÚS+FLECHA


delimitadores para la palabra con la clave del Registro WordDelimiters). DERECHA

Ampliar la selección una palabra a la izquierda. CTRL+MAYÚS+INICIO

Ampliar la selección hasta el principio del búfer de pantalla. CTRL+MAYÚS+FIN

Seleccionar todo el texto después del símbolo, si el cursor está en la CTRL+A


línea actual y la línea no está vacía.

Seleccionar el búfer completo, si el cursor no está en la línea actual. CTRL+A

Edición de texto
Puede copiar y pegar texto en la consola mediante comandos de teclado. CTRL+C ahora
realiza dos funciones. Si no hay texto seleccionado cuando se usa, envía el comando
BREAK como de costumbre. Si hay texto seleccionado, el primer uso copia el texto y
elimina la selección; el segundo uso envía BREAK. Aquí hay otros comandos de edición:

Para ello: Utilice esta combinación de


teclas:

Pegar el texto en la línea de comandos. CTRL + V.

Copiar el texto seleccionado en el Portapapeles. CTRL+INS

Copiar el texto seleccionado en el Portapapeles; enviar CTRL+C


BREAK.

Pegar el texto en la línea de comandos. MAYÚS+INS

Modo Marcar
Para entrar en el modo de marcado en cualquier momento, haga clic con el botón
derecho en cualquier parte en la barra de título de la consola, seleccione Editar, y
seleccione Marcar en el menú que se abre. También puede utilizar CTRL+M. En el modo
de marcado, utilice la tecla ALT para identificar el inicio de una selección de ajuste de
línea. (Si está deshabilitada la opción Habilitar la selección de ajuste de línea el modo
de marcado selecciona texto en un bloque). En el modo de marcado,
CTRL+MAYÚS+FLECHA selecciona por carácter y no por palabra como en el modo
normal. Además de las teclas de selección de la sección Modificar texto, estas
combinaciones están disponibles en el modo de marcado:

Para ello: Utilice esta


combinación de
teclas:

Entrar en el modo de marcado para mover el cursor en la ventana. CTRL+M

Comenzar la selección de ajuste de línea en el modo de marcado, junto ALT


con otras combinaciones de teclas.

Mover el cursor en la dirección especificada. Teclas de dirección

Mover el cursor una página en la dirección especificada. Teclas de página

Mover el cursor al principio del búfer. CTRL+INICIO

Mover el cursor al final del búfer. CTRL+FIN


Historial de navegación

Para ello: Utilice esta


combinación
de teclas:

Subir una línea en el historial de salida. CTRL+FLECHA


ARRIBA

Bajar una línea en el historial de salida. CTRL+FLECHA


ABAJO

Mover la ventanilla al principio del búfer (si la línea de comandos está vacía) o CTRL+INICIO
eliminar todos los caracteres a la izquierda del cursor (si la línea de comandos
no está vacía).

Mover la ventanilla a la línea de comandos (si la línea de comandos está vacía) CTRL+FIN
o eliminar todos los caracteres a la derecha del cursor (si la línea de comandos
no está vacía).

Comandos de teclado adicionales

Para ello: Utilice esta combinación de teclas:

Abrir el cuadro de diálogo Buscar. CTRL+F

Cerrar la ventana de la consola. ALT+F4


Introducción a información del sistema
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019

Información del sistema es una nueva característica de análisis predictivo de Windows


Server 2019. Estas funcionalidades predictivas de Información del sistema (cada una de
ellas respaldada por un modelo de aprendizaje automático) analizan localmente datos
del sistema de Windows Server, como los eventos y contadores de rendimiento, que
proporcionan información sobre el funcionamiento de los servidores y ayudan a reducir
los gastos operativos asociados a la administración reactiva de problemas en las
implementaciones.

En Windows Server 2019, Información del sistema se distribuye con cuatro


funcionalidades predeterminadas que se usan para la previsión de la capacidad, la
predicción de recursos futuros para proceso, redes y almacenamiento en función de los
patrones de uso anteriores. Información del sistema también se distribuye con una
infraestructura ampliable, por lo que tanto Microsoft como terceros pueden agregar
nuevas funcionalidades predictivas a Información del sistema sin actualizar el sistema
operativo.

Información del sistema se puede administrar a través de una extensión intuitiva


extensión de Windows Admin Center o directamente a través de PowerShell, e
Información del sistema permite configurar cada funcionalidad predictiva por separado
según las necesidades de la implementación. Todos los resultados de predicción se
publican en el registro de eventos, lo que le permite usar Azure Monitor o System
Center Operations Manager para agregar y ver fácilmente las predicciones en un grupo
de máquinas.
Funcionalidad local
Información del sistema se ejecuta de forma totalmente local en Windows Server. La
nueva funcionalidad introducida en Windows Server 2019 permite recopilar, conservar y
analizar todos los datos directamente en la máquina, lo que le permite realizar
funcionalidades de análisis predictivo sin conectividad en la nube.

Los datos del sistema se almacenan en la máquina y las funcionalidades predictivas que
no requieren reentrenamiento en la nube los analizan. Con Información del sistema,
puede conservar los datos en la máquina y seguir beneficiándose de las funcionalidades
de análisis predictivo.

Introducción
How to get started with System Insights

 Sugerencia

Vea estos vídeos cortos para obtener la información que necesita para empezar a
administrar con confianza Información del sistema: Introducción a Información del
sistema en 10 minutos

Requisitos
Información del sistema está disponible en todas las instancias de Windows Server 2019.
Se ejecuta tanto en máquinas host como en máquinas invitadas, en cualquier hipervisor
y en cualquier nube.

Instalación de Información del sistema

) Importante

Información del sistema recopila y almacena los datos localmente durante un


periodo máximo de un año. Si desea conservar los datos al actualizar el sistema
operativo, asegúrese de usar Actualización inmediata.

Instalación de la característica
Puede instalar Información del sistema mediante la extensión en Windows Admin
Center:
Información del sistema también se puede instalar directamente a través de
Administrador del servidor agregando la característica System-Insights o mediante
PowerShell:

PowerShell

Add-WindowsFeature System-Insights -IncludeManagementTools

Proporcionar comentarios
Agradecemos cualquier comentario que nos ayude a mejorar esta característica. Puede
usar los siguientes canales para enviar comentarios:

Centro de opiniones: use la herramienta Centro de opiniones en Windows 10 para


archivar un error o comentarios. Al hacerlo, especifique:
Categoría: servidor
Subcategoría: Información del sistema
Comunidad de Windows Server: envíe solicitudes de características a través de
nuestra página Comunidad de Windows Server .
Correo electrónico: si desea enviar sus comentarios de forma privada al equipo de
características, envíe un correo electrónico a system-insights-feed@microsoft.com.
Tenga en cuenta que podemos solicitarle que use el Centro de opiniones o la
Comunidad de Windows Server.

Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:
Descripción de funcionalidades
Administración de funcionalidades
Funcionalidades de adición y desarrollo
Preguntas frecuentes sobre Información del sistema
Descripción de funcionalidades
Artículo • 05/10/2023

Se aplica a: Windows Server 2022, Windows Server 2019

En este tema se define el concepto de funcionalidades de System Insights y se


presentan las funcionalidades predeterminadas disponibles en Windows Server 2019.

En este tema también se explican los orígenes de datos, las escalas de tiempo de
predicción y los estados de predicción usados para las funcionalidades
predeterminadas.

Introducción a las capacidades


Una funcionalidad de System Insights es un modelo de aprendizaje automático o
estadístico que analiza los datos del sistema para que se pueda ver con más claridad el
funcionamiento de la implementación. System Insights presenta un conjunto inicial de
funcionalidades predeterminadas y permite agregar otras nuevas dinámicamente, sin
necesidad de actualizar el sistema operativo.

7 Nota

Puede consultar aquí documentación detallada sobre cómo crear, agregar y


actualizar funcionalidades y el documento de administración de funcionalidades
contiene más información de alto nivel sobre esta funcionalidad.

Además, cada funcionalidad se ejecuta localmente en una instancia de Windows Server


y se puede administrar individualmente.

Salidas de funcionalidad
Cuando se invoca una funcionalidad, proporciona una salida para explicar el resultado
de su análisis o predicción. Cada salida debe contener un estado y una descripción de
estado para describir la predicción y cada resultado contiene de forma opcional datos
específicos sobre la funcionalidad asociados a la predicción. Mediante la descripción del
estado se proporciona una explicación contextual del estado y la funcionalidad indica
uno de los siguientes estados Correcto, Advertencia o Crítico. Además, una
funcionalidad puede mostrar un estado Error o Ninguno si no se hizo ninguna
predicción. A continuación se enumeran los estados de funcionalidad y su significado
básico:

Correcto: todo parece estar en regla.


Advertencia: no merece atención inmediata, pero se debería atender.
Crítico: se debería atender pronto.
Error: se produjo un error en la funcionalidad por un error desconocido.
Ninguno: no se hizo ninguna predicción. Podría deberse a una falta de datos o a
cualquier otro motivo específico de la funcionalidad para no realizar una
predicción.

Además, los datos específicos de la funcionalidad contenidos en el resultado se


colocarán en un archivo JSON accesible para el usuario y la ruta de acceso del archivo se
puede encontrar con PowerShell.

Funcionalidades predeterminadas
En Windows Server 2019, System Insights introduce cuatro funcionalidades
predeterminadas centradas en la previsión de capacidad:

Previsión de capacidad de la CPU: prevé el uso de la CPU.


Previsión de capacidad de la red: prevé el uso de red para cada adaptador de red.
Previsión del consumo total de almacenamiento: prevé el consumo total de
almacenamiento en todas las unidades locales.
Previsión del consumo de volumen: prevé el consumo de almacenamiento para
cada volumen.

Cada funcionalidad analiza los datos históricos anteriores para predecir el futuro uso y
todas las funcionalidades de previsión están pensadas para predecir tendencias a
largo plazo en lugar de comportamientos a corto plazo, gracias a lo cual los
administradores pueden aprovisionar correctamente el hardware y ajustar sus cargas de
trabajo para evitar la contención futura de recursos. Dado que estas funcionalidades se
centran en el uso a largo plazo, estas funcionalidades analizan los datos diarios.

Modelo de previsión
Las funcionalidades predeterminadas usan un modelo de previsión para predecir el
futuro empleo y para cada previsión, el modelo se entrena de forma local en los datos
de la máquina. Este modelo está pensado para que se detecten tendencias en periodos
más amplios y al reentrenarse en cada instancia de Windows Server se habilita la
funcionalidad para adaptarse al comportamiento específico y los matices específicos del
uso de cada máquina.
7 Nota

Para determinar qué tipo de modelo se debería usar fueron necesarias pruebas de
muchos modelos mediante un conjunto de datos que contenían decenas de miles
de máquinas. Después de analizar y retocar los modelos, se decidió usar un modelo
de previsión regresiva automática, ya que genera predicciones muy precisas e
intuitivas visualmente, sin requerir demasiado tiempo de entrenamiento. Por otra
parte, este modelo requiere tres semanas de datos de entrenamiento, por lo que
cada funcionalidad usa una tendencia lineal básica hasta que se reúnen los datos
de este periodo de tiempo.

Escalas de tiempo de previsión


Mediante las funcionalidades predeterminadas se prevé un número determinado de
días en el futuro en función del número de días para los que se han recopilado los
datos. En la tabla siguiente se muestran las escalas de tiempo de la predicción de estas
funcionalidades:

Tamaño de datos de entrada Predecir duración

0-5 días No se hacen predicciones.

6-180 días 1/3* del tamaño de los datos de entrada

180-365 días 60 días

Previsión de datos
Cada funcionalidad analiza los datos diarios para predecir el uso futuro. Sin embargo, el
uso de la CPU, las redes e incluso el almacenamiento puede cambiar con frecuencia a lo
largo del día, ajustándose dinámicamente a las cargas de trabajo de la máquina. Dado
que el uso no es constante a lo largo del día, es importante representar correctamente
el uso diario en un único punto de datos. En la tabla siguiente se detallan los puntos de
datos específicos y cómo se procesan los datos:

Nombre de la prestación Orígenes de datos Lógica de filtrado

Previsión del consumo de Tamaño del volumen Uso diario máximo


volumen

Previsión total del consumo de Suma de tamaños de volumen, Uso diario máximo
almacenamiento suma de tamaños de disco
Nombre de la prestación Orígenes de datos Lógica de filtrado

Previsión de la capacidad de % de tiempo de procesador Promedio máximo de


CPU dos horas por día

Previsión de capacidad de red Bytes totales por segundo Promedio máximo de


dos horas por día

Al evaluar la lógica de filtrado anterior, es importante tener en cuenta que cada


funcionalidad busca notificar a los administradores cuando el uso futuro supere
significativamente la capacidad disponible, aunque la CPU alcance momentáneamente
el 100 % de uso, es posible que el uso de CPU no haya causado una degradación
significativa del rendimiento o contención de recursos. En el caso de la CPU y las redes,
debe producirse un uso elevado constante en lugar de picos momentáneos. Sin
embargo, al establecer el promedio de uso de la CPU y las redes a lo largo de todo el
día, se perdería información de uso importante, ya que unas horas de uso elevado de
CPU o redes podría afectar significativamente al rendimiento de las cargas de trabajo
críticas. El promedio máximo diario de dos horas evita estos extremos y sigue
produciendo datos significativos para cada funcionalidad que se va a analizar.

Sin embargo, en el caso del uso de almacenamiento total y volumen, el uso de


almacenamiento no puede superar la capacidad disponible, incluso momentáneamente,
por lo que se usa el uso diario máximo para estas funcionalidades.

Estados de previsión
Todas las funcionalidades de System Insights deben generar un estado asociado a cada
predicción. Cada funcionalidad predeterminada usa la siguiente lógica para definir los
estados de predicción:

Correcto: la previsión no supera la capacidad disponible.


Advertencia: la previsión supera la capacidad disponible en los próximos treinta
días.
Crítico: la previsión supera la capacidad disponible en los próximos siete días.
Error: se produjo un error inesperado con la funcionalidad.
Ninguno: no hay suficientes datos para hacer una predicción. Podría deberse a una
falta de datos o a que no se han notificado datos recientemente.

7 Nota

Si una funcionalidad prevé varias instancias (como varios volúmenes o adaptadores


de red), el estado refleja el estado más grave en todas ellas. Los estados
individuales de cada volumen o adaptador de red son visibles en Windows Admin
Center o en los datos contenidos en la salida de cada funcionalidad. Si desea
conocer las instrucciones para analizar la salida JSON de las funcionalidades
predeterminadas, visite este blog .

Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:

Introducción a información del sistema


Administración de funcionalidades
Funcionalidades de adición y desarrollo
Preguntas frecuentes sobre Información del sistema
Administración de funcionalidades
Artículo • 12/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019

En Windows Server 2019, Información del sistema presenta varias opciones de


configuración para cada funcionalidad y estas opciones se pueden ajustar para
satisfacer las necesidades específicas de cada implementación. En este tema se describe
cómo administrar las distintas opciones de configuración de cada funcionalidad a través
de Windows Admin Center o PowerShell, proporcionando ejemplos básicos de
PowerShell y capturas de pantalla de Windows Admin Center para mostrar cómo ajustar
esta configuración.

 Sugerencia

Puede ver estos vídeos cortos para ayudarle a empezar y a administrar Información
del sistema con confianza: Introducción a Información del sistema en 10
minutos

Aunque en esta sección se proporcionan ejemplos de PowerShell, puede usar la


documentación de PowerShell de Información del sistema para consultar todos los
cmdlets, parámetros y conjuntos de parámetros en Información del sistema.

Visualización de funcionalidades
Para empezar, puede enumerar todas las funcionalidades disponibles mediante el
cmdlet Get-InsightsCapability:

PowerShell

Get-InsightsCapability

Estas funcionalidades también son visibles en la extensión de Información del sistema:


Habilitación y deshabilitación de una
funcionalidad
Cada funcionalidad se puede habilitar o deshabilitar. Deshabilitar una funcionalidad
impide que se invoque esa funcionalidad y, para las funcionalidades no
predeterminadas, deshabilitar una funcionalidad detiene toda la recopilación de datos
para esa funcionalidad. De forma predeterminada, todas las funcionalidades están
habilitadas y puede comprobar el estado de cada funcionalidad mediante el cmdlet Get-
InsightsCapability.

Para habilitar o deshabilitar una funcionalidad, use los cmdlets Enable-


InsightsCapability y Disable-InsightsCapability:

PowerShell

Enable-InsightsCapability -Name "CPU capacity forecasting"


Disable-InsightsCapability -Name "Networking capacity forecasting"

Esta configuración también se puede alternar seleccionando una funcionalidad en


Windows Admin Center y eligiendo los botones Habilitar o Deshabilitar.

Invocación de una funcionalidad


La invocación de una funcionalidad ejecuta inmediatamente la funcionalidad para
recuperar una predicción y quienes administran puede invocar una funcionalidad en
cualquier momento eligiendo el botón Invocar de Windows Admin Center o mediante
el cmdlet Invoke-InsightsCapability:

PowerShell

Invoke-InsightsCapability -Name "CPU capacity forecasting"

 Sugerencia

Para asegurarse de invocar una funcionalidad no entra en conflicto con las


operaciones críticas en la máquina, considere la posibilidad de programar
predicciones durante las horas fuera del horario comercial.

Recuperación de los resultados de la


funcionalidad
Una vez invocada una funcionalidad, los resultados más recientes son visibles mediante
Get-InsightsCapability o Get-InsightsCapabilityResult. Estos cmdlets generan el Estado
y la Descripción de estado más reciente de cada funcionalidad, que describen el
resultado de cada predicción. Los campos Estado y Descripción de estado se describen
mejor en el documento de comprensión de las funcionalidades.

Además, puede usar el cmdlet Get-InsightsCapabilityResult para ver los últimos 30


resultados de predicción y recuperar los datos asociados a la predicción:

PowerShell

# Specify the History parameter to see the last 30 prediction results.


Get-InsightsCapabilityResult -Name "CPU capacity forecasting" -History

# Use the Output field to locate and then show the results of "CPU capacity
forecasting."
# Specify the encoding as UTF8, so that Get-Content correctly parses non-
English characters.
$Output = Get-Content (Get-InsightsCapabilityResult -Name "CPU capacity
forecasting").Output -Encoding UTF8 | ConvertFrom-Json
$Output.ForecastingResults

La extensión Información del sistema muestra automáticamente el historial de


predicciones y analiza los resultados JSON, proporcionando un gráfico intuitivo y de alta
fidelidad de cada pronóstico:
Uso del registro de eventos para recuperar los resultados
de la funcionalidad
Información del sistema registra un evento cada vez que una funcionalidad finaliza una
predicción. Estos eventos están visibles en el canal Microsoft-Windows-Sistema-
Información/Administración e Información del sistema publica un id. de evento
diferente para cada estado:

Estado de predicción Id. de evento

Aceptar 151

Advertencia 148

Crítico 150

Error 149

None 132

 Sugerencia

Use Azure Monitor o System Center Operations Manager para agregar estos
eventos y ver los resultados de predicción en un grupo de máquinas.
Establecimiento de la programación de una
funcionalidad
Además de las predicciones bajo demanda, puede configurar predicciones periódicas
para cada funcionalidad para que la funcionalidad especificada se invoque
automáticamente según una programación predefinida. Use el cmdlet Get-
InsightsCapabilitySchedule para ver las programaciones de funcionalidades:

 Sugerencia

Use el operador de canalización en PowerShell para ver información sobre todas las
funcionalidades devueltas por el cmdlet Get-InsightsCapability.

PowerShell

Get-InsightsCapability | Get-InsightsCapabilitySchedule

Las predicciones periódicas están habilitadas de forma predeterminada, aunque se


pueden deshabilitar en cualquier momento mediante los cmdlets Enable-
InsightsCapabilitySchedule y Disable-InsightsCapabilitySchedule:

PowerShell

Enable-InsightsCapabilitySchedule -Name "Total storage consumption


forecasting"
Disable-InsightsCapabilitySchedule -Name "Volume consumption forecasting"

Cada funcionalidad predeterminada está programada para ejecutarse cada día a las
3:00. Sin embargo, puede crear programaciones personalizadas para cada funcionalidad,
e Información del sistema admite una variedad de tipos de programación que se
pueden configurar mediante el cmdlet Set-InsightsCapabilitySchedule:

PowerShell

Set-InsightsCapabilitySchedule -Name "CPU capacity forecasting" -Daily -


DaysInterval 2 -At 4:00PM
Set-InsightsCapabilitySchedule -Name "Networking capacity forecasting" -
Daily -DaysOfWeek Saturday, Sunday -At 2:30AM
Set-InsightsCapabilitySchedule -Name "Total storage consumption forecasting"
-Hourly -HoursInterval 2 -DaysOfWeek Monday, Wednesday, Friday
Set-InsightsCapabilitySchedule -Name "Volume consumption forecasting" -
Minute -MinutesInterval 30
7 Nota

Dado que las funcionalidades predeterminadas analizan datos diarios, se


recomienda usar programaciones diarias para estas funcionalidades. Obtenga más
información sobre las funcionalidades predeterminadas aquí.

También puede usar Windows Admin Center para ver y establecer programaciones para
cada funcionalidad eligiendo Configuración. La programación actual se muestra en la
pestaña Programación y puede usar las herramientas de GUI (interfaz gráfica de
usuario) para crear una nueva programación:

Creación de acciones correctivas


Información del sistema permite iniciar scripts correctivos personalizados en función del
resultado de una funcionalidad. Para cada funcionalidad, puede configurar un script de
PowerShell personalizado para cada estado de predicción, lo que permite a quienes
administran tomar medidas correctivas automáticamente, en lugar de requerir una
intervención manual.

Las acciones correctivas de ejemplo incluyen la ejecución de una limpieza de disco, la


extensión de un volumen, la ejecución de una desduplicación, la migración en vivo de
las máquinas virtuales y la configuración de Azure File Sync.

Puede ver las acciones de cada funcionalidad mediante el cmdlet Get-


InsightsCapabilityAction:
PowerShell

Get-InsightsCapability | Get-InsightsCapabilityAction

Puede crear nuevas acciones o eliminar acciones existentes mediante los cmdlets Set-
InsightsCapabilityAction y Remove-InsightsCapabilityAction. Cada acción se ejecuta
mediante credenciales especificadas en el parámetro ActionCredential.

7 Nota

En la versión inicial de Información del sistema debe especificar scripts correctivos


fuera de los directorios de usuario. Esto se corregirá en una próxima versión.

PowerShell

$Cred = Get-Credential
Set-InsightsCapabilityAction -Name "CPU capacity forecasting" -Type Warning
-Action "C:\Users\Public\WarningScript.ps1" -ActionCredential $Cred
Set-InsightsCapabilityAction -Name "CPU capacity forecasting" -Type Critical
-Action "C:\Users\Public\CriticalScript.ps1" -ActionCredential $Cred

Remove-InsightsCapabilityAction -Name "CPU capacity forecasting" -Type


Warning

También puede usar Windows Admin Center para establecer acciones correctivas
mediante la pestaña Acciones de la página Configuración:
Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:

Introducción a información del sistema


Descripción de funcionalidades
Funcionalidades de adición y desarrollo
Preguntas frecuentes sobre Información del sistema
Adición y desarrollo de nuevas
funcionalidades
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019

System Insights le permite agregar nuevas funcionalidades predictivas a System Insights


sin necesidad de actualizaciones del sistema operativo. Esto permite a los
desarrolladores, incluidos Microsoft y terceros, crear y ofrecer nuevas funcionalidades a
medio lanzamiento para abordar los escenarios que le interesan.

Cualquier nueva funcionalidad se puede integrar con y ampliar la infraestructura de


System Insights existente:

Las nuevas funcionalidades pueden especificar cualquier contador de


rendimiento o evento del sistema, que se recopilará, se conservará localmente y
se devolverá a la funcionalidad para su análisis cuando sea invocada.
Las nuevas funcionalidades pueden aprovechar los planos de administración
existentes de Windows Admin Center y PowerShell. No solo se podrán detectar
nuevas funcionalidades en System Insights, sino que también se beneficiarán de
programaciones personalizadas y acciones de corrección.

Administrar nuevas funcionalidades


Obtenga información sobre agregar, quitar y actualizar funcionalidades mediante
PowerShell.

Desarrollar una funcionalidad


Use los siguientes recursos para ayudarle a empezar a escribir sus propias
funcionalidades personalizadas:

Obtenga información sobre los orígenes de datos que puede recopilar.


Descargue el paquete NuGet de System Insights, que contiene las clases e
interfaces que necesita para escribir una funcionalidad.
Visite la documentación de API para obtener información sobre las clases e
interfaces de System Insights.
Use la funcionalidad de ejemplo de System Insights para ayudarle a empezar.
Esto le muestra cómo registrar una funcionalidad, especificar los orígenes de datos
que se van a recopilar y empezar a analizar los datos del sistema.

7 Nota

Esta es la funcionalidad preliminar. Está sujeto a cambios, ya que agregamos


nuevas funcionalidades e incorporamos comentarios.

Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:

Introducción a información del sistema


Descripción de funcionalidades
Administración de funcionalidades
Funcionalidades de adición, eliminación y actualización
Preguntas más frecuentes sobre System Insights
Funcionalidades de adición, eliminación
y actualización
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019

Información del sistema permite crear nuevas funcionalidades que sacan provecho de la
funcionalidad de administración y recopilación de datos existente. Pero una vez creadas
estas funcionalidades, es igualmente importante que también tenga la compatibilidad
con la plataforma para administrar la adición, eliminación y actualizaciones de estas
funcionalidades.

En este tema se describe la funcionalidad de alto nivel para agregar, quitar y actualizar
funcionalidades en Información del sistema.

Adición de una funcionalidad


Información del sistema permite agregar nuevas funcionalidades en cualquier momento
mediante el cmdlet Add-InsightsCapability. Add-InsightsCapability requiere que
especifique un nombre de funcionalidad y la biblioteca de funcionalidades. La biblioteca
de funcionalidades contiene la descripción, los orígenes de datos y la lógica de
predicción de la funcionalidad.

PowerShell

Add-InsightsCapability -Name Sample capability -Library


C:\SampleCapability.dll

Después de agregar una funcionalidad a Información del sistema, puede invocar y


administrar inmediatamente la funcionalidad mediante PowerShell o Windows Admin
Center.

Actualización de una funcionalidad


Información del sistema también permite actualizar una funcionalidad mediante el
cmdlet Update-InsightsCapability.

PowerShell
Update-InsightsCapability -Name Sample capability -Library
C:\SampleCapabilityv2.dll

La actualización de una funcionalidad le permite especificar una biblioteca de


funcionalidades nueva, lo que permite cambiar la descripción de la funcionalidad, los
orígenes de datos y la lógica de predicción asociada a esa funcionalidad. Cabe destacar
que la actualización de una funcionalidad conserva toda la configuración e información
histórica sobre esta, incluidas las programaciones personalizadas, las acciones y los
resultados de predicción históricos.

Eliminación de una funcionalidad


También puede quitar funcionalidades en Información del sistema mediante el cmdlet
Remove-InsightsCapability.

PowerShell

Remove-InsightsCapability -Name Sample capability

7 Nota

No se pueden quitar las funcionalidades de previsión predeterminadas.

Al quitar una funcionalidad, esta se elimina permanentemente junto con toda la


información asociada, incluida la programación, las acciones de corrección y los
resultados de predicción anteriores.

 Sugerencia

Considere la posibilidad de deshabilitar una funcionalidad en lugar de quitarla si le


preocupa eliminar permanentemente toda la información asociada a esta.

Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:

Introducción a información del sistema


Descripción de funcionalidades
Administración de funcionalidades
Funcionalidades de adición y desarrollo
Preguntas frecuentes sobre Información del sistema
Orígenes de datos de System Insights
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019

System Insights presenta la funcionalidad extensible de recopilación de datos. Al escribir


una nueva funcionalidad, puede especificar orígenes de datos existentes o nuevos para
recopilarlos localmente y analizarlos. En este tema se describen los orígenes de datos
que puede elegir al registrar una nueva funcionalidad.

Orígenes de datos
Al escribir una nueva funcionalidad, debe identificar los orígenes de datos específicos
que se van a recopilar para cada funcionalidad. Los orígenes de datos que especifique
se recopilarán y conservarán directamente en el equipo, y puede elegir entre tres tipos
de orígenes de datos:

Contadores de rendimiento:
Especifique la ruta de acceso, el nombre y las instancias del contador, y
System Insights recopilará los datos pertinentes notificados por estos
contadores de rendimiento.

Eventos del sistema:


Especifique el nombre del canal y el identificador de evento, y System Insights
registrará cuántas veces se ha producido ese evento.

Serie conocida

System Insights recopila información básica en la máquina para algunos


recursos bien definidos. Estas series se usan para las funcionalidades
predeterminadas, pero también las puede usar cualquier funcionalidad
personalizada. Recopilan la información siguiente:
Disco:
Propiedades: Guid
Datos: tamaño
Volumen:
Propiedades: UniqueId, DriveLetter, FileSystemLabel, Size
Datos: tamaño usado
Adaptador de red:
Propiedades: InterfaceGuid, InterfaceDescription, Speed
Datos: bytes recibidos por segundo, bytes enviados por segundo, bytes
totales por segundo
CPU:
Propiedades:
Datos: % de tiempo de procesador

Especifique una serie conocida y System Insights devolverá los datos


recopilados por esa serie.

Líneas de tiempo de retención e intervalos de


recopilación
Los orígenes de datos anteriores tienen diferentes líneas de tiempo de retención e
intervalos de recopilación. En la tabla siguiente se muestra cuánto tiempo y con qué
frecuencia se recopila cada origen de datos:

Origen de datos Línea de tiempo de retención Intervalo de recopilación

Contadores de rendimiento 3 meses 15 minutos

Eventos del sistema 3 meses 15 minutos

Serie conocida 1 año 1 hora

Tipos de agregación
Dado que cada serie registra solo un punto de datos para cada intervalo de
recopilación, cada serie tiene un tipo de agregación asignado. En la tabla siguiente se
describe el origen de datos y el tipo de agregación correspondiente:

7 Nota

Para los contadores de rendimiento, puede elegir entre algunos tipos de


agregación diferentes.

Origen de datos Tipos de agregación

Contadores de rendimiento Sum, average, max, min

Eventos del sistema Recuento

Serie conocida de discos Último (último valor en el intervalo de recopilación)


Origen de datos Tipos de agregación

Serie conocida de volumen Último (último valor en el intervalo de recopilación)

Serie conocida de CPU Average

Serie conocida de redes Average

Superficie de datos
System Insights recopila todos los datos localmente en la unidad C (C:). En general, la
superficie de datos de System Insights es moderada. Depende directamente del tipo y el
número de orígenes de datos que especifica cada funcionalidad, y la tabla siguiente
detalla el uso de almacenamiento para cada tipo de datos:

Origen de datos Superficie máxima

Contadores de rendimiento 240 KB

Eventos del sistema 200 KB

Serie conocida de discos 200 KB por disco

Serie conocida de volumen 300 KB por volumen

Serie conocida de CPU 100 KB

Serie conocida de redes 300 KB por adaptador de red

7 Nota

Para las funcionalidades de previsión predeterminadas, la superficie máxima


debe ser inferior a 10 MB en la mayoría de las máquinas independientes.

Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:

Introducción a información del sistema


Descripción de funcionalidades
Administración de funcionalidades
Funcionalidades de adición y desarrollo
Preguntas frecuentes sobre Información del sistema
Preguntas frecuentes de Información
del sistema
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019

¿Cómo se puede usar Información del sistema


con Azure Monitor o System Center Operations
Manager?
Azure Monitor y System Center Operations Manager proporcionan información
operativa en las implementaciones para ayudarle a administrar la infraestructura. Por el
contrario, Información del sistema es una característica de Windows Server que
introduce funcionalidades de análisis predictivo local. Juntos, System Insights y Azure
Monitor o SCOM pueden ayudar a exponer las predicciones en una población de
dispositivos:

Azure Monitor o SCOM pueden desactivar los eventos creados por System Insights, ya
que System Insights genera el resultado de cada predicción en el registro de eventos.
Pueden exponer estas predicciones específicas de la máquina en una flota de servidores
de Windows Server, lo que permite tener una vista unificada de estas predicciones en un
grupo de instancias de servidor.

Consulte aquí los identificadores de canal y evento para cada predicción.

¿Cómo se relaciona Información del sistema


con Windows ML?
Windows ML es una plataforma que permite a los desarrolladores importar y puntuar
modelos de aprendizaje automático entrenados previamente en dispositivos Windows.
Estos modelos se benefician de la aceleración de hardware y se pueden puntuar
localmente.

Información del sistema es una característica de Windows Server 2019 que ofrece
funcionalidades predictivas locales, junto con una experiencia de administración
completa, lo que incluye la integración de PowerShell y Windows Admin Center.
¿Puedo usar Información del sistema para mi
clúster?
Sí. Información del sistema se puede ejecutar de forma independiente en cada uno de
los nodos de clúster de conmutación por error y el comportamiento predeterminado de
Información del sistema prevé el uso en el almacenamiento local, el volumen, la CPU y
las redes. También puede habilitar la previsión del almacenamiento en clúster, por lo
que las funcionalidades de previsión de almacenamiento predicen el uso de volúmenes
agrupados y almacenamiento.

Estos valores se pueden administrar en Windows Admin Center o PowerShell, y aquí


encontrará información más detallada sobre esta funcionalidad.

¿Cuánto cuesta ejecutar las funcionalidades


predeterminadas?
No es caro ejecutar las funcionalidades predeterminadas. Cada funcionalidad tardará
más tiempo en ejecutarse a medida que recopile más datos, pero normalmente
deberían completarse en unos segundos.

Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:

Introducción a información del sistema


Descripción de funcionalidades
Administración de funcionalidades
Funcionalidades de adición y desarrollo
Introducción a la configuración y la
recopilación de eventos de arranque
Artículo • 06/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server

Información general
La Recopilación de eventos de configuración y arranque es una nueva característica de
Windows Server 2016 que le permite designar un equipo recopilador que puede
recopilar una serie de eventos importantes que se producen en otros equipos cuando
arrancan o pasan por el proceso de configuración. Puedes analizar, más adelante, los
eventos recopilados con Visor de eventos, Analizador de mensajes, Wevtutil o cmdlets
de Windows PowerShell.

Anteriormente, estos eventos han sido imposibles de supervisar porque la


infraestructura necesaria para recopilarlos no existe hasta que un equipo ya está
configurado. Los tipos de eventos de configuración y arranque que puede supervisar
incluyen:

Carga de módulos y controladores kernel

Enumeración de dispositivos e inicialización de sus controladores (incluidos


dispositivos como el tipo de CPU)

Comprobación y montaje de sistemas de archivos

Inicio de archivos ejecutables

Inicio y finalización de actualizaciones del sistema

Los puntos en los que el sistema está disponible para el inicio de sesión, establece
la conexión con un controlador de dominio, la finalización de los inicios de servicio
y la disponibilidad de los recursos compartidos de red

El equipo recopilador debe estar ejecutando Windows Server 2016 (puede estar en
modo Servidor con Experiencia de Escritorio o Server Core). El equipo de destino debe
ejecutar Windows 10 o Windows Server 2016. También puede ejecutar este servicio en
una máquina virtual que esté alojada en un equipo que no ejecute Windows Server
2016. Se sabe que funcionan las siguientes combinaciones de recopilador virtualizado y
equipos de destino:
Host de virtualización Máquina virtual del recopilador Máquina virtual de destino

Windows 8.1 sí sí

Windows 10 Sí. sí

Windows Server 2016 sí sí

Windows Server 2012 R2 sí no

Instalación del servicio de recopilador


A partir de Windows Server 2016, el servicio de recopilación de eventos está disponible
como característica opcional. En esta versión, puede instalarlo usando DISM.exe con
este comando en un indicador de Windows PowerShell elevado:

dism /online /enable-feature /featurename:SetupAndBootEventCollection

Este comando crea un servicio llamado BootEventCollector y lo inicia con un archivo de


configuración vacío.

Confirme que la instalación se realiza correctamente comprobando get-service -


displayname *boot* . El recopilador de eventos de arranque debe estar en ejecución. Se
ejecuta en la cuenta de servicio de red y crea un archivo de configuración vacío
(Active.xml) en %SystemDrive%\ProgramData\Microsoft\BootEventCollector\Config.

También puede instalar el servicio de Recopilación de eventos de configuración y


arranque con el asistente para añadir roles y características del Administrador del
servidor.

Configuración
Debe configurar dos elementos para recopilar los eventos de configuración y arranque.

En los equipos de destino que enviarán los eventos (es decir, los equipos cuya
configuración y arranque quiere supervisar), active el transporte KDNET/EVENT-
NET y active el reenvío de eventos.

En el equipo recopilador, especifique desde qué equipos aceptar eventos y dónde


guardarlos.

7 Nota
No puede configurar un equipo para enviar los eventos de inicio o arranque a sí
mismo. Pero si quiere supervisar dos equipos, puede configurarlos para que se
envíen los eventos entre sí.

Configuración de un equipo de destino


En cada equipo de destino, habilite primero el transporte KDNET/EVENT-NET, habilite
después el envío de eventos ETW a través del transporte y reinicie después el equipo de
destino. EVENT-NET es un protocolo de transporte dentro del kernel similar a KDNET (el
protocolo de depuración del kernel). EVENT-NET solo transmite eventos y no permite el
acceso al depurador. Estos dos protocolos son mutuamente excluyentes; solo puede
habilitar uno de ellos a la vez.

Puede habilitar el transporte de eventos de forma remota (con Windows PowerShell) o


localmente.

Para habilitar el transporte de eventos de forma remota

1. Si ya ha configurado la Comunicación remota de Windows PowerShell en el equipo


de destino, vaya al paso 3. Si no es así, en el equipo de destino, abra un símbolo
del sistema y ejecute el siguiente comando:

winrm quickconfig

2. Responda a las indicaciones y reinicie el equipo de destino. Si los equipos de


destino no están en el mismo dominio que el equipo recopilador, es posible que
tenga que definirlos como hosts de confianza. Para ello, siga estos pasos:

3. En el equipo recopilador, ejecute cualquiera de estos comandos:

En un símbolo del sistema de Windows PowerShell: Set-Item -Force


WSMan:\localhost\Client\TrustedHosts <target1>,<target2>,... , seguido de
Set-Item -Force WSMan:\localhost\Client\AllowUnencrypted true donde

<target1>, etc. son los nombres o direcciones IP de los equipos de destino.

O bien, en un símbolo del sistema: winrm set winrm/config/client


@{TrustedHosts=<target1>,<target2>,...;AllowUnencrypted=true}

) Importante

Esto establece una comunicación no cifrada, así que no lo haga fuera de


un entorno de laboratorio.
4. Pruebe la conexión remota yendo al equipo recopilador y ejecutando uno de estos
comandos de Windows PowerShell:

Si el equipo de destino se encuentra en el mismo dominio que el equipo


recopilador, ejecute New-PSSession -Computer <target> | Remove-PSSession

Si el equipo de destino no se encuentra en el mismo dominio, ejecute New-


PSSession -Computer <target> -Credential Administrator | Remove-PSSession , que
le pedirá las credenciales.

Si el comando no devuelve nada, la comunicación remota se realizó


correctamente.

5. En el equipo de destino, abra un símbolo del sistema de Windows PowerShell con


privilegios elevados y ejecute este comando:

Enable-SbecBcd -ComputerName <target_name> -CollectorIP <ip> -CollectorPort

<port> -Key <a.b.c.d>

Aquí <target_name> es el nombre del equipo de destino, <ip> es la dirección IP


del equipo recopilador. <port> es el número de puerto donde se ejecutará el
recopilador. La clave <a.b.c.d> es una clave de cifrado necesaria para la
comunicación, que consta de cuatro cadenas alfanuméricas separadas por puntos.
Esta misma clave se usa en el equipo recopilador. Si no escribe una clave, el
sistema genera una aleatoria; la necesitará para el equipo recopilador, así que
anótela.

6. Si ya tiene un equipo recopilador establecido, actualice el archivo de configuración


del equipo recopilador con la información del nuevo equipo de destino. Consulte
la sección Configuración del equipo recopilador para más información.

Para habilitar el transporte de eventos localmente en el equipo de


destino

1. Inicie un símbolo del sistema con privilegios elevados y ejecute estos comandos:

bcdedit /event yes

bcdedit /eventsettings net hostip:1.2.3.4 port:50000 key:a.b.c.d

Aquí 1.2.3.4 es un ejemplo; reemplace esto por la dirección IP del equipo


recopilador. Reemplace también 50000 por el número de puerto donde se
ejecutará el recopilador y a.b.c.d por la clave de cifrado necesaria para la
comunicación. Esta misma clave se usa en el equipo recopilador. Si no escribe una
clave, el sistema genera una aleatoria; la necesitará para el equipo recopilador, así
que anótela.

2. Si ya tiene un equipo recopilador establecido, actualice el archivo de configuración


del equipo recopilador con la información del nuevo equipo de destino. Consulte
la sección Configuración del equipo recopilador para más información.

Ahora que el propio transporte de eventos está habilitado, debe permitir que el
sistema envíe realmente eventos ETW a través de ese transporte.

Para habilitar el envío de eventos ETW a través del transporte de


forma remota

1. En el equipo recopilador, abra un símbolo del sistema de Windows PowerShell con


privilegios elevados.

2. Ejecute Enable-SbecAutologger -ComputerName <target_name> , donde


<target_name> es el nombre del equipo de destino.

Si no puede configurar la Comunicación remota de Windows PowerShell, siempre puede


habilitar el envío de eventos directamente en el equipo de destino.

Para permitir el envío de eventos ETW a través del transporte


localmente

1. En el equipo de destino, inicie Regedit.exe y busque esta clave del Registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WMI\AutoLogger.
Varias sesiones de registro se enumeran como sub-claves en esta clave. Setup
Platform, NT Kernel Logger y Microsoft-Windows-Setup son opciones posibles
para su uso con la Recopilación de eventos de configuración y arranque, pero la
opción recomendada es EventLog-System. Estas claves se detallan en
Configuración e inicio de una sesión de AutoLogger.

2. En la clave EventLog-System, cambie el valor de LogFileMode de 0x10000180 a


0x10080180. Para más información sobre los detalles de estas configuraciones,
consulte Constantes del modo de registro.

3. Opcionalmente, también puede activar el reenvío de los datos de comprobación


de errores al equipo recopilador. Para ello, busque la clave del registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager y
cree la clave Debug Print Filter con un valor de 0x1.
4. Reinicie el equipo de destino.

Elección del adaptador de red


Si el equipo de destino tiene más de un adaptador de red, el controlador KDNET elegirá
el primero compatible de la lista. Puede especificar un adaptador de red concreto para
usarlo en el reenvío de eventos de configuración con estos pasos:

Para especificar un adaptador de red

1. En el equipo de destino, abra el Administrador de dispositivos, expanda


Adaptadores de red, busque el adaptador de red que quiera usar y haga clic con
el botón derecho.

2. En el menú que se abre, haga clic en Propiedades y después en la pestaña


Detalles. Despliegue el menú en el campo Propiedad, desplácese hasta encontrar
Información de ubicación (es probable que la lista no esté en orden alfabético) y
haga clic en ella. El valor será una cadena de la forma PCI bus X, dispositivo Y,
función Z. Tome nota de X.Y.Z; son los parámetros del bus que necesita para el
siguiente comando.

3. Ejecute uno de estos comandos:

Desde un símbolo del sistema de Windows PowerShell con privilegios


elevados: Enable-SbecBcd -ComputerName <target_name> -CollectorIP <ip> -
CollectorPort <port> -Key <a.b.c.d> -BusParams <X.Y.Z>

Desde un símbolo del sistema con privilegios elevados: bcdedit /eventsettings net
hostip:aaa port:50000 key:bbb busparams:X.Y.Z

Validación de la configuración del equipo de destino


Para comprobar la configuración en el equipo de destino, abra un símbolo del sistema
con privilegios elevados y ejecute bcdedit /enum. Cuando termine, ejecute bcdedit
/eventsettings. Puede volver a comprobar los siguientes valores:

Clave

Debugtype = NET

Hostip = <dirección IP del recopilador>

Port = <número de puerto que especificó para que el recopilador use>


DHCP = sí

Compruebe también que ha habilitado bcdedit /event, ya que /debug y /event son
mutuamente excluyentes. Solo puede ejecutar uno o el otro. Del mismo modo, no se
puede mezclar /eventsettings con /debug o /dbgsettings con /event.

Tenga en cuenta también que la colección de eventos no funciona si la establece en un


puerto serie.

Configuración del equipo recopilador


El servicio recopilador recibe los eventos y los guarda en archivos ETL. Estos archivos ETL
pueden ser leídos después por otras herramientas, como el Visor de eventos, el
Analizador de mensajes, Wevtutil y los cmdlets de Windows PowerShell.

Dado que el formato ETW no permite especificar el nombre del equipo de destino, los
eventos de cada equipo de destino deben guardarse en un archivo independiente. Las
herramientas para mostrar pueden mostrar un nombre de equipo, pero será el nombre
del equipo en el que se ejecuta la herramienta.

Más exactamente, a cada equipo de destino se le asigna un anillo de archivos ETL. Cada
nombre de archivo incluye un índice de 000 a un valor máximo que configure (hasta
999). Cuando el archivo alcanza el tamaño máximo configurado, cambia la escritura de
eventos al siguiente archivo. Después del archivo más alto posible, vuelve al índice de
archivos 000. De este modo, los archivos se reciclan automáticamente, lo que limita el
uso del espacio en disco. También puede establecer directivas de retención externas
adicionales para limitar aún más el uso del disco; por ejemplo, puede eliminar archivos
anteriores a un número establecido de días.

Los archivos ETL recopilados se conservan normalmente en el directorio


c:\ProgramData\Microsoft\BootEventCollector\Etl (que podría tener subdirectorios
adicionales). Puede encontrar el archivo de registro más reciente ordenándolos por el
momento de la última modificación. También hay un registro de estado (normalmente
en c:\ProgramData\Microsoft\BootEventCollector\Logs), que registra cada vez que el
recopilador cambia la escritura a un nuevo archivo.

También hay un registro de recopilador, que registra información sobre el propio


recopilador. Puede mantener este registro en el formato ETW (en el que los eventos se
comunican al servicio de registro de Windows; es el predeterminado) o en un archivo
(normalmente en c:\ProgramData\Microsoft\BootEventCollector\Logs). El uso de un
archivo puede ser útil si quiere activar modos detallados que produzcan muchos datos.
También puede establecer que el registro se escriba en una salida estándar ejecutando
el recopilador desde la línea de comandos.
Creación del archivo de configuración del recopilador

Al habilitar el servicio, se crean tres archivos de configuración XML que se almacenan en


c:\ProgramData\Microsoft\BootEventCollector\Config:

Active.xml Este archivo contiene la configuración activa actual del servicio


recopilador. Justo después de la instalación, este archivo tiene el mismo contenido
que Empty.xml. Al establecer una nueva configuración del recopilador, guárdela en
este archivo.

Empty.xml Este archivo contiene los elementos de configuración mínimos


necesarios con sus valores predeterminados establecidos. No habilita ninguna
colección; solo permite que el servicio recopilador se inicie en modo inactivo.

Example.xml Este archivo proporciona ejemplos y explicaciones de los posibles


elementos de configuración.

Elección de un límite de tamaño de archivo

Una de las decisiones que debe tomar es establecer un límite de tamaño de archivo. El
mejor límite de tamaño de archivo depende del volumen esperado de eventos y del
espacio disponible en disco. Los archivos más pequeños son más cómodos desde el
punto de vista de la limpieza de los datos antiguos. Sin embargo, cada archivo conlleva
la sobrecarga de un encabezado de 64 KB y la lectura de muchos archivos para obtener
el historial combinado podría ser poco práctica. El límite mínimo absoluto de tamaño de
archivo es de 256 KB. Un límite de tamaño de archivo práctico razonable debe ser
superior a 1 MB y 10 MB probablemente es un buen valor típico. Un límite mayor podría
ser razonable si espera muchos eventos.

Hay varios detalles que debe tener en cuenta con respecto al archivo de configuración:

Dirección del equipo de destino. Puede usar su dirección IPv4, una dirección MAC
o un GUID SMBIOS. Tenga en cuenta estos factores al elegir la dirección que se va
a usar:

La dirección IPv4 funciona mejor con la asignación estática de las direcciones IP.
Sin embargo, incluso las direcciones IP estáticas deben estar disponibles a
través de DHCP.

Una dirección MAC o GUID SMBIOS es conveniente cuando se conocen de


antemano, pero las direcciones IP se asignan dinámicamente.

El protocolo EVENT-NET no admite direcciones IPv6.


Es posible especificar varias maneras de identificar el equipo. Por ejemplo, si el
hardware físico está a punto de reemplazarse, puede escribir las direcciones
MAC antiguas y nuevas, y se aceptarán.

Clave de cifrado usada para la comunicación con el equipo recopilador

Nombre del equipo de destino. Puede usar la dirección IP, el nombre de host o
cualquier otro nombre como nombre de equipo.

Nombre del archivo ETL que se va a usar y la configuración del tamaño del anillo
para él

Para crear el archivo de configuración

1. Abra un símbolo del sistema de Windows PowerShell con privilegios elevados y


cambie los directorios a
%SystemDrive%\ProgramData\Microsoft\BootEventCollector\Config.

2. Escriba notepad .\newconfig.xml y presione ENTRAR.

3. Copie esta configuración de ejemplo en la ventana del Bloc de notas:

<collector configVersionMajor=1
statuslog=c:\ProgramData\Microsoft\BootEventCollector\Logs\statuslog.xm
l>
<common>
<collectorport value=50000/>
<forwarder type=etl>
<set name=file
value=c:\ProgramData\Microsoft\BootEventCollector\Etl\{computer}\
{computer}_{#3}.etl/>
<set name=size value=10mb/>
<set name=nfiles value=10/>
<set name=toxml value=none/>
</forwarder>
<target>
<ipv4 value=192.168.1.1/>
<key value=a.b.c.d/>
<computer value=computer1/>
</target>
<target>
<ipv4 value=192.168.1.2/>
<key value=d1.e2.f3.g4/>
<computer value=computer2/>
</target>
</common>
</collector>
7 Nota

El nodo raíz es <recopilador>. Sus atributos especifican la versión de la


sintaxis del archivo de configuración y el nombre del archivo de registro de
estado.

El elemento <common> agrupa varios objetivos especificando los elementos


de configuración comunes para ellos, de forma muy parecida a como se
puede usar un grupo de usuarios para especificar los permisos comunes para
varios usuarios.

El elemento <collectorport> define el número de puerto UDP en el que el


recopilador escuchará los datos entrantes. Este es el mismo puerto que se
especificó en el paso de configuración de destino para Bcdedit. El recopilador
solo admite un puerto y todos los destinos deben conectarse al mismo
puerto.

El elemento <forwarder> especifica cómo se reenviarán los eventos ETW


recibidos de los equipos de destino. Solo hay un tipo de reenviador, que los
escribe en los archivos ETL. Los parámetros especifican el patrón de nombre
de archivo, el límite de tamaño de cada archivo en el anillo y el tamaño del
anillo para cada equipo. La configuración toxml establece que los eventos
ETW se escribirán en el formato binario tal y como se recibieron, sin
conversión a XML. Consulte la sección de conversión de eventos XML para
obtener información sobre la decisión de conferir o no los eventos a XML. El
patrón de nombre de archivo contiene estas sustituciones: {computer} para el
nombre del equipo y {#3} para el índice de archivo en el anillo.

En este archivo de ejemplo, se definen dos equipos de destino con el


elemento <target>. Cada definición especifica la dirección IP con <ipv4>,
pero también podría usar la dirección MAC (por ejemplo, <mac
value=11:22:33:44:55:66/> o <mac value=11-22-33-44-55-66/> ) o el GUID

SMBIOS (por ejemplo, <guid value={269076F9-4B77-46E1-B03B-


CA5003775B88}/> ) para identificar el equipo de destino. Anote también la clave
de cifrado (la misma que se especificó o generó con Bcdedit en el equipo de
destino) y el nombre del equipo.

4. Escriba los detalles de cada equipo de destino como un elemento <target>


independiente en el archivo de configuración y, después, guarde Newconfig.xml y
cierre el Bloc de notas.
5. Aplique la nueva configuración con $result = (Get-Content .\newconfig.xml |
Set-SbecActiveConfig); $result . La salida debería devolverse con el campo
Success en true. Si obtiene otro resultado, consulte la sección Solución de
problemas de este tema.

Siempre puede comprobar la configuración activa actual con (Get-


SbecActiveConfig).text .

Puede realizar una comprobación de validez en el archivo de configuración con $result


= (Get-Content .\newconfig.xml | Check-SbecConfig); $result .

Aunque el comando de Windows PowerShell para aplicar una nueva configuración


actualiza automáticamente el servicio sin necesidad de reiniciarlo, siempre puede
reiniciarlo usted mismo con cualquiera de estos comandos:

Con Windows PowerShell: Restart-Service BootEventCollector

En un símbolo del sistema normal: sc stop BootEventCollector; sc start


BootEventCollector

Configuración de Nano Server como equipo de


destino
La interfaz mínima que ofrece Nano Server a veces puede dificultar el diagnóstico de
problemas con él. Puede configurar la imagen de su Nano Server para que participe en
la Recopilación de eventos de configuración y arranque de forma automática, enviando
los datos de diagnóstico a un equipo recopilador sin más intervención por su parte. Para
ello, realice los pasos siguientes:

Para configurar Nano Server como equipo de destino


1. Cree la imagen básica de Nano Server. Consulte Introducción a Nano Server para
más detalles.

2. Configure un equipo recopilador como en la sección Configuración del equipo


recopilador de este tema.

3. Agregue claves de registro de AutoLogger para habilitar el envío de mensajes de


diagnóstico. Para ello, debe montar el VHD del Nano Server creado en el paso 1,
cargar la colmena del registro y después agregar ciertas claves del registro. En este
ejemplo, la imagen de Nano Server está en C:\NanoServer; la ruta de acceso puede
ser diferente, por lo que debe ajustar los pasos en consecuencia.
a. En el equipo recopilador, copie la carpeta
..\Windows\System32\WindowsPowerShell\v1.0\Modules\BootEventCollector
y péguela en el directorio
..\Windows\System32\WindowsPowerShell\v1.0\Modules del equipo que está
usando para modificar el VHD del Nano Server.

b. Inicie una consola de Windows PowerShell con permisos elevados y ejecute


Import-Module BootEventCollector .

c. Actualice el registro de VHD de Nano Server para habilitar los registradores


automáticos. Para ello, ejecute Enable-SbecAutoLogger -Path
C:\NanoServer\Workloads\IncludingWorkloads.vhd . Esto agrega una lista básica

de los eventos de configuración y arranque más típicos; puede investigar otros


en Control de sesiones de seguimiento de eventos.

4. Actualice la configuración del BCD en la imagen del Nano Server para activar el
indicador de Eventos y establezca el equipo recopilador para garantizar que los
eventos de diagnóstico se envían al servidor correcto. Anote la dirección IPv4 del
equipo recopilador, el puerto TCP y la clave de cifrado que configuró en el archivo
Active.XML del recopilador (descrito en otro apartado de este tema). Use este
comando en una consola de Windows PowerShell con permisos elevados: Enable-
SbecBcd -Path C:\NanoServer\Workloads\IncludingWorkloads.vhd -CollectorIp
192.168.100.1 -CollectorPort 50000 -Key a.b.c.d

5. Actualice el equipo recopilador para que reciba los eventos enviados por el equipo
Nano Server añadiendo el intervalo de direcciones IPv4, la dirección IPv4 específica
o la dirección MAC del Nano Server al archivo Active.XML del equipo recopilador
(consulte la sección Configuración del equipo recopilador de este tema).

Inicio del servicio del recopilador de eventos


Una vez guardado un archivo de configuración válido en el equipo recopilador y
configurado un equipo de destino, en cuanto se reinicie el equipo de destino, se
establecerá la conexión con el recopilador y se recopilarán los eventos.

El registro del propio servicio recopilador (que es distinto de los datos de configuración
y arranque recopilados por el servicio) puede encontrarse en Microsoft-Windows-
BootEvent-Collector/Admin . Para una interfaz gráfica para los eventos, use Visor de
eventos. Cree una nueva vista; expanda Registros de aplicaciones y servicios, después
expanda Microsoft y después Windows. Busque BootEvent-Collector, expándalo y
busque Admin.
Con Windows PowerShell: Get-WinEvent -LogName Microsoft-Windows-BootEvent-
Collector/Admin

En un símbolo del sistema normal: wevtutil qe Microsoft-Windows-BootEvent-


Collector/Admin

Solución de problemas

Solución de problemas de instalación de la característica

Error Descripción Síntoma Posible problema


del error

Dism.exe 87 La opción Esto puede ocurrir si escribe mal el nombre de la


feature- característica. Compruebe que esté correctamente
name no se escrito e inténtelo de nuevo. Confirme que esta
reconoce en característica está disponible en la versión del sistema
este operativo que está usando. En Windows PowerShell,
contexto ejecute dism /online /get-features &#124; ?{$_ -
match boot} . Si no se devuelve ninguna coincidencia, es
probable que ejecute una versión que no admita esta
característica.

Dism.exe 0x800f080c La Lo mismo que antes.


característica
<name> es
desconocida.

Solución de problemas del recopilador


Registro: El recopilador registra sus propios eventos como proveedor ETW Microsoft-
Windows-BootEvent-Collector. Es el primer lugar en el que debe buscar la solución de
problemas con el recopilador. Puede encontrarlos en el Visor de eventos en Registros de
aplicaciones y servicios > Microsoft > Windows > BootEvent-Collector > Admin, o
puede leerlos en una ventana de comandos con cualquiera de estos comandos:

En un símbolo del sistema normal: wevtutil qe Microsoft-Windows-BootEvent-


Collector/Admin

En un símbolo del sistema de Windows PowerShell: Get-WinEvent -LogName Microsoft-


Windows-BootEvent-Collector/Admin (puede anexar -Oldest para devolver la lista en

orden cronológico con los eventos más antiguos primero)


Puede ajustar el nivel de detalle en los registros del error, mediante warning, info (valor
predeterminado), verbose y debug. Los niveles más detallados que la información son
útiles para diagnosticar problemas con equipos de destino que no se conectan, pero
pueden generar una gran cantidad de datos, así que úselos con cuidado.

El nivel mínimo de registro se establece en el elemento <collector> del archivo de


configuración. Por ejemplo: <collector configVersionMajor=1 minlog=verbose>.

El nivel verbose realiza un registro de cada paquete recibido a medida que se procesa. El
nivel debug agrega más detalles de procesamiento y vuelca también el contenido de
todos los paquetes ETW recibidos.

En el nivel debug, puede resultar útil escribir el registro en un archivo en lugar de


intentar visualizarlo en el sistema de registro habitual. Para ello, agregue un elemento
adicional en el elemento <collector> del archivo de configuración:

<collector configVersionMajor=1 minlog=debug


log=c:\ProgramData\Microsoft\BootEventCollector\Logs\log.txt>

Un enfoque sugerido para solucionar problemas del recopilador:

1. En primer lugar, compruebe que el recopilador ha recibido la conexión del destino


(solo creará el archivo cuando el destino empiece a enviar los mensajes) con

Get-SbecForwarding

Si devuelve que existe una conexión desde este destino, el problema podría estar
en la configuración del autologger. Si no devuelve nada, el problema está en la
conexión KDNET para empezar. Para diagnosticar problemas de conexión de
KDNET, intente comprobar la conexión desde ambos extremos (es decir, desde el
recopilador y desde el destino).

2. Para ver diagnósticos ampliados del recopilador, agregue esto al elemento


<collector> del archivo de configuración: <collector ... minlog=verbose> Esto
habilitará los mensajes sobre cada paquete recibido.

3. Compruebe si se reciben paquetes. Opcionalmente, puede escribir el registro en


modo detallado directamente en un archivo en lugar de a través de ETW. Para ello,
agregue esto al elemento <collector> del archivo de configuración: <collector ...
minlog=verbose log=c:\ProgramData\Microsoft\BootEventCollector\Logs\log.txt>
4. Compruebe los registros de eventos para ver los mensajes sobre los paquetes
recibidos. Compruebe si se reciben paquetes. Si los paquetes se reciben pero son
incorrectos, compruebe los mensajes de evento para más información.

5. Desde el lado del destino, KDNET escribe cierta información de diagnóstico en el


registro. Busque mensajes en HKLM\SYSTEM\CurrentControlSet\Services\kdnet.
KdInitStatus (DWORD) será = 0 en caso de éxito y mostrará un código de error en
caso de error KdInitErrorString = explicación del error (también contiene mensajes
informativos si no hay error)

6. Ejecute Ipconfig.exe en el destino y compruebe el nombre del dispositivo que


notifica. Si KDNET se ha cargado correctamente, el nombre del dispositivo debe
ser algo como kdnic en lugar del nombre de la tarjeta del proveedor original.

7. Compruebe si DHCP está configurado para el destino. KDNET requiere


absolutamente DHCP.

8. Confirme que el recopilador está en la misma red que el destino. Si no es así,


compruebe si el enrutamiento está configurado correctamente, especialmente la
configuración de puerta de enlace predeterminada para DHCP.

Estado de conexión

Puede comprobar la lista actual de conexiones establecidas y la información sobre a


dónde se están reenviando los datos con Get-SbecForwarding .

También puede obtener el historial reciente de cambios de estado en las conexiones con
Get-SbecHistory .

Solución de problemas de configuración de una nueva


configuración
Si aplicó la configuración con el comando $result = (Get-Content .\newconfig.xml |
Set-SbecActiveConfig); $result de Windows PowerShell, la variable $result contendrá
información sobre la implementación. Puede consultar esta variable para obtener
información diferente de ella:

Obtenga información sobre los errores con $result.ErrorString . Si se notifican errores


aquí, la nueva configuración no se habrá aplicado y la configuración anterior no se
modificará.

Obtenga advertencias con $result.WarningString .


Obtenga información sobre los detalles de la configuración con $result.InfoString .

Puede obtener el resultado completo con $result | fl * . Como alternativa, si no


quiere guardar el resultado en una variable, puede usar Get-Content .\newconfig.xml |
Set-SbecActiveConfig | fl * .

Solución de problemas de equipos de destino

Error Descripción Posible problema


del error

Equipo de El destino El equipo de destino no se reinició después de configurarlo. Reinicie


destino no se el equipo de destino. El equipo de destino tiene una configuración
conecta al de BCD incorrecta. Compruebe la configuración en la sección Validar
recopilador la configuración del equipo de destino. Corrija según sea necesario
y reinicie el equipo de destino.
El controlador KDNET/EVENT-NET no ha podido conectarse a un
adaptador de red o se ha conectado a un adaptador de red
incorrecto. En Windows PowerShell, ejecute gwmi
Win32_NetworkAdapter y compruebe la salida para uno con el
ServiceName kdnic. Si se selecciona un adaptador de red incorrecto,
vuelva a realizar los pasos descritos en Para especificar un
adaptador de red. Si el adaptador de red no aparece en absoluto,
podría ser que el controlador no admita ninguno de los
adaptadores de red.

Consulte también: Un enfoque sugerido para solucionar problemas


del recopilador anterior, especialmente los pasos del 5 al 8.

Recopilador Ya no veo Compruebe que la dirección IP del equipo recopilador no ha


eventos cambiado. Si lo ha hecho, revise Para habilitar el envío de eventos
después de ETW a través del transporte de forma remota.
migrar la
máquina
virtual en la
que se
hospeda el
recopilador.

Recopilador No se crean Get-SbecForwarding muestra que el destino se ha conectado, sin


los archivos errores, pero no se crean los archivos ETL.
ETL.
Es probable que el equipo de destino aún no haya enviado ningún
dato; los archivos ETL solo se crean cuando se reciben los datos.
Error Descripción Posible problema
del error

Recopilador Un evento El equipo de destino ha enviado un evento, pero cuando se lee el


no se archivo ETL con Visor de eventos del Analizador de mensajes, el
muestra en evento no está presente. El evento podría estar aún en el búfer. Los
el archivo eventos no se escriben en el archivo ETL hasta que se ha recopilado
ETL. un búfer completo de 64 KB o se ha producido un tiempo de espera
de unos 10-15 segundos sin nuevos eventos. Espere a que expire el
tiempo de espera o vacíe los búferes con Save-SbecInstance .

El manifiesto de evento no está disponible en el equipo recopilador


o en el equipo donde se ejecuta el Visor de eventos o el Analizador
de mensajes. En este caso, es posible que el recopilador no pueda
procesar el evento (compruebe el registro del recopilador) o que el
visor no pueda mostrarlo. Es recomendable tener todos los
manifiestos instalados en el equipo recopilador e instalar las
actualizaciones en el equipo recopilador antes de instalarlas en los
equipos de destino.
Introducción al Registro de inventario
de software
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

El Registro de inventario de software recopila los datos del inventario de software de


Microsoft por servidor. Antes de usar Registro de inventario de software en Windows
Server 2012 R2, asegúrese de que se hayan instalado KB 3000850 y KB 3060681 de
Windows Update en cada uno de los sistemas que deben aparecer en el inventario. No
se requiere Windows Update para Windows Server 2016. Además, si desea usar la
funcionalidad de SIL para reenviar datos a un servidor de agregación, asegúrese de que
tiene certificados SSL válidos para la red.

Descripción de la característica
El registro de inventario de software de Windows Server es una característica dotada de
un sencillo conjunto de cmdlets de PowerShell que ayuda a los administradores de
servidores a recuperar una lista del software de Microsoft instalado en sus servidores.
También proporciona la capacidad de recopilar y reenviar estos datos periódicamente a
través de la red a un servidor web de destino, mediante el protocolo HTTPS, para la
agregación. También se usan comandos de PowerShell para administrar la característica,
en particular para recopilar datos cada hora y reenviarlos.

7 Nota

Se puede configurar por separado un servidor de agregación que ejecute un


servicio web. Obtenga más información sobre Agregador de Registro de
inventario de software.

) Importante

Los datos recopilados por el registro de inventario de software no se envían a


Microsoft como parte de la funcionalidad de la característica.
Aplicaciones prácticas
El registro de inventario de software está pensado para reducir los costes operativos
derivados de la recuperación de información precisa sobre el software de Microsoft
implementado de forma local en un servidor y, más particularmente, en numerosos
servidores en un entorno de TI (suponiendo que esté implementado y habilitado en
dicho entorno). Al poder reenviar estos datos a un servidor de agregación (que un
administrador de TI deberá configurar por separado), los datos se recopilan en una
misma ubicación mediante un proceso automático y uniforme. Aunque esto también se
puede conseguir con una consulta directa a las interfaces, el registro de inventario de
software, mediante una arquitectura de reenvío (a través de la red) que se inicia en cada
servidor, puede superar los retos de detección de equipos típicos en muchos escenarios
relativos al inventario y a la administración de activos de software. SSL se usa para
proteger los datos reenviados mediante HTTPS a un servidor de agregación de un
administrador. Tener los datos en una única ubicación (en un servidor) simplifica su
análisis y manipulación, y la elaboración de informes sobre ellos. Es importante destacar
que estos datos no se envían a Microsoft como parte de la funcionalidad de la
característica. Solo el propietario con licencia del software del servidor y los
administradores pueden hacer uso de los datos y de la funcionalidad del registro de
inventario de software.

El registro de inventario de software puede ayudar a los administradores del servidor a


realizar las siguientes tareas:

Recuperar información relativa al inventario de software y del servidor de Windows


Server de forma remota y a petición.

Agregar información de inventario de software y del servidor para una amplia


variedad de escenarios de administración de activos de software mediante la
habilitación de la característica de registro de inventario de software de cada
servidor, y la elección de un URI de destino de servidor web y la huella digital del
certificado para la autenticación.

Consulte también
Agregador de Registro de inventario de software
Administrar el Registro de inventario de software
Cmdlets de Registro de inventario de software en Windows PowerShell
Microsoft Assessment and Planning Toolkit Herramienta de administración de
activación por volumen
Administrar el Registro de inventario de
software
Artículo • 12/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2

En este documento se describe cómo se administra Registro de inventario de software,


que es una característica que ayuda a los administradores del centro de datos a registrar
fácilmente los datos de administración de activos del software de Microsoft para sus
implementaciones con el paso del tiempo. En este documento se describe cómo
administrar el Registro de inventario de software. Antes de usar Registro de inventario
de software en Windows Server 2012 R2, asegúrese de que se hayan instalado KB
3000850 y KB 3060681 de Windows Update en todos los sistemas que hay que
inventariar. No se requieren actualizaciones de Windows para Windows Server 2016.
Esta característica se ejecuta localmente en cada servidor para que se incluya en el
inventario. No recopila datos de servidores remotos.

La característica de Registro de inventario de software también puede agregarse a dos


versiones de Windows Server anteriores a Windows Server 2012 R2. Puede instalar las
siguientes actualizaciones para agregar la funcionalidad de Registro de inventario de
software a Windows Server 2012 y Windows Server 2008 R2 SP1:

Windows Server 2012 (Standard o Datacenter Edition)

7 Nota

Asegúrese de tener WMF 4.0 instalado antes de aplicar la actualización siguiente.

Actualización de WMF 4.0 para Windows Server 2012: KB 3119938

Windows Server 2008 R2 SP1

7 Nota

Asegúrese de tener WMF 4.0 instalado antes de aplicar la actualización siguiente.

Requiere .NET Framework 4.5

Actualización de WMF 4.0 para Windows Server 2008 R2: KB 3109118


Hay dos métodos principales para realizar un inventario con esta característica:

1. Iniciar la funcionalidad de registro de SIL para recopilar orígenes de datos de SIL y


reenviar la carga a través de la red a un destino (URI) concreto cada hora.

2. Consultar manualmente los datos de SIL mediante WMI o PowerShell en cualquier


intervalo.

El inicio del registro de SIL implica una cierta planificación y previsión, pero aporta
ventajas considerables en comparación con la consulta manual de los datos. El uso del
registro de SIL tiene tres ventajas principales para los administradores de centros de
datos:

Es posible recopilar un historial (registro) continuo con el tiempo, lo que permite


informes completos y flexibles de un único origen.

Se pueden superar los retos de detección de equipos comunes que comparten


muchas herramientas de inventario.

Es posible superar los retos que plantean los límites de confianza y cubrir la
necesidad de los privilegios de usuarios elevados habituales de muchas
herramientas de inventario a la vez que se mantiene un nivel de seguridad, ya que
los datos se cifran mediante HTTPS con SSL.

El Registro de inventario de software está instalado de forma predeterminada, pero el


registro no se inicia forma predeterminada. Toda la configuración del Registro de
inventario de Software se realiza con cmdlets de PowerShell. Solo hay unas pocas
opciones de configuración del Registro de inventario de software. En este documento se
describen estas opciones y su finalidad prevista, así como los cmdlets que se usan para
la recopilación de datos (si se usa el segundo método anterior).

En este documento

Las opciones de configuración que se abordan en este documento son:

Inicio y detención del Registro de inventario de software

Registro de inventario de software en el tiempo

Visualización de los datos del Registro de inventario de software

Eliminación de los datos que registra el Registro de inventario de software

[Copia de seguridad y restauración de los datos que el Registro de inventario de


software ha registrado]manage-software-inventory-logging.md#BKMK_Step5)
Lectura de los datos que ha registrado y publicado el Registro de inventario de
software

Seguridad del Registro de inventario de software

Configuración de fecha y hora en el Registro de inventario de software de


Windows Server

Habilitación y configuración del Registro de inventario de software en un disco


duro virtual montado

Información general del uso del Registro de inventario de software en Windows


Server 2012 R2 sin KB 3000850

Uso del Registro de inventario de software en un entorno de Hyper-V de Windows


Server 2012 R2 sin KB 3000850

7 Nota

Este tema incluye cmdlets de Windows PowerShell de ejemplo que puede usar para
automatizar algunos de los procedimientos descritos. Para obtener más
información, vea Usar cmdlets.

Inicio y detención del Registro de inventario de


software
Se debe habilitar la recopilación diaria y su reenvío a la red de Registro de inventario de
software equipos que usen Windows Server 2012 R2 para registrar el inventario de
software.

7 Nota

Puede usar el cmdlet de PowerShell Get-SilLogging para recuperar información


sobre el servicio del Registro de inventario de software, incluido si está en
ejecución o detenido.

Para iniciar el Registro de inventario de software


1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.
2. Abra PowerShell como administrador.

3. En el símbolo del sistema de PowerShell, escriba Start-SilLogging

7 Nota

Es posible establecer el destino sin tener que configurar una huella digital del
certificado, pero si lo hace, se producirá un error en los reenvíos y los datos se
almacenarán localmente durante un valor predeterminado de hasta 30 días
(después del cual se eliminará). Una vez que se establezca un hash de certificado
válido para el destino (y se instale el correspondiente certificado válido en el
almacén LocalMachine o Personal), los datos almacenados localmente se
reenviarán al destino siempre y cuando el destino esté configurado para aceptar
estos datos con este certificado (consulte Software Inventory Logging Aggregator
para obtener más información).

Para detener el Registro de inventario de software

1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.

2. Abra PowerShell como administrador.

3. En el símbolo del sistema de PowerShell, escriba Stop-SilLogging

Configuración del Registro de inventario de


software
Hay tres pasos para configurar el Registro de inventario de software con el fin de
reenviar datos de un servidor de agregación con el transcurso del tiempo:

1. Use Set-SilLogging –TargetUri para especificar la dirección web del servidor de


agregación (debe comenzar por "https://").

2. Use Set-SilLogging –CertificateThumbprint para especificar el valor de hash de


huella digital del certificado SSL válido que se va a usar para autenticar las
transmisiones de datos a su servidor de agregación (el servidor de agregación
deberá configurarse para aceptar hash).

3. Instale un certificado SSL válido (para su red) en el Almacén LocalMachine o


Personal (o /LocalMachine/MY) del servidor local desde el que se van a reenviar
datos.

Es conveniente realizar estos pasos antes de usar Start-SilLogging. Si quiere usarlos


después de usar Start-SilLogging, basta con detener e iniciar de nuevo SIL. O bien,
puede usar el cmdlet Publish-SilData para asegurarse de que el servidor de agregación
tenga un complemento completo de los datos para este servidor.

Si quiere obtener una guía completa para configurar el marco SIL en su conjunto, vea
Software Inventory Logging Aggregator. En particular, si Publish-SilData produce un
error, o si de algún modo el registro SIL produce un error, vea la sección de solución de
problemas.

Registro de inventario de software en el tiempo


Si un administrador inició el Registro de inventario de software, comenzará la
recopilación y el reenvío cada hora de los datos al servidor de agregación (URI de
destino). El primer reenvío será un conjunto de datos completo de los mismos datos
que Get-SilData recupera y muestra en la consola en un momento dado. A partir de ese
momento, en cada intervalo, SIL realizará una comprobación de los datos y reenviará
solo una pequeña confirmación de identificación al servidor de agregación de destino si
no hay ningún cambio en los datos desde la última recopilación. Si algún valor ha
cambiado, SIL enviará de nuevo un conjunto de datos completo.

) Importante

Si en cualquier intervalo el URI de destino no es accesible o la transferencia de


datos a través de la red no se realiza por algún motivo, los datos recopilados se
almacenarán localmente durante un valor predeterminado de hasta 30 días
(después de cual se eliminará). En el siguiente reenvío correcto de datos al servidor
de agregación de destino, todos los datos almacenados localmente se reenviarán y
se eliminarán los datos almacenados en la memoria caché local.

Visualización de los datos del Registro de


inventario de software
Además de los cmdlets de PowerShell que se describen en la sección anterior, es posible
usar seis cmdlets adicionales para recopilar datos del Registro de inventario de software:

Get-SilComputer: muestra los valores en momentos concretos de datos


relacionados con el sistema operativo y un servidor concreto, así como el FQDN o
el nombre de host del host físico, si está disponible.

Get-SilComputerIdentity (KB 3000850): muestra los identificadores que usa SIL


para servidores individuales.

Get-SilData: muestra una recopilación en momentos concretos de todos los datos


del Registro de inventario de software.

Get-SilSoftware: muestra la identidad en momentos concretos de todo el software


instalado en el equipo.

Get-SilUalAccess: muestra el número total de solicitudes de dispositivos cliente


únicos y las solicitudes del servidor de los dos días anteriores.

Get-SilWindowsUpdate: muestra la lista en momentos concretos de todas las


actualizaciones de Windows instaladas en el equipo.

Un escenario de caso de uso típico de los cmdlets del Registro de inventario de software
sería un administrador que consulta el Registro de inventario de software en busca de la
recopilación de un momento concreto de todos los datos del Registro de inventario de
software mediante Get-SilSoftware.

Ejemplo de salida

PS C:\> Get-SilData

ID : 961FF8A1-8549-4BEC-8DF6-3B3E32C26FFA
UUID : B49ACB4C-7D9C-4806-9917-AE750BB3DA84
VMGUID : E84CCCBD-0D0F-486B-A424-9780C7CF92E4
Name : Server01Guest.Test.Contoso.com
HypervisorHostName : Server01.Test.Contoso.com

ID : {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}
Name : Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219
InstallDate : 12/5/2013
Publisher : Microsoft Corporation
Version : 10.0.40219

ID : {89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}
Name : Microsoft Silverlight
InstallDate : 3/20/2014
Publisher : Microsoft Corporation
Version : 5.1.30214.0

ChassisSerialNumber : 4452-0564-0284-2290-0113-6804-05
CollectedDateTime : 10/27/2014 4:01:33 PM
Model : Virtual Machine
Name : Server01Guest.Test.Contoso.com
NumberOfCores : 1
NumberOfLogicalProcessors : 1
NumberOfProcessors : 1
OSName : Microsoft Windows Server 2012 R2 Datacenter
OSSku : 8
OSSuite : 400
OSSuiteMask : 400
OSVersion : 6.3.9600
ProcessorFamily : 179
ProcessorManufacturer : GenuineIntel
ProcessorName : Intel(R) Xeon(R) CPU E5440 @ 2.83GHz
SystemManufacturer : Microsoft Corporation

7 Nota

El resultado de este cmdlet es el mismo que el de todos los demás cmdlets Get-Sil
para esta característica combinados, pero se ofrece a la consola de forma
asincrónica, por lo que puede que el orden de los objetos no sea siempre el mismo.

No es necesario que el Registro de inventario de software se haya iniciado para


poder usar los cmdlets Get-Sil.

Eliminación de los datos que registra el


Registro de inventario de software
El Registro de inventario de software no pretende ser un componente crítico. Está
diseñado para tener un impacto mínimo en las operaciones del sistema local, si bien
manteniendo un gran nivel de confiabilidad. Esto también permite que el administrador
elimine manualmente la base de datos y los archivos auxiliares del Registro de
inventario de software (todos los archivos del directorio
\Windows\System32\LogFiles\SIL\) para cubrir las necesidades de carácter operativo.

Para eliminar los datos que el Registro de inventario de software ha


registrado

1. En PowerShell, detenga el Registro de inventario de software con el comando


Stop-SilLogging.

2. Abra el Explorador de Windows.

3. Vaya a \Windows\System32\Logfiles\SIL\
4. Elimine todos los archivos de esa carpeta.

Copia de seguridad y restauración de los datos


que el Registro de inventario de software ha
registrado
El Registro de inventario de software almacenará temporalmente colecciones de datos
cada hora si no pueden realizar los reenvíos a través de la red. Los archivos de registro
se almacenan en el directorio \Windows\System32\LogFiles\SIL\. Se pueden realizar
copias de seguridad de estos datos del Registro de inventario de software con las copias
de seguridad de servidor programadas periódicamente.

) Importante

Si por alguna razón es necesario realizar una reparación de la instalación o una


actualización del sistema operativo, se perderán los archivos de registro
almacenados localmente. Si estos datos son fundamentales para las operaciones,
se recomienda realizar copias de seguridad antes de la instalación del nuevo
sistema operativo. Después de reparar o actualizar, restaure simplemente en la
misma ubicación.

7 Nota

Si por alguna razón la administración de la duración de retención de los datos que


registró localmente SIL es importante, se puede configurar cambiando el valor del
registro:
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\SoftwareInventoryLoggin
g. El valor predeterminado es "30" para 30 días.

Lectura de los datos que ha registrado y


publicado el Registro de inventario de software
Datos que SIL ha registrado, pero que se almacenaron localmente (si se produjo un
error en el reenvío al identificador URI de destino) o los datos que se han reenviado
correctamente al servidor de agregación de destino se almacenan en un archivo binario
(para los datos de cada día). Para mostrar estos datos en PowerShell, use el cmdlet
Import-BinaryMiLog .
Seguridad del Registro de inventario de
software
Se requieren privilegios administrativos en el servidor local para recuperar
correctamente datos de WMI del Registro de inventario de software y las API de
PowerShell.

Para aprovechar correctamente la capacidad completa de la característica del Registro


de inventario de software para reenviar datos a un punto de agregación de forma
continua en el tiempo (en intervalos de una hora), un administrador necesita usar
certificados de cliente a fin de garantizar las sesiones SSL seguras para la transferencia
de datos a través de HTTPS. Aquí encontrará una introducción básica a la autenticación
HTTPS: Autenticación HTTPS.

Los datos almacenados localmente en un equipo Windows Server (solo se produce si la


característica se inicia, pero no se tiene acceso al destino por algún motivo) solamente
estarán disponibles con privilegios administrativos en el servidor local.

Trabajar con valores de fecha y hora en el


Registro de inventario de software de Windows
Server 2012 R2
Al usar Set-SilLogging -TimeOfDay para configurar la hora a la que se ejecuta el
registro de SIL, se debe especificar una fecha y hora. Se establecerá la fecha del
calendario y no se producirá el registro hasta que se llegue a esa fecha, en la hora
del sistema local.

Si se usan Get-SilSoftware o Get-SilWindowsUpdate, "InstallDate" mostrará


siempre 12:00:00 a. m., un valor sin sentido.

Si se usa Get-SilUalAccess, "SampleDate" mostrará siempre 11:59:00 p. m., un valor


sin sentido. La fecha se corresponde con los datos pertinentes para estas
consultas de cmdlet.

Habilitación y configuración del Registro de


inventario de software en un disco duro virtual
montado
El Registro de inventario de software también admite la configuración y habilitación de
máquinas virtuales sin conexión. Los usos prácticos de esto están diseñados para cubrir
tanto la instalación de "imagen de tipo gold" para la implementación a gran escala a lo
largo de los centros de datos, así como la configuración de imágenes de usuario final
que van desde una implementación local a una en la nube.

Para admitir estos usos, el Registro de inventario de software tiene entradas de registro
asociadas con cada opción configurable. Estos valores del registro pueden encontrarse
en \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\SoftwareInventoryLogging.

Función Nombre del valor data Cmdlet


correspondiente
(solo disponible en
el sistema operativo
que se ejecuta)

Iniciar o detener la CollectionState 1o0 Start-SilLogging,


característica Stop-SilLogging

Especifica el punto de TargetUri string Set-SilLogging -


agregación de destino en la TargetURI
red

Especifica la huella digital del CertificateThumbprint string Set-SilLogging -


certificado o el hash del CertificateThumbprint
certificado usado para la
autenticación SSL del
servidor web de destino

Especifica la fecha y hora en CollectionTime Valor Set-SilLogging -


que debe iniciarse la predeterminado: TimeOfDay
característica (si el valor 2000-01-
establecido es futuro, según 01T03:00:00
la hora del sistema local)

Para modificar estos valores en un VHD sin conexión (sin que el sistema operativo de la
máquina virtual se ejecute), primero se debe montar un VHD y, después, podrán usarse
los comandos siguientes para realizar cambios:

Reg load

Reg delete

Reg add

Reg unload
El Registro de inventario de software comprobará estos valores cuando se inicie el
sistema operativo y se ejecutará en consecuencia.

Información general del uso del Registro de


inventario de software en Windows Server 2012
R2 sin KB 3000850
Se realizaron los cambios siguientes en la configuración predeterminada y la capacidad
del Registro de inventario de software con KB 3000850 :

El intervalo predeterminado para la recopilación y el reenvío a través de la red


cuando se inicia el registro de SIL cambió de diario a cada hora (de forma aleatoria
en cada hora).

Se redujo la carga de datos predeterminado para incluir solo los objetos de Get-
SilComputer, Get-SilComputerIdentity y Get-SilSoftware.

Se eliminó el invitado de la comunicación del canal de host en entornos de Hyper-


V.

Uso del Registro de inventario de software en


un entorno de Hyper-V de Windows Server
2012 R2 sin KB 3000850

7 Nota

Esta funcionalidad se elimina con la instalación de la actualización KB 3000850 .

Cuando se usa Registro de inventario de software en un host de Hyper-V de Windows


Server 2012 R2, es posible que se recuperen datos del SIL de los invitados de Windows
Server 2012 R2 que se ejecuten localmente si se inició el registro del SIL en los invitados.
Sin embargo, esto solo es posible cuando se usan los cmdlets de PowerShell Get-SilData
y Publish-SilData, y solo es posible con Windows Server 2012 R2 en host e invitado. El
objetivo de esta capacidad es permitir que los administradores del centro de datos
ofrezcan máquinas virtuales invitadas a los inquilinos u otras entidades de una gran
empresa, a fin de capturar datos de inventario de software en el host del hipervisor y
posteriormente reenviar todos esos datos a un agregador (o un URI de destino).
A continuación se muestran dos ejemplos del aspecto de la salida de la consola de
PowerShell (muy abreviada) en un host de Hyper-V de Windows Server 2012 R2 que
ejecuta una máquina virtual invitada de Windows Server 2012 R2 con el registro de SIL
iniciado. Puede observar que el primer ejemplo, que usa únicamente Get-SilData, dará
como resultado todos los datos desde el host, como se esperaba. También se incluyen
todos los datos de SIL del invitado, pero en un formato contraído. Para expandir y ver
los datos del invitado, corte y pegue el fragmento de código que se usa en el segundo
ejemplo de más abajo. Los objetos de datos del SIL del invitado siempre tendrán el
GUID de la máquina virtual asociado dentro del objeto.

7 Nota

Dado que los datos del SIL se muestran como resultados en la consola, al usar el
cmdlet Get-SilData, en las secuencias de datos, los objetos no siempre se
mostrarán en la salida en un orden predecible. En los dos ejemplos siguientes, se
ha aplicado formato de color al texto (azul para los datos del host físico y verde
para los datos del invitado virtual) solo como una herramienta ilustrativa para este
documento.

Ejemplo de salida 1
Ejemplo de salida 2 (con la función Expand-SilDat)
Vea también
Introducción al registro de inventario de softwareAgregador del registro de inventario
de softwareCmdlets del agregador de inventario de software en Windows
PowerShellImport-BinaryMiLogExport-BinaryMiLog
Agregador de Registro de inventario de
software
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2012 R2

¿Qué es el agregador de Registro de inventario


de software?
El agregador de Registro de inventario de software (SILA) recibe, agrega y genera
informes básicos del número y los tipos de software de empresa de Microsoft instalado
en servidores de Windows en un centro de datos.

SILA es software que se instala en Windows Server, pero no se incluye en la instalación


de Windows Server. Para instalar el software, descárguelo primero de forma gratuita del
Centro de descarga de Windows: Software Inventory Logging Aggregator 1.0 for
Windows Server

El marco de Registro de inventario de software está concebido para reducir los costos
operativos del inventario de software de Microsoft que se implementa en muchos
servidores de un entorno de TI. Este marco consta de dos componentes, este agregador
de SIL y la característica de Windows Server denominada Registro de inventario de
software (SIL), que se introdujo en Windows Server 2012 R2. Este agregador de Registro
de inventario de software 1.0 se instala en un servidor y recibe los datos de inventario
de cualquier servidor de Windows Server configurado para reenviarle datos a través de
SIL. El diseño permite a los administradores de centros de datos habilitar SIL en
imágenes maestras de Windows Server con el fin de distribuirlo a nivel general en su
entorno. Este paquete de software es el punto de destino y está pensado para que los
clientes lo instalen en su entorno local y puedan registrar los datos de inventario de
forma fácil a lo largo del tiempo. Este software también permite la creación periódica de
informes de inventario básicos en Microsoft Excel. Los informes del agregador de
Registro de inventario de software 1.0 incluyen recuentos de instalaciones de Windows
Server, System Center y SQL Server.

) Importante

No se envía ningún dato a Microsoft mediante el uso de este software.


Recopilaciones de datos de SIL con el tiempo
Una vez implementado correctamente, se pueden ver los datos siguientes en el
agregador SIL:

Instalaciones únicas de Windows Server en el centro de datos

FQDN

GUID de identificación

Número de procesadores físicos y núcleos

Número de procesadores virtuales (en el caso de una máquina virtual)

Modelo y tipo de procesadores físicos

Si está habilitada o no la tecnología hyper-threading en los procesadores físicos

Número de serie del chasis

Recuento de límite superior, e identidad, de máquinas virtuales de Windows Server


que se ejecutan simultáneamente (si hay un host ejecutando un hipervisor) en
cada host, con el tiempo

Recuento de límite superior, y nombre de host, de máquinas virtuales de Windows


Server administradas simultáneamente (está el agente de System Center) en cada
host, con el tiempo

Nombre de los agentes de System Center instalados en máquinas virtuales que se


tienen en cuenta en el recuento de límite superior

Recuento y ubicación de instalaciones de SQL Server con el tiempo (solo SKU y


ediciones que requieren una licencia)

Listas de software instalado en Agregar o quitar programas

¿Quién usará SIL?


Administradores de centros de datos o profesionales de TI, que buscan un
método de bajo costo de recopilar datos valiosos de inventario de software,
automáticamente, con el tiempo.

CIO y responsables financieros, que necesitan informar del uso del software
empresarial de Microsoft en las implementaciones de TI de sus organizaciones.
Introducción
Requisitos previos

Agregador de Registro de inventario de software (agregador SIL) en un servidor como


mínimo para agregación e informes, en una máquina o en hardware físico):

Windows Server 2012 R2 (Standard o Datacenter Edition)

El rol de servidor IIS, con .NET Framework 4.5, servicios de WCF y activación HTTP,
todos en el mismo árbol de selección en el Asistente para agregar roles y
características.

SQL Server 2012 Sp2 Standard Edition o SQL Server 2014 Standard Edition

Microsoft Excel de 64 bits 2013 (opcional para la instalación, pero necesario para
la creación de informes)

Opcional: VMware PowerCLI 5.5.0.5836 (se necesita en los entornos de VMware)

7 Nota

Al usar Windows Management Framework, hay un problema conocido de


compatibilidad con WMF versión 5.1 solamente en el agregador de SIL. No es
necesario superar la versión 4.0 de WMF en los servidores que tienen el agregador
de SIL instalado.

El Registro de inventario de software (SIL) se incluye en las versiones de Windows Server


con las siguientes actualizaciones instaladas:

Windows Server 2016 o versiones superiores

Windows Server 2012 R2 (Standard o Datacenter Edition)

Actualización de Windows Server 2012 R2 KB3000850 (noviembre de 2014)

Actualización de Windows Server 2012 R2 KB3060681 (junio de 2015) (Es


posible que aparezca como actualización opcional en Windows Update).

Seguridad y tipos de cuenta


Requisito de certificado
SIL y el agregador de SIL utilizan certificados SSL para la comunicación autenticada. La
implementación habitual consiste en instalar el agregador de SIL con un certificado (el
nombre del servidor y del certificado deben coincidir) para hospedar el servicio web que
recibe los datos de inventario. A continuación, los servidores de Windows de los que se
va a realizar un inventario con la característica de SIL usarán un certificado de cliente
diferente para insertar los datos en el agregador de SIL. Será necesario usar un cmdlet
de PowerShell (Set-SilAggregator, más detalles a continuación) para agregar huellas
digitales de certificado a la lista de certificados aprobados del agregador de SIL de los
que este aceptará datos asociados. El agregador de SIL continuará con el procesamiento
y la inserción en su base de datos tras la autenticación de cada carga de datos con un
certificado. Para conocer detalles más concretos sobre su funcionamiento, consulte
Detalles de los cmdlets del agregador de SIL.

Configuración de la cuenta de sondeo


Al agregar credenciales al agregador de SIL para habilitar las operaciones de sondeo,
debe considerar el uso de una cuenta con privilegios mínimos. Además, como
procedimiento de seguridad recomendado, no debe usar las mismas credenciales para
todos los hosts (o para muchos de ellos) de un centro de datos u otra implementación
de TI.

En un host de Windows Server que quiera configurar para el sondeo por el agregador
de SIL, y evitar el uso de un usuario del grupo Administradores, siga estos pasos para
proporcionar acceso suficiente a una cuenta de usuario:

Para configurar una cuenta de sondeo


1. En el host de Hyper-V de Windows Server que quiere sondear con el agregador de
SIL, cree una cuenta de usuario local mediante Administración de equipos en
Windows (asegúrese de desactivar la casilla que fuerza un cambio de contraseña
en el primer inicio de sesión).

2. Agregue este usuario al grupo Usuarios de administración remota.

3. Agregue este usuario al grupo Administradores de Hyper-V.

4. Abra WMIMgmt.msc con Inicio->Ejecutar.

5. En la sección Acciones haga clic en Más acciones y seleccione Propiedades.

6. Haga clic en Seguridad.

7. Seleccione espacio de nombres de cimv2 en la vista de árbol Espacio de nombres.


8. Haga clic en Seguridad (botón).

9. Agregue el grupo Usuarios de administración remota con el formato


machinename\nombre de grupo

10. Haga clic en OK.

11. De nuevo en la ventana de seguridad para root\cimv2, seleccione Usuarios de


administración remota.

12. En la sección de permisos de la parte inferior, asegúrese de que Llamada remota


habilitada esté activada.

13. Haga clic en Aplicar y en Aceptar.

14. Haga clic en Aceptar en la ventana Propiedades .

Instalación del agregador de SIL


Antes de instalar el agregador de SIL en Windows Server debe asegurarse de cumplir los
siguientes requisitos:

Tiene un certificado SSL válido que quiere usar para hospedar el servicio web de
este software.

El certificado debe estar en el formato .pfx .

El nombre del servidor y del certificado de Windows Server deben coincidir.

Está instalado SQL Server Standard Edition, o lo está en un servidor remoto que
pretende usar con este software.

El agregador de SIL funciona con SQL Server 2012 SP2 y SQL Server 2014. No
hay nada que se salga de lo ordinario al realizar selecciones durante la
instalación de SQL Server.

La cuenta usada para instalar el agregador de SIL debe ser un rol sysadmin en
SQL para poder crear la base de datos durante la instalación.

La cuenta usada para instalar el agregador de SIL debe agregarse como


administrador en SQL Analysis Services antes de instalarlo.

Una vez instalado, el Agente SQL Server se debe configurar para ejecutarse
automáticamente.
El rol de IIS se agrega con .Net Framework 4.5, servicios WCF y activación HTTP,
todo en el mismo árbol de selección del Asistente para agregar roles y
características.

Inicie sesión en el servidor con una cuenta que tiene privilegios administrativos
en el servidor.

Inicie sesión en el servidor con una cuenta que tiene privilegios sysadmin en el
servidor de SQL Server, si desea la autenticación de Windows.

O BIEN

Si lo que desea es la autenticación de SQL, tiene la contraseña de una cuenta que


tenga privilegios administrativos de SQL.

Para instalar el agregador de Registro de inventario de software


1. Haga doble clic en Setup.exe para iniciar la instalación.

2. En la página de bienvenida, haga clic en Siguiente.

3. Si acepta los términos de licencia, active la casilla para aceptar el contrato y luego
haga clic en Siguiente.

4. En Elegir características, seleccione Instalar el agregador de Registro de


inventario de software y el módulo de informe y luego haga clic en Siguiente.

Para más información acerca de cómo instalar el módulo de informe, consulte


Publish-SilReport en la sección Detalles de los cmdlets del agregador de SIL.

5. Cuando haya comprobado todos los requisitos previos, haga clic en Siguiente.

6. En Elegir un tipo de cuenta, seleccione usuario local o gMSA, en función de su


preferencia.

Al elegir la opción de la cuenta de usuario local se creará un usuario local con una
contraseña segura generada automáticamente. Esta cuenta se utilizará en todos
los servicios y las operaciones de tareas del agregador de SIL en el servidor local.
Se recomienda utilizar cuentas de servicio administradas de grupo (gMSA) si el
agregador forma parte de un dominio de Active Directory (Windows Server 2012 y
versiones posteriores). Para más información sobre gMSA, consulte: Group
Managed Service Accounts Overview.

Si tiene previsto ejecutar la base de datos de SQL Server en un servidor


distinto al del agregador de SIL, se debe utilizar la opción de la cuenta gMSA.
No olvide reiniciar el servidor después de agregar la cuenta de equipo al
grupo de seguridad habilitado para gMSA en Active Directory.

7. En Elegir un servidor SQL Server, especifique el servidor SQL Server donde está
instalada la instancia de SQL, o localhost, si está instalada en el servidor local.

Solo se admite un agregador de SIL por instancia de SQL.

8. Seleccione el tipo de autenticación y haga clic en Comprobar SQL.

9. Haga clic en Siguiente y luego en Detalles del servidor de Internet Information


Services. A continuación, seleccione un número de puerto o mantenga el valor
predeterminado.

10. Vaya a la ubicación del archivo .pfx, escriba la contraseña para dicho archivo y
luego haga clic en Siguiente.

11. La última pantalla mostrará el progreso de la instalación. Una vez completada


correctamente, haga clic en Finalizar.

Desinstalación del agregador de SIL

Para desinstalar el agregador de Registro de inventario de Software


1. Abra PowerShell como administrador y luego escriba Stop-SilAggregator . Cuando
vuelva a aparecer el símbolo del sistema, significa que el agregador de SIL se ha
detenido.

Por motivos de diseño, el agregador de SIL procesa archivos después de 20


minutos o cuando se han recibido 100 archivos. En entornos a gran escala nunca
se dará esta situación, pero a pequeña escala, algunos archivos pueden quedar en
espera de ser procesados antes de que el agregador se pueda detener. Si el
mantenimiento de estos archivos y datos es innecesario, utilice el parámetro –
Force .

2. Vaya a Panel de control, haga clic en Programas y características, Desinstalar


programas, Agregador de Registro de inventario de software y luego haga clic en
Desinstalar.

El agregador de Registro de inventario de software abrirá una ventana donde se le


pedirá que elija entre eliminar todos los datos de la base de datos o mantener
todos los datos en la base de datos. La selección predeterminada es mantenerlos
(si se requiere una reinstalación, puede crear una asociación a la base de datos
existente para seleccionar a partir de donde lo dejó el agregador).

3. Seleccione Mantener o Eliminar y luego haga clic en Siguiente.

4. Después de que termine la barra de progreso, haga clic en Finalizar.

Uso inicial de SIL y del agregador de SIL

Introducción a los cmdlets de PowerShell del agregador de SIL

Los siguientes comandos se pueden ejecutar desde la consola de Windows PowerShell


como administrador.

Cmdlet de Función
Windows
PowerShell

Start- Inicia todos los servicios y tareas del agregador de Registro de inventario de
SilAggregator software. El agregador lo necesita para recibir datos a través de HTTPS desde
servidores con el registro de SIL iniciado.

Stop- Detiene todos los servicios y tareas del agregador de Registro de inventario
SilAggregator de software. Si las tareas o los servicios están en el medio de operaciones,
podría haber un retraso en la finalización de este comando.

Set- Permite a los administradores realizar cambios de configuración en el


SilAggregator agregador de Registro de inventario de software.

Add-SilVmHost Se utiliza para agregar nombres de host específicos, o un grupo de nombres


de host, para sondearlos a intervalos regulares (una hora es el intervalo
predeterminado).

Remove-SilVmHost Se utiliza para quitar nombres de host específicos, o un grupo de nombres


de host, del sondeo a intervalos regulares.

Get-SilVMHost Se utiliza para recuperar la lista de hosts físicos que están configurados en el
agregador de Registro de inventario de software para sondearse en las
máquinas virtuales en curso que ejecutan datos de estado.

Get- Se utiliza para recuperar datos de la base de datos en la consola de


SILAggregatorData PowerShell.

Publish- Se utiliza para crear informes de la base de datos de datos de Registro de


SilReport inventario de software. Nota: El procesamiento de cubos en el agregador se
produce una vez al día. Así que los datos capturados en el agregador no
aparecerán en informes hasta el día siguiente.
Orden de inicio sugerido
Una vez que tenga instalado el agregador de Registro de inventario de software en el
servidor, abra PowerShell como administrador.

En el agregador de SIL:

Ejecute Start-SilAggregator :

Esto es necesario para que el agregador reciba activamente los datos que se le
reenvían por HTTPS desde los servidores que tiene (o que tendrá) configurados
para realizar su inventario. Tenga en cuenta que aunque primero haya
habilitado los servidores para reenviar datos a este agregador, no pasa nada,
dado que almacenarán en caché sus cargas de datos de forma local durante 30
días. Una vez que el agregador, su "targeturi", se está ejecutando, todos los
datos en caché se reenvían a él inmediatamente y se procesan todos los datos.

Ejecute Add-SilVMHost :

Ejemplo: add-silvmhost –vmhostname contoso1 –hostcredential get-credential

En este ejemplo, contoso1 es el nombre de red (o dirección IP) del servidor


host físico que desea que sondee el agregador en busca de actualizaciones
periódicas para las máquinas virtuales que se ejecutan en él con el fin de
realizar el seguimiento de estos datos con el tiempo. Get-Credential solicitará
al usuario que ha iniciado sesión que especifique la cuenta que se usará para
sondear este host desde ese punto en adelante. La ejecución del mismo
comando, en el mismo host, le permitirá actualizar la cuenta usada en
cualquier momento. Tenga cuidado con los cambios y la caducidad de la
contraseña de la cuenta con el paso del tiempo. Si las credenciales cambian o
caducan, se producirá un error de sondeo en el host.

De forma predeterminada, el sondeo se iniciará cada hora, comenzando una


hora después de que se ejecuta Start-SilAggregator o una hora después de
que se agrega un nuevo host a la lista de sondeo. El intervalo de sondeo
puede cambiarse mediante el cmdlet Set-SilAggregator cmdlet .

Este cmdlet detecta automáticamente en una lista predefinida de opciones


(consulte la sección Detalles de los cmdlets del agregador de SIL), qué valor
de HostType y de HyperVisorType es correcto para el host que está
agregando. Si no es capaz de reconocer estas credenciales o las
proporcionadas son incorrectas, se mostrará un aviso. Si acepta con una
entrada de S, se agregará el host, aparecerá como Desconocido, pero no se
sondeará.

Ejecute Set-SilAggregator –AddCertificateThumbprint , la huella digital del


certificado de cliente.

Es necesario para recibir datos por HTTPS desde servidores de Windows con el
registro de SIL habilitado. La huella digital se agregará a la lista de huellas
digitales de las que el agregador de SIL aceptará datos. El agregador de SIL está
diseñado para aceptar certificados de autenticación de cliente de empresa
válidos. El certificado usado deberá estar instalado en el almacén
\localmachine\MY (Equipo local -> Personal) en el servidor que reenvía los
datos.

En los servidores de Windows de los que se va a realizar un inventario, abra


PowerShell como administrador y ejecute estos comandos:

Ejecute Set-SilLogging –TargetUri "https://contososilaggregator" –


CertificateThumbprint "your client certificate's thumbprint" :

Esto indicará a SIL en Windows Server adónde enviar los datos de inventario
y qué certificado utilizar para la autenticación.

) Importante

Asegúrese de que "https://" esté presente en el valor TargetUri.

Se debe instalar el certificado de cliente de empresa con esta huella digital


en \localmachine\MY, o bien usar certmgr.msc para instalar el certificado en
el almacén Equipo local -> Personal.

) Importante

Si estos valores no son correctos, o si el certificado no está instalado en


el almacén correcto (o no es válido), los reenvíos al destino darán error
cuando se inicie el registro de SIL. Los datos se almacenarán en caché
de manera local durante 30 días.

Ejecute Start-SilLogging :

Esto inicia el registro de SIL. Cada hora, a intervalos aleatorios de una hora, SIL
reenvía sus datos de inventario al agregador especificado con el parámetro –
targeturi . El primer reenvío será un conjunto completo de datos. Cada reenvío

sucesivo será más bien un "latido" que solo identifica que nada ha cambiado en
los datos. Si hay algún cambio en el conjunto de datos, se reenviará otro
conjunto completo de datos.

Ejecute Publish-SilData :

La primera vez que SIL se habilita para el registro, este paso es opcional.

Este es un reenvío manual de una sola vez de un conjunto completo de


datos.

Si el registro de SIL lleva un tiempo iniciado y se designa un nuevo


agregador de SIL con Set-SilLogging , es necesario ejecutar este cmdlet, una
sola vez, para enviar un conjunto completo de datos al nuevo agregador.

Una vez que haya seguido estos pasos para agregar hosts físicos que ejecutan máquinas
virtuales de Windows Server, y que ha habilitado el Registro de inventario de software (o
registro de SIL) dentro de esos servidores de Windows, puede ejecutar Publish-
SilReport –OpenReport en cualquier momento en el agregador de SIL (se requiere Excel

2013). Tenga en cuenta sin embargo, que el cubo de SQL Server Analysis Services solo
realiza procesamientos una vez al día, así que los datos no están disponibles en los
informes el mismo día.

Información general acerca de la arquitectura


SIL funciona en los modos de inserción y extracción y consta de dos componentes que
funcionan en paralelo: la característica de Registro de inventario de software (SIL) en
Windows Server y el agregador de Registro de inventario de Software (SILA), un MSI
descargable. Los servidores objeto de inventario insertan datos de inventario de
software en el agregador de SIL mediante SIL a través de HTTPS. Y esto lo hacen cada
hora en puntos aleatorios dentro de cada hora. A su vez, el agregador sondea, o
consulta, los hosts de hipervisor físico para extraer datos de inventario de hardware
cada hora. Las operaciones de inserción y extracción se deben configurar correctamente
para permitir la funcionalidad completa de SIL, pero se pueden configurar en cualquier
orden. Sin embargo, como el procesamiento de cubos en el agregador tiene lugar una
vez al día, los datos capturados en él, bien mediante inserción o extracción, no
aparecerán en los informes hasta el día siguiente.
) Importante

No se envía ningún dato a Microsoft mediante el uso de este software.

Habilitación de SIL en varios servidores


Existen varias maneras de habilitar SIL en una infraestructura de servidores distribuidos,
por ejemplo, en una nube privada de máquinas virtuales. A continuación se muestra un
ejemplo de una de las maneras de configurar imágenes de Windows Server para enviar
automáticamente datos de inventario a un agregador de SIL cuando se inicia en la red
por primera vez.

Ejecute los siguientes cmdlets en la consola de PowerShell como administrador en cada


máquina virtual en ejecución, o equipo o dispositivo físico, con Windows Server
instalado (consulte la sección Requisitos previos):

Necesitará un certificado SSL de cliente válido en formato .pfx para seguir estos pasos.
Deberá agregar la huella digital del certificado a su agregador SIL mediante el cmdlet
Set-SILAggregator –AddCertificateThumbprint . No es necesario que el nombre de este

certificado de cliente sea el mismo que el de su agregador SIL.

$secpasswd = ConvertTo-SecureString "<password for the account with

permissions to the network location holding your client pfx file>" -


AsPlainText –Force

$mycreds = New-Object System.Management.Automation.PSCredential ("<user

account with permissions to the network location holding your client pfx
file>", $secpasswd)

$driveLetters = ([int][char]'C')..([int][char]'Z') | % {[char]$_}

$occupiedDriveLetters = Get-Volume | % DriveLetter

$availableDriveLetters = $driveLetters | ? {$occupiedDriveLetters -notcontains

$_}

$firstAvailableDriveLetter = $availableDriveLetters[0]

New-PSDrive -Name $firstAvailableDriveLetter -PSProvider filesystem -root


<\\server\path to share which holds your pfx certificate file> -credential

$mycreds

Copy-Item ${firstAvailableDriveLetter}:\<certificatename.pfx file in directory


of new drive> c:\<location of your choice>

Remove-PSDrive –Name $firstAvailableDriveLetter

$mypwd = ConvertTo-SecureString -String "<password for the certificate pfx

file>" -Force –AsPlainText

Import-PfxCertificate -FilePath c:\<location\\certificatename.pfx>

cert:\localMachine\my -Password $mypwd

Set-sillogging –targeturi "https://<machinename of your SIL Aggregator>" –


certificatethumbprint

7 Nota

Use la huella digital de certificado del archivo pfx de cliente y agréguela al


agregador de SIL mediante el cmdlet Set-SilAggregator `-
AddCertificateThumbprint.
Start-sillogging

En aquellas ocasiones en que no sea posible comunicarse con un agregador de SIL, los
datos de inventario de SIL se almacenarán en caché de forma local en servidores de
Windows durante 30 días como máximo. Una vez que se realiza una inserción correcta
en el agregador, todos los datos almacenados en caché se reenvían.

Agregue Publish-SilData a la lista anterior si se insertan datos de SIL en un nuevo


agregador de SIL tras inserciones realizadas con éxito en un agregador antiguo (de
forma que se envía un conjunto completo de datos de SIL, que el nuevo agregador
necesitará para esta máquina).

Informes del agregador de Registro de


inventario de software

Proceso de cubo
En un agregador de Registro de inventario de software, el cubo de SQL Server Analysis
Services se procesará una vez al día a las 3:00 a.m., hora del sistema local. Los informes
reflejarán todos los datos hasta esa hora, y nada más después de esa hora en el mismo
día.

Límite máximo
Uno de los aspectos fundamentales de los informes del agregador de Registro de
inventario de software es la captura del límite máximo de servidores de Windows que se
ejecutan simultáneamente. Esto se aplica a los recuentos de Windows Server y System
Center de estos informes. En Windows Server, cada host físico tiene un punto en el
tiempo (sin importar el tipo de sistema operativo que tenga), en el curso de un mes, en
que la mayoría de las máquinas virtuales se ejecutan de manera simultánea. Este es el
límite máximo para el mes. De manera adicional, en System Center, hay un punto en el
tiempo del mes en que la mayoría de los servidores de Windows administrados se
ejecutan a la vez por cada host físico (un servidor administrado se identifica cuando uno
o más agentes de System Center están presentes). Solo el límite superior más reciente
de cualquier host físico se mostrará en el informe. Después de ese límite, no se mostrará
ningún dato más. Y es de suponer que, después de ese punto, el número de máquinas
virtuales de Windows Server (pestañas de WS) o de servidores de Windows
administrados (pestañas SC), ha descendido por debajo del límite superior. Esta manera
de representar y realizar el seguimiento del uso tiene como fin ayudarle a planear la
capacidad y a coordinar los modelos de licencia de estos productos.

En las pestañas relacionadas con SQL en el informe, las instalaciones de SQL Server se
cuentan de manera acumulativa, no por límite máximo. Los totales son un recuento
actualizado de las instalaciones de SQL Server.

7 Nota

El uso del Registro de inventario de software no sustituye a la obligación de


informar de forma precisa del uso de software de Microsoft bajo los términos de
licencia aplicables.

Fecha y hora de sondeo


Cuando se utiliza el agregador de Registro de inventario de software, es importante
comprender que en los recuentos de límite superior la agregación se basa en el sondeo.
Es decir, solo un sondeo del host físico subyacente puede capturar un límite superior.
Por lo tanto, los recuentos de límites máximos se asocian directamente con una "Fecha y
hora de sondeo" correspondiente. Aunque el intervalo de sondeo es ajustable, la
fidelidad de los límites máximos capturados se verá afectada si se usa un valor de
intervalo superior. Cuanto mayor sea el intervalo, menos representativos serán los datos
del uso real.

Los informes son por meses


Todos los informes, incluso los anuales, se representan como informes por meses. Los
límites superiores, los totales y los datos de equipo se restablecen al comienzo de cada
mes del calendario.

Los datos del informe que resultan afectados por el cambio a un nuevo mes son:
Todos los límites superiores de todos los hosts se restablecen al inicio de un nuevo
mes.

Si el agregador recibe al menos una carga completa de una máquina virtual


(mediante HTTPS), pero deja de recibir latidos, todos los sondeos del host
subyacente en ese mes dan por supuesta la asociación entre el host, la máquina
virtual y los datos de la máquina virtual dado que la máquina virtual está en
ejecución o se detiene a lo largo del mes. Al inicio del nuevo mes, esta asociación
se borra hasta que una carga completa o latido se recibe de esa máquina virtual.

Notas adicionales sobre el comportamiento de informes


Las pestañas de resumen sirven de listas de referencia rápida del inventario. Los
hosts y sus máquinas virtuales se muestran en la misma columna.

Omita todos los valores que están atenuados o en gris. Se trata de artefactos de la
creación de informes del cubo de SSAS.

Si en una máquina virtual se muestra "SO desconocido", significa que el agregador


no ha recibido una carga completa de datos de esa máquina virtual mediante SIL a
través de HTTPS.

Las máquinas virtuales que aparecen en "Host desconocido" son máquinas


virtuales de Windows Server que reenvían correctamente datos del inventario al
agregador a través de HTTPS, pero el agregador no está sondeando correctamente
o de forma activa el host subyacente de esa máquina virtual. En estas entradas los
recuentos siempre serán cero dado que el host subyacente es desconocido. Utilice
el cmdlet Add-SilVMHost , con las credenciales correctas, para agregar el host (o
todos los hosts) al agregador de SIL para el sondeo. Una vez que se han sondeado
correctamente, los datos de la máquina virtual y los datos del host se asociarán en
los informes y se moverán hacia adelante.

Todas las fechas y horas son locales con respecto a la hora del sistema y la
configuración regional del agregador de SIL. Esto incluye los datos de inventario
recibidos de los sistemas habilitados para SIL a través de HTTPS. Cuando se
procesan estos archivos (a los 20 minutos como máximo de recibirse), los datos se
insertan en la base de datos con la hora del sistema local.

Se indicará "Agregador de SIL" en cualquier equipo servidor que tenga instalado el


agregador de Registro de inventario de software.

Si un host físico cambia el número de procesadores o la cantidad de memoria


física, aparecerá una nueva fila en el informe junto con la fila antigua. El sondeo de
actualizaciones cesará en la fila antigua y continuará en la nueva como si fuera un
host recién agregado.

En las pestañas Resumen y Detalle , el total mostrado en las columnas de


servidores de Windows que se ejecutan de manera simultánea o de servidores de
Windows administrados indica todos los límites superiores de todos los hosts. Aquí
se incluyen servidores de Windows que no son hosts de hipervisor y que no tienen
máquinas virtuales en ejecución, así como servidores que pueden tener máquinas
virtuales en ejecución con el estado "Desconocido", ya que no se está recibiendo
ningún dato de la máquina virtual desde SIL a través de HTTPS. Pero se incluyen en
los totales por comodidad.

En la sección SQL Server de la pestaña Panel, el recuento total de instalaciones de


SQL Server es un resumen de todas las ediciones totales en el panel. Esto puede
llevar a una discrepancia en el total que se observa en la pestaña Detalles de SQL
en aquellos casos en los que hay varias ediciones de SQL instaladas en un mismo
servidor. El panel las contaría por separado en cada servidor y la pestaña de
detalles no. Cuando hay varias ediciones de SQL instaladas en un servidor de
Windows siempre se cuentan como una, de acuerdo con los términos de licencia.

En la sección Windows Server de la pestaña Panel, las filas Otros hosts de


hipervisor y Total de hosts de hipervisor incluyen los hosts de Windows Server
que se pueden estar ejecutando o no en Hyper-V.

Descripciones de las columnas


A continuación se describe cada una de las columnas de la pestaña Detalle de Windows
Server del informe basado en Excel que crea el agregador de SIL. Otras pestañas de
datos son las mismas columnas o un subconjunto de estas. La única excepción sería el
"Número de instalaciones" en las pestañas de SQL Server (consulte la sección Límite
máximo).

Encabezado Descripción
de columna

Mes natural Los datos de los informes se agrupan por mes, los más recientes en primer
lugar. Los datos del mes no se muestran en un orden específico.

Nombre de Nombre de red, o FQDN, del host físico que sondea correctamente el
host agregador de SIL.
Use el cmdlet Get-SilVMHost para buscar hosts que se han agregado pero que
no se sondean, o ya no se sondean, correctamente. Se mostrará el último
sondeo correcto.
Encabezado Descripción
de columna

Tipo de host Fabricante del sistema operativo en el host físico.

Tipo de Fabricante del hipervisor en el host físico.


hipervisor

Fabricante del Fabricante de los procesadores en el host físico.


procesador

Modelo de Modelo de los procesadores en el host físico.


procesador

¿Está habilitada Se muestra como verdadero o falso, según si está habilitada dicha tecnología
la tecnología en los procesadores del host físico.
Hyper-
Threading?

Nombre de la El nombre de red, o FQDN, de la máquina virtual de Windows Server. Si el


máquina virtual agregador no ha recibido datos de esta máquina a través de HTTPS, se muestra
el nombre descriptivo de la máquina virtual en el hipervisor.

Máquinas Recuento de máquinas virtuales de Windows Server que se ejecutan de manera


virtuales de simultánea en el host. El número más alto en el mes para ese host es el
Windows recuento de límite superior enumerado y capturado en ese momento en el
Server que se tiempo.
ejecutan de Consulte la sección Límite superior de esta documentación.
manera
simultánea por Los hosts físicos con Windows Server instalado, o con Windows Server instalado
host y ninguna máquina virtual de Windows Server en ejecución conocida, siempre
tendrán un recuento de uno. Si al menos una máquina virtual de Windows
Server conocida se está ejecutando en el host, y Windows Server se está
ejecutando en el propio host, el sistema operativo del host no forma parte del
recuento.

Recuento de Número de procesadores físicos instalados en el host físico.


procesadores
físicos

Recuento de Número de núcleos de procesadores físicos instalados en el host físico.


núcleos físicos

Recuento de Número de procesadores virtuales que Windows reconoce dentro de la


procesadores máquina virtual. Este valor solo procede de los datos reenviados a través de
virtuales HTTPS mediante SIL en un servidor de Windows.

Fecha y hora Fecha y hora del último punto de límite superior de máquinas virtuales de
de sondeo Windows Server que se ejecutan de forma simultánea en ese host físico.
Consulte la sección Fecha y hora de sondeo de esta documentación.
Encabezado Descripción
de columna

Fecha y hora Fecha y hora en que el agregador recibió por última vez el inventario de datos
de la última de esta máquina virtual de Windows Server a través de HTTPS.
máquina virtual
vista

Fecha y hora Fecha y hora en que el agregador recibió por última vez el inventario de datos
del último host de este host físico de Windows Server a través de HTTPS.
visto Se admite tener hosts físicos, que ejecutan Windows Server y Hyper-V, para
habilitar SIL y reenviar datos de inventario a un agregador de SIL a través de
HTTPS.

Detalles de los cmdlets del agregador de SIL


A continuación se muestran los detalles de los cmdlets del agregador de SIL. Para ver la
documentación completa de los cmdlets, consulte: Cmdlets de PowerShell del
agregador de SIL

Publish-SilReport
Este cmdlet, que se usa tal cual, crea un informe de Registro de inventario de
software y lo coloca en el directorio Documentos del usuario que ha iniciado la
sesión (se requiere Excel 2013 en el equipo donde se ejecuta el cmdlet).

Cuando se utiliza con el parámetro –OpenReport , se crea el informe y se abre en


Excel para su visualización.

Observará que al instalar el agregador de SIL, hay una opción para instalar
solamente el módulo de informe. Es posible instalar el módulo de informe en un
sistema operativo cliente de Windows, como Windows 8.1 o Windows 10. De esta
forma, un cliente ligero, como un equipo portátil o una tableta, se puede conectar
a un servidor de base de datos del agregador de SIL para publicar informes de SIL
directamente.

En el ejemplo siguiente se le pedirán las credenciales para usar y conectarse a


un servidor de base de datos del agregador de SIL llamado SILContoso, y creará
y abrirá un informe de SIL en el equipo local.

Publish-SilReport -DBServerName "SILContoso" -DBServerCredential Get-

Credential –OpenReport
Antes de conectarse la primera vez, en la mayoría de los casos deberá abrir un
puerto en el firewall en el servidor de base de datos del agregador de SIL para
permitir las conexiones. Los profesionales de TI querrán configurar esto de
antemano para que sus responsables financieros y otros administradores de
inventario puedan acceder a sus propios informes. Para ver los pasos de cómo
hacerlo, consulte el siguiente vínculo. Un puerto habitual para SQL Server
Analysis Services es 2383.

Add-SilVMHost
Cuando se usa el cmdlet Add-SilVMHost se admiten los siguientes tipos de host y
versiones de hipervisor. Observe que no es necesario especificarlos. El cmdlet Add-
SilVMHost detecta automáticamente una combinación admitida. Si no es capaz de

realizar tal detección, o las credenciales proporcionadas son incorrectas, se muestra un


aviso. Si el usuario acepta con una entrada de "S", el host se agrega, pero no se sondea.
Se agregará como "Desconocido".

Versión del Valor de HostType del Valor de HypervisorType del


hipervisor agregador de SIL agregador de SIL

Windows Server, Windows HyperV


2012 R2

VMware 5.5 VMware Esxi

Xen 4.x Ubuntu, OpenSuse o CentOS Xen

XenServer 6.2 Citrix XenServer

KVM Ubuntu, OpenSuse o CentOS KVM

También pueden servidor otras versiones de estos tipos y plataformas de hipervisor. El


agregador de SIL se distribuye con la siguiente versión de sshnet. Esta biblioteca se
utiliza para la comunicación con plataformas de virtualización basadas en Linux.

sshnet 2014.4.6-beta1
https://sshnet.codeplex.com/releases/view/120504
Copyright (c) 2010, RENCI

Get-SilAggregator
Get-SilAggregator proporciona información de configuración de la aplicación del

agregador de Registro de inventario de Software. La siguiente salida de ejemplo


muestra:

La aplicación se está ejecutando

El intervalo de sondeo es cada hora (se puede cambiar en incrementos de una


hora)

Hora de inicio del sondeo

URI de destino que deben establecer otros equipos para reenviar datos a este
agregador

Huellas digitales de certificado de las que este agregador acepta datos de SIL

Tipo de cuenta especificado en la instalación

PS C:\Windows\system32> Get-SilAggregator

``

State : Running HostPollIntervalInHours : Every 1 Hour(s)

PollStartTime : 8/24/2015 5:07:33 AM

TargetURI : https://SilContoso

CertificateThumbprint : 3efc6b8ce7d5eefba5107ede9d1caca550417452,

2dc4ea8bfb64b1246a8c1ffa1b701cd1042a3412

UserProfile : Local

Set-SilAggregator
Con el cmdlet Set-SilAggregator , puede:

Cambiar el intervalo horario durante el que tendrá lugar el sondeo.

Cambiar la fecha y hora para que el sondeo se inicie en el intervalo especificado.

Agregar o quitar huellas digitales de certificados de las que el agregador de SIL


aceptará datos o con las que está asociado.

Get-AggregatorData
Cuando se utiliza solo, este cmdlet muestra el contenido de la pestaña Detalle de
Windows Server de un informe de Excel del agregador de SIL.
Cuando se utiliza con parámetros, este cmdlet recupera datos directamente de la
base de datos que tienen como fin ayudarle con los usos personalizados de la
solución global de SIL.

Tenga en cuenta que los parámetros –StartTime y –Endtime mostrarán los datos
de informe comprendidos entre el primer día del mes de la fecha de inicio y el
último día del mes de la fecha de finalización.

Get-SilVMHost
Este cmdlet devuelve la lista de hosts físicos que están configurados para
sondearse en el agregador, la fecha y la hora más recientes de sondeo correcto, el
valor de HostType (o fabricante del sistema operativo) y el valor de HypervisorType
(fabricante del hipervisor). Para más información sobre HostType y HypervisorType,
consulte los detalles del cmdlet Add-SilVMHost.

Si un host no tiene una fecha y una hora de sondeo, pero tiene valores admitidos
de HostType y HypervisorType, significa que el sondeo no ha comenzado aún o
que aún no se ha realizado sin errores.
Este cmdlet también muestra los nombres de host que se agregaron a través de
los datos procedentes de las propias máquinas virtuales, si están disponibles en la
máquina virtual. Estos aparecerán en la lista, pero no tendrán ningún HostType o
HypervisorType. Estos datos pueden ayudar a identificar las máquinas virtuales y
los hosts que podrían no estar configurados para el sondeo.

Utilice los parámetros –StartTime y –EndTime para que le ayuden a comprender


los hosts que se agregaron por primera vez y los que se sondearon por última vez.

Remove-SilVMHost
Este cmdlet quita cualquier host de la lista de hosts que se van a sondear. Si se
quita un host, es posible que una máquina virtual del host lo vuelva a agregar a la
lista, pero no se sondeará con las credenciales correctas especificadas con el
cmdlet Add-SilVMHost .

Si se quita un host, se quitará del sondeo pero no de los informes. Como el sondeo
cesará, el host no estará presente en los informes el mes o los meses siguientes.

Utilice los parámetros –StartTime y –EndTime de forma individual para que le


ayuden con la eliminación de los grupos de hosts que se sondearon correctamente
hasta o a partir de una fecha.

Errores y problemas con SIL y el agregador de


SIL (Guía de solución de problemas)
Cosas que se deben comprobar si los cmdlets SilLogging o Publish-Sildata
cmdlet dan error:

Asegúrese de que targeturi tiene https:// en la entrada.

Asegúrese de que están instaladas todas las actualizaciones necesarias para


Windows Server (consulte los requisitos previos para SIL). Una forma rápida de
comprobarlo consiste en buscarlas con el cmdlet siguiente: Get-
SilWindowsUpdate *3060*, *3000* .

Asegúrese de que el certificado que se usa para autenticarse con el agregador


esté instalado en el almacén correcto en el servidor local del que se va a realizar
el inventario con SilLogging (consulte la sección de introducción).

En el agregador de SIL, asegúrese de que la huella digital del certificado que se


usa para autenticarse con el agregador esté agregada a la lista con el cmdlet
Set-SilAggregator –AddCertificateThumbprint (consulte la sección de

introducción).

Si se utilizan certificados de empresa, compruebe que el servidor con SIL


habilitado se haya unido al dominio para el que se creó el certificado, o que se
pueda comprobar de otro modo con una entidad de certificación raíz. Si un
certificado no es de confianza en el equipo local que intenta reenviar datos en
un agregador o insertarlos en él, esta acción producirá un error.

Sise han realizado todas estas comprobaciones, puede comprobar que el


certificado utilizado para instalar el agregador de SIL sea correcto y que
coincida con el nombre del servidor del agregador de SIL propiamente dicho
(este paso es innecesario si otras máquinas están reenviando correctamente al
mismo agregador de SIL).

Puede comprobar la siguiente ubicación de los archivos de SIL almacenados en


caché en el servidor que intenta reenviar o insertar,
\Windows\System32\Logfiles\SIL. Si SilLogging se ha iniciado y lleva
ejecutándose más de una hora, o Publish-SilData se ha ejecutado
recientemente, y no hay archivos en este directorio, significa que el registro en
el agregador se ha realizado correctamente.

Confirme que el usuario que ha iniciado sesión tiene acceso a la base de datos SQL
y a Analysis Services.

Este es un paso obligatorio al instalar el agregador de SIL.

También es necesario cuando se usa PowerShell de manera remota para


administrar el agregador de SIL.

Para publicar los informes del agregador de SIL desde un sistema operativo de
escritorio cliente:

Utilice la opción para instalar solo el módulo de informe en el cliente de


Windows (8.1 10).

Si encuentra problemas al intentar crear un informe mediante PowerShell en


modo remoto, es probable que deba tener abierto un puerto de firewall en al
agregador de SIL al que intenta conectarse (consulte la Publish-SilReport
sección Detalles de los cmdlets del agregador de SIL).

Al utilizar la opción de gMSA:


No olvide reiniciar el servidor después de unirlo al grupo de máquinas
habilitadas para gMSA en Active Directory.

En el proceso de instalación, no use nombres de dominio completos al


especificar dominio\usuario. Por ejemplo, use mydomain\gmsaaccount. No use
mydomain.com\gmsaaccount.

Al usar Windows Management Framework en el entorno:


Asegúrese de que los servidores con SILA instalados no tienen WMF 5.1
instalado. Es posible se aparezca un error en el registro de eventos relativo al
archivo DLL mpunits.dll. Esto impedirá un funcionamiento adecuado. SILA solo
requiere WMF 4.0.

Administración de SIL con el tiempo

Desinstalación y reinstalación del agregador de SIL


Si es necesario desinstalar y reinstalar el agregador de SIL, puede hacerlo sin perder los
datos de inventario existentes e históricos. Solo tiene que desinstalarlo (siguiendo los
pasos que se proporcionan en esta documentación) y seleccionar la opción para
mantener la base de datos de Registro de inventario de software. A continuación,
reinstale el agregador de SIL (siguiendo los pasos proporcionados en esta
documentación) y seleccione la opción para asociarlo a una base de datos existente.

Después de realizar esta operación, es necesario actualizar las credenciales mediante el


cmdlet Add-SilVMHost en todos los hosts que se sondearon anteriormente con el
agregador de SIL (suponiendo que desee continuar recopilando datos de estos hosts).
Además, para evitar entradas duplicadas del mismo host en los informes, es necesario
volver a agregar los hosts que se van a sondear con la misma dirección de red que la
agregada originalmente. Estos son los tres tipos de vmhostname compatibles que
pueden usarse para agregar un host con el cmdlet Add-SilVMHost :

Dirección IP

Nombre de dominio completo (FQDN)

Nombre NetBIOS

Cambio de los agregadores de SIL


Si desea empezar a realizar un inventario de los servidores de su entorno con un
agregador de SIL diferentes, use simplemente el cmdlet SIL en estos servidores para
cambiar el targeturi (y la huella digital del certificado si es necesario), Set-SilLogging –
TargetUri . Tenga en cuenta que después de hacer esto es necesario utilizar el cmdlet
Publish-SilData al menos una vez para reenviar un inventario completo al agregador

de SIL recién especificado.

Cambio o actualización de los certificados.


PASOS IMPORTANTES PARA EVITAR LA PÉRDIDA DE DATOS: si es necesario cambiar el
certificado que van a utilizar los servidores para reenviar datos a un agregador de SIL,
pero el agregador de destino seguirá siendo el mismo, siga estos pasos para evitar la
posible pérdida de datos en tránsito al agregador:

En el agregador de SIL, utilice el cmdlet Set-SilAggregator –


AddCertificateThumbprint para agregar la nueva huella digital al agregador de SIL.

En TODOS los servidores que reenvían datos, instale el nuevo certificado que se
usará en \LOCALMACHINE\MY con su método preferido.

En TODOS los servidores que reenvían datos, utilice el cmdlet Set-SilLogging –


CertificateThumbprint para actualizar a la huella digital del nuevo certificado.

Muy importante: solo después de que se hayan actualizado todos los servidores
que reenvían datos, quite la antigua huella digital del agregador de SIL mediante
el cmdlet Set-SilAggregator –RemoveCertificateThumbprint . Si un servidor que
reenvía datos continúa reenviando con un certificado antiguo que se ha eliminado
del agregador de SIL, se perderán datos y no se insertarán en la base de datos del
agregador. Esto solo afecta a escenarios en los que un servidor reenvió datos
anteriormente de manera correcta a un agregador de SIL y el certificado se eliminó
después de la lista de huellas digitales del agregador de SIL de las que se aceptan
datos.

Notas de la versión
Hay un problema conocido que evita que el agregador SIL procese la presencia de
las instalaciones de SQL Server Standard Edition y que informe de ellas. A
continuación le indicamos los pasos para corregirlo:

1. Abra SQL Server Management Studio en el agregador SIL.

2. Conéctese con el Motor de base de datos.


3. En el árbol de selección, expanda la base de datos SoftwareInventoryLogging
y, a continuación, Tables.

4. Haga clic con el botón derecho en dbo.SqlServerEdition y seleccione "Editar


las primeras 200 filas".

5. Cambie el valor de PropertyNumValue que se encuentra junto a "Standard


Edition" a 2760240536 (en vez de -1534726760).

6. Cierre la consulta para guardar el cambio.

7. Para cualquier servidor que ejecute SIL y que ya haya registrado datos en este
agregador, es posible que necesite ejecutar una vez el cmdlet Publish-
SilData para el agregador para que procese correctamente la presencia de

SQL Server Standard Edition.

En los informes generados por SIL, todos los recuentos de núcleos de procesador
incluyen el número de subprocesos de hyper-threading si esta tecnología está
habilitada en el servidor físico. Para obtener recuentos reales de núcleos físicos en
servidores que tienen habilitada la característica de hyper-threading, es necesario
reducir estos recuentos a la mitad.

Los totales de las filas (en la pestaña Panel) y las columnas (en las pestañas
Resumen y Detalle) con la etiqueta "Simultaneously Running…"
(Simultáneamente en ejecución…) para Windows Server y System Center no
coinciden exactamente entre las dos ubicaciones. En la pestaña Panel, es necesario
agregar el valor "Windows Server Devices (with no known VMs)" (Dispositivos
Windows Server [sin máquinas virtuales conocidas]) al valor "Simultaneously
Running… (Simultáneamente en ejecución…) para que este número sea igual en
las pestañas Resumen y Detalles.

Consulte PASOS IMPORTANTES PARA EVITAR LA PÉRDIDA DE DATOS al cambiar


o actualizar los certificados en la sección Administración de SIL a lo largo del
tiempo de esta documentación.

Aunque es posible agregar hosts de Windows Server 2008 R2 y Windows Server


2012 a la lista de hosts de sondeo, esta versión (1.0) del agregador de SIL solo
admite el sondeo de hosts de Windows Server 2012 R2 basados en Windows o
Hyper-V, lo que asegura el funcionamiento correcto de todas las características y
funciones. En especial, se sabe que al sondear hosts de Windows Server 2008 R2,
puede que las máquinas virtuales y los hosts no coincidan en los informes del
agregador de SIL.
Consulte también
Software Inventory Logging Aggregator 1.0 for Windows Server
Cmdlets de PowerShell del agregador de SIL
Cmdlets de PowerShell de SIL
Información general de SIL
Administración de NPS
Introducción a Registro de acceso de
usuarios
Artículo • 09/03/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

Registro de acceso de usuarios (UAL) es una característica de Windows Server que


agrega datos de uso del cliente por rol y productos en un servidor local. Esta
característica ayuda a los administradores del servidor a cuantificar las solicitudes de los
equipos cliente de roles y servicios en un servidor local.

UAL está instalado y habilitado de forma predeterminada y recopila datos prácticamente


en tiempo real. No se necesita ninguna configuración de administrador, aunque UAL se
puede habilitar o deshabilitar. Para obtener más información, vea Administrar el Registro
de acceso de usuarios. El Servicio de registro de acceso de usuarios agrega datos de uso
del cliente por roles y productos en archivos de la base de datos local. Los
administradores de TI pueden usar Windows Management Instrumentation (WMI) o
cmdlets de Windows PowerShell para recuperar cantidades e instancias por rol de
servidor (o producto de software), por usuario, por dispositivo, por el servidor local y
por fecha.

7 Nota

UAL admite el Microsoft Assessment and Planning Toolkit .

Aplicaciones prácticas
UAL agrega eventos únicos de solicitudes de usuarios y de dispositivos cliente que se
registran en una base de datos local. Después, estos registros se ponen a disposición de
los usuarios (a través de una consulta realizada por un administrador del servidor) para
recuperar cantidades e instancias por rol de servidor, por usuario, por dispositivo, por el
servidor local y por fecha. Además, se ha ampliado UAL para permitir que los
desarrolladores de software que no sean de Microsoft puedan instrumentar sus eventos
UAL que Windows Server debe agregar.

UAL puede llevar a cabo las tareas siguientes:


Cuantificar las solicitudes de usuario de clientes para servidores virtuales o físicos
locales.

Cuantificar las solicitudes de usuario de clientes para productos de software


instalados en un servidor físico local o virtual.

Recuperar datos en un servidor local que ejecuta Hyper-V para identificar periodos
de alta y baja demanda en un equipo virtual Hyper-V.

Recuperar datos de UAL desde varios servidores remotos.

Además, los desarrolladores de software pueden instrumentar eventos de UAL que se


pueden agregar y recuperar usando las interfaces de WMI y Windows PowerShell.

UAL admite los siguientes roles de servidor y servicios:

Active Directory Certificate Services (AD CS)

Active Directory Rights Management Services (AD RMS)

BranchCache

Sistema de nombres de dominio (DNS)

7 Nota

UAL recopila datos DNS cada 24 horas y hay un cmdlet de UAL independiente
para este escenario.

Protocolo de configuración dinámica de host (DHCP)

Servidor de fax

Servicios de archivos

Servidor de Protocolo de transferencia de archivos (FTP)

Hyper-V

7 Nota

UAL recopila datos de Hyper-V cada 24 horas y hay un cmdlet de UAL


independiente para este escenario.

Servidor web (IIS)


2 Advertencia

Para usar UAL con IIS, debe utilizar iisual.exe. Para obtener más información,
consulte Análisis de datos de uso del cliente con el Registro de acceso de
usuarios de IIS .

Servicios de la cola de mensajes Microsoft Message Queue (MSMQ)

Network Policy and Access Services

Servicios de impresión y documentos

Servicio de enrutamiento y acceso remoto (RRAS)

Servicios de implementación de Windows (WDS)

Windows Server Update Services (WSUS)

) Importante

El uso de UAL no es aconsejable en servidores que se conectan directamente a


Internet (como los servidores web de un espacio de direcciones accesible desde
Internet) o en escenarios donde la función primordial del servidor es mantener un
rendimiento extremadamente alto (como en entornos de carga de trabajo HPC).
UAL se destina principalmente a escenarios pequeños, medianos y de intranet
empresarial donde se espera un gran volumen, pero no tan alto como en las
implementaciones donde se da cabida a un volumen de tráfico de Internet con
regularidad.

Funcionalidad importante
En la tabla siguiente se describen las funciones clave de UAL y sus valores posibles.

Funcionalidad Valor

Recopilar y agregar los datos de Se pueden guardar hasta tres años de datos. Importante: Los
eventos de solicitud de cliente administradores necesitan exigir la compatibilidad de los
prácticamente en tiempo real. datos recopilados y los periodos de retención de datos con la
directiva de privacidad de la organización y la normativa local.
Funcionalidad Valor

Consulte UAL mediante UAL permite una sola vista de datos de uso continuo. Los
interfaces WMI o Windows administradores de servidor y de organización pueden
PowerShell para recuperar datos recuperar estos datos y coordinarse con los administradores
de solicitud de cliente en un empresariales para optimizar el uso de sus licencias por
servidor local o remoto. volumen de software.

De forma predeterminada está Los administradores de servidor no necesitan configurar ni


habilitado. instalar en modo alguno para que toda la funcionalidad básica
esté disponible y en funcionamiento.

Datos registrados con UAL


Los siguientes datos relacionados con el usuario se registran con UAL.

data Descripción

UserName Nombre de usuario en el cliente que acompaña las entradas de UAL desde los
roles y productos instalados, si procede.

ActivityCount Número de veces que un usuario determinado ha tenido acceso a un rol o


servicio.

FirstSeen Fecha y hora de la primera vez que un usuario tuvo acceso a un rol o servicio.

LastSeen Fecha y hora de la última vez que un usuario tuvo acceso a un rol o servicio.

ProductName Nombre del producto principal de software, como puede ser Windows, que
proporciona datos de UAL.

RoleGUID GUID asignado o registrado por UAL que representa el rol de servidor o el
producto instalado.

RoleName Nombre del rol, componente o subproducto que está proporcionando los
datos de UAL. Esto también está asociado con un ProductName y un
RoleGUID.

TenantIdentifier GUID único para un cliente inquilino de un rol instalado o para un producto
que acompaña a los datos de UAL, si procede.

Los siguientes datos relacionados con el dispositivo se registran con UAL.

data Descripción

IPAddress Dirección IP de un dispositivo de cliente que se usó para acceder a un rol o


servicio.
data Descripción

ActivityCount Número de veces que un dispositivo determinado ha tenido acceso a un rol o


servicio.

FirstSeen Fecha y hora de la primera vez que se usó una dirección IP para tener acceso a
un rol o un servicio.

LastSeen Fecha y hora de la última vez que se usó una dirección IP para tener acceso a
un rol o un servicio.

ProductName Nombre del producto principal de software, como puede ser Windows, que
proporciona datos de UAL.

RoleGUID GUID asignado o registrado por UAL que representa el rol de servidor o el
producto instalado.

RoleName Nombre del rol, componente o subproducto que está proporcionando los
datos de UAL. Esto también está asociado con un ProductName y un
RoleGUID.

TenantIdentifier GUID único para un cliente inquilino de un rol instalado o para un producto
que acompaña a los datos de UAL, si procede.

Requisitos de software
UAL se puede usar en cualquier equipo que ejecute versiones de Windows Server
posteriores a Windows Server 2012.

Referencias adicionales
Registro de acceso de usuarios en MSDN. Administrar el Registro de acceso de usuarios
Administrar el Registro de acceso de
usuarios
Artículo • 08/04/2023

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.

En este documento se describe cómo administrar el registro de acceso de usuarios


(UAL).

UAL es una característica que ayuda a los administradores del servidor a cuantificar las
solicitudes de cliente único de roles y servicios en un servidor local.

UAL se instala y habilita de forma predeterminada y recopila datos prácticamente en


tiempo real. UAL solo presenta unas cuantas opciones de configuración, que se detallan
en este documento, así como la finalidad de cada una de ellas.

Para más información sobre las ventajas de UAL, consulte Introducción al Registro de
acceso de usuarios.

En este documento

Las opciones de configuración que se abordan en este documento son:

Deshabilitar y habilitar el servicio UAL

Recopilar y eliminar datos

Eliminar los datos que UAL registra

Administrar UAL en entornos de gran volumen

Recuperarse de un estado dañado

Habilitar el seguimiento de licencias de uso de Carpetas de trabajo

Deshabilitar y habilitar el servicio UAL


UAL se habilita y ejecuta de forma predeterminada cuando un equipo que ejecuta
Windows Server 2012 o posterior se instala e inicia por primera vez. Puede que los
administradores prefieran desactivar y deshabilitar UAL para cubrir requisitos de
privacidad o necesidades operativas. UAL se puede desactivar con la consola de
Servicios, desde la línea de comandos o mediante cmdlets de PowerShell. Pero, para
garantizar que este servicio no vuelva a ejecutarse la próxima vez que el equipo se
inicie, también es necesario deshabilitarlo. En los siguientes procedimientos se explica
cómo desactivar y cómo deshabilitar UAL.

7 Nota

Puede usar el cmdlet de PowerShell Get-Service UALSVC para recuperar


información sobre el servicio UAL, como, por ejemplo, si está en funcionamiento,
detenido, habilitado o deshabilitado.

Para detener y deshabilitar el servicio UAL mediante la consola de


Servicios

1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.

2. En el Administrador del servidor, seleccione Herramientas y haga clic en Servicios.

3. Desplácese hacia abajo y seleccione Servicio de registro de acceso de usuarios.


Haga clic en Detener el servicio.

4. Haga clic con el botón secundario en el nombre del servicio y seleccione


Propiedades. En la pestaña General, cambie Tipo de inicio a Deshabilitado y haga
clic en Aceptar.

Para detener y deshabilitar UAL desde la línea de comandos

1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.

2. Presione las teclas de logotipo de Windows+R y, después, escriba cmd para abrir
una ventana del símbolo del sistema.

) Importante

Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que


la acción que se muestra es la esperada y, a continuación, haga clic en Sí.

3. Escriba net stop ualsvc y presione ENTRAR.


4. Escriba netsh ualsvc set opmode mode=disable y presione ENTRAR.

Los siguientes cmdlets de Windows PowerShell realizan la misma función que el


procedimiento anterior. Escriba cada cmdlet en una sola línea, aunque aquí pueden
aparecer con saltos de línea entre varias líneas aquí debido a restricciones de formato.

UAL también se puede detener y deshabilitar si se usan los comandos de Windows


PowerShell Stop-service y Disable-Ual.

Stop-service ualsvc

Disable-ual

Si, posteriormente, quiere reiniciar y volver a habilitar UAL, puede hacerlo con los
siguientes procedimientos.

Para iniciar y habilitar el servicio UAL mediante la consola de


Servicios

1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.

2. En el Administrador del servidor, seleccione Herramientas y haga clic en Servicios.

3. Desplácese hacia abajo y seleccione Servicio de registro de acceso de usuarios.


Haga clic en Iniciar el servicio.

4. Haga clic con el botón secundario en el nombre del servicio y seleccione


Propiedades. En la pestaña General, cambie Tipo de inicio a Automático y haga
clic en Aceptar.

Para iniciar y habilitar UAL desde la línea de comandos

1. Inicie sesión en el servidor con credenciales de administrador local.

2. Presione las teclas de logotipo de Windows+R y, después, escriba cmd para abrir
una ventana del símbolo del sistema.

) Importante
Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que
la acción que se muestra es la esperada y, a continuación, haga clic en Sí.

3. Escriba net start ualsvc y presione ENTRAR.

4. Escriba netsh ualsvc set opmode mode=enable y presione ENTRAR.

Los siguientes cmdlets de Windows PowerShell realizan la misma función que el


procedimiento anterior. Escriba cada cmdlet en una sola línea, aunque aquí pueden
aparecer con saltos de línea entre varias líneas aquí debido a restricciones de formato.

UAL también se puede iniciar y volver a habilitar si se usan los comandos de Windows
PowerShell Start-service y Enable-Ual.

Enable-ual

Start-service ualsvc

Recopilar datos de UAL


Aparte de los cmdlets de PowerShell descritos en la sección anterior, existen otros doce
cmdlets que sirven para recabar datos de UAL:

Get-UalOverview: proporciona detalles de UAL y un historial de los roles y


productos instalados.

Get-UalServerUser: proporciona datos de acceso del usuario del cliente relativos al


servidor local o de destino.

Get-UalServerDevice: proporciona datos de acceso del dispositivo cliente relativos


al servidor local o de destino.

Get-UalUserAccess: proporciona datos de acceso del usuario del cliente relativos a


cada rol o producto instalado en el servidor local o de destino.

Get-UalDeviceAccess: proporciona datos de acceso del dispositivo cliente relativos


a cada rol o producto instalado en el servidor local o de destino.
Get-UalDailyUserAccess: proporciona datos de acceso del usuario del cliente
relativos a cada día del año.

Get-UalDailyDeviceAccess: proporciona datos de acceso del dispositivo cliente


relativos a cada día del año.

Get-UalDailyAccess: proporciona datos de acceso tanto del usuario como del


dispositivo cliente relativos a cada día del año.

Get-UalHyperV: proporciona datos de equipo virtual relevantes para el servidor


local o de destino.

Get-UalDns: proporciona datos específicos de cliente DNS del servidor DNS local o
de destino.

Get-UalSystemId: proporciona datos específicos del sistema con los que se


identifica de forma única al servidor local o de destino.

Get-UalSystemId está pensado para proporcionar un perfil único de un servidor para

establecer una correlación con el resto de datos de dicho servidor. Si un servidor


experimenta algún cambio en uno de los parámetros de Get-UalSystemId , se creará un
perfil nuevo. Get-UalOverview está pensado para proveer al administrador de una lista
de los roles que hay instalados y en uso en el servidor.

7 Nota

Las características básicas de Servicios de impresión y documentos y Servicios de


archivo están instaladas de forma predeterminada. Por lo tanto, los administradores
pueden esperar ver información sobre estos servicios siempre que quieran, como si
los roles completos estuvieran instalados. Se incluyen cmdlets de UAL por separado
para Hyper-V y DNS debido a los datos únicos que UAL recopila para estos roles de
servidor.

Un escenario de caso de uso típico de los cmdlets de UAL sería un administrador que
consulta a UAL acerca de los accesos de cliente único que han tenido lugar entre dos
fechas. Esto se logra de diversas maneras. A continuación se detalla el método
recomendado para consultar los accesos de dispositivo único entre dos fechas.

PS C:\Windows\system32>Gwmi -Namespace "root\AccessLogging" -query "SELECT *


FROM MsftUal_DeviceAccess WHERE LastSeen >='1/01/2013' and LastSeen
<='3/31/2013'"
Con este procedimiento se obtendrá una lista exhaustiva de todos los dispositivos
cliente únicos (identificados por su dirección IP) que han enviado solicitudes al servidor
durante dicho periodo de tiempo.

El parámetro 'ActivityCount' de cada cliente único se limita a 65 535 al día. Asimismo,


solo es necesario llamar a WMI desde PowerShell cuando se realiza la consulta por
fecha. El resto de parámetros de cmdlet de UAL se puede usar en consultas de PS del
modo previsto, como en el siguiente ejemplo:

PS C:\Windows\system32> Get-UalDeviceAccess -IPAddress "10.36.206.112"

ActivityCount : 1
FirstSeen : 6/23/2012 5:06:50 AM
IPAddress : 10.36.206.112
LastSeen : 6/23/2012 5:06:50 AM
ProductName : Windows Server 2012 Datacenter
RoleGuid : 10a9226f-50ee-49d8-a393-9a501d47ce04
RoleName : File Server
TenantIdentifier : 00000000-0000-0000-0000-000000000000
PSComputerName

UAL conserva un historial de hasta dos años atrás. Para permitir que un administrador
pueda recuperar datos de UAL cuando el servicio esté ejecutándose, UAL hace una copia
del archivo de base de datos activo (current.mdb) denominada GUID.mdb cada 24 horas
para su uso por parte del proveedor de WMI.

El primer día del año, UAL creará una base de datos GUID.mdb nueva, El antiguo
GUID.mdb se conserva como archivo para uso del proveedor. Transcurridos dos años, el
archivo GUID.mdb original se sobrescribirá.

) Importante

El siguiente procedimiento solo debe realizarlo un usuario avanzado y, por lo


general, está pensado para un desarrollador que realiza pruebas en su propio
instrumental de interfaces de programación de aplicación de UAL.

Para ajustar el intervalo de 24 horas para hacer que los datos estén
visibles para el proveedor de WMI
1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.

2. Presione las teclas de logotipo de Windows+R y, después, escriba cmd para abrir
una ventana del símbolo del sistema.

3. Agregue el valor de registro:


HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\WMI\AutoLogger\S
um\PollingInterval (REG_DWORD).

2 Advertencia

La edición incorrecta del Registro puede dañar gravemente el sistema. Antes


de realizar cambios en el Registro, debe hacer y guardar una copia de
seguridad de los datos valiosos en el equipo.

En el siguiente ejemplo se indica cómo agregar un intervalo de dos minutos (esto


no se recomienda como estado de ejecución a largo plazo): REG ADD
HKLM\System\CurrentControlSet\Control\WMI\AutoLogger\Sum /v
PollingInterval /t REG_DWORD /d 120000 /F

Los valores de tiempo se expresan en milisegundos. El valor mínimo son 60


segundos, el máximo son siete día y el valor predeterminado es 24 horas.

4. Use la consola de Servicios para detener y reiniciar el servicio de registro de acceso


de usuarios.

Eliminar los datos que UAL registra


UAL no está pensado para ser un componente crítico del sistema. Está diseñado para
tener un impacto mínimo en las operaciones del sistema local, si bien manteniendo un
gran nivel de confiabilidad. Esto permite, además, que el administrador elimine
manualmente la base de datos y archivos de compatibilidad de UAL (todos los archivos
del directorio \Windows\System32\LogFiles\SUM\) para cubrir necesidades de carácter
operativo.

Para eliminar los datos que UAL registra

1. Detenga el servicio de registro de acceso de usuarios

2. Abra el Explorador de Windows.


3. Vaya a \Windows\System32\Logfiles\SUM\.

4. Elimine todos los archivos de esa carpeta.

Administrar UAL en entornos de gran volumen


En esta sección se explica lo que un administrador puede esperar cuando UAL se usa en
un servidor con un gran volumen de clientes:

El número máximo de accesos que se puede registrar con UAL es de 65.535 al día. El
uso de UAL no es aconsejable en servidores que se conecten directamente a Internet
(como los servidores web que se conectan directamente a Internet) o en escenarios
donde la función primordial del servidor es mantener un rendimiento extremadamente
alto (como en entornos de carga de trabajo HPC). UAL se destina principalmente a
escenarios pequeños, medianos y de intranet empresarial donde se espera un gran
volumen, pero no tan alto como en muchas de las implementaciones donde se da
cabida a un volumen de tráfico de Internet con regularidad.

UAL en memoria: dado que UAL usa el motor de almacenamiento extensible (ESE), los
requisitos de memoria que plantea irán en aumento con el tiempo (o según la cantidad
de solicitudes de cliente). Sin embargo, se renunciará a la memoria, ya que el sistema la
necesita para reducir el impacto en el rendimiento del sistema.

UAL en disco: los requisitos de disco duro de UAL son más o menos los siguientes:

0 registros de cliente único: 22 M

50.000 registros de cliente único: 80 M

500.000 registros de cliente único: 384 M

1.000.000 de registros de cliente único: 729 M

Recuperarse de un estado dañado


En esta sección se trata el uso de UAL del motor de almacenamiento extensible (ESE) a
un alto nivel, así como lo que un administrador puede hacer si los datos de UAL están
dañados o no se pueden recuperar.

UAL usa ESE para optimizar el uso de los recursos del sistema y para mostrar resistencia
a posibles daños. Para obtener más información sobre las ventajas de ESE, consulte el
tema sobre el motor de almacenamiento extensible en MSDN.
Cada vez que el servicio UAL se inicia, ESE realiza una recuperación de software. Para
obtener más información, consulte el tema sobre los archivos del motor de
almacenamiento extensible en MSDN.

Si existe un problema con la recuperación de software, ESE llevará a cabo una


recuperación tras bloqueo. Para obtener más información, consulte el tema sobre la
función JetInit en MSDN.

Si UAL sigue sin poder iniciarse con el conjunto de archivos de ESE existentes, se
eliminarán todos los archivos del directorio \Windows\System32\LogFiles\SUM\. Tras
ello, el servicio de registro de acceso de usuarios se reiniciará y se crearán archivos
nuevos. Así, el servicio UAL se reanudará como si lo hiciera en un equipo recién
instalado.

) Importante

Los archivos en el directorio de base de datos de UAL nunca se deben mover o


modificar. De hacerlo, se iniciarían los pasos de recuperación, incluida la rutina de
limpieza descrita en esta sección. En caso de que se necesiten copias de seguridad
del directorio \Windows\System32\LogFiles\SUM\, se debe hacer una copia de
seguridad de cada archivo contenido en este directorio para que una posible
operación de restauración funcione según lo previsto.

Habilitar el seguimiento de licencias de uso de


Carpetas de trabajo
El servidor Carpetas de trabajo puede usar UAL para informar del uso del cliente. A
diferencia de UAL, el registro de Carpetas de trabajo no está activado de forma
predeterminada. Puede habilitarlo con el cambio de clave del Registro siguiente:

Reg add HKLM\Software\Microsoft\Windows\CurrentVersion\SyncShareSrv /v


EnableWorkFoldersUAL /t REG_DWORD /d 1

Después de agregarse la clave del Registro, debe reiniciar el servicio SyncShareSvc en el


servidor para habilitar el registro.

Una vez habilitado el registro, se registran dos eventos informativos en el canal de


Registros de Windows\Aplicación cada vez que un cliente se conecta al servidor. En
Carpetas de trabajo, cada usuario puede tener uno o varios dispositivos cliente que se
conectan al servidor y comprueban si hay actualizaciones de datos cada 10 minutos. Si
el servidor recibe 1000 usuarios, cada uno de ellos con dos dispositivos, los registros de
aplicación se sobrescribirán cada 70 minutos, lo que dificultará la solución de problemas
no relacionados. Para evitarlo, puede deshabilitar temporalmente el servicio de registro
de acceso de usuarios o aumentar el tamaño del canal de Registros de
Windows/Aplicación.

Consulte también
Introducción a Registro de acceso de usuarios
Directrices de optimización del
rendimiento para Windows Server 2022
Artículo • 30/08/2023

Al ejecutar un sistema de servidor en su organización, podría tener necesidades


empresariales que no se satisfagan con la configuración predeterminada del servidor.
Por ejemplo, es posible que necesite el menor consumo de energía posible, o la menor
latencia posible o el máximo rendimiento posible en el servidor. En esta guía, encontrará
un conjunto de directrices que puede usar para optimizar la configuración del servidor
en Windows Server 2022 y obtener ganancias incrementales de rendimiento o eficiencia
energética, especialmente cuando la naturaleza de la carga de trabajo varía poco con el
tiempo.

Es importante los cambios de optimización tengan en cuenta el hardware, las cargas de


trabajo, las asignaciones de energía y los objetivos de rendimiento del servidor. En esta
guía se describe cada configuración y su posible efecto para ayudarle a tomar una
decisión fundada sobre su relevancia para sus objetivos de uso del sistema, de las carga
de trabajo, de rendimiento y de uso de energía.

2 Advertencia

La configuración del Registro y los parámetros de optimización cambiaron


significativamente entre distintas versiones de Windows Server. Asegúrese de usar
las directrices de optimización más reciente para evitar resultados inesperados.

En esta guía
En esta guía, las directrices de rendimiento y optimización para Windows Server 2022 se
organizan en tres categorías de optimización:

Hardware del servidor Rol de servidor Subsistema del servidor

Consideraciones de rendimiento de Servidores Active Directory Administración de caché y


hardware memoria

Consideraciones de alimentación Servidores de archivos Subsistema de redes


del hardware

Servidores de Hyper-V Espacios de almacenamiento


directo
Hardware del servidor Rol de servidor Subsistema del servidor

Servicios de Escritorio Redes definidas por software


remoto (SDN)

Servidores web

Contenedores de Windows
Server

Cambios en esta versión

Secciones agregadas
Redes definidas por software, incluidas guías de configuración de puertas de
enlace HNV y SLB

Espacios de almacenamiento directo

HTTP1.1 y HTTP2

Contenedores de Windows Server

Secciones cambiadas
Actualizaciones en la sección Active Directory guidance (Guía de Active Directory)

Actualizaciones en la sección File Server guidance (Guía de servidores de archivos)

Actualizaciones en la sección Web Server guidance (Guía de servidores web)

Actualizaciones en la sección Hardware Power guidance (Guía de alimentación de


hardware)

Actualizaciones de la sección Optimización del rendimiento para PowerShell

Actualizaciones importantes para la sección Hyper-V guidance (Guía de Hyper-V)

Se quitó Performance Tuning for Workloads (Optimización de rendimiento para


cargas de trabajo), se agregaron punteros a recursos pertinentes en el artículo
Recursos de optimización de rendimiento adicionales

Se quitaron las secciones de almacenamiento dedicado, a favor de la nueva sección


Espacios de almacenamiento directo y el contenido canónico de Technet
Se quitó la sección de redes dedicada, a favor de contenido canónico de Technet
Máquinas virtuales en Azure
Artículo • 09/03/2023

Se aplica a: ✔️Máquinas virtuales Linux ✔️Máquinas virtuales Windows ✔️Conjuntos


de escalado flexibles

Las máquinas virtuales en Azure son uno de los recursos informáticos a petición y
escalables que ofrece Azure. Lo habitual es que elija una máquina virtual cuando
necesite más control sobre el entorno informático del que ofrecen las restantes
opciones. En este artículo se proporciona información sobre lo que debe considerar
antes de crear una máquina virtual, cómo crearla y cómo administrarla.

Una máquina virtual de Azure le ofrece la flexibilidad de la virtualización sin necesidad


de adquirir y mantener el hardware físico que la ejecuta. Sin embargo, la máquina virtual
sigue necesitando mantenimiento con tareas como configurar, aplicar revisiones e
instalar el software que se ejecuta en ella.

Las máquinas virtuales de Azure se pueden usar de diversas maneras. Ejemplos:

Desarrollo y pruebas: las máquinas virtuales de Azure ofrecen una manera rápida y
sencilla de crear un equipo con configuraciones específicas necesarias para
codificar y probar una aplicación.
Aplicaciones en la nube: como la demanda de la aplicación puede fluctuar, tendría
sentido desde el punto de vista económico ejecutarla en una máquina virtual en
Azure. Pagará por las máquinas virtuales adicionales cuando las necesite y las
desactivará cuando ya no sean necesarias.
Centro de datos ampliado: las máquinas virtuales de una red virtual de Azure se
pueden conectar fácilmente a la red de su organización.

El número de máquinas virtuales usadas por su aplicación se puede escalar vertical y


horizontalmente a la cifra necesaria para satisfacer sus necesidades.

¿Qué hay que considerar antes de crear una


máquina virtual?
Siempre hay gran cantidad de consideraciones de diseño cuando se crea una
infraestructura de aplicaciones en Azure. Es importante pensar en estos aspectos de una
máquina virtual antes de empezar:

Los nombres de los recursos de la aplicación


La ubicación donde se almacenan los recursos
El tamaño de la máquina virtual
El número máximo de máquinas virtuales que se pueden crear
El sistema operativo de la máquina virtual
La configuración de la máquina virtual después de iniciarse
Los recursos relacionados que necesita la máquina virtual

Ubicaciones
Los recursos de Azure se pueden crear en diversas regiones geográficas de todo el
mundo. Por lo general, se llama a la región ubicación cuando se crea una máquina
virtual. Para una máquina virtual, la ubicación especifica dónde se almacenarán los
discos duros virtuales.

En esta tabla se muestran algunas de las formas en que puede obtener una lista de
ubicaciones disponibles.

Método Descripción

Azure portal Seleccione una ubicación en la lista cuando cree una máquina virtual.

Azure PowerShell Use el comando Get-AzLocation.

API DE REST Use la operación para mostrar la lista de ubicaciones.

Azure CLI Use la operaciónaz account list-locations.

Disponibilidad
Hay varias opciones para administrar la disponibilidad de las máquinas virtuales en
Azure.

Las instancias de Availability Zones son zonas separadas físicamente dentro de


una región de Azure. Las zonas de disponibilidad garantizan conectividad de
máquina virtual con al menos una instancia como mínimo el 99,99 % del tiempo
cuando tenga dos o más instancias implementadas en dos o más instancias de
Availability Zones en la misma región de Azure.
Virtual Machine Scale Sets permite crear y administrar un grupo de máquinas
virtuales con equilibrio de carga. El número de instancias de máquina virtual puede
aumentar o disminuir automáticamente según la demanda, o de acuerdo a una
programación definida. Los conjuntos de escalado proporcionan una alta
disponibilidad a las aplicaciones y le permiten administrar, configurar y actualizar
de forma centralizada muchas máquinas virtuales. Las máquinas virtuales de un
conjunto de escalado también se pueden implementar en varias zonas de
disponibilidad, en una sola o en regiones.

Para más información, consulte Opciones de disponibilidad para máquinas virtuales de


Azure y Acuerdo de Nivel de Servicio para máquinas virtuales de Azure .

Tamaños y precios
El tamaño de la máquina virtual que use depende de la carga de trabajo que vaya a
ejecutar. El tamaño que elija determina factores tales como la capacidad de
procesamiento, la memoria, la capacidad de almacenamiento y el ancho de banda de
red. Azure ofrece una amplia variedad de tamaños para admitir muchos tipos de usos.

Azure cobra un precio por hora en función del tamaño y el sistema operativo de la
máquina virtual. Para las fracciones de hora, solo cobra los minutos usados. El precio del
almacenamiento se calcula y se cobra por separado.

Límites totales de núcleos de máquina virtual


Su suscripción tiene límites de cuota predeterminados que pueden afectar a la
implementación de numerosas máquinas virtuales en su proyecto. El límite actual por
suscripción es de 20 núcleos totales de máquina virtual por región. Para aumentar estos
límites, cree una incidencia de soporte técnico y solicite un aumento

Managed Disks
El servicio Managed Disks controla la creación y administración de las cuentas de
almacenamiento de Azure Storage en segundo plano y se asegura de que no tenga que
preocuparse de los límites de escalabilidad de la cuenta de almacenamiento. Especifique
el tamaño del disco y el nivel de rendimiento (Estándar o Premium), y Azure crea y
administra el disco. Al agregar discos o escalar y reducir la máquina virtual no tendrá
que preocuparse por el almacenamiento que se va a usar. Si está creando nuevas
máquinas virtuales, use la CLI de Azure o Azure Portal para crear máquinas virtuales con
sistema operativo y discos de datos administrados. Si tiene máquinas virtuales con
discos no administrados, puede convertir las máquinas virtuales con Managed Disks.

También puede administrar sus imágenes personalizadas en una cuenta de


almacenamiento por región de Azure y utilizarlas para crear cientos de máquinas
virtuales en la misma suscripción. Para más información acerca de Managed Disks,
consulte Introducción a Azure Managed Disks.
Distribuciones
Microsoft Azure admite una variedad de distribuciones de Linux y Windows. Puede
encontrar distribuciones disponibles en el marketplace , Azure Portal o consultando
resultados mediante la CLI, PowerShell y las API de REST.

En esta tabla se muestran algunas maneras de encontrar la información sobre una


imagen.

Método Descripción

Azure portal Los valores se especifican automáticamente cuando se selecciona una imagen
para usarla.

Azure Get-AzVMImagePublisher -Location location


PowerShell Get-AzVMImageOffer -Location location -Publisher publisherName
Get-AzVMImageSku -Location location -Publisher publisherName -Offer
offerName

API de REST List image publishers (Lista de publicadores de imágenes)


List image offers (Lista de ofertas de imágenes)
List image skus (Lista de SKU de imágenes)

Azure CLI az vm image list-publishers --location ubicación


az vm image list-offers --location location --publisher publisherName
az vm image list-skus --location location --publisher publisherName --offer
offerName

En Microsoft trabajamos estrechamente con los asociados para garantizar que las
imágenes disponibles están actualizadas y optimizadas para los entornos de tiempo de
ejecución de Azure. Para obtener más información acerca de las ofertas de asociados de
Azure, consulte Azure Marketplace .

Cloud-Init
Azure admite cloud-init en la mayoría de las distribuciones de Linux que admiten este
paquete. Estamos trabajando activamente con nuestros asociados de Linux para
disponer de imágenes habilitadas con cloud-init en Azure Marketplace. Estas imágenes
harán que las implementaciones y configuraciones de cloud-init funcionen
perfectamente con las máquinas virtuales y los conjuntos de escalado de máquinas
virtuales.

Para obtener más información, consulte Uso de cloud-init en máquinas virtuales Linux
de Azure.
Storage
Introducción a Microsoft Azure Storage
Adición de un disco a una máquina virtual Linux mediante azure-cli
Acoplamiento de un disco de datos a una máquina virtual Linux en Azure Portal

Redes
Información general sobre redes virtuales
Direcciones IP en Azure
Apertura de puertos a una máquina virtual Linux en Azure
Crear un nombre de dominio completo en el Portal de Azure

Interrupciones del servicio


En Microsoft, hacemos todo lo posible para garantizar que nuestros servicios estén
siempre disponibles cuando los necesite. En ocasiones, debido a factores externos que
escapan de nuestro control, se producen interrupciones de servicio no planeadas.

Microsoft proporciona Acuerdos de Nivel de Servicio para sus servicios como un


compromiso en cuanto al tiempo de actividad y la conectividad. Puede encontrar el
Acuerdo de Nivel de Servicio para los diferentes servicios de Azure en Contratos de nivel
de servicio .

Azure ya integra en su plataforma muchas características que admiten aplicaciones de


alta disponibilidad. Para obtener más información sobre estos servicios, lea
Recuperación ante desastres y alta disponibilidad para aplicaciones de Azure.

En este artículo se expone un escenario real de recuperación ante desastres en el que


toda una región experimenta una interrupción debido a un desastre natural importante
o a una interrupción del servicio generalizada. Se trata de casos muy infrecuentes, pero
debe estar preparado para la posibilidad de que se produzca una interrupción en toda
una región. Si una región completa experimenta una interrupción del servicio, las copias
con redundancia local de los datos estarían temporalmente no disponibles. Si ha
habilitado la replicación geográfica, se almacenan en una región distinta tres copias
adicionales de los blobs y las tablas de Azure Storage. En caso de una interrupción
completa en una región o de un desastre en el que la región primaria no sea
recuperable, Azure reasignará todas las entradas DNS a la región de replicación
geográfica.
Para ayudarlo a administrar estos eventos poco frecuentes, le proporcionamos las
siguientes orientaciones para máquinas virtuales de Azure destinadas a los casos de
interrupción del servicio en toda una región donde se ha implementado la aplicación de
máquina virtual de Azure.

Opción 1: inicio de una conmutación por error mediante


Azure Site Recovery
Puede configurar Azure Site Recovery para las VM de modo que pueda recuperar la
aplicación con un solo clic en cuestión de minutos. Puede realizar replicaciones en la
región de Azure que elija, no solo en regiones emparejadas. Puede empezar por replicar
las máquinas virtuales. Puede crear un plan de recuperación para poder automatizar el
proceso de conmutación por error al completo para la aplicación. Puede probar las
conmutaciones por error antes sin necesidad de que ni la aplicación de producción ni la
replicación en curso se vean afectadas. Si se interrumpe una región primaria, no tiene
más que iniciar una conmutación por error y traer la aplicación a la región de destino.

Opción 2: espera para recuperación


En este caso, no se requieren acciones por su parte. Sepa que trabajaremos con rapidez
para que el servicio de Azure vuelva a estar disponible. El estado actual del servicio se
puede ver en el panel de estado de los servicios de Azure .

Esta es la mejor opción si no configuró Azure Site Recovery, el almacenamiento con


redundancia geográfica con acceso de lectura o el almacenamiento con redundancia
geográfica antes de la interrupción. Si ha configurado el almacenamiento con
redundancia geográfica o el almacenamiento con redundancia geográfica con acceso de
lectura para la cuenta de almacenamiento donde se almacenan los discos duros
virtuales de la máquina virtual (VHD), puede fijarse en cómo recuperar el VHD de la
imagen base y tratar de aprovisionar una nueva máquina virtual desde ahí. Esta no es la
mejor opción, ya que no hay ninguna garantía de sincronización de datos. Por lo tanto,
no se garantiza que esta opción funcione.

7 Nota

Tenga en cuenta que no tiene ningún control sobre este proceso y que solo tendrá
lugar si se produce una interrupción del servicio en toda la región. Por este motivo,
también debe confiar en otras estrategias de copia de seguridad específicas de la
aplicación para lograr el máximo nivel de disponibilidad. Para obtener más
información, consulte la sección sobre las estrategias de datos para la
recuperación ante desastres.

Recursos para interrupciones del servicio


Empiece a proteger las aplicaciones que se ejecuten en máquinas virtuales de
Azure con Azure Site Recovery.

Para obtener más información sobre cómo implementar una estrategia de alta
disponibilidad y recuperación ante desastres, consulte Recuperación ante desastres
y alta disponibilidad para aplicaciones de Azure.

Para obtener unos conocimientos técnicos detallados sobre las funcionalidades de


una plataforma de nube, consulte Guía técnica sobre resistencia en Azure.

Si las instrucciones no están claras, o si quiere que Microsoft realice las


operaciones en su lugar, póngase en contacto con el Servicio de asistencia al
cliente .

Residencia de datos
En Azure, la característica que permite almacenar los datos de clientes en una única
región solo está disponible actualmente en la región de Sudeste Asiático (Singapur) de
la geoárea Asia Pacífico y en la región Sur de Brasil de la geoárea Brasil. En todas las
demás regiones, los datos del cliente se almacenan en la geoárea. Para más información,
consulte el Centro de confianza .

Pasos siguientes
Cree su primera máquina virtual

Portal
CLI de Azure
PowerShell
Procedimientos recomendados de Azure
Automanage para máquinas: Windows
Artículo • 01/06/2023

Estos servicios de Azure se incorporan automáticamente cuando usa los procedimientos


recomendados de Automanage para máquinas en una VM Windows Server. Estos
servicios son fundamentales para nuestra nota del producto de procedimientos
recomendados, que puede encontrar en nuestro marco Cloud Adoption Framework.

Todos estos servicios se incorporarán y configurarán automáticamente, se supervisarán


en busca de desfases y, en caso de que se detecten, se corregirán. Para más
información, vaya a Azure Automanage para máquinas virtuales.

Versiones de Windows Server admitidas


Automanage es compatible con las siguientes versiones de Windows:

Windows Server 2012 R2


Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows Server 2022 Azure Edition
Windows 10

Servicios participantes
Servicio Descripción Perfil de
configuración 1

Supervisión de la información Azure Monitor para máquinas supervisa el Producción


de las máquinas rendimiento y el mantenimiento de las
máquinas virtuales, incluidos los procesos
en ejecución y las dependencias de otros
recursos.

Backup Azure Backup proporciona copias de Producción


seguridad independientes y aisladas para
impedir la destrucción accidental de los
datos en las máquinas. Los cargos se basan
en el número y el tamaño de las VM que se
están protegiendo.
Servicio Descripción Perfil de
configuración 1

Microsoft Defender for Cloud Microsoft Defender for Cloud es un sistema Producción,
unificado de administración de la Desarrollo/pruebas
seguridad de la infraestructura que
fortalece la posición de seguridad de los
centros de datos y proporciona protección
avanzada frente amenazas en las cargas de
trabajo híbridas en la nube. Automanage
establece la suscripción en la que reside la
máquina virtual en la oferta de nivel Gratis
de Microsoft Defender for Cloud
(seguridad mejorada desactivada). Si la
suscripción ya se ha incorporado a
Microsoft Defender for Cloud, Automanage
no la vuelve a configurar.

Microsoft Antimalware Microsoft Antimalware para Azure es una Producción,


protección gratuita en tiempo real que Desarrollo/pruebas
ayuda a identificar y eliminar virus, spyware
y otro software malintencionado. Genera
alertas cuando software no deseado o
malintencionado intenta instalarse o
ejecutarse en los sistemas de Azure. Nota:
Microsoft Antimalware requiere que no
haya ningún otro software antimalware
instalado o puede que no funcione.

Administración de Puede usar Update Management en Azure Producción,


actualizaciones Automation para administrar las Desarrollo/pruebas
actualizaciones del sistema operativo de las
máquinas. Puede evaluar rápidamente el
estado de las actualizaciones disponibles
en todas las máquinas agente y administrar
el proceso de instalación de las
actualizaciones necesarias para los
servidores.

Change Tracking e inventario Change Tracking e Inventario combina Producción,


funciones de inventario y seguimiento de Desarrollo/pruebas
cambios que le permiten realizar un
seguimiento de los cambios en la
infraestructura de servidores y máquinas
virtuales. El servicio admite el seguimiento
de cambios en el registro, servicios,
demonios, software y archivos del entorno
para ayudarle a diagnosticar cambios no
deseados y generar alertas. La
compatibilidad con inventario le permite
Servicio Descripción Perfil de
configuración 1

consultar recursos de los invitados para


obtener una visualización de las
aplicaciones instaladas y otros elementos
de configuración.

Configuración de la máquina La directiva de configuración de la Producción,


máquina se usa para supervisar la Desarrollo/pruebas
configuración y notificar sobre el
cumplimiento de la máquina. El servicio
Automanage instala las Líneas de base de
seguridad de Windows con la extensión de
configuración de invitado. En el caso de
máquinas Windows, el servicio de
configuración de la máquina instalará la
base de referencia en modo de solo
auditoría. Podrá ver dónde no cumple la
máquina virtual con la base de referencia,
pero el incumplimiento no se corregirá
automáticamente. Más información. Para
modificar el modo de auditoría de
máquinas Windows, use un perfil
personalizado para elegir la configuración
del modo de auditoría. Más información

Diagnósticos de arranque Diagnósticos de arranque es una Producción,


característica de depuración para máquinas Desarrollo/pruebas
virtuales (VM) de Azure que permite el
diagnóstico de errores de arranque de la
máquina virtual. Los diagnósticos de
arranque permiten a un usuario observar el
estado de la máquina virtual cuando está
arrancando mediante la recopilación de
información de registro serie y capturas de
pantallas. Esta característica solo se
habilitará en las máquinas que usan discos
administrados.

Windows Admin Center Use Windows Admin Center (versión Producción,


preliminar) en Azure Portal para Desarrollo/pruebas
administrar el sistema operativo
Windows Server dentro de una máquina
virtual de Azure. Esto solo se admite para
las máquinas que usan
Windows Server 2016 o superior.
Automanage configura Windows Admin
Center a través de una dirección IP privada.
Si desea conectarse con Windows Admin
Servicio Descripción Perfil de
configuración 1

Center a través de una dirección IP pública,


abra una regla de puerto de entrada para
el puerto 6516. Automanage incorpora a
Windows Admin Center para el perfil de
desarrollo/pruebas de forma
predeterminada. Use las preferencias para
habilitar o deshabilitar Windows Admin
Center para los entornos de producción y
desarrollo/pruebas.

Cuenta de Azure Automation Azure Automation permite la Producción,


administración de la infraestructura y las Desarrollo/pruebas
aplicaciones a lo largo de su ciclo de vida.

Área de trabajo de Log Azure Monitor almacena los datos de Producción,


Analytics registro en un área de trabajo de Log Desarrollo/pruebas
Analytics, que es un recurso de Azure y un
contenedor en el que los datos se
recopilan y se agregan, y que sirve como
límite administrativo.

1
La selección de perfil de configuración está disponible al habilitar Automanage.
También puede crear un perfil personalizado propio con el conjunto de servicios y
valores de Azure que necesite.

Pasos siguientes
Pruebe a habilitar Automanage para máquinas en Azure Portal.

Habilitar Automanage para máquinas en Azure Portal


Información general de seguridad de
Azure Virtual Machines
Artículo • 18/04/2023

Este artículo ofrece una introducción a las principales características de seguridad de


Azure que pueden usarse con máquinas virtuales.

Puede usar las máquinas virtuales de Azure para implementar una amplia gama de
soluciones informáticas con facilidad. El servicio es compatible con Microsoft Windows,
Linux, Microsoft SQL Server, Oracle, IBM, SAP y Azure BizTalk Services. Gracias a ello,
puede implementar cualquier carga de trabajo y cualquier lenguaje en casi cualquier
sistema operativo.

Una máquina virtual de Azure le ofrece la flexibilidad de la virtualización sin necesidad


de adquirir y mantener el hardware físico que ejecuta la máquina virtual. Puede compilar
e implementar aplicaciones con la tranquilidad de saber que sus datos están protegidos
en centros de datos de alta seguridad.

Con Azure, puede crear soluciones compatibles con seguridad mejorada que:

Protegen sus máquinas virtuales de virus y malware.


Protegen con cifrado su información confidencial.
Protegen el tráfico de red.
Identifican y detectan amenazas.
Satisfacen los requisitos de cumplimiento.

Antimalware
Con Azure, puede usar el software antimalware de proveedores de seguridad como
Microsoft, Symantec, Trend Micro y Kaspersky. Este software le ayudará a proteger las
máquinas virtuales de archivos malintencionados, adware y otras amenazas.

Microsoft Antimalware para Azure Cloud Services y Virtual Machines es una


funcionalidad de protección en tiempo real que permite identificar y eliminar virus,
spyware y otro software malintencionado. Microsoft Antimalware para Azure activa
alertas configurables cuando software no deseado o malintencionado intenta instalarse
o ejecutarse en los sistemas de Azure.

Microsoft Antimalware para Azure es una solución de un único agente dirigida a


entornos de aplicaciones e inquilinos. Está concebida para su ejecución en segundo
plano sin intervención del usuario. Puede implementar la protección en función de las
necesidades de sus cargas de trabajo de aplicaciones, con configuración de protección
básica o personalizada avanzada que incluye supervisión antimalware.

Obtenga más información sobre Microsoft Antimalware para Azure y las características
principales disponibles.

Obtenga más información acerca del software antimalware para proteger las máquinas
virtuales:

Implementación de soluciones antimalware en Azure Virtual Machines


Instalación y configuración de Trend Micro Deep Security como servicio en una
máquina virtual de Azure
Soluciones de seguridad en Azure Marketplace

Para una protección aún más eficaz, considere la posibilidad de usar Microsoft Defender
para punto de conexión. Con Defender para punto de conexión, obtendrá:

Reducción de la superficie expuesta a ataques


Protección de próxima generación
Protección y respuesta de punto de conexión
Investigación y corrección automatizadas
Puntuación segura
Búsqueda avanzada
Administración y API
Protección contra amenazas de Microsoft

Obtenga más información: Introducción a Microsoft Defender para punto de conexión

Módulo de seguridad de hardware


Las protecciones del cifrado y autenticación se pueden mejorar si se mejora la clave de
seguridad. Puede simplificar la administración y la seguridad de claves y secretos críticos
guardándolos en Azure Key Vault.

Key Vault permite guardar claves en módulos de seguridad de hardware (HSM) que
tienen la certificación FIPS 140-2 nivel 2. Sus claves de cifrado de SQL Server para copias
de seguridad o cifrado de datos transparente se pueden almacenar en Key Vault con
otras claves y secretos de sus aplicaciones. Los permisos y el acceso a estos elementos
protegidos se administran con Microsoft Entra ID.

Más información:

¿Qué es Azure Key Vault?


Blog de Azure Key Vault
Cifrado de discos de máquinas virtuales
Azure Disk Encryption es una nueva funcionalidad que permite cifrar los discos de las
máquinas virtuales de Windows y Linux. Azure Disk Encryption usa la característica
BitLocker estándar del sector de Windows y la característica dm-crypt de Linux para
ofrecer cifrado de volumen para el sistema operativo y los discos de datos.

La solución se integra con Azure Key Vault para controlar y administrar los secretos y las
claves de cifrado de los discos en la suscripción de Key Vault. Gracias a ello, se garantiza
que todos los datos de los discos de máquinas virtuales se cifren en reposo en Azure
Storage.

Más información:

Azure Disk Encryption para máquinas virtuales Linux y Azure Disk Encryption para
máquinas virtuales Windows.
Guía de inicio rápido: Cifrado de una máquina virtual IaaS Linux con Azure
PowerShell

Copia de seguridad de máquina virtual


Azure Backup es una solución escalable que protege los datos de su aplicación sin
necesidad de realizar ninguna inversión y afrontando unos costos operativos mínimos.
Los errores de una aplicación pueden dañar los datos, y los errores humanos pueden
crear errores en las aplicaciones. Con Azure Backup, las máquinas virtuales que ejecutan
Windows y Linux están protegidas.

Más información:

¿Qué es Azure Backup?


P+F del servicio Azure Backup

Azure Site Recovery


Una parte importante de la estrategia de BCDR de la organización es averiguar cómo
mantener las aplicaciones y cargas de trabajo corporativas listas para su funcionamiento
cuando se producen interrupciones planificadas e imprevistas. Azure Site Recovery le
ayuda a coordinar la replicación, la conmutación por error y la recuperación de
aplicaciones y cargas de trabajo para que estén disponibles desde una ubicación
secundaria si la ubicación principal deja de funcionar.

Site Recovery:
Simplificar su estrategia de BCDR: Site Recovery facilita el control de la
replicación, la conmutación por error y la recuperación de varias cargas de trabajo
y aplicaciones de negocios desde una única ubicación. Site Recovery organiza la
replicación y la conmutación por error pero no intercepta los datos de la aplicación
ni obtiene información alguna sobre ella.
Proporcionar replicación flexible: con Site Recovery puede replicar las cargas de
trabajo que se ejecutan en máquinas virtuales de Hyper-V, máquinas virtuales de
VMware y servidores físicos con Windows o Linux.
Admite recuperación y conmutación por error: Site Recovery proporciona
conmutaciones por error de prueba que admiten maniobras de recuperación ante
desastres sin que los entornos de producción se vean afectados. También puede
ejecutar conmutaciones por error planeadas sin pérdidas de datos para
interrupciones previstas o conmutaciones por error con una pérdida de datos
mínima (según la frecuencia de replicación) ante desastres inesperados. Después
de la conmutación por error puede ejecutar una conmutación por recuperación a
los sitios principales. Site Recovery proporciona planes de recuperación que
pueden incluir scripts y libros de Azure Automation para que pueda personalizar la
conmutación por error y la recuperación de aplicaciones de varios niveles.
Eliminar centros de datos secundarios: puede replicar en un sitio local secundario
o en Azure. Usar Azure como destino de la recuperación ante desastres elimina el
costo y la complejidad de mantener un sitio secundario. Los datos replicados se
almacenan en Azure Storage.
Se integra con tecnologías de BCDR existentes: Site Recovery se asocia con otras
características de BCDR de las aplicaciones. Por ejemplo, puede usar Site Recovery
para proteger el back-end de SQL Server de las cargas de trabajo corporativas.
Esto incluye la compatibilidad nativa con SQL Server AlwaysOn para administrar la
conmutación por error de los grupos de disponibilidad.

Más información:

¿Qué es Azure Site Recovery?


¿Cómo funciona Azure Site Recovery?
¿Qué cargas de trabajo se pueden proteger con Azure Site Recovery?

Redes virtuales
Las máquinas virtuales necesita conectividad de red. Para satisfacer este requisito, es
necesario que las máquinas virtuales de Azure estén conectadas a una instancia de
Azure Virtual Network.
Azure Virtual Network es una construcción lógica creada encima del tejido de red físico
de Azure. Cada instancia lógica de Azure Virtual Network está aislada de todas las
demás redes virtuales de Azure. Este aislamiento contribuye a garantizar que otros
clientes de Microsoft Azure no puedan acceder al tráfico de red de las
implementaciones.

Más información:

Azure Network Security Overview (Información general sobre Azure Network


Security)
Información general sobre Virtual Network
Networking features and partnerships for Enterprise scenarios (Características de
red y asociaciones para escenarios empresariales)

Informes y administración de directivas de


seguridad
Microsoft Defender for Cloud ayuda a evitar y a detectar las amenazas, además de a
responder a ellas. Defender for Cloud aporta visibilidad mejorada y control sobre la
seguridad de los recursos de Azure. Proporciona una supervisión de la seguridad y una
administración de directivas integradas en suscripciones de Azure. Le ayuda a detectar
amenazas que podrían pasar desapercibidas, y funciona con un amplio ecosistema de
soluciones de seguridad.

Defender for Cloud le ayuda a optimizar y supervisar la seguridad de las máquinas


virtuales de la siguiente manera:

Proporcionando recomendaciones de seguridad para las máquinas virtuales. Las


recomendaciones de ejemplo incluyen lo siguiente: aplicar actualizaciones del
sistema, configurar puntos de conexión de listas de control de acceso, habilitar
antimalware, habilitar grupos de seguridad de red y aplicar cifrado de discos.
Supervisando el estado de las máquinas virtuales.

Más información:

Introducción a Microsoft Defender for Cloud


Preguntas frecuentes de Microsoft Defender for Cloud
Planificación y operaciones de Microsoft Defender for Cloud

Cumplimiento normativo
Azure Virtual Machines tiene las certificaciones de FISMA, FedRAMP, HIPAA, PCI DSS
nivel 1 y otros programas de cumplimiento fundamentales. Esta certificación facilita en
gran medida que sus propias aplicaciones de Azure cumplan los requisitos de
cumplimiento y que su empresa satisfaga una amplia variedad de requisitos normativos
nacionales e internacionales.

Más información:

Centro de confianza de Microsoft: Cumplimiento normativo


Trusted Cloud: Microsoft Azure Security, Privacy, and Compliance (La nube de
confianza: Seguridad, privacidad y cumplimiento de Microsoft Azure)

Computación confidencial
Si bien la computación confidencial técnicamente no forma parte de la seguridad de la
máquina virtual, esta seguridad pertenece al tema de nivel superior de la seguridad
"computacional". La computación confidencial pertenece a la categoría de seguridad
"computacional".

La computación confidencial garantiza que los datos, cuando están "descubiertos" (lo
cual es necesario para un procesamiento eficiente), se mantienen protegidos dentro de
un entorno de ejecución de confianza
https://en.wikipedia.org/wiki/Trusted_execution_environment (también conocido
como enclave). En la ilustración siguiente se muestra un ejemplo.

Los entornos de ejecución de confianza garantizan que no hay ninguna manera de ver
datos u operaciones desde el exterior, ni siquiera con un depurador. Incluso aseguran
que solo se permite el acceso a los datos al código autorizado. Si el código está alterado
o modificado, se deniegan las operaciones y se deshabilita el entorno. El entorno de
ejecución de confianza aplica estas protecciones a todo el proceso de ejecución del
código que contiene.

Más información:

Introducing Azure confidential computing (Introducción a la computación


confidencial de Azure)
Azure confidential computing (Computación confidencial de Azure)

Pasos siguientes
Aprenda sobre los procedimientos recomendados de seguridad para máquinas virtuales
y sistemas operativos.
Información general de actualizaciones
y mantenimiento
Artículo • 01/06/2023

Se aplica a: ✔️Máquinas virtuales Linux ✔️Máquinas virtuales Windows ✔️Conjuntos


de escalado flexibles ✔️Conjuntos de escalado uniformes

En este artículo se proporciona información general de las distintas opciones de


actualización y mantenimiento para las máquinas virtuales (VM) de Azure.

Actualización automática de las imágenes del


sistema operativo
La habilitación de las actualizaciones automáticas de imágenes del sistema operativo en
el conjunto de escalado facilita la administración de actualizaciones al actualizarse de
forma segura y automática el disco del sistema operativo de todas las instancias del
conjunto de escalado.

La actualización automática del sistema operativo tiene las siguientes características:

Una vez configurada, la imagen del sistema operativo más reciente publicada por
los editores de la imagen se aplica automáticamente al conjunto de escalado sin la
intervención del usuario.
Actualiza lotes de instancias de forma gradual cada vez que el editor publica una
nueva imagen.
Se integra con sondeos de estado de la aplicación y la extensión Estado de la
aplicación.
Funciona con todos los tamaños de máquina virtual y puede usarse con imágenes
de Windows y Linux.
Puede rechazar las actualizaciones automáticas en cualquier momento (las
actualizaciones de sistema operativo también se pueden iniciar manualmente).
El disco del sistema operativo de una máquina virtual se reemplaza por el nuevo
disco de sistema operativo creado con la versión más reciente de la imagen. Las
extensiones configuradas y los scripts de datos personalizados se ejecutan,
mientras se conservan los discos de datos persistentes.
Se admite la secuenciación de extensiones.
La actualización automática de la imagen del sistema operativo se puede habilitar
en un conjunto de escalado de cualquier tamaño.
Aplicación de revisiones automáticas a los
invitados de una máquina virtual
La habilitación de la aplicación de revisiones automática a invitados de máquinas
virtuales de Azure facilita la administración de las actualizaciones mediante la aplicación
segura y automática de revisiones a máquinas virtuales para mantener el cumplimiento
de la seguridad.

La aplicación de revisiones automáticas a invitados de máquinas virtuales tiene las


siguientes características:

Las revisiones clasificadas de tipo Critico o de Seguridad se descargan y se aplican


automáticamente en la máquina virtual.
Las revisiones se aplican durante las horas valle de la zona horaria de la máquina
virtual.
Azure administra la orquestación de las revisiones y estas se aplican siguiendo el
principio de orden de disponibilidad.
Se supervisa el mantenimiento de la máquina virtual, determinado a través de las
señales de mantenimiento de la plataforma, para detectar errores en la aplicación
de revisiones.
Funciona con todos los tamaños de máquina virtual.

Actualización automática de extensiones


La actualización automática de extensiones está disponible para las máquinas virtuales
de Azure y Azure Virtual Machine Scale Sets. Cuando la actualización automática de
extensiones está habilitada en una máquina virtual o en un conjunto de escalado, la
extensión se actualiza automáticamente cada vez que el editor de la extensión publica
una nueva versión de esta.

La actualización automática de extensiones tiene las siguientes características:

Es compatible con máquinas virtuales de Azure y Azure Virtual Machine Scale Sets.
Las actualizaciones se aplican según un modelo de implementación de orden de
disponibilidad.
En el caso de un conjunto de escalado de máquinas virtuales, no se actualizará más
del 20 % de las máquinas virtuales del conjunto de escalado en un único lote. El
tamaño mínimo de lote es una única máquina virtual.
Funciona con todos los tamaños de máquina virtual y con extensiones de Windows
y Linux.
Puede optar a las actualizaciones automáticas en cualquier momento.
La actualización automática de extensiones se puede habilitar en una instancia de
Virtual Machine Scale Sets de cualquier tamaño.
Cada extensión admitida se inscribe individualmente, y puede elegir qué
extensiones se van a actualizar automáticamente.
Se admite en todas las regiones de la nube pública.

Revisiones en caliente
La aplicación de revisiones en caliente es una nueva manera de instalar actualizaciones
en nuevas máquinas virtuales (VM) de Windows Server Azure Edition que no es
necesario reiniciar después de la instalación. La revisión en caliente para máquinas
virtuales de Windows Server Azure Edition presenta las siguientes ventajas:

Impacto reducido sobre la carga de trabajo con menos reinicios


Implementación más rápida de actualizaciones ya que los paquetes son más
pequeños, se instalan más rápido y tienen una orquestación de revisiones más
sencilla con Azure Update Manager
Mejor protección, ya que los paquetes de actualización de Hotpatch se limitan a
las actualizaciones de seguridad de Windows que se instalan más rápido sin
necesidad de reiniciar.

Azure Update Management


Puede usar Update Management en Azure Automation para administrar las
actualizaciones del sistema operativo de las máquinas virtuales Windows y Linux en
Azure, en entornos locales y en otros entornos en la nube. Puede evaluar rápidamente el
estado de las actualizaciones disponibles en todas las máquinas agente y administrar el
proceso de instalación de las actualizaciones necesarias para los servidores.

Administrador de actualizaciones
Administrador de actualizaciones es un servicio unificado de nueva generación en Azure
para administrar y gobernar las actualizaciones (Windows y Linux), tanto locales como
de otras plataformas en la nube, en entornos híbridos desde un único panel de control.
La nueva funcionalidad proporciona experiencia nativa y lista para usar, controles de
acceso pormenorizados, flexibilidad para crear programaciones o tomar medidas ahora,
capacidad para comprobar actualizaciones automáticamente y mucho más. La
funcionalidad mejorada garantiza que los administradores tengan visibilidad del estado
de todos los sistemas del entorno. Para más información, consulte ventajas clave.
Control de mantenimiento
Administre las actualizaciones de la plataforma, que no requieren un reinicio, mediante
el control de mantenimiento. Azure actualiza con frecuencia su infraestructura para
mejorar la confiabilidad, el rendimiento y la seguridad o para poner en marcha nuevas
características. La mayoría de las actualizaciones son transparentes para los usuarios.
Algunas cargas de trabajo especialmente delicadas, como los juegos, el streaming
multimedia o las transacciones financieras, no pueden tolerar ni siquiera unos segundos
de bloqueo o desconexión por mantenimiento de una máquina virtual. El control de
mantenimiento ofrece la opción de poner en espera las actualizaciones de la plataforma
y aplicarlas en un período sucesivo de 35 días.

El control de mantenimiento le permite decidir cuándo se aplican las actualizaciones a


las máquinas virtuales aisladas y los hosts dedicados de Azure.

Con el control de mantenimiento, puede:

Aplicar actualizaciones por lotes en un único paquete de actualización.


Espere hasta 35 días antes de aplicar las actualizaciones para las máquinas del
host.
Para automatizar las actualizaciones de plataforma configure una programación de
mantenimiento o use Azure Functions .
Mantener el trabajo de las configuraciones entre suscripciones y grupos de
recursos.

Eventos programados
Scheduled Events es un servicio de Azure Metadata Service que proporciona el tiempo
de aplicación para prepararse para el mantenimiento de la máquina virtual. Da
información sobre los eventos de mantenimiento próximos (por ejemplo, un reinicio)
para que la aplicación pueda prepararlos y así limitar las interrupciones. Está disponible
para todos los tipos de máquina virtual de Azure, incluidos IaaS y PaaS, tanto en
Windows como en Linux.

Para más información sobre Scheduled Events, consulte Scheduled Events para
máquinas virtuales Windows y Scheduled Events para máquinas virtuales Linux.

Pasos siguientes
Consulte la documentación sobre disponibilidad y escalado para ver más formas de
aumentar el tiempo de actividad de las aplicaciones y los servicios.
Supervisión de máquinas virtuales de
Azure
Artículo • 07/06/2023

Si tiene aplicaciones y procesos empresariales críticos que dependen de recursos de


Azure, es importante supervisar la disponibilidad, rendimiento y funcionamiento de esos
recursos. En este artículo se describen los datos de supervisión que generan las
máquinas virtuales de Azure y se describe cómo usar las características de Azure
Monitor para analizar y alertar sobre estos datos.

7 Nota

En este artículo se proporciona información básica que le ayudará a empezar a


supervisar las máquinas virtuales. Para obtener una guía completa para supervisar
todo el entorno de Azure y las máquinas virtuales híbridas, consulte Supervisión de
máquinas virtuales con Azure Monitor.

¿Qué es Azure Monitor?


Azure Monitor es un servicio de supervisión de toda la pila que proporciona un
conjunto completo de características para supervisar los recursos de Azure. Sin
embargo, no es necesario interactuar directamente con Azure Monitor para realizar
diversas tareas de supervisión, ya que sus características están integradas con Azure
Portal para los servicios de Azure que supervisa. Para ver un tutorial con información
general sobre cómo funciona Azure Monitor con los recursos de Azure, consulte
Supervisión de recursos de Azure mediante Azure Monitor.

Supervisión de datos de las máquinas virtuales


Las máquinas virtuales de Azure recopilan los mismos tipos de datos de supervisión que
otros recursos de Azure que se describen en Supervisión de datos de los recursos de
Azure. Para obtener información detallada sobre las métricas y registros que crean las
máquinas virtuales de Azure, consulte Referencia: Supervisión de datos de máquinas
virtuales de Azure.

Página de información general


Para empezar a explorar Azure Monitor, vaya a la página Información general de la
máquina virtual y, a continuación, seleccione la pestaña Supervisión. Puede ver el
número de alertas activas en la pestaña.

El panel Alertas muestra las alertas desencadenadas en las últimas 24 horas, junto con
estadísticas importantes sobre esas alertas. Si no hay alertas configuradas para la
máquina virtual, hay un vínculo que le ayudará a crear rápidamente nuevas alertas para
la máquina virtual.

El panel Métricas clave incluye gráficos que muestran las principales métricas de estado,
como el uso medio de la CPU y la red. En la parte superior del panel, puede seleccionar
una duración para cambiar el intervalo de tiempo de los gráficos o seleccionar un
gráfico para abrir el panel Métricas para explorar en profundidad o para crear una regla
de alertas.
Registro de actividades
El registro de actividad muestra la actividad reciente de la máquina virtual, incluidos los
cambios de configuración y cuándo se detuvo e inició. Vea el registro de actividad en
Azure Portal o cree una configuración de diagnóstico para enviarlo a un área de trabajo
de Log Analytics, donde puede ver eventos a lo largo del tiempo o analizarlos junto con
otros datos recopilados.


Agente de Azure Monitor
Azure Monitor empieza a recopilar automáticamente datos de métricas para el host de
la máquina virtual al crearla. Sin embargo, para recopilar registros y datos de
rendimiento del sistema operativo invitado de la máquina virtual, debe instalar el agente
de Azure Monitor. Puede instalar el agente y configurar la recopilación mediante
VM Insights o mediante la creación de una regla de recopilación de datos, tal y como se
describe a continuación.

VM Insights
Algunos servicios de Azure muestran experiencias de supervisión personalizadas en
Azure Monitor. Estas experiencias se denominan información e incluyen libros
pregenerados y otras características especializadas para ese servicio en particular.

VM Insights se ha diseñado para supervisar las máquinas virtuales híbridas y de Azure


en una sola interfaz. VM Insights proporciona las ventajas siguientes, aparte de otras
características para supervisar las máquinas virtuales en Azure Monitor:

Incorporación simplificada del agente de Azure Monitor y de Dependency Agent


para poder supervisar un sistema operativo invitado y las cargas de trabajo de una
máquina virtual.
Reglas de recopilación de datos predefinidas que recopilan el conjunto más común
de datos de rendimiento.
Libros y gráficos de rendimiento de tendencias predefinidas para que pueda
analizar las métricas de rendimiento básicas del sistema operativo invitado de la
máquina virtual.
Mapa de dependencias que muestra los procesos que se ejecutan en cada
máquina virtual y los componentes interconectados con otras máquinas y orígenes
externos.

Para ver un tutorial sobre cómo habilitar VM Insights para una máquina virtual, consulte
Habilitación de la supervisión con VM Insights para la máquina virtual de Azure. Para
obtener información general sobre cómo habilitar la información y sobre diversos
métodos para incorporar máquinas virtuales, consulte Información general sobre la
habilitación de VM Insights.

Crear una regla de recopilación de datos.


Si habilita VM Insights, el agente de Azure Monitor se instala y comienza a enviar un
conjunto predefinido de datos de rendimiento a los registros de Azure Monitor. Puede
crear reglas de recopilación de datos adicionales para recopilar eventos y otros datos de
rendimiento. Para aprender a instalar el agente de Azure Monitor y crear una regla de
recopilación de datos que defina los datos que se van a recopilar, consulte Tutorial:
Recopilación de registros y métricas de invitado de una máquina virtual de Azure.

Análisis de métricas
Las métricas son valores numéricos que describen algunos aspectos de un sistema en
un momento dado en el tiempo. Aunque las métricas de plataforma para el host de
máquina virtual se recopilan automáticamente, debe instalar el agente de Azure Monitor
y crear una regla de recopilación de datos para recopilar métricas de invitado.

El panel Información general incluye las métricas de host más comunes y puede
acceder a otras mediante el panel Métricas. Con esta herramienta, puede crear gráficos
a partir de valores de métricas y correlacionar visualmente tendencias. También puede
crear una regla de alertas de métricas o anclar un gráfico a un panel de Azure. Para
obtener un tutorial sobre el uso de esta herramienta, consulte Analizar métricas de un
recurso de Azure.

Para obtener una lista de las métricas disponibles, consulte Referencia: Supervisión de
datos de máquinas virtuales de Azure.

Análisis de registros
Los datos de eventos de los registros de Azure Monitor se almacenan en un área de
trabajo de Log Analytics, donde se separan en tablas, cada una con su propio conjunto
de propiedades únicas.
VM Insights almacena los datos que recopila en registros y la información proporciona
vistas de rendimiento y de mapa que puede usar para analizar los datos de forma
interactiva. Puede trabajar directamente con estos datos para profundizar más o realizar
análisis personalizados. Para más información y para obtener consultas de ejemplo de
estos datos, consulte Procedimiento para consultar registros desde VM Insights.

Para analizar otros datos de registro que recopile de las máquinas virtuales, use
consultas de registro en Log Analytics. Hay varias consultas integradas para máquinas
virtuales disponibles para su uso o puede crear las suyas propias. Puede trabajar
interactivamente con los resultados de estas consultas, incluirlas en un libro para que
estén disponibles para otros usuarios o generar alertas basadas en sus resultados.

Alertas
Las alertas de Azure Monitor le informan de forma proactiva cuando se detectan
condiciones importantes en los datos que se supervisan. Estas alertas le pueden ayudar
a identificar y solucionar incidencias en el sistema antes de que los clientes puedan
verlas. Puede establecer alertas en métricas, registros y el registro de actividad.

Alertas recomendadas
Para empezar, habilite las alertas recomendadas. Se trata de un conjunto predefinido de
reglas de alertas basadas en métricas de host para la máquina virtual. Puede habilitar y
personalizar rápidamente cada una de estas reglas con unos pocos clics en Azure Portal.
Consulte Tutorial: Habilitación de reglas de alertas recomendadas para máquinas
virtuales de Azure. Esto incluye la métrica de disponibilidad de la máquina virtual que
alerta cuando la máquina virtual deja de ejecutarse.

Alertas de métricas de múltiples recursos


Al usar las alertas recomendadas, se crea una regla de alerta independiente para cada
máquina virtual. En su lugar, puede optar por usar una regla de alerta de múltiples
recursos para usar una sola regla de alerta que se aplique a todas las máquinas virtuales
de un grupo de recursos o de una suscripción determinados (dentro de la misma
región). Consulte Creación de una regla de alertas de disponibilidad para la máquina
virtual de Azure (versión preliminar) para ver un tutorial con la métrica de disponibilidad.

Otras reglas de alerta


Para más información sobre las distintas alertas de máquinas virtuales de Azure,
consulte los siguientes recursos:

Consulte Supervisión de máquinas virtuales con Azure Monitor: Alertas para


obtener reglas de alertas comunes para máquinas virtuales.
Consulte Creación de una alerta de consulta de registro para un recurso de Azure
para ver un tutorial sobre la creación de una regla de alertas de consulta de
registro.
Para ver reglas comunes de alertas de registro, vaya al panel Consultas de Log
Analytics. En Tipo de recurso, escriba Máquinas virtuales y, en Tipo, escriba
Alertas.

Pasos siguientes
Para obtener documentación sobre las métricas y registros que generan las máquinas
virtuales de Azure, consulte Referencia: Supervisión de datos de máquinas virtuales de
Azure.
Opciones de copia de seguridad y
restauración de máquinas virtuales en
Azure
Artículo • 01/06/2023

Se aplica a: ✔️Máquinas virtuales Linux ✔️Máquinas virtuales Windows ✔️Conjuntos


de escalado flexibles

Para proteger sus datos realice copias de seguridad a intervalos regulares. Hay varias
opciones de copia de seguridad disponibles para máquinas virtuales, según el caso de
uso.

Azure Backup
Azure Backup se usa en la mayoría de los casos de uso que implican operaciones de
copia de seguridad en máquinas virtuales de Azure que ejecutan cargas de trabajo de
producción. Azure Backup admite las copias de seguridad coherentes con la aplicación
para máquinas virtuales Windows y Linux. Azure Backup crea puntos de recuperación
que se almacenan en almacenes de recuperación con redundancia geográfica. Cuando
se realiza una restauración desde un punto de recuperación, se puede restaurar toda la
máquina virtual o determinados archivos.

Para obtener una introducción sencilla y práctica sobre Azure Backup para máquinas
virtuales de Azure, consulte el inicio rápido de Azure Backup.

Para más información sobre cómo funciona Azure Backup, consulte Planeamiento de la
infraestructura de copia de seguridad de máquinas virtuales en Azure

Azure Site Recovery


Azure Site Recovery protege las máquinas virtuales de un escenario de desastre
importante. Estos escenarios pueden incluir interrupciones de servicio generalizadas o
interrupciones regionales causadas por desastres naturales. Puede configurar Azure Site
Recovery en las VM de modo que se puedan recuperar las aplicaciones con un solo clic
en cuestión de minutos. Puede replicar en la región de Azure que prefiera, ya que la
recuperación no está restringida a regiones emparejadas.

Puede ejecutar maniobras de recuperación ante desastres con conmutaciones por error
de prueba a petición, sin que las cargas de trabajo de producción o la replicación en
curso se vean afectadas. Cree planes de recuperación para orquestar la conmutación por
error y la conmutación por recuperación de toda la aplicación que se ejecuta en varias
máquinas virtuales. La característica de los planes de recuperación está integrada con
runbooks de Azure Automation.

Puede empezar por replicar las máquinas virtuales.

Instantáneas administradas
En entornos de desarrollo y prueba, las instantáneas proporcionan una opción rápida y
sencilla para realizar copias de seguridad de máquinas virtuales que usan discos
administrados. Una instantánea administrada es una copia completa de solo lectura de
un disco administrado. Las instantáneas existen independientemente de sus discos de
origen.

Las instantáneas se pueden usar para crear nuevos discos administrados cuando se
vuelve a compilar una máquina virtual. Se facturan según la porción usada del disco. Por
ejemplo, si crea una instantánea de un disco administrado con capacidad aprovisionada
de 64 GB y el tamaño de datos usado real es de 10 GB, solo se le cobrará por el tamaño
de datos usado de 10 GB.

Para más información sobre la creación de instantáneas, consulte:

Creación de una copia del disco duro virtual almacenado como disco administrado

Puntos de restauración de máquina virtual


En este momento puede usar API de REST de Azure para realizar copias de seguridad y
restaurar las máquinas virtuales. Este enfoque lo suelen usar los fabricantes
independientes de software (ISV) o las organizaciones con un número relativamente
pequeño de máquinas virtuales que administrar.

Puede usar la API para crear una colección de puntos de restauración de máquinas
virtuales. La propia colección de puntos de restauración contiene puntos de restauración
individuales para máquinas virtuales específicas. Cada punto de restauración almacena
la configuración de una máquina virtual y una instantánea de cada disco administrado
conectado. Para ahorrar espacio y costos, puede excluir cualquier disco de los puntos de
restauración de la máquina virtual.

Una vez creados, los puntos de restauración de máquinas virtuales se pueden usar para
restaurar discos individuales. Para restaurar una máquina virtual, restaure todos los
discos pertinentes y conéctelos a una nueva máquina virtual.
Obtenga más información sobre cómo trabajar con puntos de restauración de máquinas
virtuales y la API de colecciones de puntos de restauración.

Pasos siguientes
Puede probar Azure Backup en el inicio rápido de Azure Backup.

También puede planear e implementar la confiabilidad de la configuración de la


máquina virtual. Para más información, consulte Confiabilidad de máquinas virtuales.
Uso de herramientas de automatización
de la infraestructura con máquinas
virtuales de Azure
Artículo • 21/09/2023

Se aplica a: ✔️Máquinas virtuales Linux ✔️Máquinas virtuales Windows ✔️Conjuntos


de escalado flexibles ✔️Conjuntos de escalado uniformes

Para crear y administrar máquinas virtuales (VM) de Azure de manera coherente a


escala, suele ser deseable alguna forma de automatización. Existen muchas
herramientas y soluciones que le permiten automatizar la implementación de toda la
infraestructura de Azure y el ciclo de vida de administración. En este artículo se detallan
algunas de las herramientas de automatización de la infraestructura que puede usar en
Azure. Estas herramientas se adaptan normalmente a alguno de los siguientes enfoques:

Automatización de la configuración de las máquinas virtuales


Entre las herramientas se incluyen Ansible, Chef, Puppet, Bicepy Plantilla de
Azure Resource Manager.
Entre las herramientas específicas para la personalización de máquinas virtuales
se incluye cloud-init para máquinas virtuales Linux, PowerShell Desired State
Configuration (DSC) y la extensión de script personalizado de Azure para todas
las máquinas virtuales de Azure.

Automatización de la administración de la infraestructura


Entre las herramientas se incluye Packer para automatizar las compilaciones
personalizadas de imágenes de máquina virtual, y Terraform para automatizar el
proceso de compilación de la infraestructura.
Azure Automation puede realizar acciones en toda la infraestructura local y de
Azure.

Automatización de la implementación y entrega de aplicaciones


Algunos ejemplos son Azure DevOps Services y Jenkins.

Terraform
Terraform es una herramienta de automatización que le permite definir y crear una
infraestructura de Azure completa con un lenguaje de formato de plantilla única: el
lenguaje de configuración de HashiCorp (HCL). Con Terraform, puede definir las
plantillas que automatizan el proceso de creación de los recursos de la red, del
almacenamiento y de la máquina virtual para una solución de aplicación determinada.
Puede utilizar las plantillas de Terraform existentes para otras plataformas con Azure
para garantizar la coherencia y simplificar la implementación de la infraestructura sin
necesidad de convertirlas a una plantilla de Azure Resource Manager.

Obtenga información sobre cómo:

Instalar y configurar Terraform con Azure.


Crear una infraestructura de Azure con Terraform.

Azure Automation
Azure Automation usa runbooks para procesar un conjunto de tareas en las máquinas
virtuales de su elección. Azure Automation se usa para administrar las máquinas
virtuales existentes en lugar de para crear una infraestructura. Azure Automation puede
ejecutarse en máquinas virtuales Linux y Windows, así como en máquinas virtuales o
físicas locales con una instancia de Hybrid Runbook Worker. Los runbooks se pueden
almacenar en un repositorio de control de código fuente como GitHub. Estos runbooks
se pueden ejecutar manualmente o según una programación definida.

Azure Automation también proporciona un servicio Desired State Configuration (DSC)


que le permite crear definiciones para configurar un conjunto determinado de máquinas
virtuales. DSC garantiza que se aplica la configuración necesaria y que la máquina virtual
sigue siendo coherente. DSC de Automatización de Azure se puede ejecutar tanto en
máquinas virtuales Windows como Linux.

Obtenga información sobre cómo:

Crear un runbook de PowerShell.


Usar Hybrid Runbook Worker para administrar recursos locales.
Usar DSC de Automatización de Azure.

Azure DevOps Services


Azure DevOps Services es un conjunto de herramientas que le ayudarán a compartir y
realizar un seguimiento del código, usar compilaciones automatizadas y crear una
canalización de desarrollo e integración continua (CI/CD) completa. Azure DevOps
Services se integra con Visual Studio y otros editores para facilitar el uso. Azure DevOps
Services también puede crear y configurar máquinas virtuales de Azure e implementar
código en ellas.

Más información sobre:


Azure DevOps Services.

Plantilla del Administrador de recursos de


Azure
Azure Resource Manager es el servicio de implementación y administración para Azure.
Proporciona una capa de administración que le permite crear, actualizar y eliminar
recursos de su suscripción de Azure. Se usan las características de administración, como
el control de acceso, la auditoría y las etiquetas, para proteger y organizar los recursos
después de la implementación.

Obtenga información sobre cómo:

Implementar máquinas virtuales de Spot mediante una plantilla de Resource


Manager.
Crear una máquina virtual Windows con una plantilla de Resource Manager.
Descargar la plantilla para una máquina virtual.
Crear una plantilla de Azure Image Builder.

Bicep
Bicep es un lenguaje específico de dominio (DSL) que usa una sintaxis declarativa para
implementar recursos de Azure. En un archivo Bicep, defina la infraestructura que desea
implementar en Azure y, a continuación, use ese archivo durante todo el ciclo de vida de
desarrollo para implementar repetidamente la infraestructura. Los recursos se
implementan de forma coherente.

Comience con el inicio rápido.

Cloud-Init
cloud-init es un enfoque ampliamente usado para personalizar una máquina virtual
Linux la primera vez que se arranca. Puede usar cloud-init para instalar paquetes y
escribir archivos o para configurar los usuarios y la seguridad. Dado que se llama a
cloud-init durante el proceso de arranque inicial, no se necesitan pasos adicionales ni
agentes para aplicar la configuración. Para más información sobre cómo dar formato
correctamente a sus archivos #cloud-config , consulte el sitio de documentación de
cloud-init . Los archivos #cloud-config son archivos de texto codificados en base64.
cloud-init también funciona entre distribuciones. Por ejemplo, no use apt-get install o
yum install para instalar un paquete. En su lugar, puede definir una lista de paquetes
que se van a instalar. Cloud-init usará automáticamente la herramienta de
administración de paquetes nativos para la distribución de Linux (distro) que seleccione.

Estamos trabajando incansablemente con nuestros asociados de distribuciones de Linux


certificadas para disponer de imágenes con cloud-init habilitado en Azure Marketplace.
Estas imágenes harán que las implementaciones y configuraciones de cloud-init
funcionen perfectamente con las máquinas virtuales y Virtual Machine Scale Sets.
Obtener información más detallada sobre cloud-init en Azure:

Compatibilidad con cloud-init para máquinas virtuales Linux en Azure


Consulte el tutorial sobre configuración automatizada de máquinas virtuales con
cloud-init.

DSC de PowerShell
PowerShell Desired State Configuration (DSC) es una plataforma de administración que
se usa para definir la configuración de las máquinas de destino. DSC también se puede
utilizar en Linux mediante el servidor de infraestructura de administración abierta
(OMI) .

Las configuraciones de DSC definen lo que se debe instalar en una máquina y cómo
configurar el host. Un motor de administración de configuración local (LCM) se ejecuta
en cada nodo de destino que procesa las acciones requeridas en función de las
configuraciones insertadas. Un servidor de extracción es un servicio web que se ejecuta
en un host central para almacenar las configuraciones de DSC y los recursos asociados.
El servidor de extracción se comunica con el motor de LCM en cada host de destino
para proporcionar las configuraciones necesarias e informar sobre el cumplimiento.

Obtenga información sobre cómo:

Crear una configuración básica de DSC.


Configurar un servidor de extracción de DSC.
Usar DSC para Linux.

Extensión de script personalizado de Azure


La extensión de script personalizado para Linux o Windows descarga y ejecuta scripts en
máquinas virtuales de Azure. Puede utilizar la extensión al crear una máquina virtual o
en cualquier momento después de empezar a usarla.
Los scripts se pueden descargar desde Azure Storage o desde cualquier ubicación
pública como, por ejemplo, un repositorio de GitHub. Con la extensión de script
personalizado, puede escribir scripts en cualquier lenguaje que se pueda ejecutar en la
máquina virtual de origen. Estos scripts se pueden usar para instalar aplicaciones o
configurar la máquina virtual según sea necesario. Para proteger las credenciales, la
información confidencial como las contraseñas se puede almacenar en una
configuración protegida. Estas credenciales solo se descifran dentro de la máquina
virtual.

Obtenga información sobre cómo:

Crear una máquina virtual Linux con la CLI de Azure y usar la extensión de script
personalizado.
Crear una máquina virtual Windows con Azure PowerShell y usar la extensión de
script personalizado.

Ansible
Ansible es un motor de automatización para la administración de configuraciones, la
creación de máquinas virtuales o la implementación de aplicaciones. Ansible utiliza un
modelo sin agente, normalmente con claves SSH, para autenticar y administrar las
máquinas de destino. Las tareas de configuración se definen en cuadernos de
estrategias, con una serie de módulos de Ansible disponibles para llevar a cabo tareas
específicas. Para más información, consulte el funcionamiento de Ansible .

Obtenga información sobre cómo:

Instalar y configurar Ansible en Linux para su uso con Azure.


Crear una máquina virtual Linux.
Administrar una máquina virtual Linux.

Chef
Chef es una plataforma de automatización que ayuda a definir cómo se configura,
implementa y administra la infraestructura. Entre los componentes adicionales se incluye
Chef Habitat para la automatización del ciclo de vida de la aplicación, en lugar de la
infraestructura, y Chef InSpec, que ayuda a automatizar el cumplimiento normativo con
los requisitos de seguridad o de directiva. Los clientes de Chef se instalan en las
máquinas de destino, con uno o varios servidores de Chef centrales que almacenan y
administran las configuraciones. Para más información, consulte la introducción a
Chef .
Obtenga información sobre cómo:

Implementar Chef Automate desde Azure Marketplace .


Instalar Chef en Windows y crear máquinas virtuales de Azure.

Puppet
Puppet es una plataforma de automatización preparada para la empresa que controla
el proceso de entrega e implementación de la aplicación. Los agentes se instalan en las
máquinas de destino para permitir a Puppet Master ejecutar los manifiestos que definen
la configuración deseada de la infraestructura y las máquinas virtuales de Azure. Puppet
puede integrarse con otras soluciones como Jenkins y GitHub para obtener un flujo de
trabajo de DevOps mejorado. Para más información, consulte el funcionamiento de
Puppet .

Obtenga información sobre cómo:

Implementar Puppet .

Packer
Packer automatiza el proceso de compilación cuando se crea una imagen
personalizada de la máquina virtual en Azure. Puede usar Packer para definir el sistema
operativo y ejecutar scripts posteriores a la configuración que permiten personalizar la
máquina virtual según sus necesidades específicas. Una vez terminada la configuración,
la máquina virtual se captura como una imagen de Manage Disks. Packer automatiza el
proceso para crear la máquina virtual de origen, la red y los recursos de
almacenamiento, ejecutar los scripts de configuración y, finalmente, crear la imagen de
la máquina virtual.

Obtenga información sobre cómo:

Usar Packer para crear una imagen de máquina virtual Linux en Azure.
Usar Packer para crear una imagen de máquina virtual Windows en Azure.

Jenkins
Jenkins es un servidor de integración continua que ayuda a implementar y probar
aplicaciones, y a crear canalizaciones automatizadas para la entrega de código. Existen
cientos de complementos para ampliar la plataforma principal de Jenkins y también lo
puede integrar con muchos otros productos y soluciones mediante los webhooks.
Puede instalar Jenkins de forma manual en una máquina virtual de Azure, ejecutar
Jenkins desde dentro de un contenedor de Docker o utilizar una imagen de Azure
Marketplace que se haya creado previamente.

Obtenga información sobre cómo:

Crear una infraestructura de desarrollo en una máquina virtual Linux en Azure con
Jenkins, GitHub y Docker.

Pasos siguientes
Hay muchas opciones diferentes para utilizar herramientas de automatización de
infraestructura en Azure. Es libre de elegir la solución que mejor se adapte a sus
necesidades y entorno. Para empezar a trabajar y probar algunas de las herramientas
integradas en Azure, vea cómo automatizar la personalización de una máquina virtual
Linux o Windows.
Introducción a los discos administrados
de Azure
Artículo • 12/10/2023

Se aplica a: ✔️Máquinas virtuales Linux ✔️Máquinas virtuales Windows ✔️Conjuntos


de escalado flexibles ✔️Conjuntos de escalado uniformes

Los discos administrados de Azure son volúmenes de almacenamiento de nivel de


bloque que administra Azure y que se usan con Azure Virtual Machines. Los discos
administrados se pueden considerar como un disco físico en un servidor local, pero
virtualizado. Con los discos administrados, lo único que tiene que hacer es especificar el
tamaño y el tipo del disco y aprovisionarlo. Cuando aprovisione el disco, Azure controla
el resto.

Los tipos de discos disponibles son discos ultra, unidades de estado sólido (SSD)
prémium, unidades SSD estándar y unidades de disco duro estándar (HDD). Para más
información acerca de cada tipo de disco individual, consulte Selección de un tipo de
disco para máquinas virtuales IaaS.

Como alternativa, puede usar una versión preliminar de Azure Elastic SAN como
almacenamiento de la máquina virtual. Una Elastic SAN le permite consolidar el
almacenamiento de todas las cargas de trabajo en un único back-end de
almacenamiento y puede ser más rentable si tiene una cantidad considerable de cargas
de trabajo intensivas de E/S a gran escala y bases de datos de nivel superior. Para más
información, consulte ¿Qué es Azure Elastic SAN? Vista previa

Ventajas de los discos administrados


Vamos a examinar algunas de las ventajas que se obtienen al usar discos administrados.

Mayor durabilidad y disponibilidad


Los discos administrados están diseñados para ofrecer una disponibilidad del 99,999 %.
Para conseguir esto, proporcionan tres réplicas de los datos, lo que permite una gran
durabilidad. Si una o incluso dos réplicas experimentan problemas, las réplicas restantes
garantizan la persistencia de los datos y una gran tolerancia a errores. Esta arquitectura
ha contribuido a que Azure destaque en el sector por ofrecer, de manera constante,
durabilidad de nivel empresarial para discos de infraestructura como servicio (IaaS), con
una tasa de error anualizada del 0 %. Los discos de almacenamiento con redundancia
local (LRS) proporcionan al menos un 99,999999999 % (once nueves) de durabilidad
durante un año determinado y los discos de almacenamiento con redundancia de zona
(ZRS) proporcionan al menos un 99,9999999999 % (doce nueves) de durabilidad
durante un año determinado.

La implementación de las máquina virtuales es simple y


escalable
Con discos administrados, puede crear hasta 50 000 discos de máquina virtual de un
tipo en una suscripción por región, lo que le permite crear miles de máquinas virtuales
en una sola suscripción. Esta característica también aumenta la escalabilidad de los
conjuntos de escalado de máquina virtual, ya que permite crear hasta 1000 máquinas
virtuales en un conjunto de escalado de máquina virtual con una imagen de
Marketplace.

Integración con conjuntos de disponibilidad


Los discos administrados se integran con conjuntos de disponibilidad para garantizar
que los discos de máquinas virtuales de un conjunto de disponibilidad están
suficientemente aislados entre sí para evitar un único punto de error. Los discos se
colocan automáticamente en diferentes unidades de escalado de almacenamiento
(marcas). Si se produce un error en una marca debido a un error de hardware o
software, solo dejarán de funcionar las instancias de máquina virtual con discos de
dichas marcas. Por ejemplo, suponga que tiene una aplicación que se ejecuta en cinco
máquinas virtuales y estas están en un conjunto de disponibilidad. No todos los discos
de dichas máquinas virtuales se almacenarán en la misma marca, por lo que, si se
produce un error en una, no se detiene la ejecución de las restantes instancias de la
aplicación.

Integración con Availability Zones


Los discos administrados admiten Availability Zones, que son una oferta de alta
disponibilidad que protege las aplicaciones de los errores del centro de datos. Las zonas
de disponibilidad son ubicaciones físicas exclusivas dentro de una región de Azure. Cada
zona de disponibilidad consta de uno o varios centros de datos equipados con
alimentación, refrigeración y redes independientes. Para garantizar la resistencia, hay un
mínimo de tres zonas independientes en todas las regiones habilitadas. Con las zonas
de disponibilidad, Azure ofrece el mejor Acuerdo de Nivel de Servicio del sector de
tiempo de actividad de máquina virtual, con un 99,99 %.
Soporte técnico de Azure Backup
Para protegerse frente a desastres regionales, se puede usar Azure Backup para crear un
trabajo de copia de seguridad con copias de seguridad basadas en el tiempo y
directivas de retención de copia de seguridad. Esto le permite realizar restauraciones de
máquinas virtuales o de discos administrados a voluntad. Actualmente, Azure Backup
admite tamaños de disco de hasta 32 tebibytes (TiB). Más información sobre la
compatibilidad con la copia de seguridad de máquinas virtuales de Azure.

Azure Disk Backup

Azure Backup ofrece Azure Disk Backup (versión preliminar) como solución de copia de
seguridad nativa y basada en la nube que protege los datos en los discos administrados.
Se trata de una solución sencilla, segura y rentable que le permite configurar la
protección de los discos administrados en unos pocos pasos. Azure Disk Backup ofrece
una solución de tipo "llave en mano" que le proporciona la oportunidad de administrar
el ciclo de vida de las instantáneas para los discos administrados; para ello, solo debe
automatizar la creación periódica de instantáneas y guardarlas durante la duración
configurada mediante la directiva de copia de seguridad. Para más información sobre
Azure Disk Backup, consulte Introducción a Azure Disk Backup.

Control de acceso pormenorizado


Puede usar el control de acceso basado en rol de Azure (Azure RBAC) para asignar a uno
o varios usuarios permisos concretos a un disco administrado. Los discos administrados
exponen varias operaciones, entre las que se incluyen la lectura, la escritura (creación o
actualización), la eliminación y la recuperación de un identificador URI de la firma de
acceso compartido (SAS) para el disco. Puede conceder acceso solo a las operaciones
necesarias para que una persona pueda realizar su trabajo. Por ejemplo, si no desea que
una persona copie un disco administrado a una cuenta de almacenamiento, puede
decidir no conceder acceso a la acción de exportación de dicho disco administrado. De
igual forma, si no desea que una persona use URI de SAS para copiar un disco
administrado, puede elegir no conceder dicho permiso al disco administrado.

Carga de un disco duro virtual


La carga directa facilita la transferencia de un disco duro virtual a un disco administrado
de Azure. Anteriormente, había que seguir un proceso más complicado que incluía el
almacenamiento provisional de los datos en una cuenta de almacenamiento. Ahora, hay
que dar menos pasos. Es más fácil cargar máquinas virtuales locales en Azure, cargarlas
en discos administrados grandes y el proceso de copia de seguridad y restauración se
simplifica. También reduce los costos, ya que permite cargar los datos en discos
administrados directamente sin necesidad de conectarlos a máquinas virtuales. Puede
usar la carga directa para cargar discos duros virtuales de un máximo de 32 TiB.

Para aprender a transferir un disco duro virtual a Azure, consulte los artículos acerca de
la CLI o de PowerShell.

Seguridad

Vínculos privados
La compatibilidad de Private Link con discos administrados se puede usar para importar
o exportar un disco administrado interno a la red. Los vínculos privados le permiten
generar un identificador URI de firma de acceso compartido (SAS) con límite de tiempo
para los discos administrados no conectados y las instantáneas que puede usar para
exportar los datos a otras regiones para la expansión regional, la recuperación ante
desastres y el análisis forense. También puede usar el identificador URI de SAS para
cargar directamente un VHD en un disco vacío desde su entorno local. Ahora puede
aprovechar los vínculos privados para restringir la exportación e importación de discos
administrados para que solo pueda realizarse desde la red virtual de Azure. Los vínculos
privados permiten garantizar que los datos solo viajan dentro de la red troncal segura
de Microsoft.

Para obtener información sobre cómo habilitar los vínculos privados para importar o
exportar un disco administrado, consulte los artículos sobre la CLI o el portal.

Cifrado
Los discos administrados ofrecen dos tipos diferentes de cifrado. El primero de ellos es
Storage Service Encryption (SSE), que se realiza mediante el servicio de almacenamiento.
El segundo es Azure Disk Encryption (ADE), que se puede habilitar en los discos de
datos y del sistema operativo de las máquinas virtuales.

Cifrado del servidor


El cifrado del lado servidor proporciona cifrado en reposo y protege los datos con el fin
de cumplir con los compromisos de cumplimiento y seguridad de su organización. El
cifrado en el servidor está habilitado de forma predeterminada para todos los discos
administrados, instantáneas e imágenes en todas las regiones donde hay discos
administrados disponibles (por otra parte, el cifrado del lado servidor no cifra los discos
temporales a menos que habilite el cifrado en el host; consulte Roles de disco: discos
temporales).

Puede permitir que Azure administre sus claves, que son claves administradas por la
plataforma, o puede administrar las claves por su cuenta, ya que son claves
administradas por el cliente. Consulte el artículo Cifrado del lado servidor de Azure Disk
Storage para obtener más información.

Azure Disk Encryption

Azure Disk Encryption le permite cifrar los discos de datos y del sistema operativo
usados por una máquina virtual de IaaS. Este cifrado incluye discos administrados. Para
Windows, las unidades se cifran mediante la tecnología de cifrado de BitLocker estándar
del sector. Para Linux, los discos se cifran mediante la tecnología DM-Crypt. El proceso
de cifrado se integra con Azure Key Vault para permitirle controlar y administrar las
claves de cifrado del disco. Para más información, consulte Azure Disk Encryption para
máquinas virtuales Linux o Azure Disk Encryption para máquinas virtuales Windows.

Roles de disco
Hay tres roles principales de disco en Azure: el disco de datos, el disco del sistema
operativo y el disco temporal. Estos roles se asignan a los discos que están conectados a
la máquina virtual.

Disco de datos
Un disco de datos es un disco administrado que se asocia a una máquina virtual para
almacenar datos de aplicaciones u otros datos que necesita mantener. Los discos de
datos se registran como unidades SCSI y se etiquetan con una letra elegida por usted. El
tamaño de la máquina virtual determina cuántos discos de datos puede conectar y el
tipo de almacenamiento que puede usar para hospedar los discos.

Disco del sistema operativo


Cada máquina virtual tiene un disco de sistema operativo acoplado. Ese disco del
sistema operativo tiene un sistema operativo instalado previamente, que se seleccionó
cuando se creó la máquina virtual. Este disco contiene el volumen de arranque.

El disco tiene una capacidad máxima de 4095 GiB. Sin embargo, muchos sistemas
operativos están particionados con un registro de arranque maestro (MBR) de manera
predeterminada. MBR limita el tamaño utilizable a 2 TiB. Si necesita más de 2 TiB, cree y
adjunte discos de datos y utilícelos para el almacenamiento de datos. Si necesita
almacenar datos en el disco del sistema operativo y requiere espacio adicional,
conviértalo en una tabla de partición GUID (GPT). Para obtener información sobre las
diferencias entre MBR y GPT en las implementaciones de Windows, consulte las
preguntas frecuentes sobre Windows y GPT.

Disco temporal
La mayoría de las máquinas virtuales contiene un disco temporal, que no es un disco
administrado. El disco temporal proporciona almacenamiento a corto plazo para
aplicaciones y procesos, y está destinado únicamente a almacenar datos como archivos
de paginación, archivos de intercambio o tempdb de SQL Server. Los datos del disco
temporal pueden perderse durante un evento de mantenimiento o cuando vuelva a
implementar una máquina virtual. Durante un reinicio estándar correcto de la máquina
virtual, se conservarán los datos de la unidad temporal. Para más información sobre las
máquinas virtuales sin discos temporales, consulte Tamaños de máquina virtual de Azure
sin disco temporal local.

En máquinas virtuales Linux de Azure, el disco temporal normalmente es /dev/sdb,


mientras que en máquinas virtuales Windows, el disco temporal es D: de forma
predeterminada. El disco temporal no se cifra a menos que (en el caso del cifrado del
lado servidor) habilite el cifrado en el host o (en el caso de Azure Disk Encryption) con el
parámetro VolumeType establecido en All en Windows o en EncryptFormatAll en Linux.

Instantáneas de disco administrado


Una instantánea de disco administrado es una copia completa de solo lectura coherente
frente a bloqueos de un disco administrado que, de forma predeterminada, se almacena
como disco administrado estándar. Con las instantáneas, puede realizar una copia de
seguridad de sus discos administrados en cualquier momento. Estas instantáneas
existen independientemente del disco de origen y se pueden usar para crear discos
administrados.

Las instantáneas se facturan en función del tamaño utilizado. Por ejemplo, si crea una
instantánea de un disco administrado con capacidad aprovisionada de 64 GiB y el
tamaño de datos usado real es de 10 GiB, solo se le cobra por el tamaño de datos usado
de 10 GiB. El tamaño usado de las instantáneas se puede ver en el informe de uso de
Azure. Por ejemplo, si el tamaño de datos usado de una instantánea es de 10 GiB, el
informe de uso diario mostrará 10 GiB/(31 días) = 0,3226 como cantidad consumida.

Para más información sobre cómo crear instantáneas para discos administrados,
consulte el artículo Creación de una instantánea de un disco administrado.

Imágenes
Los discos administrados también admiten la creación de una imagen personalizada
administrada. Puede crear una imagen desde un disco duro virtual personalizado en una
cuenta de almacenamiento, o bien directamente desde una máquina virtual
generalizada (con Sysprep). Este proceso captura una imagen única. Esta imagen
contiene todos los discos administrados asociados con una máquina virtual, lo que
incluye tanto el disco de datos como el del sistema operativo. Esta imagen
personalizada administrada permite crear cientos de máquinas virtuales con la imagen
personalizada sin necesidad de copiar o administrar cuentas de almacenamiento.

Para más información sobre la creación de imágenes, consulte los artículos siguientes:

How to capture a managed image of a generalized VM in Azure (Captura de una


imagen administrada de una máquina virtual generalizada en Azure)
How to generalize and capture a Linux virtual machine using the Azure CLI 2.0
(Procedimiento de generalización y captura de una máquina virtual Linux con la
CLI de Azure 2.0)

Imágenes frente a instantáneas

Es importante comprender la diferencia entre imágenes e instantáneas. Con los discos


administrados, es posible tomar una imagen de una máquina virtual generalizada que se
ha desasignado. Esta imagen incluye todos los discos asociados a la máquina virtual. La
imagen se puede usar para crear una máquina virtual e incluye todos los discos.
Una instantánea es una copia de un disco en el momento dado en que se toma. Se
aplica solo a un disco. Si tiene una máquina virtual con un solo disco (el del sistema
operativo), puede tomar una instantánea o una imagen de él y crear una máquina virtual
a partir de cualquiera de ellas.

Una instantánea no tiene información sobre ningún disco, excepto el que contiene.
Como consecuencia, resulta problemático usarla en escenarios que requieren la
coordinación de varios discos, como la creación de bandas. Las instantáneas deben
poderse coordinar entre sí y esta funcionalidad no se admite actualmente.

Asignación y rendimiento de discos


En el diagrama siguiente se muestra la asignación en tiempo real de ancho de banda e
IOPS para discos, con tres rutas de acceso diferentes que una E/S puede tomar:

La primera ruta de acceso de E/S es la ruta de acceso de disco administrado sin


almacenar en caché. Esta ruta de acceso se toma si usa un disco administrado y
establece el almacenamiento en caché del host en ninguno. Una E/S que use esta ruta
de acceso se ejecutará en función del aprovisionamiento del nivel de disco y, a
continuación, del aprovisionamiento de nivel de red de la máquina virtual para E/S por
segundo y rendimiento.

La segunda ruta de acceso de E/S es la ruta de acceso del disco administrado


almacenado en caché. La E/S de disco administrado almacenado en caché usa un SSD
cercano a la máquina virtual, que tiene sus propias IOPS y rendimiento aprovisionado, y
se etiqueta como aprovisionamiento de nivel de SSD en el diagrama. Cuando un disco
administrado almacenado en caché inicia una lectura, la solicitud comprueba primero si
los datos están en el SSD del servidor. Si los datos no están presentes, se crea un error
de almacenamiento en caché y, a continuación, la E/S se ejecuta en función del
aprovisionamiento de nivel de SSD, el aprovisionamiento de nivel de disco y luego el
aprovisionamiento de nivel de red de máquina virtual para E/S por segundo y
rendimiento. Cuando el SSD del servidor inicia lecturas en E/S almacenadas en caché
que están presentes en el SSD del servidor, crea un acierto de caché y la E/S se ejecutará
en función del aprovisionamiento de nivel de SSD. Las escrituras iniciadas por un disco
administrado almacenado en caché siempre siguen la ruta de acceso de un error de
almacenamiento en caché y deben pasar por el aprovisionamiento de nivel de SSD, nivel
de disco y nivel de red de la máquina virtual.

Por último, la tercera ruta de acceso es para el disco local o temporal. Solo está
disponible en máquinas virtuales que admiten discos locales o temporales. Una E/S que
use esta ruta de acceso se ejecutará en función del aprovisionamiento de nivel SSD para
E/S por segundo y rendimiento.

Como ejemplo de estas limitaciones, se evita que una máquina virtual Standard_D2s_v3
alcance el potencial de 5000 IOPS de un disco P30, tanto si está almacenado en caché
como si no, debido a los límites en los niveles de red y SSD:
Azure usa un canal de red con clasificación por orden de prioridad para el tráfico de
disco, que tiene precedencia sobre otras prioridades bajas de tráfico de red. Esto ayuda
a los discos a mantener el rendimiento esperado en caso de contenciones de red. Del
mismo modo, Azure Storage controla las contenciones de recursos y otros problemas en
segundo plano, con el equilibrio de carga automático. Azure Storage asigna los recursos
necesarios cuando se crea un disco y aplica un equilibrio proactivo y reactivo de
recursos para controlar el nivel de tráfico. De este modo, se garantiza que los discos
pueden mantener sus objetivos de IOPS y rendimiento esperados. Puede usar las
métricas de nivel de máquina virtual y de nivel de disco para realizar el seguimiento del
rendimiento y configurar alertas según sea necesario.

Consulte el artículo sobre diseño de alto rendimiento para conocer los procedimientos
recomendados a la hora de optimizar las configuraciones de máquina virtual y disco, de
modo que pueda lograr el rendimiento deseado.

Pasos siguientes
Si desea obtener más información sobre los discos administrados en un vídeo, consulte:
Mejor resistencia de las máquinas virtuales de Azure con Managed Disks.
Más información sobre los tipos de disco individuales que ofrece Azure, cuál es una
buena elección para sus necesidades y sus objetivos de rendimiento en nuestro artículo
sobre los tipos de disco.

Selección de un tipo de disco para máquinas virtuales de IaaS


Redes virtuales y máquinas virtuales en
Azure
Artículo • 25/05/2023

Al crear una máquina virtual, hay que crear una red virtual o usar una ya existente.
Decida la forma en que pretende acceder a las máquinas virtuales de la red virtual. Es
importante planear antes de crear recursos y asegurarse de que se conocen los límites
de los recursos de red.

En la siguiente imagen, las máquinas virtuales se representan como servidores web y


servidores de aplicaciones. Cada conjunto de máquinas virtuales se asigna a subredes
independientes en la red virtual.

Se puede crear una red virtual antes de crear una máquina virtual o mientras se crea.

Para que se pueda establecer comunicación con una máquina virtual, hay que crear
estos recursos:

Interfaces de red

Direcciones IP

Red virtual y subredes

Considere igualmente estos recursos opcionales:


Grupos de seguridad de red

Equilibradores de carga

Interfaces de red
Una interfaz de red (NIC) es la interconexión entre una máquina virtual y una red virtual.
Una máquina virtual debe tener como mínimo una NIC, y puede tener más de una en
función del tamaño de la máquina virtual que se cree. Para obtener información sobre el
número de NIC aceptable en cada tamaño de máquina virtual, consulte Tamaños de las
máquinas virtuales.

Puede crear una máquina virtual con varias NIC y agregarlas o quitarlas a lo largo del
ciclo de vida de una máquina virtual. Cuando hay varias NIC, una máquina virtual se
puede conectar a diferentes subredes.

Todas las NIC conectadas a una máquina virtual deben existir en la misma ubicación y
suscripción que esta. Cada NIC debe estar conectada a una red virtual que exista en la
misma ubicación y suscripción de Azure en la que se encuentre la NIC. Puede cambiar la
subred a la que una máquina virtual está conectada después de crearla. La red virtual no
se puede cambiar. A cada NIC conectada a una máquina virtual se le asigna una
dirección MAC que no cambia hasta que se elimine la máquina virtual.

En esta tabla se enumeran los métodos que se pueden usar para crear una interfaz de
red.

Método Descripción

Azure Portal Cuando se crea una máquina virtual en Azure Portal, se crea automáticamente una
interfaz de red. El portal crea una máquina virtual con una sola NIC. Si desea crear
una máquina virtual con más de una, debe usar otro método para hacerlo.

Azure Use New-AzNetworkInterface con el parámetro -PublicIpAddressId para


PowerShell proporcionar el identificador de la dirección IP pública que creó anteriormente.

CLI de Azure Para proporcionar el identificador de la dirección IP pública que creó


anteriormente, use az network nic create con el parámetro --public-ip-address .

Plantilla Para obtener información sobre cómo implementar una interfaz de red usando
una plantilla, consulte Interfaz de red en una red virtual con dirección IP pública .

Direcciones IP
En Azure, estos tipos de direcciones IP se pueden asignar a una NIC:
Direcciones IP públicas: se usan para la comunicación entrante y saliente (sin
traducción de direcciones de red, o NAT) con Internet y otros recursos de Azure no
conectados a una red virtual. La asignación de una dirección IP pública a una NIC
es opcional. Las direcciones IP públicas tienen un cargo nominal y se puede usar
un número máximo de ellas por suscripción.

Direcciones IP privadas: se usan para la comunicación dentro de una red virtual,


una red local e Internet (con NAT). Una máquina debe tener asignada al menos
una dirección IP privada. Para más información acerca de NAT en Azure, lea
Información sobre las conexiones salientes en Azure.

Se pueden asignar direcciones IP públicas a lo siguiente:

Máquinas virtuales

Equilibradores de carga públicos

Se pueden asignar direcciones IP privadas a lo siguiente:

Máquinas virtuales

Equilibradores de carga internos

Las direcciones IP se asignan a una máquina virtual mediante una interfaz de red.

Existen dos métodos en los que una dirección IP se asigna a un recurso: dinámico o
estático. El método predeterminado con el que Azure asigna direcciones IP es el
dinámico. Una dirección IP no se asigna cuando se crea, sino al crear una máquina
virtual o al iniciar una máquina virtual detenida. La dirección IP se libera cuando se
detiene o se elimina la máquina virtual.

Para asegurarse de que la dirección IP de la máquina virtual no cambia, puede


establecer explícitamente el método de asignación en estático. En este caso, se asigna
de inmediato una dirección IP. Solo se libera cuando se elimina la máquina virtual o
cuando se cambia su método de asignación a dinámico.

En esta tabla se enumeran los métodos que se pueden usar para crear una dirección IP.

Método Descripción

Azure Las direcciones IP públicas son dinámicas de forma predeterminada. La dirección IP


Portal puede cambiar cuando la máquina virtual se detiene o elimina. Para garantizar que
la máquina virtual siempre usa la misma dirección IP pública, cree una dirección IP
pública estática. De manera predeterminada, el portal asigna una dirección IP
privada dinámica a una NIC al crear una máquina virtual. Una vez creada esta,
puede cambiar la dirección IP a estática.
Método Descripción

Azure Se usa New-AzPublicIpAddress con el parámetro -AllocationMethod como


PowerShell "Dynamic" o "Static".

CLI de Se usa az network public-ip create con el parámetro --allocation-method como


Azure "Dynamic" o "Static".

Plantilla Para obtener más información sobre cómo implementar una dirección IP pública
usando una plantilla, consulte Interfaz de red en una red virtual con dirección IP
pública .

Después de crear una dirección IP pública, se puede asociar a una máquina virtual. Para
ello, es preciso asignarla a una NIC.

7 Nota

Azure proporciona una dirección IP de acceso de salida predeterminado para las


máquinas virtuales que no tienen asignada una dirección IP pública o que se
encuentran en el grupo de back-end de una instancia de Azure Load Balancer del
nivel Básico interna. El mecanismo de dirección IP de acceso de salida
predeterminado proporciona una dirección IP de salida que no se puede
configurar.

La dirección IP de acceso de salida predeterminada está deshabilitada cuando se


produce uno de los siguientes eventos:

Se asigna una dirección IP pública a la máquina virtual.


La máquina virtual se coloca en el grupo de back-end de un equilibrador de
carga estándar con reglas de salida definidas.
Se asigna un recurso de puerta de enlace de Azure Virtual Network NAT a la
subred de la máquina virtual.

Las máquinas virtuales creadas mediante conjuntos de escalado de máquinas


virtuales en modo de orquestación flexible no tienen acceso de salida
predeterminado.

Para más información sobre las conexiones de salida en Azure, vea Acceso de
salida predeterminado en Azure y Uso de traducción de direcciones de red
(SNAT) de origen para conexiones de salida.

Red virtual y subredes


Una subred es un intervalo de direcciones IP en la red virtual. Una red virtual se puede
dividir en varias subredes para facilitar su organización o por motivos de seguridad.
Cada una de las NIC de una máquina virtual está conectada a una subred de una red
virtual. Las NIC conectadas a subredes (iguales o distintas) dentro de una red virtual
pueden comunicarse entre sí sin ninguna configuración adicional.

Al configurar una red virtual, especifique la topología, incluidos los espacios de


direcciones y las subredes disponibles. Si la red virtual está conectada a otras redes
virtuales o redes locales, seleccione intervalos de direcciones que no se solapen. Las
direcciones IP son privadas y no se puede acceder a ellas desde Internet. Azure trata
cualquier intervalo de direcciones como parte del espacio de direcciones IP de la red
virtual privada. El intervalo de direcciones solo es accesible dentro de la red virtual,
dentro de redes virtuales interconectadas y desde la ubicación local.

Si trabaja en una organización en la que otra persona es responsable de las redes


internas, póngase en contacto con ella antes de seleccionar el espacio de direcciones.
Asegúrese de que no hay solapamientos en el espacio de direcciones e indique el
espacio que quiere usar para que no intenten usar el mismo intervalo de direcciones IP.

De forma predeterminada, no hay límites de seguridad entre subredes. Las máquinas


virtuales de cada una de estas subredes pueden comunicarse. Si la implementación
necesita límites de seguridad, use grupos de seguridad de red (NSG) , que controlan el
flujo de tráfico que llega y sale tanto de las subredes como de las máquinas virtuales.

En esta tabla se muestran los métodos que se pueden usar para crear una red virtual y
subredes.

Método Descripción

Azure Si deja que Azure cree una red virtual cuando cree una máquina virtual, el nombre
Portal será una combinación del nombre del grupo de recursos que contiene la red virtual
y -vnet . El espacio de direcciones será 10.0.0.0/24, el nombre de subred requerida
será default y el intervalo de direcciones de la subred será 10.0.0.0/24.

Azure Para crear una subred y una red virtual se usan New-
PowerShell AzVirtualNetworkSubnetConfig y New-AzVirtualNetwork. También se puede usar
Add-AzVirtualNetworkSubnetConfig para agregar una subred a una red virtual
existente.

CLI de La subred y la red virtual se crean al mismo tiempo. Especifique un parámetro --


Azure subnet-name en az network vnet create con el nombre de la subred.

Plantilla Para obtener más información sobre cómo usar una plantilla para crear una red
virtual y subredes, consulte Red virtual con dos subredes .
Grupos de seguridad de red
Un grupo de seguridad de red (NSG) contiene una lista de reglas de la lista de control
de acceso (ACL) que permiten o deniegan el tráfico de red a subredes, NIC, o ambas.
Los grupos de seguridad de red se pueden asociar con subredes o con NIC individuales
conectadas a una subred. Si un grupo de seguridad de red está asociado a una subred,
las reglas de la ACL se aplican a todas las máquinas virtuales de dicha subred. El tráfico
que llega a una NIC individual se puede restringir asociando un grupo de seguridad de
red directamente a la NIC.

Los grupos de seguridad de red contienen dos tipos de reglas: entrada y salida. La
prioridad de una regla debe ser única dentro de cada conjunto.

Cada regla tiene propiedades relativas a lo siguiente:

Protocolo

Intervalos de puertos de origen y destino

Prefijos de dirección

Dirección del tráfico

Prioridad

Tipo de acceso

Todos los grupos de seguridad de red contienen un conjunto de reglas


predeterminadas. No puede eliminar ni invalidar estas reglas predeterminadas, ya que
tienen la prioridad más baja y las reglas que se creen no pueden reemplazarlas.

Al asociar un grupo de seguridad de red a una NIC, las reglas de acceso de red del
grupo de seguridad de red se aplican solo a esa NIC. Si se asigna un grupo de seguridad
de red a una sola NIC en una máquina virtual con varias NIC, el tráfico de las restantes
no se verá afectado. Se pueden asociar distintos grupos de seguridad de red a una NIC
(o a una máquina virtual, según el modelo de implementación) y a la subred a la que
una NIC o una máquina virtual están enlazadas. La prioridad depende de la dirección del
tráfico.

Procure planear los grupos de seguridad de red al planear las máquinas virtuales y la
red virtual.

En esta tabla se enumeran los métodos que se pueden usar para crear un grupo de
seguridad de red.
Método Descripción

Azure Cuando se crea una máquina virtual en Azure Portal, se crea automáticamente un
Portal grupo de seguridad de red, que se asocia a la NIC que crea el portal. El nombre de
dicho grupo es una combinación del nombre de la máquina virtual y -nsg .
Este grupo de seguridad de red contiene una regla de entrada:
con una prioridad de 1000.
El servicio está establecido en RDP.
El protocolo está establecido en TCP.
El puerto está establecido en 3389.
La acción está establecida en Permitir.
Si quiere permitir algún otro tráfico entrante en la máquina virtual, cree otra regla o
reglas.

Azure Use New-AzNetworkSecurityRuleConfig y especifique la información de las reglas


PowerShell requerida. Use New-AzNetworkSecurityGroup para crear el grupo de seguridad de
red. Use Set-AzVirtualNetworkSubnetConfig para configurar el grupo de seguridad
de red para la subred. Use Set-AzVirtualNetwork para agregar el grupo de
seguridad de red a la red virtual.

CLI de Use az network nsg create para crear inicialmente el grupo de seguridad de red.
Azure Use az network nsg rule create para agregar reglas al grupo de seguridad de red.
Use az network vnet subnet update para agregar el grupo de seguridad de red a la
subred.

Plantilla Use Create a Network Security Group (Creación de un grupo de seguridad de


red) como guía para la implementación de un grupo de seguridad de red mediante
una plantilla.

Equilibradores de carga
Azure Load Balancer proporciona una alta disponibilidad y un elevado rendimiento de
red a las aplicaciones. Se puede configurar un equilibrador de carga para equilibrar el
tráfico entrante de Internet a las máquinas virtuales o equilibrar el tráfico entre las
máquinas virtuales de una red virtual. Un equilibrador de carga también puede
equilibrar el tráfico entre los equipos locales y las máquinas virtuales de una red entre
entornos, o reenviar el tráfico externo a una máquina virtual concreta.

El equilibrador de carga asigna tráfico entrante y saliente entre lo siguiente:

La dirección IP pública y el puerto en el equilibrador de carga

La dirección IP privada y el puerto de la máquina virtual

Al crear un equilibrador de carga, también es preciso tener en cuenta estos elementos


de configuración:
Configuración de IP de front-end: un equilibrador de carga puede incluir una o
varias direcciones IP de front-end. Estas direcciones IP sirven como entrada para el
tráfico.

Grupo de direcciones de back-end: direcciones IP que están asociadas a la NIC a


la que se distribuye la carga.

Enrutamiento de puerto : define el flujo de tráfico entrante a través de la


dirección IP de front-end y su distribución a la dirección IP de back-end mediante
reglas NAT de entrada.

Reglas del equlibrador de carga: asigna una combinación dada de IP de front-end


y puerto a una combinación de un conjunto de direcciones IP de back-end y
puerto. Un solo equilibrador de carga puede tener varias reglas de equilibrio de
carga. Cada regla tiene una combinación de una IP de front-end y un puerto y una
IP de back-end asociados a las máquinas virtuales.

Sondeos : supervisa el estado de las máquinas virtuales. Si un sondeo no


responde, el equilibrador de carga deja de enviar nuevas conexiones a la máquina
virtual que no funciona correctamente. Las conexiones existentes no se ven
afectadas y las nuevas conexiones se envían a las máquinas virtuales que están en
buen estado.

Reglas de salida : una regla de salida configura una traducción de direcciones de


red (NAT) de salida para todas las máquinas virtuales o instancias identificadas por
el grupo de back-end de la instancia de Standard Load Balancer que se van a
traducir para el front-end.

En esta tabla se enumeran los métodos que se pueden usar para crear un equilibrador
de carga con acceso a Internet.

Método Descripción

Portal de Puede equilibrar la carga del tráfico de Internet en máquinas virtuales mediante
Azure Azure Portal.

Azure Para proporcionar el identificador de la dirección IP pública que creó anteriormente,


PowerShell use New-AzLoadBalancerFrontendIpConfig con el parámetro -PublicIpAddress . Use
New-AzLoadBalancerBackendAddressPoolConfig para crear la configuración del
grupo de direcciones de back-end. Use New-AzLoadBalancerInboundNatRuleConfig
para crear reglas NAT de entrada asociadas a la configuración de la IP de front-end
que ha creado. Use New-AzLoadBalancerProbeConfig para crear los sondeos que
necesite. Use New-AzLoadBalancerRuleConfig para crear la configuración del
equilibrador de carga. Use New-AzLoadBalancer para crear el equilibrador de carga.
Método Descripción

CLI de Use az network lb create para crear la configuración inicial del equilibrador de
Azure carga. Use az network lb frontend-ip create para agregar la dirección IP pública que
creó anteriormente. Use az network lb address-pool create para agregar la
configuración del grupo de direcciones de back-end. Use az network lb inbound-
nat-rule create para agregar reglas NAT. Use az network lb rule create para agregar
las reglas del equilibrador de carga. Use az network lb probe create para agregar los
sondeos.

Plantilla Use tres máquinas virtuales en una instancia de Load Balancer como guía para
implementar un equilibrador de carga mediante una plantilla.

En esta tabla se enumeran los métodos que se pueden usar para crear un equilibrador
de carga interno.

Método Descripción

Portal de Puede equilibrar la carga de tráfico interno con un equilibrador de carga en Azure
Azure Portal.

Azure Para proporcionar una dirección IP privada en la subred de la red, use New-
PowerShell AzLoadBalancerFrontendIpConfig con el parámetro -PrivateIpAddress . Use New-
AzLoadBalancerBackendAddressPoolConfig para crear la configuración del grupo de
direcciones de back-end. Use New-AzLoadBalancerInboundNatRuleConfig para
crear reglas NAT de entrada asociadas a la configuración de la IP de front-end que
ha creado. Use New-AzLoadBalancerProbeConfig para crear los sondeos que
necesite. Use New-AzLoadBalancerRuleConfig para crear la configuración del
equilibrador de carga. Use New-AzLoadBalancer para crear el equilibrador de carga.

CLI de Use el comando az network lb create para crear la configuración inicial del
Azure equilibrador de carga. Para definir la dirección IP privada, use az network lb
frontend-ip create con el parámetro --private-ip-address . Use az network lb
address-pool create para agregar la configuración del grupo de direcciones de
back-end. Use az network lb inbound-nat-rule create para agregar reglas NAT. Use
az network lb rule create para agregar las reglas del equilibrador de carga. Use az
network lb probe create para agregar los sondeos.

Plantilla Use dos máquinas virtuales en una instancia de Load Balancer como guía para
implementar un equilibrador de carga mediante una plantilla.

Máquinas virtuales
Las máquinas virtuales se pueden crear en la misma red virtual, y se pueden conectar
entre sí mediante direcciones IP privadas. También pueden conectarse entre sí si están
en subredes diferentes. Se conectan sin que sea necesario configurar una puerta de
enlace ni usar direcciones IP públicas. Para colocar máquinas virtuales en una red virtual,
hay que crear la red virtual. Al ir creando cada máquina virtual, se asigna a la red virtual
y a la subred. Las máquinas virtuales obtienen su configuración de red durante la
implementación o el inicio.

Las máquinas virtuales reciben una dirección IP cuando se implementan. Si se


implementan varias máquinas virtuales en una red virtual o una subred, se les asignarán
direcciones IP cuando se inicien. También les puede asignar una dirección IP estática. Si
lo hace, conviene plantearse la posibilidad de usar una subred específica para evitar
reutilizar una dirección IP estática en otra máquina virtual por error.

Si crea una máquina virtual y, posteriormente, quiere migrarla a una red virtual, esto no
es un simple cambio de configuración. Vuelva a implementar la máquina virtual en la
red virtual. La manera más fácil de volver a implementarla es eliminar la máquina virtual,
pero no los discos conectados a ella y, después, volver a crear la máquina virtual con los
discos originales en la red virtual.

En esta tabla se enumeran los métodos que se pueden usar para crear una máquina
virtual en una red virtual.

Método Descripción

Azure Portal Utiliza la configuración de red predeterminada que se mencionó anteriormente


para crear una máquina virtual con una NIC única. Para crear una máquina virtual
con varias NIC, es preciso usar otro método.

Azure Incluye el uso de Add-AzVMNetworkInterface para agregar la NIC que creó


PowerShell anteriormente a la configuración de la VM.

CLI de Azure Cree una máquina virtual y conéctela a una red virtual, subred y NIC creadas
mediante pasos individuales.

Plantilla Use Very simple deployment of a Windows VM (Implementación muy simple de


una máquina virtual Windows) como guía para la implementación de una máquina
virtual mediante una plantilla.

NAT Gateway
Azure NAT Gateway simplifica la conectividad a Internet que sea solo de salida para
redes virtuales. Cuando se configura en una subred, todas las conexiones salientes usan
las direcciones IP públicas estáticas que se hayan especificado. La conectividad saliente
es posible sin que el equilibrador de carga ni las direcciones IP públicas estén
conectados directamente a máquinas virtuales. La NAT está totalmente administrada y
es muy resistente.
Se puede definir la conectividad de salida para todas las subredes con NAT. Distintas
subredes dentro de la misma red virtual pueden tener diferentes NAT. Para configurar
una subred, es preciso especificar qué recurso de puerta de enlace de NAT se debe usar.
Los flujos de salida UDP y TCP de todas las instancias de máquina virtual usan una
puerta de enlace NAT. NAT es compatible con los recursos de dirección IP pública o los
recursos de prefijos IP públicos, o una combinación de ambos de una SKU estándar.
Puede usar un prefijo de IP pública directamente o distribuir las direcciones IP públicas
del prefijo entre varios recursos de puerta de enlace de NAT. NAT limpia todo el tráfico
hacia el intervalo de direcciones IP del prefijo. Ahora, filtrar direcciones IP de las
implementaciones es más fácil.

NAT Gateway procesa automáticamente todo el tráfico saliente sin ninguna


configuración del cliente. No se necesitan rutas definidas por el usuario. NAT tiene
prioridad sobre otros escenarios de salida y reemplaza el destino de Internet
predeterminado de una subred.

Los conjuntos de escalado de máquinas virtuales que crean máquinas virtuales con el
modo de orquestación flexible no tienen acceso de salida predeterminado. Azure NAT
Gateway es el método de acceso de salida recomendado para el modo de orquestación
flexible de los conjuntos de escalado de máquinas virtuales.

Para más información sobre Azure NAT Gateway, consulte ¿Qué es Azure NAT Gateway?.

En esta tabla se muestran los métodos que se pueden usar para crear un recurso de
puerta de enlace NAT.

Método Descripción

Azure Portal Crea una red virtual, una subred, una dirección IP pública, una puerta de enlace
NAT y una máquina virtual para probar el recurso de puerta de enlace NAT.

Azure Incluye el uso de New-AzNatGateway para crear un recurso de puerta de enlace


PowerShell NAT. Crea una red virtual, una subred, una dirección IP pública, una puerta de
enlace NAT y una máquina virtual para probar el recurso de puerta de enlace NAT.

CLI de Azure Incluye el uso de az network nat gateway create para crear un recurso de puerta
de enlace NAT. Crea una red virtual, una subred, una dirección IP pública, una
puerta de enlace NAT y una máquina virtual para probar el recurso de puerta de
enlace NAT.

Plantilla Crea una red virtual, una subred, una dirección IP pública y un recurso de puerta
de enlace NAT.

Azure Bastion
Azure Bastion se implementa para proporcionar conectividad de administración segura
a las máquinas virtuales de una red virtual. El servicio Azure Bastion permite conectarse
sin fisuras y de forma segura mediante RDP y SSH a las máquinas virtuales de la red
virtual. Asimismo, permite conectarse sin exponer una dirección IP pública en la
máquina virtual. Las conexiones se realizan directamente desde Azure Portal, sin
necesidad de un software o un cliente/agente adicional. Azure Bastion admite
direcciones IP públicas de SKU estándar.

Los precios por hora comienzan desde el momento en que se implementa Bastion,
independientemente del uso de datos salientes. Para más información, consulte
Precios y SKU.

Si va a implementar Bastion como parte de un tutorial o prueba, se recomienda eliminar


este recurso una vez que haya terminado de usarlo.

Para más información sobre Azure Bastion, consulte ¿Qué es Azure Bastion?

En esta tabla se muestran los métodos que se pueden usar para crear una
implementación de Azure Bastion.

Método Descripción

Azure Portal Crea una red virtual, subredes, una dirección IP pública, un host bastión y
máquinas virtuales.

Azure Crea una red virtual, subredes, una dirección IP pública y un host bastión. Incluye el
PowerShell uso de New-AzBastion para crear un host bastión.

CLI de Crea una red virtual, subredes, una dirección IP pública y un host bastión. Incluye el
Azure uso de az network bastion create para crear un host bastión.

Plantilla Para ver un ejemplo de una implementación de plantilla que integra un host de
Azure Bastion con una implementación de ejemplo, consulte Inicio rápido:
Creación de un equilibrador de carga público para equilibrar la carga de las
máquinas virtuales mediante una plantilla de Resource Manager.

Pasos siguientes
Para conocer los pasos específicos para máquinas virtuales sobre cómo administrar
redes virtuales de Azure en máquinas virtuales, consulte los tutoriales de Windows o
Linux.

También hay guías de inicio rápido sobre cómo equilibrar la carga de las máquinas
virtuales y crear aplicaciones mediante la CLI o PowerShell
Aprenda a configurar conexión de red virtual a red virtual.

Aprenda a solucionar problemas de rutas.

Más información sobre Ancho de banda de la red de máquinas virtuales.


Opciones de disponibilidad para
máquinas virtuales de Azure
Artículo • 25/03/2023

Se aplica a: ✔️Máquinas virtuales Linux ✔️Máquinas virtuales Windows ✔️Conjuntos


de escalado flexibles ✔️Conjuntos de escalado uniformes

En este artículo se proporciona una visión general de las opciones de disponibilidad de


las máquinas virtuales (VM) de Azure.

Zonas de disponibilidad
Las zonas de disponibilidad expanden el nivel de control que tiene para mantener la
disponibilidad de las aplicaciones y los datos en las máquinas virtuales. Una zona de
disponibilidad es una zona separada físicamente dentro de una región de Azure. Hay
tres zonas de disponibilidad por cada región de Azure admitida.

Cada zona de disponibilidad tiene una fuente de alimentación, una red y un sistema de
refrigeración distintos. Si diseña las soluciones para que usen máquinas virtuales
replicadas en zonas, puede proteger sus datos y aplicaciones frente a la pérdida de un
centro de datos. Aunque una zona esté en peligro, las aplicaciones y los datos
replicados estarán disponibles instantáneamente en otra zona.

Conjuntos de escalado de máquinas virtuales


Los conjuntos de escalado de máquinas virtuales de Azure permiten crear y administrar
un grupo de máquinas virtuales con equilibrio de carga. El número de instancias de
máquina virtual puede aumentar o disminuir automáticamente según la demanda, o de
acuerdo a una programación definida. Los conjuntos de escalado proporcionan una alta
disponibilidad a las aplicaciones y le permiten administrar, configurar y actualizar de
forma centralizada muchas máquinas virtuales. No hay ningún costo asociado con el
conjunto de escalado propiamente dicho, solo se paga por cada instancia de máquina
virtual que cree.

Las máquinas virtuales de un conjunto de escalado también se pueden implementar en


varias zonas de disponibilidad, en una sola o en regiones. Las opciones de
implementación de zona de disponibilidad pueden diferir según el modo de
orquestación.
Conjuntos de disponibilidad
Un conjunto de disponibilidad es una agrupación lógica de máquinas virtuales que
permite a Azure conocer cómo se crea su aplicación para proporcionar redundancia y
disponibilidad. Se recomienda la creación de dos, o más, máquinas virtuales en un
conjunto de disponibilidad no solo para proporcionar una aplicación de alta
disponibilidad sino también para cumplir el 99,95 % del Acuerdo de Nivel de Servicio de
Azure . No hay ningún costo asociado con el conjunto de disponibilidad propiamente
dicho, solo se paga por cada instancia de máquina virtual que cree.

Equilibrador de carga
Combine Azure Load Balancer con zonas de disponibilidad y conjuntos de escalado para
aprovechar al máximo la resistencia de la aplicación. El equilibrador de carga de Azure
distribuye el tráfico entre varias máquinas virtuales. El equilibrador de carga de Azure
está incluido en nuestras máquinas virtuales de niveles estándar. No todos los niveles de
las máquinas virtuales incluyen Azure Load Balancer. Para obtener más información
sobre el equilibrio de carga de las máquinas virtuales, consulte los inicios rápidos de
Load Balancer mediante la CLI o PowerShell.

Redundancia de Azure Storage


Azure Storage siempre almacena varias copias de los datos, con el fin de protegerlos de
eventos planeados y no planeados, como errores transitorios del hardware,
interrupciones del suministro eléctrico o cortes de la red y desastres naturales masivos.
La redundancia garantiza que la cuenta de almacenamiento cumple sus objetivos de
disponibilidad y durabilidad, aunque se produzcan errores.

A la hora de decidir qué opción de redundancia es la más adecuada para su escenario,


intente buscar un equilibrio entre bajo costo y alta disponibilidad. Entre los factores que
ayudan a determinar qué opción de redundancia debe elegir se incluye:

Cómo se replican los datos en la región primaria.


Si los datos se replicarán en una segunda ubicación que está alejada
geográficamente de la región primaria, para protegerse frente a desastres
regionales.
Si la aplicación necesita acceso de lectura a los datos replicados en la región
secundaria en caso de que la región primaria deje de estar disponible por
cualquier motivo.

Para más información, consulte Redundancia de Azure Storage.


Azure Site Recovery
Como organización, necesita adoptar una estrategia de continuidad empresarial y de
recuperación ante desastres (BCDR) que mantenga sus datos seguros, y sus aplicaciones
y cargas de trabajo en línea cuando se produzcan interrupciones planeadas o
imprevistas.

Azure Site Recovery ayuda a garantizar la continuidad empresarial manteniendo las


aplicaciones y cargas de trabajo empresariales en funcionamiento durante las
interrupciones. Site Recovery replica las cargas de trabajo que se ejecutan en máquinas
físicas y virtuales desde un sitio principal a una ubicación secundaria. Cuando se
produce una interrupción en el sitio principal, se conmuta por error a la ubicación
secundaria y se accede desde allí a las aplicaciones. Cuando la ubicación principal vuelva
a estar en ejecución, puede realizar la conmutación por recuperación en ella.

Site Recovery puede administrar la replicación de:

Máquinas virtuales de Azure que se replican entre regiones de Azure.


Máquinas virtuales locales, máquinas virtuales de Azure Stack y servidores físicos.

Pasos siguientes
Creación de una máquina virtual en una zona de disponibilidad
Creación de una máquina virtual en un conjunto de disponibilidad
Creación de un conjunto de escalado de máquinas virtuales
¿Qué es PowerShell?
Artículo • 28/06/2023

PowerShell es una solución de automatización de tareas multiplataforma formada por


un shell de línea de comandos, un lenguaje de scripting y un marco de administración
de configuración. PowerShell funciona en Windows 10, Linux y macOS.

Shell de línea de comandos


PowerShell es un shell de comandos moderno que incluye las mejores características de
otros shells populares. A diferencia de la mayoría de los shells que solo aceptan y
devuelven texto, PowerShell acepta y devuelve objetos .NET. El shell incluye las
siguientes características:

Un historial de línea de comandos sólido.


Finalización con tabulación y predicción de comandos (vea about_PSReadLine).
Admite alias de comando y parámetro.
Canalización para encadenar comandos.
Sistema de ayuda en la consola, similar a las páginas man de UNIX.

Lenguaje de scripting
Como lenguaje de scripting, PowerShell se usa normalmente para automatizar la
administración de sistemas. También se usa para compilar, probar e implementar
soluciones, a menudo en entornos de CI/CD. PowerShell se basa en .NET Common
Language Runtime (CLR). Todas las entradas y salidas son objetos de .NET. No es
necesario analizar la salida de texto para extraer información de la salida. El lenguaje de
scripting de PowerShell incluye las siguientes características:

Extensible mediante funciones, clases, scriptsy módulos.


Sistema de formato extensible para una salida fácil.
Sistema de tipos extensible para crear tipos dinámicos.
Compatibilidad integrada con formatos de datos comunes, como CSV, JSONy XML.

Plataforma de automatización
La naturaleza extensible de PowerShell ha habilitado un ecosistema de módulos de
PowerShell para implementar y administrar casi cualquier tecnología con la que trabaje.
Por ejemplo:
Microsoft

Azure
Windows
Exchange
SQL

Aplicaciones de terceros

AWS
VMWare
Google Cloud

Administración de configuración
Desired State Configuration (DSC) de PowerShell es un marco de administración en
PowerShell que permite administrar la infraestructura empresarial con configuración
como código. Con DSC, puede:

Crear configuraciones declarativas y scripts personalizados para implementaciones


repetibles.
Aplicar valores de configuración e informar sobre el desplazamiento de
configuración.
Implementar la configuración mediante los modelos de inserción o extracción.

Pasos siguientes

Introducción
¿Es nuevo en PowerShell y no sabe por dónde empezar? Para empezar, consulte estos
recursos:

Instalación de PowerShell
Tutoriales PowerShell Bits
Conceptos básicos sobre PowerShell
Vídeos de Microsoft Virtual Academy
Módulos de aprendizaje de PowerShell

PowerShell en acción
Eche un vistazo a cómo se usa PowerShell en diferentes escenarios y en distintas
plataformas.

Comunicación remota de PowerShell a través de SSH


Introducción a Azure PowerShell
Compilación de una canalización de CI/CD con DSC
Administración de Microsoft Exchange

6 Colaborar con nosotros en PowerShell feedback


GitHub PowerShell is an open source
El origen de este contenido se project. Select a link to provide
puede encontrar en GitHub, feedback:
donde también puede crear y
revisar problemas y solicitudes  Abrir incidencia con la
de incorporación de cambios. documentación
Para más información, consulte
nuestra guía para  Proporcionar comentarios sobre
colaboradores. el producto
Comandos de Windows
Artículo • 25/04/2023

Todas las versiones compatibles de Windows y Windows Server tienen un conjunto de


comandos de consola Win32 integrados. En este conjunto de documentación se
describen los comandos de Windows que puede usar para automatizar tareas mediante
scripts o herramientas de scripting.

Shells de línea de comandos


Windows tiene dos shells de línea de comandos: el shell de comandos y PowerShell.
Cada shell es un programa de software que proporciona comunicación directa entre el
usuario y el sistema operativo o la aplicación, proporcionando un entorno para
automatizar las operaciones de TI.

El Shell de comandos fue el primer shell integrado en Windows para automatizar tareas
rutinarias, como la administración de cuentas de usuario o las copias de seguridad
nocturnas, con archivos por lotes (.bat). Con Windows Script Host, puede ejecutar scripts
más sofisticados en el Shell de comandos. Para obtener más información, consulte
cscript o wscript. Puede realizar operaciones de forma más eficaz mediante scripts que
mediante la interfaz de usuario. Los scripts aceptan todos los comandos disponibles en
la línea de comandos.

PowerShell se diseñó para ampliar las funcionalidades del Shell de comandos para
ejecutar comandos de PowerShell denominados cmdlets. Los cmdlets son similares a los
comandos de Windows, pero proporcionan un lenguaje de scripting más extensible.
Puede ejecutar tanto los comandos de Windows como los cmdlets de PowerShell en
PowerShell, pero el Shell de comandos solo puede ejecutar comandos de Windows y no
cmdlets de PowerShell.

Para la automatización de Windows más sólida y actualizada, se recomienda usar


PowerShell en lugar de comandos de Windows o Windows Script Host para
automatización de Windows.

Puede encontrar una referencia de códigos de salida y error para los comandos de
Windows en los artículos Códigos de error del sistema de depuración que pueden
resultar útiles para comprender los errores generados. Los comandos de Windows
también incluyen operadores de redireccionamiento de comandos. Para obtener más
información sobre su uso, consulte Uso de operadores de redireccionamiento de
comandos.
7 Nota

También puede descargar e instalar PowerShell Core, la versión de código abierto


de PowerShell.

Finalización automática del archivo del Shell de


comandos y el nombre del directorio
Puede configurar el Shell de comandos para completar automáticamente los nombres
de archivo y directorio en un equipo o sesión de usuario cuando se presiona un carácter
de control especificado. De forma predeterminada, este carácter de control está
configurado para que sea la tecla de tabulador para los nombres de archivo y
directorio, aunque pueden ser diferentes. Para cambiar este carácter de control, ejecute
regedit.exe y vaya a cualquiera de las siguientes claves y entradas del Registro, en
función de si desea cambiar el valor solo para el usuario actual o para todos los usuarios
del equipo.

U Precaución

La edición incorrecta del Registro puede dañar gravemente el sistema. Antes de


realizar los siguientes cambios en el Registro, debe hacer una copia de seguridad
de los datos de valor guardados en el equipo.

registry

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor\CompletionChar
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor\PathCompletionChar

Establezca estos valores en los del carácter de control que desea usar. Consulte códigos
de clave virtual para obtener una lista completa. Para deshabilitar un carácter de
terminación determinado en el Registro, use el valor para espacio (0×20) porque no es
un carácter de control válido. El tipo de valor de esta entrada de Registro es
REG_DWORD y se puede especificar también mediante un valor hexadecimal o decimal.

También puede habilitar o deshabilitar la finalización del nombre de archivo y directorio


por instancia de un Shell de comandos mediante la ejecución de cmd.exe con el
parámetro y el conmutador /F:ON o /F:OFF . Si la finalización del nombre está habilitada
con el conmutador y el parámetro /F:ON , los dos caracteres de control usados son
Ctrl-D para la finalización del nombre de directorio y Ctrl-F para la finalización del
nombre de archivo. La configuración especificada por el usuario tiene prioridad sobre la
configuración del equipo y las opciones de línea de comandos tienen prioridad sobre la
configuración del registro.

Referencia A-Z de la línea de comandos


Para buscar información sobre un comando específico, en el siguiente menú A-Z,
seleccione la letra con la que empieza el comando y, a continuación, seleccione el
nombre del comando.

A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z

A
active
add
add alias
add volume
append
arp
assign
assoc
at
atmadm
attach-vdisk
attrib
attributes
attributes disk
attributes volume
auditpol
auditpol backup
auditpol clear
auditpol get
auditpol list
auditpol remove
auditpol resourcesacl
auditpol restore
auditpol set
autochk
autoconv
autofmt
automount

B
bcdboot
bcdedit
bdehdcfg
bdehdcfg driveinfo
bdehdcfg newdriveletter
bdehdcfg quiet
bdehdcfg restart
bdehdcfg size
bdehdcfg target
begin backup
begin restore
bitsadmin
bitsadmin addfile
bitsadmin addfileset
bitsadmin addfilewithranges
bitsadmin cache
bitsadmin cache y delete
bitsadmin cache y deleteurl
bitsadmin cache y getexpirationtime
bitsadmin cache y getlimit
bitsadmin cache y help
bitsadmin cache e info
bitsadmin cache y list
bitsadmin cache y setexpirationtime
bitsadmin cache y setlimit
bitsadmin cache y clear
bitsadmin cancel
bitsadmin complete
bitsadmin create
Ejemplos de bitsadmin
bitsadmin getaclflags
bitsadmin getbytestotal
bitsadmin getbytestransferred
bitsadmin getclientcertificate
bitsadmin getcompletiontime
bitsadmin getcreationtime
bitsadmin getcustomheaders
bitsadmin getdescription
bitsadmin getdisplayname
bitsadmin geterror
bitsadmin geterrorcount
bitsadmin getfilestotal
bitsadmin getfilestransferred
bitsadmin gethelpertokenflags
bitsadmin gethelpertokensid
bitsadmin gethttpmethod
bitsadmin getmaxdownloadtime
bitsadmin getminretrydelay
bitsadmin getmodificationtime
bitsadmin getnoprogresstimeout
bitsadmin getnotifycmdline
bitsadmin getnotifyflags
bitsadmin getnotifyinterface
bitsadmin getowner
bitsadmin getpeercachingflags
bitsadmin getpriority
bitsadmin getproxybypasslist
bitsadmin getproxylist
bitsadmin getproxyusage
bitsadmin getreplydata
bitsadmin getreplyfilename
bitsadmin getreplyprogress
bitsadmin getsecurityflags
bitsadmin getstate
bitsadmin gettemporaryname
bitsadmin gettype
bitsadmin getvalidationstate
bitsadmin help
bitsadmin info
bitsadmin list
bitsadmin listfiles
bitsadmin makecustomheaderswriteonly
bitsadmin monitor
bitsadmin nowrap
bitsadmin peercaching
bitsadmin peercaching y getconfigurationflags
bitsadmin peercaching y help
bitsadmin peercaching y setconfigurationflags
bitsadmin peers
bitsadmin peers y clear
bitsadmin peers y discover
bitsadmin peers y help
bitsadmin peers y list
bitsadmin rawreturn
bitsadmin removeclientcertificate
bitsadmin removecredentials
bitsadmin replaceremoteprefix
bitsadmin reset
bitsadmin resume
bitsadmin setaclflag
bitsadmin setclientcertificatebyid
bitsadmin setclientcertificatebyname
bitsadmin setcredentials
bitsadmin setcustomheaders
bitsadmin setdescription
bitsadmin setdisplayname
bitsadmin sethelpertoken
bitsadmin sethelpertokenflags
bitsadmin sethttpmethod
bitsadmin setmaxdownloadtime
bitsadmin setminretrydelay
bitsadmin setnoprogresstimeout
bitsadmin setnotifycmdline
bitsadmin setnotifyflags
bitsadmin setpeercachingflags
bitsadmin setpriority
bitsadmin setproxysettings
bitsadmin setreplyfilename
bitsadmin setsecurityflags
bitsadmin setvalidationstate
bitsadmin suspend
bitsadmin takeownership
bitsadmin transfer
bitsadmin util
bitsadmin util y enableanalyticchannel
bitsadmin util y getieproxy
bitsadmin util y help
bitsadmin util y repairservice
bitsadmin util y setieproxy
bitsadmin util y version
bitsadmin wrap
bootcfg
bootcfg addsw
bootcfg copy
bootcfg dbg1394
bootcfg debug
bootcfg default
bootcfg delete
bootcfg ems
bootcfg query
bootcfg raw
bootcfg rmsw
bootcfg timeout
break

C
cacls
call
cd
certreq
certutil
change
change logon
change port
change user
chcp
chdir
chglogon
chgport
chgusr
chkdsk
chkntfs
choice
cipher
clean
cleanmgr
clip
cls
cmd
cmdkey
cmstp
color
comp
compact
compact vdisk
convert
convert basic
convert dynamic
convert gpt
convert mbr
copy
create
create partition efi
crear partición extendida
create partition logical
create partition msr
create partition primary
create volume mirror
create volume raid
create volume simple
create volume stripe
cscript

D
date
dcdiag
dcgpofix
defrag
del
delete
delete disk
delete partition
delete shadows
delete volume
detach vdisk
detail
detail disk
detail partition
detail vdisk
detail volume
dfsdiag
dfsdiag testdcs
dfsdiag testdfsconfig
dfsdiag testdfsintegrity
dfsdiag testreferral
dfsdiag testsites
dfsrmig
diantz
dir
diskcomp
diskcopy
diskpart
diskperf
diskraid
diskshadow
dispdiag
dnscmd
doskey
driverquery

E
echo
edit
endlocal
end restore
erase
eventcreate
Evntcmd
exec
exit
expand
expand vdisk
expose
extend
extract

F
fc
filesystems
find
findstr
finger
flattemp
fondue
for
forfiles
format
freedisk
fsutil
fsutil 8dot3name
fsutil behavior
fsutil dirty
fsutil file
fsutil fsinfo
fsutil hardlink
fsutil objectid
fsutil quota
fsutil repair
fsutil reparsepoint
fsutil resource
fsutil sparse
fsutil tiering
fsutil transaction
fsutil usn
fsutil volume
fsutil wim
ftp
ftp append
ftp ascii
ftp bell
ftp binary
ftp bye
ftp cd
ftp close
ftp debug
ftp delete
ftp dir
ftp disconnect
ftp get
ftp glob
ftp hash
ftp lcd
ftp literal
ftp ls
ftp mget
ftp mkdir
ftp mls
ftp mput
ftp open
ftp prompt
ftp put
ftp pwd
ftp quit
ftp quote
ftp recv
ftp remotehelp
ftp rename
ftp rmdir
ftp send
ftp status
ftp trace
ftp type
ftp user
ftp verbose
ftp mdelete
ftp mdir
ftype
fveupdate

G
getmac
gettype
goto
gpfixup
gpresult
gpt
gpupdate
graftabl

H
help
helpctr
hostname

I
icacls
if
import (shadowdisk)
import (diskpart)
inactive
ipconfig
ipxroute
irftp

J
jetpack

K
klist
ksetup
ksetup addenctypeattr
ksetup addhosttorealmmap
ksetup addkdc
ksetup addkpasswd
ksetup addrealmflags
ksetup changepassword
ksetup delenctypeattr
ksetup delhosttorealmmap
ksetup delkdc
ksetup delkpasswd
ksetup delrealmflags
ksetup domain
ksetup dumpstate
ksetup getenctypeattr
ksetup listrealmflags
ksetup mapuser
ksetup removerealm
ksetup server
ksetup setcomputerpassword
ksetup setenctypeattr
ksetup setrealm
ksetup setrealmflags
ktmutil
ktpass

L
label
list
list providers
list shadows
list writers
load metadata
lodctr
logman
logman create
logman create alert
logman create api
logman create cfg
logman create counter
logman create trace
logman delete
logman import y logman export
logman query
logman start y logman stop
logman update
logman update alert
logman update api
logman update cfg
logman update counter
logman update trace
logoff
lpq
lpr

M
macfile
makecab
manage bde
manage bde status
manage bde on
manage bde off
manage bde pause
manage bde resume
manage bde lock
manage bde unlock
manage bde autounlock
manage bde protectors
manage bde tpm
manage bde setidentifier
manage bde forcerecovery
manage bde changepassword
manage bde changepin
manage bde changekey
manage bde keypackage
manage bde upgrade
manage bde wipefreespace
mapadmin
md
merge vdisk
mkdir
mklink
mmc
mode
more
mount
mountvol
move
mqbkup
mqsvc
mqtgsvc
msdt
msg
msiexec
msinfo32
mstsc

N
nbtstat
netcfg
netdom
net print
netsh
netstat
nfsadmin
nfsshare
nfsstat
nlbmgr
nltest
nslookup
Comando nslookup exit
Comando nslookup finger
nslookup help
nslookup ls
nslookup lserver
nslookup root
nslookup server
nslookup set
nslookup set all
nslookup set class
nslookup set d2
nslookup set debug
nslookup set domain
nslookup set port
nslookup set querytype
nslookup set recurse
nslookup set retry
nslookup set root
nslookup set search
nslookup set srchlist
nslookup set timeout
nslookup set type
nslookup set vc
nslookup view
ntbackup
ntcmdprompt
ntfrsutl

O
offline
offline disk
offline volume
online
online disk
online volume
openfiles

P
pagefileconfig
path
pathping
pause
pbadmin
pentnt
perfmon
ping
pktmon
pnpunattend
pnputil
popd
powershell
powershell ise
print
prncnfg
prndrvr
prnjobs
prnmngr
prnport
prnqctl
prompt
pubprn
pushd
pushprinterconnections
pwlauncher
pwsh

Q
qappsrv
qprocess
consulta
query process
query session
query termserver
query user
quser
qwinsta

R
rd
rdpsign
recover
recover disk group
refsutil
reg
reg add
reg compare
reg copy
reg delete
reg export
reg import
reg load
reg query
reg restore
reg save
reg unload
regini
regsvr32
relog
rem
remove
ren
rename
repadmin
repair
repair bde
replace
rescan
reset
reset session
retain
revert
rexec
risetup
rmdir
robocopy
route ws2008
rpcinfo
rpcping
rsh
rundll32
rundll32 printui
rwinsta

S
san
sc config
sc create
sc delete
sc query
schtasks
scwcmd
scwcmd analyze
scwcmd configure
scwcmd register
scwcmd rollback
scwcmd transform
scwcmd view
secedit
secedit analyze
secedit configure
secedit export
secedit generaterollback
secedit import
secedit validate
select
select disk
select partition
select vdisk
select volume
serverceipoptin
servermanagercmd
serverweroptin
set environmental variables
set shadow copy
set context
set id
setlocal
set metadata
set option
set verbose
setx
sfc
shadow
shift
showmount
shrink
shutdown
simulate restore
sort
start
set device (subcomando)
set drivergroup (subcomando)
set drivergroupfilter (subcomando)
set driverpackage (subcomando)
set image (subcomando)
set imagegroup (subcomando)
set image (subcomando)
set transportserver (subcomando)
set multicasttransmission (subcomando)
start namespace (subcomando)
start server (subcomando)
start transportserver (subcomando)
stop server (subcomando)
stop transportserver (subcomando)
subst
sxstrace
sysocmgr
systeminfo

T
takeown
tapicfg
taskkill
tasklist
tcmsetup
telnet
telnet close
telnet display
telnet open
telnet quit
telnet send
telnet set
telnet status
telnet unset
tftp
time
timeout
title
tlntadmn
tpmtool
tpmvscmgr
tracerpt
tracert
tree
tscon
tsdiscon
tsecimp
tskill
tsprof
type
typeperf
tzutil

U
unexpose
uniqueid
unlodctr

V
ver
verifier
verify
vol
vssadmin
vssadmin delete shadows
vssadmin list shadows
vssadmin list writers
vssadmin resize shadowstorage

W
waitfor
wbadmin
wbadmin delete catalog
wbadmin delete systemstatebackup
wbadmin disable backup
wbadmin enable backup
wbadmin get disks
wbadmin get items
wbadmin get status
wbadmin get versions
wbadmin restore catalog
wbadmin start backup
wbadmin start recovery
wbadmin start sysrecovery
wbadmin start systemstatebackup
wbadmin start systemstaterecovery
wbadmin stop job
wdsutil
wecutil
wevtutil
where
whoami
winnt
winnt32
winrs
winsat mem
winsat mfmedia
wmic
writer
wscript

X
xcopy

También podría gustarte