Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción a la administración de
Windows Server
Una vez que hayas implementado Windows Server en tu entorno, incluyendo los roles
específicos para las características y funciones que necesitas, el siguiente paso es la
administración de esos servidores. Windows Server incluye una serie de herramientas
para ayudarte a comprender el entorno de Windows Server, administrar servidores
específicos, ajustar con precisión el rendimiento y finalmente automatizar muchas tareas
de administración.
e INFORMACIÓN GENERAL
Administrar sistemas remotos y sistemas sin interfaz de usuario con las herramientas de
administración de servidores remotos (RSAT)
e INFORMACIÓN GENERAL
` IMPLEMENTAR
b INTRODUCCIÓN
d CURSOS
Ruta de aprendizaje
e INFORMACIÓN GENERAL
` IMPLEMENTAR
b INTRODUCCIÓN
System Center
e INFORMACIÓN GENERAL
b INTRODUCCIÓN
Operations Manager
e INFORMACIÓN GENERAL
e INFORMACIÓN GENERAL
Windows PowerShell
Comandos de Windows
e INFORMACIÓN GENERAL
e INFORMACIÓN GENERAL
Azure Automanage
Seguridad
Actualizaciones y mantenimiento
monitoring
Discos
Redes
Opciones de disponibilidad
e INFORMACIÓN GENERAL
En este artículo encontrará información sobre cada una de ellas, como una descripción
de sus funcionalidades y recursos para descargarlas y configurarlas.
Puede usar Azure Automanage con sus servidores habilitados para Azure Arc para
simplificar aún más su experiencia de administración. Si los servidores habilitados para
Arc ya siguen las instrucciones de administración de servidores, Automanage los
administra automáticamente. Automanage controla la detección de servicios, la
inscripción, la configuración y la supervisión de los servicios de Azure que usan los
servidores.
De lo contrario, puede obtener más información sobre Azure Arc en ¿Qué es un servidor
habilitado para Azure Arc? y Procedimientos recomendados de Azure Automanage para
máquinas.
Para empezar a usar Windows Admin Center, puede descargar Windows Admin
Center y, a continuación, seguir las instrucciones de instalación. Una vez que esté listo,
puede aprender a empezar a usar Windows Admin Center en Introducción a
Windows Admin Center.
System Center
System Center es para la administración a escala de centros de datos y le permite
controlar la infraestructura de TI en su entorno y plataformas. Puede simplificar la
implementación, la configuración, la administración y la supervisión de la infraestructura
y los centros de datos definidos por software virtualizados. El uso de System Center
también puede hacer que aumenten la agilidad y el rendimiento generales del sistema.
Puede usar estas herramientas para analizar el entorno de Windows Server, administrar
servidores específicos, ajustar el rendimiento, solucionar problemas y automatizar tareas
de administración.
Control
Azure Policy Asigne las configuraciones de invitado de Azure Policy para auditar las
opciones de Windows Server.
Etiquetas de Azure Usar etiquetas para organizar máquinas de Windows Server, recursos de
Azure y la jerarquía de administración
Protección
Función operativa Descripción
Microsoft Defender Proteja servidores que no sean de Azure con Microsoft Defender para
for Cloud punto de conexión, incluido mediante Microsoft Defender para la nube,
para la detección de amenazas, para la administración de vulnerabilidades
y para supervisar proactivamente las posibles amenazas de seguridad.
Microsoft Defender para la nube presenta las alertas y las sugerencias de
corrección de las amenazas detectadas.
Microsoft Sentinel Las máquinas conectadas a servidores habilitados para Arc se pueden
configurar con Microsoft Sentinel para recopilar eventos relacionados con
la seguridad y relacionarlos con otros orígenes de datos.
Azure Backup El servicio Azure Backup usa el agente de Microsoft Azure Recovery
Services (MARS) para crear copias de seguridad y restaurar archivos y
carpetas, así como el estado del volumen o el sistema desde un equipo
local en Azure, con lo que le ayuda a protegerse de eliminaciones
accidentales o malintencionadas, daños y ransomware.
Azure Site Recovery Site Recovery replica las cargas de trabajo que se ejecutan en máquinas
físicas y virtuales desde un sitio principal a una ubicación secundaria o
Microsoft Azure. Cuando se produce una interrupción en el sitio principal,
se conmuta por error a la ubicación secundaria y se accede desde allí a las
aplicaciones. Cuando la ubicación principal vuelva a estar en ejecución,
puede realizar la conmutación por recuperación en ella.
Configuración
Supervisión
Ampliar y conectar
Azure Active Conecte Windows Server Active Directory local a Azure Active Directory
Directory para crear una identidad híbrida.
Las identidades administradas de servidores habilitados para Azure Arc
proporcionan a los servidores una identidad administrada
automáticamente en Azure Active Directory. Puede usar esta identidad
para autenticar a cualquier servicio que admita la autenticación de Azure
AD, sin necesidad de tener credenciales en el código.
Red extendida de Haga que el aspecto de las máquinas virtuales de Azure sea similar al de la
Azure red local con la red extendida de Azure. Windows Admin Center puede
configurar una VPN de sitio a sitio y ampliar las direcciones IP locales a la
red virtual de Azure para que puedas migrar las cargas de trabajo a Azure
con más facilidad sin interrumpir las dependencias de las direcciones IP.
Adaptador de red de Conecte los servidores locales a Azure Virtual Network con el adaptador
Azure de red de Azure . Permite que Windows Admin Center simplifique la
configuración de una VPN de punto a sitio desde un servidor local a una
red virtual de Azure.
Azure File Sync Sincronice el servidor de archivos con la nube mediante Azure File Sync.
Sincronice archivos en este servidor con recursos compartidos de archivos
de Azure. Mantén todos los archivos en un entorno local o usa la nube por
niveles para liberar espacio. Así mismo, almacena en la memoria caché
solo los archivos que se usen con más frecuencia en el servidor y deja en
la nube los datos que se usan de forma esporádica. Se puede hacer una
copia de seguridad de datos en la nube, lo que elimina la necesidad de
preocuparse por la realización de copias de seguridad de los servidores
locales. Además, la sincronización entre varios sitios puede mantener un
conjunto de archivos sincronizados entre varios servidores.
Control
Azure Policy Asigne las configuraciones de invitado de Azure Policy para auditar la
configuración dentro de la máquina.
Etiquetas de Azure Usar etiquetas para organizar equipos de Windows Server, recursos de
Azure y la jerarquía de administración
Protección
Microsoft Defender Proteja servidores que no sean de Azure con Microsoft Defender para
for Cloud punto de conexión, incluido mediante Microsoft Defender para la nube,
para la detección de amenazas, para la administración de
vulnerabilidades y para supervisar proactivamente las posibles amenazas
de seguridad. Microsoft Defender para la nube presenta las alertas y las
sugerencias de corrección de las amenazas detectadas.
Microsoft Sentinel Las máquinas de Windows Server que se ejecutan en Azure se pueden
configurar con Microsoft Sentinel para recopilar eventos relacionados con
la seguridad y relacionarlos con otros orígenes de datos.
Azure Site Recovery Site Recovery replica las cargas de trabajo que se ejecutan en máquinas
virtuales (VM) de Azure desde la región principal de Azure hasta otra
región de Azure. Cuando se produce una interrupción en la región
principal de Azure, se conmuta por error a la otra región de Azure y se
accede a las aplicaciones desde allí. Cuando la región principal de Azure
vuelva a estar en ejecución, puede realizar la conmutación por
recuperación en ella.
Configuración
Windows Admin Use Windows Admin Center (versión preliminar) en Azure Portal para
Center en Azure administrar el sistema operativo Windows Server dentro de una máquina
Portal virtual de Azure. Administre las funciones del sistema operativo desde
Azure Portal y trabaje con archivos en la máquina virtual sin usar el
Escritorio remoto o PowerShell.
Ejecutar el comando La función Ejecutar comando usa el agente de máquina virtual (VM) para
de máquina virtual ejecutar los scripts de PowerShell de una VM Windows de Azure.
Supervisión
Ampliar y conectar
Azure Active Conecte Windows Server Active Directory local a Azure Active Directory
Directory (Azure AD) para crear una identidad híbrida.
Las identidades administradas para máquinas virtuales de Azure
proporcionan a los servicios de Azure una identidad administrada
automáticamente en Azure Active Directory. Puede usar esta identidad
para autenticar a cualquier servicio que admita la autenticación de Azure
AD, sin necesidad de tener credenciales en el código.
Mejore la seguridad de las máquinas virtuales Windows en Azure
mediante la integración con la autenticación de Azure Active Directory
(AD). Ahora puede usar Azure AD como plataforma de autenticación
principal para conectarse de forma remota mediante el Protocolo de
escritorio remoto (RDP) en Windows Server (a partir de Windows
Server 2019 Datacenter Edition) o Windows 10 (a partir de la
versión 1809).
Los servidores habilitados para Azure Arc permiten administrar servidores físicos y
máquinas virtuales Windows y Linux hospedados fuera de Azure, en la red corporativa o
en otro proveedor de nube. Para Azure Arc, estas máquinas hospedadas fuera de Azure
se consideran máquinas híbridas. La administración de máquinas híbridas en Azure Arc
está diseñada para ser coherente con la forma en que administra máquinas virtuales
nativas de Azure mediante construcciones estándar de Azure, como Azure Policy y
aplicación de etiquetas (para más información sobre entornos híbridos, consulte ¿Qué
es una nube híbrida? )
Para conectar las máquinas híbridas a Azure, instale el agente de Azure Connected
Machine en cada máquina. Este agente no sustituye al agente de Log Analytics / Agente
de Azure Monitor de Azure. El agente de Log Analytics o el agente de Azure Monitor
para Windows y Linux es necesario para hacer lo siguiente:
7 Nota
Este servicio admite Azure Lighthouse, que permite a los proveedores de servicios
iniciar sesión en su propio inquilino para administrar las suscripciones y los grupos
de recursos que los clientes hayan delegado.
Control:
Asigne las configuraciones de máquina de Azure Automanage para auditar la
configuración dentro de la máquina. Para saber cuánto cuesta utilizar las
directivas de configuración de máquina de Azure Automanage con servidores
habilitados para Arc, consulte la guía de precios de Azure Policy.
Protección:
Proteja servidores que no sean de Azure con Microsoft Defender para punto de
conexión, incluido mediante Microsoft Defender para la nube, para la detección
de amenazas, para la administración de vulnerabilidades y para supervisar
proactivamente las posibles amenazas de seguridad. Microsoft Defender para la
nube presenta las alertas y las sugerencias de corrección de las amenazas
detectadas.
Use Microsoft Sentinel para recopilar los eventos relacionados con la seguridad
y ponerlos en correlación con otros orígenes de datos.
Configurar:
Use Azure Automation para tareas de administración frecuentes y lentas
mediante PowerShell y runbooks de Python. Evalúe los cambios de
configuración del software instalado, los servicios de Microsoft, los archivos y el
Registro de Windows, y los demonios de Linux utilizando Seguimiento de
cambios e inventario
Utilice Update Management para administrar las actualizaciones del sistema
operativo de los servidores Windows y Linux. Automatice la incorporación y
configuración de un conjunto de servicios de Azure cuando utilice Azure
Automanage (versión preliminar).
Realice tareas de automatización y configuración posteriores a la
implementación utilizando extensiones de máquina virtual de servidores
habilitados para Arc que son compatibles con máquinas Windows que no son
de Azure o máquinas Linux.
Supervisión:
Supervise el rendimiento del sistema operativo y detecte los componentes de la
aplicación para supervisar los procesos y dependencias con otros recursos
mediante Insights para VM.
Recopile otros datos de registro del sistema operativo o las cargas de trabajo
que se ejecutan en la máquina, como los datos de rendimiento y los eventos,
con el agente de Log Analytics. Estos datos se guardan en un área de trabajo de
Log Analytics.
7 Nota
Vea este vídeo para obtener más información sobre la supervisión, la seguridad y los
servicios de actualización de Azure en entornos híbridos y multinube.
https://www.youtube-nocookie.com/embed/mJnmXBrU1ao
Regiones admitidas
Para obtener una lista de las regiones que admiten los servidores habilitados para
Azure Arc, consulte la página de productos de Azure por región .
Entornos admitidos
Los servidores habilitados para Azure Arc admiten la administración de servidores físicos
y máquinas virtuales hospedados fuera de Azure. Para obtener detalles concretos sobre
los entornos de nube híbrida admitidos que hospedan máquinas virtuales, vea
Requisitos previos del agente de Azure Connected Machine.
7 Nota
El agente Connected Machine envía un mensaje de latido al servicio cada cinco minutos.
Si el servicio deja de recibir estos mensajes de latido de una máquina, esa máquina se
considera sin conexión y el estado cambiará automáticamente a Desconectado en un
plazo de 15 a 30 minutos. Al recibir un mensaje de latido subsiguiente del agente de
Connected Machine, su estado se volverá a cambiar automáticamente a Conectado.
Límites de servicio
No hay ningún límite en el número de servidores habilitados para Arc y extensiones de
máquina virtual que se pueden implementar en un grupo de recursos o una suscripción.
El límite de recursos estándar de 800 por grupo de recursos se aplica al tipo de recurso
ámbito de Private Link de Azure Arc.
Para obtener información sobre los límites de tipo de recurso, consulte el artículo Límite
de instancias de recursos.
Residencia de datos
Los servidores habilitados para Azure Arc almacenan los datos de los clientes. De forma
predeterminada, los datos del cliente permanecen dentro de la región en la que el
cliente implementa la instancia de servicio. En el caso de la región con requisitos de
residencia de datos, los datos del cliente siempre se mantienen dentro de la misma
región.
Una interrupción de Azure Arc no afectará a la propia carga de trabajo del cliente; Solo
se verá afectada la administración de los servidores aplicables a través de Arc.
Pasos siguientes
Antes de evaluar o habilitar los servidores habilitados para Azure Arc en varias
máquinas híbridas, consulte la introducción al agente de Connected Machine para
conocer los requisitos y detalles técnicos del agente y los métodos de
implementación.
Prueba los servidores habilitados para Arc mediante Azure Arc Jumpstart .
Examine la guía de planeamiento e implementación para planear la
implementación de servidores habilitados para Azure Arc a cualquier escala e
implementar la administración y supervisión centralizadas.
Explora el acelerador de la zona de aterrizaje de Azure Arc para entornos híbridos
y multinube.
Procedimientos recomendados de Azure
Automanage para máquinas: servidores
habilitados para Azure Arc
Artículo • 01/06/2023
Servicios participantes
Servicio Descripción Perfil de
configuración 1
1
La selección de perfil de configuración está disponible al habilitar Automanage.
También puede crear un perfil personalizado propio con el conjunto de servicios y
valores de Azure que necesite.
Pasos siguientes
Pruebe a habilitar Automanage para máquinas en Azure Portal.
/var/lib/waagent/<extension> .
7 Nota
Directorio Descripción
%ProgramFiles%\AzureConnectedMachineAgent Archivos
ejecutables del
servicio de
metadatos de
instancia y la CLI
de azcmagent.
Directorio Descripción
%ProgramFiles%\AzureConnectedMachineAgent\ExtensionService\GC Archivos
ejecutables del
servicio de
extensión.
%ProgramData%\GuestConfig Descargas de
paquetes de
extensión,
descargas de
definiciones de
configuración de
invitado (directiva)
y registros para los
servicios de
configuración de
extensión y de
invitado.
Sugerencia
Esta cuenta requiere el permiso "Iniciar sesión como servicio". Este derecho se
concede automáticamente durante la instalación del agente, pero si su
organización configura asignaciones de derechos de usuario con directiva de
grupo, es posible que tenga que ajustar el objeto de directiva de grupo para
conceder el derecho a "NT SERVICE\himds" o "NT SERVICE\ALL SERVICES"
para permitir que el agente funcione.
IDENTITY_ENDPOINT http://localhost:40342/metadata/identity/oauth2/token
IMDS_ENDPOINT http://localhost:40342
Log Descripción
El proceso crea las aplicaciones de extensión del agente híbrido del grupo de
seguridad local.
La instalación del agente de máquina Conectar para Linux aplica los siguientes cambios
de configuración en todo el sistema.
Directorio Descripción
Log Descripción
IDENTITY_ENDPOINT http://localhost:40342/metadata/identity/oauth2/token
IMDS_ENDPOINT http://localhost:40342
El agente del servicio de extensión puede usar hasta el 5 % de la CPU para instalar,
actualizar, ejecutar y eliminar extensiones. Algunas extensiones pueden aplicar
límites de CPU más restrictivos una vez instalados. Se aplican las excepciones
siguientes:
AzureSecurityLinuxAgent Linux 30 %
Windows Linux
Uso de memoria 57 MB 42 MB
Metadatos de instancia
La información de los metadatos sobre una máquina conectada se recopila después de
que el agente de Connected Machine se registre en los servidores habilitados para
Azure Arc. Concretamente:
7 Nota
Los servidores habilitados para Azure Arc no almacenan ni procesan los datos del
cliente fuera de la región en la que el cliente implementa la instancia de servicio.
Se ofrecen varias opciones para implementar el agente. Para obtener más información,
consulte Planificación de la implementación y Opciones de implementación.
Pasos siguientes
Para empezar a evaluar los servidores habilitados para Azure Arc, consulte Inicio
rápido: Conexión de máquinas híbridas con servidores habilitados para Azure Arc.
Antes de implementar el agente de Azure Conectar Machine e integrarlo con otros
servicios de administración y supervisión de Azure, revise la guía de planeación e
implementación.
Revise la información de solución de problemas en la guía de solución de
problemas de conexión del agente.
Planificación e implementación de
servidores habilitados para Azure Arc
Artículo • 06/05/2023
Para que la implementación se lleve a cabo sin problemas, el plan debe incluir una
comprensión clara de los siguientes aspectos:
Roles y responsabilidades.
Inventario de servidores físicos o máquinas virtuales para comprobar que cumplen
los requisitos de red y del sistema.
El conjunto de habilidades y la formación requeridos para habilitar la
implementación correcta y la administración continua.
Criterios de aceptación y seguimiento de su grado de cumplimiento.
Herramientas o métodos que se van a usar para automatizar las implementaciones.
Riesgos identificados y planes de mitigación para evitar retrasos, interrupciones,
etc.
Cómo evitar la interrupción durante la implementación.
¿Cuál es la ruta de escalación cuando se produce un problema importante?
Requisitos previos
Tenga en cuenta los siguientes requisitos básicos al planear la implementación:
Las máquinas deben ejecutar un sistema operativo compatible para el agente de
Connected Machine.
Los equipos deben tener conectividad desde la red local u otro entorno de nube a
recursos de Azure, ya sea directamente o a través de un servidor proxy.
Para instalar y configurar el agente de Azure Connected Machine, debe tener una
cuenta con privilegios elevados (es decir, un administrador o como raíz) en las
máquinas.
Para incorporar máquinas, debe tener el rol integrado de Azure Incorporación de
Azure Connected Machine.
Para leer, modificar y eliminar una máquina, debe tener el rol integrado de Azure
Administrador de recursos de Azure Connected Machine.
Para más información, consulte los requisitos previos y los requisitos de red para instalar
el agente de Connected Machine.
Piloto
Antes de realizar la implementación en todos los equipos de producción, empiece por
evaluar el proceso de implementación antes de adoptarlo ampliamente en su entorno.
Para una prueba piloto, identifique un muestreo representativo de máquinas que no
sean críticas para la capacidad de su empresa de llevar a cabo sus actividades.
Asegúrese de dejar tiempo suficiente para ejecutar la prueba piloto y evaluar su efecto:
se recomienda un mínimo de 30 días.
Establezca un plan formal que describa el ámbito y los detalles de la prueba piloto. A
continuación se muestra un ejemplo de lo que debe incluir un plan para ayudarle a
comenzar.
Cree un grupo de Un grupo de recursos dedicado para incluir solo servidores Una hora
recursos habilitados para Azure Arc y centralizar la administración y
supervisión de estos recursos.
Aplique etiquetas Evalúe y desarrolle una estrategia de etiquetado alineada con el Un día
para ayudar a equipo de TI que pueda ayudar a reducir la complejidad de la
organizar las administración de los servidores habilitados para Azure Arc y a
máquinas. simplificar la toma de decisiones de administración.
Configuración del Desarrolle un plan para controlar quién tiene acceso a la Un día
control de acceso administración de los servidores habilitados para Azure Arc y la
basado en rol capacidad de ver sus datos desde otros servicios y soluciones de
(RBAC) Azure.
Tarea Detail Duración
estimada
Identificación de Ejecute la siguiente consulta de registro en Log Analytics para Una hora
las máquinas con admitir la conversión de las implementaciones del agente de
el agente de Log Log Analytics existentes en un agente administrado por
Analytics ya extensiones:
instalado Latido
| summarize arg_max(TimeGenerated, OSType, ResourceId,
ComputerEnvironment) by Computer
| where ComputerEnvironment == "Non-Azure" and
isempty(ResourceId)
| project Computer, OSType
1
Cuando evalúa el diseño del área de trabajo de Log Analytics, considere la opción de
integrar con Azure Automation para la compatibilidad con sus características Update
Management y Seguimiento de cambios e inventario, así como Microsoft Defender for
Cloud y Microsoft Sentinel. Si su organización ya tiene una cuenta de Automation y ha
habilitado sus características de administración vinculadas a un área de trabajo Log
Analytics, evalúe si puede centralizar y optimizar las operaciones de administración, así
como minimizar el costo, mediante el uso de los recursos existentes en lugar de duplicar
una cuenta, un área de trabajo, etc.
Descarga del Revise y personalice el script de Uno o varios días en función de los
script de instalación predefinido para la requisitos, los procesos de la
instalación implementación a escala del agente organización (por ejemplo,
predefinido de Connected Machine para admitir administración de versiones y de
los requisitos de implementación cambios) y el método de
automatizada. automatización que se usan.
Ejemplos de recursos de
incorporación a escala:
Script de implementación
básica a escala
Máquinas virtuales de
Windows Server de VMware
vSphere de incorporación a
escala
Creación de Si un servidor deja de enviar latidos a Azure durante más de Una hora
una alerta de 15 minutos, puede significar que está sin conexión, que la conexión
Resource de red se ha bloqueado o que el agente no se está ejecutando.
Health Desarrolle un plan sobre cómo responderá a estos incidentes y
cómo los investigará, así como sobre el uso de alertas de Resource
Health para recibir notificaciones cuando se inicien.
Creación de Para obtener la mejor experiencia y las correcciones de seguridad y Una hora
una alerta de errores más recientes, se recomienda mantener actualizado el
Azure Advisor agente de Azure Connected Machine. Los agentes no actualizados
se identificarán con una alerta de Azure Advisor.
Pasos siguientes
Obtenga información sobre los procedimientos recomendados y los patrones de
diseño a través del acelerador de zonas de aterrizaje de Azure Arc para la nube
híbrida y multinube.
Obtenga información sobre la reconfiguración, actualización y eliminación del
agente de Connected Machine.
Revise la información de solución de problemas en la guía de solución de
problemas de conexión del agente.
Aprenda a simplificar la implementación con otros servicios de Azure, como State
Configuration de Azure Automation y otras extensiones de máquina virtual de
Azure admitidas.
Windows Admin Center
Artículo • 04/10/2023
Descargar ahora
Descarga Windows Admin Center desde Microsoft Evaluation Center. Aunque ponga
"Iniciar la evaluación", esta es la versión disponible con carácter general para su uso en
producción.
Para obtener ayuda con la instalación, consulta Instalar. Para obtener sugerencias sobre
cómo empezar a trabajar con Windows Admin Center, consulta Introducción.
Descargar el PDF
Descripción Planear
¿Qué es Windows Admin Center? ¿Qué tipo de instalación es el
Preguntas más frecuentes adecuado para usted?
Casos prácticos Opciones de acceso de usuario
Productos de administración relacionadas
Implementar Configurar
Preparar el entorno Configuración de Windows Admin
Instalar Windows Admin Center Center
Habilitación de la alta disponibilidad Permisos y control de acceso de
usuarios
Conexiones compartidas
Extensiones
Automatizar con PowerShell
Extensión
Información general de extensiones
Descripción de extensiones
Desarrollar una extensión
Guías
Publicar extensiones
"Hemos logrado implementar los SKU de [Server Core] de una manera más eficaz,
mejorar la eficiencia de los recursos, la seguridad y la automatización mientras se
consigue un buen nivel de productividad y se reducen los errores que pueden ocurrir
cuando todo depende de scripts".
- Guglielmo Mengora, Fundador y Director general, VaiSulWeb
"Con [Windows Admin Center] los clientes especialmente en el mercado SMB ahora
tienen una herramienta fácil de usar para administrar su infraestructura interna. Esto
minimiza los esfuerzos administrativos y ahorra una gran cantidad de tiempo. Y lo mejor
de todo: no se aplica ninguna tasa de licencia adicional para [Windows Admin Center]".
- Helmut Otto, Director Ejecutivo, SecureGUARD
Obtén más información acerca de las empresas que utilizan Windows Admin Center en
sus entornos de producción.
Productos relacionados
Windows Admin Center está diseñado para administrar un solo servidor o clúster.
Complementa pero no sustituye a las soluciones de supervisión y administración de
Microsoft existentes, como las Herramientas de administración remota del servidor
(RSAT), System Center, Intune o Azure Stack.
Obtén información sobre cómo Windows Admin Center complementa otras soluciones
de administración de Microsoft.
Mantente al día
Síguenos en Twitter
Aquí encontrarás respuestas a las preguntas más frecuentes acerca de Windows Admin
Center.
Ver más T
Ver más T
Recursos
Copia de seguridad del sistema: copia de seguridad del estado del sistema o
ejecutar reconstrucciones completas para los equipos físicos que ejecutan sistemas
operativos de cliente Windows o servidor Windows.
Obtener una lista completa de ¿Qué puede hacer la copia de seguridad de DPM?
Pasos siguientes
Obtenga más información en ¿Cómo funciona DPM?
Operations Manager
Artículo • 09/03/2023
Dirigido a los clientes que son nuevos en Operations Manager o que buscan
información de novedades.
Lea estos artículos una vez que operations Manager esté en funcionamiento y
busque empezar a supervisar el entorno y los procedimientos para las operaciones
diarias.
Lea estos artículos para obtener información sobre cómo solucionar problemas de
Operations Manager en su entorno.
¿Qué es Virtual Machine Manager?
Artículo • 16/08/2023
Página principal de System Center Virtual Machine Manager (VMM). VMM forma parte
del conjunto de aplicaciones de System Center que se usa para configurar, administrar y
transformar centros de datos tradicionales. Ayuda a proporcionar una experiencia de
administración unificada en el entorno local, el proveedor de servicios y la nube de
Azure. Las capacidades de VMM incluyen:
Recursos
Para cualquier pregunta o comentario relacionado con VMM, visite los foros de
System Center Virtual Machine Manager .
Para leer las entradas de blog del equipo de ingeniería de VMM, vea Blog de
System Center .
Pasos siguientes
Obtenga información sobre los requisitos del sistema.
Introducción a System Center -
Orchestrator
Artículo • 22/08/2023
Automatizar los procesos del centro de datos, sin importar cuál sea el hardware o
la plataforma que utilice.
Estandarizar los procedimientos recomendados para mejorar la eficiencia
operativa.
Conecte sistemas de distintos proveedores sin tener que saber cómo usar
lenguajes de programación y scripting.
Arquitectura de Orchestrator
En el diagrama siguiente se muestra cada una de las características de Orchestrator y la
comunicación entre cada una.
La base de datos de orquestación es el centro de la instalación de Orchestrator que
contiene todos los runbooks, las opciones de configuración y los registros. El servidor de
administración se utiliza como capa de comunicación entre Runbook Designer y la base
de datos de Orchestration. Uno o varios servidores de Runbooks se comunican
directamente con la base de datos para recuperar los Runbooks que se deben ejecutar y
almacenar información acerca de los trabajos creados con los Runbooks. El servicio web
también se comunica directamente con la base de datos de Orchestration y proporciona
una conexión de explorador web para la consola de Orchestration.
Cada actividad de runbook finaliza antes de continuar con la siguiente y hay actividades
disponibles que proporcionan lógica compleja, como requerir que se completen varias
actividades antes de que continúe el runbook. La combinación de lógica en las
actividades con conexiones inteligentes permite implementar cualquier lógica que
requiera su escenario de automatización particular.
Procesamiento de Runbooks en Orchestrator
Después de crear un runbook, debe confirmarlo en la base de datos de orquestación
comprobando su entrada. A continuación, podrá usar Runbook Designer o la consola de
Orchestration para iniciar y detener el Runbook.
Cuando un servidor de Runbook procesa un trabajo, este crea una instancia del
Runbook al almacenar una copia de manera local. A continuación, realiza las acciones
definidas en el Runbook en función de la lógica de flujo de trabajo incluida. La
información de estado, los resultados de la actividad y los datos se registran en la base
de datos de Orchestration para que pueda supervisar el estado en tiempo real e
histórico del Runbook.
Extensión de Orchestrator
En la tabla siguiente se muestran varias estrategias disponibles para ampliar la
funcionalidad proporcionada por una instalación estándar de Orchestrator.
Característica Descripción
de Orchestrator
Pasos siguientes
Cómo instalar Orchestrator.
Introducción a Service Management
Automation
Artículo • 07/08/2023
Componentes de SMA
SMA usa los tres componentes subyacentes siguientes que están conectados a
Microsoft Azure Pack a través del punto de conexión de servicio de SMA:
Servicio web
Admite HTTPS
Runbook Worker
Módulo de PowerShell
SMA también tiene una integración profunda con Microsoft Azure Pack; sin embargo, ya
no es necesario usar el portal de Microsoft Azure Pack para crear runbooks de SMA.
Puede hacerlo desde el PowerShell ISE a través del complemento PowerShell ISE . SMA
ahora también admite runbooks de tipo script de PowerShell nativos. Puede obtener
más información sobre las nuevas características de SMA aquí.
Los Runbook Workers ejecutan los Runbooks y pueden usarse para equilibrar la
carga.
) Importante
Pasos siguientes
Obtenga información sobre cómo ejecuta SMA runbooks.
¿Qué es Service Provider Foundation?
Artículo • 07/08/2023
System Center: Virtual Machine Manager (VMM) proporciona todos los recursos
necesarios para compilar, mantener y supervisar una infraestructura en la nube. Sin
embargo, los proveedores de servicios y las grandes empresas necesitan características
adicionales para admitir varios inquilinos, integrar infraestructuras con sofisticados
portales de autoservicio basados en web y distribuir cargas de trabajo de administración
en varios centros de datos.
System Center - Service Provider Foundation (SPF), agrupado con System Center
Orchestrator, proporciona esta funcionalidad con una API extensible de protocolo de
datos abiertos a través de un servicio web de transferencia de estado representacional
(REST) que interactúa con VMM.
Los proveedores de servicios pueden usar SPF para ofrecer infraestructura como servicio
(IaaS) a sus clientes. Si un proveedor de servicios tiene un portal de front-end para los
clientes, los clientes pueden realizar solicitudes a los recursos del proveedor de
hospedaje sin salir del portal. Los recursos en la nube proporcionados por VMM se
pueden administrar mediante interfaces de administración estándar desde dispositivos
compatibles en cualquier lugar.
Servicios SPF
SPF proporciona muchos servicios:
Administración servicio web: proporciona servidores, inquilinos y stamps para
Service Provider Foundation
Servicio VMM: proporciona acceso a las funcionalidades de VMM.
Servicio de proveedor: usado por Microsoft Azure Pack
7 Nota
Credential: Requisito
Identidad del grupo de Debe ser miembro de los grupos de Administración y del grupo
aplicaciones de administración de SPF_Admin
en IIS
Grupo SPF_Admin en Debe incluir un usuario local que sea miembro del grupo de
Administración de equipos Administración y la credencial de la identidad del grupo de
aplicaciones de Administración
Las aplicaciones del portal y otros clientes detectan los cambios realizados por SPF
y VMM.
VMM muestra los cambios realizados en las aplicaciones del portal, otros clientes y
Service Provider Foundation.
Service Provider Foundation refleja todos los cambios realizados por los
participantes.
7 Nota
Credential: Requisito
Identidad del grupo de Debe ser miembro de los grupos de Administración y SPF_VMM
aplicaciones de VMM en IIS grupo
Grupo SPF_VMM en Debe incluir un usuario local que sea miembro del grupo de
Administración de equipos Administración y la credencial de la identidad del grupo de
aplicaciones de VMM.
Credential: Requisito
Identidad del grupo de aplicaciones de Debe ser miembro de los grupos de Administración y
uso en IIS SPF_Usage grupo.
Grupo SPF_Usage en Administración de Debe incluir un usuario local que sea miembro del
equipos grupo de Administración y la credencial de la identidad
del grupo de aplicaciones de uso.
Usuario de base de datos dbo en la Las credenciales del usuario que instaló Operations
base de datos operationsManagerDW Manager se usan automáticamente para iniciar sesión
SQL Server (en el servidor de en el objeto de seguridad dbo SQL Server. Se deben
Operations Manager) usar las mismas credenciales para todas las identidades
del grupo de aplicaciones SPF.
Credential: Requisito
Grupo SPF_Provider en Debe incluir un usuario local que sea miembro del grupo de
Administración de equipos Administración y la credencial de la identidad del grupo de
aplicaciones del proveedor.
Credential: Requisito
Una o varias identidades del grupo de Debe ser miembro del grupo de Administración
aplicaciones SPF, según sea necesario para la en el servidor con Service Management
automatización Automation instalado.
Pasos siguientes
Planeamiento de la implementación de SPF
¿Qué es la opción de instalación Server
Core en Windows Server?
Artículo • 17/04/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
La opción Server Core es una opción de instalación mínima que está disponible al
implementar la edición Standard o Datacenter de Windows Server. Server Core incluye
la mayoría de los roles de servidor, pero no todos. Server Core tiene una superficie de
disco más pequeña y, por tanto, una superficie de ataque más pequeña debido a una
base de código menor.
Ahí es donde entra en juego Server Core: la instalación de Server Core elimina los
servicios y otras características que no son esenciales para la compatibilidad de
determinados roles de servidor usados habitualmente. Por ejemplo, un servidor de
Hyper-V no necesita una interfaz gráfica de usuario (GUI), ya que se pueden administrar
prácticamente todos los aspectos de Hyper-V desde la línea de comandos mediante
Windows PowerShell o de forma remota mediante el Administrador de Hyper-V.
Microsoft-Windows-Server-Shell-Package
Microsoft-Windows-Server-Gui-Mgmt-Package
Microsoft-Windows-Server-Gui-RSAT-Package
Microsoft-Windows-Cortana-PAL-Desktop-Package
En otras palabras, por diseño, no hay escritorio en Server Core. Al tiempo que se
mantienen las funcionalidades necesarias para admitir aplicaciones empresariales
tradicionales y cargas de trabajo basadas en roles, Server Core no tiene una interfaz de
escritorio tradicional. En su lugar, Server Core está diseñado para administrarse de
forma remota a través de la línea de comandos, PowerShell o una herramienta de GUI
(como RSAT o Windows Admin Center).
Además de no haber UI, Server Core también difiere de Server con Experiencia de
escritorio en lo siguiente:
Ubicaciones de descarga
Más adelante, las características a petición de Windows Server (SAC) se pueden obtener
del Centro de licencias de MS específico, si tiene Software Assurance activo.
Necesitará una cuenta profesional o educativa de Microsoft inscrita en VLSC o Business
Center para acceder a la descarga de las características a petición.
Como alternativa, es posible que tenga acceso a una suscripción de Visual Studio .
Necesitará una cuenta de hogar, profesional o educativa de Microsoft, inscrita en una
suscripción activa de Visual Studio, para acceder a la descarga de las características a
petición.
Características a petición más recientes de Server Insider. Se pueden descargar en la
página web de Server Insider . Necesitará una cuenta de hogar, profesional o
educativa de Microsoft, inscrita en el Programa Insider, para acceder a la descarga de
FoD.
7 Nota
Esta lista está pensada para una referencia rápida: no está pensada para ser una
lista completa.
Para más información sobre lo que está incluido en Server Core, consulte Roles, servicios
de rol y características incluidas en Windows Server: Server Core. Y para información
sobre lo que no está incluido en Server Core, consulte Roles, servicios de rol y
características no incluidas en Server Core.
* Para archivos .RTF almacenados localmente en una SKU de Server Core, los usuarios
pueden copiarlos en un equipo Windows diferente donde esté instalado WordPad.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Por lo general, hablamos de lo que no está en Server Core: ahora vamos a probar un
enfoque diferente y le diremos lo que se incluye y si algo se instala de forma
predeterminada. Los siguientes roles, servicios de rol y características se encuentran en
la opción de instalación Server Core de Windows Server. Use esta información para
averiguar si la opción Server Core es válida para su entorno. Dado que se trata de una
lista grande, considere la posibilidad de buscar el rol o la característica específicos que
le interesen; si esa búsqueda no devuelve lo que está buscando, no se incluye en Server
Core.
Recuerde que siempre puede ver lo que no está incluido. Esto no es más que manera
diferente de mirar las cosas.
Hyper-V Hyper-V No
Enrutamiento Enrutamiento No
Seguimiento Web-Http- No
Tracing
Rendimiento Web- No
Performance
Seguridad Web-Security No
ASP Web-ASP No
CGI Web-CGI No
BranchCache BranchCache No
Contenedores Contenedores No
Herramientas de AD DS RSAT-ADDS No
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Dado que Server Core no tiene una interfaz de usuario, debe usar cmdlets de Windows
PowerShell, herramientas de línea de comandos o herramientas remotas para realizar
tareas básicas de administración. En las secciones siguientes se describen los cmdlets y
comandos de PowerShell usados para tareas básicas. También puede usar Windows
Admin Center, un portal de administración unificado actualmente en versión preliminar
pública, para administrar la instalación.
1. Ejecute Get-NetIPInterface.
PowerShell
New-NetIPaddress -InterfaceIndex 12 -IPAddress 192.0.2.2 -PrefixLength
24 -DefaultGateway 192.0.2.1
donde:
4. Ejecute el siguiente cmdlet para establecer la dirección del servidor del cliente
DNS:
PowerShell
donde:
PowerShell
Unión a un dominio
Use los siguientes cmdlets para unir un equipo a un dominio.
1. Ejecute Add-Computer. Se le pedirán las credenciales para unirse al dominio y el
nombre de dominio.
Activar el servidor
Ejecute slmgr.vbs –ipk<productkey>. A continuación, ejecute slmgr.vbs –ato. Si la
activación se realiza correctamente, no recibirá un mensaje.
7 Nota
También puede activar el servidor por teléfono, mediante un servidor del Servicio
de administración de claves (KMS), o de forma remota. Para activarlo de forma
remota, ejecute el siguiente cmdlet desde un equipo remoto:
Para más información, consulte Preguntas más frecuentes sobre la comunicación remota
de PowerShell.
Configuración e instalación
Tarea Get-Help
Establecer una dirección netsh interface ipv4 add dnsserver name=<nombre o identificador
DNS estática de la tarjeta de interfaz de red> address=<dirección IP del servidor
DNS principal> index=1
netsh interface ipv4 add dnsserver name=<nombre del servidor DNS
secundario> address=<dirección IP del servidor DNS secundario>
index=2**
Repita la operación según corresponda para agregar más servidores.
Ejecute ipconfig /all para comprobar que las direcciones son
correctas.
Tarea Get-Help
Cambiar una dirección netsh interface ipv4 set address name=<dirección IP del sistema
IP estática por una local> source=DHCP
dirección IP Ejecute ipconfig /all para comprobar que la habilitación para DCHP
proporcionada por está establecida en Sí.
DHCP
Activar el servidor de cscript slmgr.vbs –ipk <clave del producto><nombre del servidor>
forma remota <nombre de usuario><contraseña>
cscript slmgr.vbs -ato <nombre de servidor><nombre de usuario>
<contraseña>
Para obtener el GUID del equipo, ejecute cscript slmgr.vbs -did.
Ejecute cscript slmgr.vbs -dli <GUID>.
Compruebe que el estado de la licencia está establecido en Con
licencia (activado).
Tarea Get-Help
Configurar el servidor para usar un netsh Winhttp set proxy <nombre de servidor>:
servidor proxy <número de puerto>
Nota: Las instalaciones Server Core no pueden tener
acceso a Internet mediante un proxy que requiera
contraseña para permitir las conexiones.
Configurar el servidor para omitir el netsh winhttp set proxy <nombre de servidor>:
proxy con direcciones de Internet <número de puerto> bypass-list="<local>"
Habilitar la administración remota del netsh advfirewall firewall set rule group="Windows
firewall Defender Firewall Remote Management" new
enable=yes
Tarea Get-Help
Tarea Get-Help
iniciar un servicio. sc start <nombre del servicio> o net start <nombre del
servicio>
Detención de un servicio sc stop <nombre del servicio> o net stop <nombre del
servicio>
Tarea Get-Help
Tarea Get-Help
Administrar particiones de disco Para ver una lista completa de comandos, ejecute
diskpart /?.
Administrar RAID de software Para ver una lista completa de comandos, ejecute
diskraid /?.
Administrar puntos de montaje de Para ver una lista completa de comandos, ejecute
volúmenes mountvol /?.
Administrar archivos abiertos Para ver una lista completa de comandos, ejecute
openfiles /?.
Administrar carpetas VSS Para ver una lista completa de comandos, ejecute
vssadmin /?.
Administrar el sistema de archivos Para ver una lista completa de comandos, ejecute
fsutil /?.
Tomar posesión de un archivo o una Para ver una lista completa de comandos, ejecute
carpeta icacls /?.
Hardware
Tarea Get-Help
Quitar un controlador de Para obtener una lista de controladores cargados, ejecute sc query
un dispositivo de type= driver. A continuación, ejecute sc delete <nombre del
hardware servidor>.
Configuración de una instalación Server
Core de Windows Server y
Azure Stack HCI con la herramienta de
configuración del servidor (SConfig)
Artículo • 09/03/2023
Configuración de red
Pertenencia a un dominio de Active Directory
Instalación de actualizaciones de Microsoft
Activación del sistema operativo
7 Nota
SConfig es una herramienta práctica que resulta especialmente útil si tiene que
configurar o solucionar problemas de un solo servidor. Sin embargo, no es la única
manera de configurar las opciones y podría no ser eficaz a gran escala. Si tiene que
configurar más que unos pocos servidores, se recomienda aprovechar procesos de
instalación más automatizados, como los archivos de respuesta (unattend.xml),
Microsoft Deployment Toolkit (MDT) o Microsoft Endpoint Configuration
Manager. Si va a implementar un host de virtualización o una máquina virtual, la
mejor manera de instalar y configurar el sistema operativo suele ser System Center
Virtual Machine Manager (VMM).
También a partir de Windows Server 2022 y Azure Stack HCI, SConfig se basa en
PowerShell y se reiniciará automáticamente si cierra accidentalmente la ventana de
PowerShell existente.
Debe ser miembro del grupo Administradores locales para usar SConfig.
Puede usar SConfig en los escenarios siguientes:
Ha iniciado sesión localmente.
Está conectado con Escritorio remoto.
No puede usar SConfig en una sesión remota de PowerShell. Si el servidor ya está
configurado de forma que admita la conectividad remota de PowerShell, se
recomienda usar herramientas más escalables y enriquecidas para administrar el
servidor de forma remota.
Inicio de SConfig
SConfig se inicia automáticamente a partir de Windows Server 2022 (implementado con
la opción de instalación Server Core) y Azure Stack HCI. Para ejecutar SConfig en
versiones anteriores de Windows Server, siga estos pasos: También es posible ejecutar
SConfig en Windows Server instalado con la opción de instalación Servidor con
experiencia de escritorio mediante estos pasos:
1. Inicie PowerShell.
El inicio de SConfig desde una ventana del símbolo del sistema (CMD) mediante la
ejecución de SConfig.cmd también funciona en Windows Server 2022 y Azure Stack
HCI, como en versiones anteriores. Sin embargo, este método ya no está en
desarrollo y puede que se quite en las versiones futuras del sistema operativo. Si es
necesario, la manera recomendada de iniciar manualmente SConfig es ejecutar
SConfig en una ventana de PowerShell.
7 Nota
Para agregar una cuenta de usuario del dominio al grupo de administradores locales,
haga lo siguiente:
Actualización de la configuración
La configuración de Microsoft Update se muestra en la pantalla principal de SConfig.
Puede configurar el servidor para que use actualizaciones automáticas o manuales en la
página de configuración Update setting.
La opción Download only buscará actualizaciones, descargará las que estén disponibles
y notificará en el Centro de actividades que están listas para su instalación. Esta es la
opción predeterminada.
7 Nota
7 Nota
3. Una vez que haya realizado la selección, se mostrará una lista de actualizaciones
disponibles. Puede elegir una de las siguientes opciones:
Para instalar todas las actualizaciones disponibles, escriba A y pulse Enter .
Para no instalar ninguna de las actualizaciones disponibles, escriba N y pulse
Enter .
Para permitir solo los clientes que ejecutan Escritorio remoto con
autenticación de nivel de red (más seguro), escriba 1 y pulse Enter .
Para permitir los clientes que ejecuten cualquier versión de Escritorio remoto
(menos seguro), escriba 2 y pulse Enter .
Configuración de la red
De manera predeterminada, el sistema operativo intentará aprovisionar una dirección de
red desde un servidor DHCP. Si no hay ningún servidor DHCP disponible, asignará una
dirección IP privada automática (APIPA) a la interfaz de red. Como alternativa, puede
asignar manualmente una dirección IPv4 estática y especificar la máscara de subred y la
puerta de enlace predeterminada. Al configurar una dirección IPv4, también puede usar
esta página de configuración para configurar los servidores DNS principal y secundario.
1. En el menú principal, escriba 8 y pulse Enter para ir a la página de configuración
Network settings.
2. En esta lista de interfaces disponibles, escriba el número de interfaz, por ejemplo,
1 , y pulse Enter para seleccionar esa interfaz.
3. En la página de configuración Network adapter settings, elija una de las siguientes
opciones:
a. Escriba 1 y pulse Enter para establecer la dirección del adaptador de red.
b. Pulse D y Enter para configurar DHCP o pulse S y Enter para configurar una
dirección IP estática.
c. Si elige la opción de dirección IP estática, proporcione la dirección IPv4, la
máscara de subred (en notación de cuatro valores con puntos, como
255.255.255.0 ) y la dirección de la puerta de enlace predeterminada, y pulse
Enter después de cada entrada.
7 Nota
Activación de Windows
Esta opción le permite mostrar el estado actual de la licencia y la activación, instalar una
clave de producto y activar Windows Server.
7 Nota
7 Nota
Para salir a PowerShell desde el menú principal de SConfig, escriba 15 y pulse Enter .
Para volver a la herramienta de configuración del servidor, escriba SConfig y, a
continuación, pulse Enter . Como alternativa, a partir de Windows Server 2022 y Azure
Stack HCI, escriba exit . Se cerrará la ventana actual de PowerShell y se abrirá
automáticamente una nueva instancia de SConfig.
7 Nota
Si ha iniciado manualmente SConfig desde una sesión del símbolo del sistema (en
lugar de una sesión de PowerShell), salir de SConfig mediante la opción 15 del
menú le devolverá al símbolo del sistema. Aunque el elemento de menú indica Exit
to command line (PowerShell), en este caso específico no queda ninguna sesión
interactiva de PowerShell.
7 Nota
7 Nota
Si piensa volver a cargar una sesión de PowerShell existente (por ejemplo, para que
las actualizaciones del módulo surtan efecto), iniciar SConfig y salir de él no será
suficiente. Esto se debe a que SConfig es una aplicación de PowerShell que se
ejecuta dentro de una sesión de PowerShell existente. Salir de SConfig le llevará a la
sesión original.
En su lugar, para volver a cargar una sesión de PowerShell, escriba exit y pulse
Enter . Esto cerrará la ventana de PowerShell existente y se iniciará
PowerShell
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Al trabajar con Server Core, debe tener en cuenta algunas limitaciones y sugerencias
importantes:
Si cierra todas las ventanas del símbolo del sistema y desea abrir una nueva, puede
hacerlo desde el administrador de tareas. Presione CTRL+ALT+SUPRIMIR, haga
clic en Administrador de tareas, haga clic en Detalles>Archivo>Ejecutary, a
continuación, escriba cmd.exe. (Escriba Powershell.exe para abrir una ventana de
comandos de PowerShell). Como alternativa, puede cerrar sesión y volver a
iniciarla.
Ningún comando o herramienta que intente iniciar el Explorador de Windows
funcionará. Por ejemplo, ejecutar start . desde un símbolo del sistema no
funcionará.
En Server Core, no se admite la representación HTML ni la ayuda HTML.
Server Core admite Windows Installer en modo silencioso para que pueda instalar
herramientas y utilidades desde archivos de Windows Installer. Cuando instale
paquetes de Windows Installer en Server Core, use la opción /qb para mostrar la
interfaz de usuario básica.
Para cambiar la zona horaria, ejecute Set-Date.
Para cambiar la configuración internacional, ejecute control intl.cpl.
Control.exe no se ejecutará por sí solo. Debe ejecutarlo con Timedate.cpl o con
Intl.cpl.
Winver.exe no está disponible en Server Core. Para obtener información de la
versión, use Systeminfo.exe.
Para permitir que el servidor local se pueda administrar mediante el Administrador del
servidor desde un servidor remoto, ejecute el cmdlet de Windows PowerShell
Configure-SMRemoting.exe –Enable.
Para usar un complemento MMC para administrar un servidor Server Core que sea
miembro del dominio:
Usar un complemento MMC para administrar un servidor Server Core que no sea
miembro del dominio:
PowerShell
Enable-NetFirewallRule -DisplayGroup "Windows Remote Management"
PowerShell
Donde grupo de reglas es uno de los siguientes, en función del complemento que quiera
conectar:
7 Nota
Esto habilita el modo Escritorio remoto para Administración para aceptar conexiones.
pnputil –i –a <driverinf>
7 Nota
Debe incluir el espacio después del signo igual para que el comando se complete
correctamente.
sc delete <service_name>
Donde service_name es el nombre del servicio que obtuvo al ejecutar sc query type=
driver.
Configuración de archivos de volcado
de memoria para la instalación Server
Core
Artículo • 12/04/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Siga estos pasos para configurar un volcado de memoria para la instalación Server Core.
1. En el símbolo del sistema, ejecute el comando regedit para abrir el Editor del
Registro.
7 Nota
Reemplace <Unidad> por una unidad que tenga suficiente espacio en disco
para el archivo de paginación y reemplace <Dedicateddumpfile.dmp> por la
ruta de acceso completa al archivo dedicado.
9. Haga clic con el botón derecho en DumpFileSize y, luego, haga clic en Modificar.
11. En el tipo de datos de valor, escriba el valor adecuado y, luego, haga clic en
Aceptar.
7 Nota
Los valores posibles para SendAdminAlert son TRUE o FALSE. Para cambiar el valor de
SendAdminAlert existente a "true", ejecute el siguiente comando:
wmic.exe pagefile
o bien
Por ejemplo, ejecute el siguiente comando para configurar los tamaños inicial y máximo
del archivo de página:
wmic pagefileset where name="c:\\pagefile.sys" set
InitialSize=1000,MaximumSize=5000
reg add
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters /v
CrashOnCtrlScroll /t REG_DWORD /d 1 /f
Debe reiniciar el equipo para que los cambios surtan efecto. Puede reiniciar el servidor
ejecutando el siguiente comando:
Shutdown / r / t 0
2 Advertencia
Los archivos de página pueden ser muy grandes, así que tenga en cuenta
cuidadosamente el método de transferencia y los recursos que requiere el método.
Referencias adicionales
Para más información sobre los archivos de volcado de memoria dedicados, consulte
Uso del valor del Registro DedicatedDeumpFile para superar las limitaciones de espacio
en la unidad del sistema al capturar un volcado de memoria del sistema.
Aplicación de un parche a una
instalación de Server Core
Artículo • 12/04/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Puede aplicar un parche a un servidor que ejecuta la instalación de Server Core de las
siguientes maneras:
Wuauclt /detectnow
En función de las actualizaciones que estén instaladas, es posible que deba reiniciar el
equipo, aunque el sistema no se lo notificará. Para determinar si el proceso de
instalación se ha completado, use el Administrador de tareas para comprobar que los
procesos Wuauclt o Trusted Installer no se están ejecutando de forma activa. También
puede usar los métodos que se indican en Visualización de las actualizaciones instaladas
en el servidor de Server Core para comprobar la lista de actualizaciones instaladas.
En función de las actualizaciones que estén instaladas, es posible que deba reiniciar el
equipo, aunque el sistema no se lo notificará.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
El Administrador del servidor es una consola de administración en Windows Server que ayuda a los
profesionales de TI a aprovisionar y administrar servidores basados en Windows tanto locales como
remotos desde sus escritorios, sin la necesidad de tener acceso físico a los servidores ni de habilitar
conexiones del Protocolo de escritorio remoto (rdP) con cada servidor. Aunque el Administrador del
servidor está disponible en Windows Server 2008 R2 y Windows Server 2008, se ha actualizado en
Windows Server 2012, a fin de admitir la administración remota y multiservidor, y para aumentar el
número de servidores que puede administrar un administrador.
En nuestras pruebas, el Administrador del servidor en Windows Server 2016, Windows Server 2012
R2 y Windows Server 2012 puede usarse para administrar hasta 100 servidores, en función de las
cargas de trabajo que estos ejecuten. El número de servidores que puede administrar mediante una
única consola del Administrador del servidor puede variar en función de la cantidad de datos que
solicite a los servidores administrados y de los recursos de hardware y de red disponibles para el
equipo que ejecuta el administrador del servidor. A medida que la cantidad de datos que desea
mostrar se aproxima a la capacidad máxima en cuanto a recursos de ese equipo, es posible que
Administrador del servidor responda con lentitud y que las actualizaciones experimenten retrasos.
Para poder aumentar el número de servidores que puede administrar mediante Administrador del
servidor, le recomendamos que limite los datos de eventos que Administrador del servidor obtiene
de los servidores administrados mediante la configuración del cuadro de diálogo Configurar datos
de eventos. Configurar datos de eventos se puede abrir desde el menú Tareas del icono Eventos. Si
necesita administrar una cantidad de servidores a nivel empresarial, se recomienda evaluar los
productos en la suite Microsoft System Center .
En este tema y sus temas secundarios se proporciona información sobre cómo usar las
características de la consola del Administrador del servidor. En este tema se incluyen las siguientes
secciones.
Requisitos de hardware
El Administrador del servidor está instalado de forma predeterminada con todas las ediciones de
Windows Server 2016. No hay requisitos de hardware adicionales para el Administrador del
servidor.
El Administrador del servidor se ejecuta en la interfaz gráfica mínima del servidor, es decir, cuando
no se ha instalado la característica Shell gráfico de servidor. La característica Shell gráfico de
servidor no está instalada de forma predeterminada en Windows Server 2016. Al no ejecutar la
característica Shell gráfico de servidor, se ejecuta la consola del Administrador del servidor, pero no
están disponibles algunas aplicaciones o herramientas disponibles desde la consola. Los
exploradores de Internet no se pueden ejecutar sin el Shell gráfico de servidor, así que no se podrán
abrir las páginas web y las aplicaciones como Ayuda HTML (por ejemplo, mmc F1 Ayuda). No puede
abrir cuadros de diálogo para configurar las actualizaciones automáticas y los comentarios de
Windows si el Shell gráfico de servidor no está instalado; los comandos que abren estos cuadros de
diálogo en la consola del Administrador del servidor se redirigen para ejecutar sconfig.cmd.
Para administrar los servidores que ejecuten versiones de Windows Server anteriores a Windows
Server 2016, instale el software y las actualizaciones siguientes para que las versiones anteriores de
Windows Server se puedan administrar mediante el administrador del servidor en Windows Server
2016.
2. En la pantalla Inicio, haga clic en Administrador del servidor. El icono de Administrador del
servidor está disponible después de instalar las Herramientas de administración remota del
servidor.
Para obtener más información sobre cómo ejecutar las Herramientas de administración remota del
servidor para Windows 10 para administrar servidores remotos, consulte Herramientas de
administración remota del servidor en la wiki de TechNet.
) Importante
1. 7 Nota
Realice una de las acciones siguientes para abrir el Administrador del servidor, si no está
abierto todavía.
En la barra de tareas de Windows, haga clic en el botón Administrador del servidor.
2. En el área Propiedades de la página Servidores locales, haga clic en el valor con hipervínculo
de la propiedad de Administración remota.
Para evitar que este equipo se administre de forma remota con Administrador del
servidor (o Windows PowerShell, si está instalado), desactive la casilla Habilitar
administración remota de este servidor desde otros equipos.
Para permitir la administración remota de este equipo con Administrador del servidor o
Windows PowerShell, seleccione Habilitar administración remota de este servidor desde
otros equipos.
Para ejecutar Windows PowerShell como administrador desde la pantalla Inicio, haga clic
con el botón secundario en el icono Windows PowerShell y, a continuación, haga clic en
Ejecutar como administrador.
Para ejecutar Windows PowerShell como administrador desde el escritorio, haga clic con
el botón derecho en el acceso directo de Windows PowerShell en la barra de tareas y,
luego, haga clic en Ejecutar como administrador.
2. Escriba lo siguiente y presione Entrar para habilitar todas las excepciones de reglas de firewall
necesarias:
Configure-SMremoting.exe -Enable
7 Nota
Este comando también funciona en un símbolo del sistema que se ha abierto con
permisos de usuario elevados (Ejecutar como administrador)
Para habilitar la administración remota en servidores que ejecutan Windows Server 2008 R2,
consulte Administración remota con Administrador del servidor en la ayuda de Windows
Server 2008 R2.
Para habilitar la administración remota en los servidores que ejecutan Windows Server
2008, consulte Habilitar y usar comandos remotos en Windows PowerShell.
Los administradores pueden usar dos cmdlets de Windows PowerShell en el módulo de cmdlets del
Administrador del servidor, Enable-ServerManagerStandardUserRemoting y Disable-
ServerManagerStandardUserremoting, para controlar aún más el acceso de usuarios estándar a
algunos datos adicionales. El cmdlet de Enable-ServerManagerStandardUserremoting puede
proporcionar un acceso o más a los usuarios estándar sin privilegios de administrador a eventos,
servicios, contadores de rendimiento y datos de inventario de roles y características.
) Importante
El Administrador del servidor no se puede usar para administrar una versión más reciente del
sistema operativo de Windows Server. Si Administrador del servidor se ejecuta en Windows
Server 2012 o Windows 8, no se puede usar para administrar servidores que ejecutan Windows
Server 2012 R2.
Ver y modificar los roles y características de servidor Sí Los usuarios estándar pueden ver
instalados en los servidores locales o remotos. Nota: y administrar roles y
En Administrador del servidor, los datos de roles y características y realizar tareas
características se muestran en el idioma base del como ver eventos de rol, pero no
sistema, conocido también como idioma pueden agregar ni quitar
predeterminado de la interfaz gráfica de usuario o en servicios de rol.
el idioma seleccionado durante la instalación del
sistema operativo.
7 Nota
El Administrador del servidor no se puede usar para agregar roles y características a servidores
que ejecutan Windows Server 2008 R2 o Windows Server 2008.
3. Como alternativa, puede impedir que el Administrador del servidor se inicie automáticamente
si habilita la configuración de directiva de grupo No iniciar el Administrador del servidor
automáticamente al iniciar sesión. La ruta de acceso a esta configuración de directiva, en la
consola del Editor de directivas de grupo local es Configuración del equipo\Plantillas
administrativas\Sistema\Administrador del servidor.
) Importante
El reinicio de un servidor remoto fuerza el reinicio del servidor, aunque todavía haya usuarios
con sesión iniciada en el servidor remoto y programas abiertos con datos no guardados. Este
comportamiento se diferencia del apagado o reinicio del equipo local, en el que se le solicita
que guarde los datos de programas que todavía no haya guardado y que compruebe que
desea forzar el cierre de sesión de los usuarios que tienen una sesión iniciada. Asegúrese de
que puede forzar a los otros usuarios a cerrar sesión en los servidores remotos y descartar los
datos no guardados en los programas que se ejecutan en los servidores remotos.
2. Seleccione uno o varios de los servidores remotos que ha agregado al Administrador del
servidor. Mantenga presionado Ctrl mientras hace clic para para seleccionar varios servidores
al mismo tiempo. Para obtener más información sobre cómo agregar servidores al grupo de
servidores del Administrador del servidor, vea Adición de servidores al Administrador del
servidor.
3. Haga clic con el botón secundario en los servidores seleccionados y, a continuación, haga clic
en Reiniciar servidor.
%appdata%\Microsoft\Windows\ServerManager\Serverlist.xml
%appdata%\Local\Microsoft_Corporation\ServerManager.exe_StrongName_GUID\6.2.0.0\user.
config
7 Nota
Puede exportar la configuración del Administrador del servidor, hacer que la configuración de
Administrador del servidor sea portable o usarla en otros equipos de una de las dos maneras
siguientes.
Para exportar la configuración a otro equipo unido a un dominio, configure el usuario del
Administrador del servidor para que tenga un perfil móvil en Usuarios y equipos de Active
Directory. Debe ser administrador del dominio para cambiar las propiedades de los usuarios
en Usuarios y equipos de Active Directory.
Para exportar la configuración a otro equipo de un grupo de trabajo, copie los dos archivos
anteriores en la misma ubicación en el equipo desde el que desea realizar la administración
mediante el Administrador del servidor.
2. En la pestaña Perfil, agregue una ruta de acceso a un recurso compartido de red para
almacenar el perfil del usuario.
En otras compilaciones, copie los dos archivos siguientes desde el equipo que ejecuta el
Administrador del servidor al recurso compartido de red que forma parte del perfil móvil
del usuario.
%appdata%\Microsoft\Windows\ServerManager\Serverlist.xml
%localappdata%\Microsoft_Corporation\ServerManager.exe_StrongName_GUID\6.2.0.
0\user.config
4. Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de diálogo Propiedades.
%appdata%\Microsoft\Windows\ServerManager\Serverlist.xml
%localappdata%\Microsoft_Corporation\ServerManager.exe_StrongName_GUID\6.2.0.0\use
r.config
Manage the Local Server and the Server
Manager Console
Artículo • 09/03/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
La página Servidor local de Administrador del servidor muestra las propiedades del
servidor, los eventos, los datos de los contadores de rendimiento y de servicios, y los
resultados del Analizador de procedimientos recomendados (BPA) del servidor local. Los
iconos de eventos, servicios, BPA y rendimiento funcionan igual que en las páginas de
grupos de servidores y roles. Para obtener más información sobre cómo configurar los
datos que se muestran en estos iconos, vea Visualización y configuración de datos de
servicios, eventos y rendimiento y Ejecución de análisis del Analizador de
procedimientos recomendados y administración de los resultados de los análisis.
Si se usa este método para cerrar el servidor local, en lugar de cerrar Windows
Server 2016 desde la pantalla Inicio, se abre el cuadro de diálogo Cerrar Windows, que
permite especificar los motivos del cierre en el área Rastreador de eventos de apagado.
7 Nota
Solo los miembros del grupo Administradores pueden cerrar o reiniciar un servidor.
Los usuarios estándar no pueden cerrar ni reiniciar un servidor. Al hacer clic en el
comando Cerrar servidor local, se cierran las sesiones de los usuarios estándar en
el servidor. Esto es igual que si un usuario estándar ejecuta el comando de cierre
Alt+F4 desde el escritorio del servidor.
7 Nota
Configuración Descripción
Firewall de Muestra el estado de Firewall de Windows del servidor local. Abre Panel de
Windows control\Sistema y seguridad\Firewall de Windows. Para obtener más
información sobre la configuración de Firewall de Windows, consulta Firewall de
Windows con seguridad avanzada e IPsec.
Versión del Este campo de solo lectura muestra el número de versión del sistema operativo
sistema Windows que ejecuta el servidor local.
operativo
Últimas Muestra el día y la hora en que se instalaron por última vez actualizaciones de
actualizaciones Windows. Abre Panel de control\Sistema y seguridad\Windows Update.
instaladas
Windows Muestra la configuración de Windows Update del servidor local. Abre Panel de
Update control\Sistema y seguridad\Windows Update.
Últimas Muestra el día y la hora en que el servidor comprobó por última vez si había
actualizaciones actualizaciones de Windows disponibles. Abre Panel de control\Sistema y
buscadas seguridad\Windows Update.
Zona horaria Muestra la zona horaria del servidor local. Abre el cuadro de diálogo Fecha y
hora.
Espacio total Este campo de solo lectura muestra la cantidad de espacio en disco disponible,
en disco en gigabytes.
Los datos que se muestran en páginas principales de los roles en Administrador del
servidor para Servicios de Escritorio remoto, Administración de direcciones IP y Servicios
de archivos y almacenamiento no se actualizan automáticamente. Actualice
manualmente los datos que se muestran en estas páginas. Para ello, presione F5 o haga
clic en Actualizar en el título de la consola de Administrador del servidor mientras está
en esas páginas.
Acercar o alejar
Para acercar o alejar la vista de la consola de Administrador del servidor, puede usar los
comandos de Zoom del menú Ver, o bien presionar Ctrl+más (+) para acercar y
Ctrl+menos (-) para alejar.
7 Nota
4. En la pestaña Seguridad del cuadro de diálogo Propiedades del archivo, haga clic
en Editar.
7 Nota
Las miniaturas del panel también muestran filas limitadas para IPAM, en
comparación de las miniaturas de otros roles y grupos. Si hace clic en las filas de
miniaturas de IPAM, puede ver los eventos, datos de rendimiento y alertas de
estado de administración de los servidores que ejecutan IPAM. Los servicios
relacionados con IPAM se pueden administrar desde páginas de grupos de
servidores que contiene servidores IPAM, como la página del grupo Todos los
servidores.
Consulte también
Administrador del servidoragregar servidores a administrador del servidorcrear y
administrar grupos de servidoresver y configurar los datos de rendimiento, eventos y
serviciosservicios de archivos y almacenamientoservicios de escritorio remoto
(rdS)administración de direcciones IP (IPAM)
Configuración de la administración
remota en el Administrador del servidor
Artículo • 10/04/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
En Windows Server, puede usar el Administrador del servidor para realizar tareas de
administración en servidores remotos. La administración remota está habilitada de
manera predeterminada en los servidores que ejecutan Windows Server 2016. Para
administrar un servidor de forma remota usando el Administrador del servidor, agregue
el servidor al grupo de servidores del Administrador del servidor.
Puede usar el Administrador del servidor para administrar servidores remotos que
ejecuten versiones anteriores de Windows Server, pero se requieren las siguientes
actualizaciones para administrar completamente estos sistemas operativos antiguos.
Para administrar los servidores que ejecuten versiones de Windows Server anteriores a
Windows Server 2016, instale el software y las actualizaciones siguientes para que las
versiones anteriores de Windows Server se puedan administrar mediante el
administrador del servidor en Windows Server 2016.
Para obtener información detallada sobre cómo agregar servidores que están en grupos
de trabajo para administrar, o administrar servidores remotos desde un equipo de
grupo de trabajo que está ejecutando el Administrador del servidor, consulte Agregar
servidores al Administrador del servidor.
7 Nota
Para configurar la administración remota con DCOM, vea Para configurar MMC u
otra herramienta de administración remota con DCOM.
1. 7 Nota
2. Escriba lo siguiente y presione Entrar para habilitar todas las excepciones de reglas
de firewall necesarias:
Configure-SMremoting.exe -enable
%windir%\system32\Configure-SMremoting.exe
3. Compruebe que están habilitadas las excepciones a las siguientes reglas de firewall
y que no hayan sido deshabilitadas por la configuración de la directiva de grupo. Si
alguno no está habilitado, vaya al paso siguiente.
COM+ Network Access (DCOM-In)
4. Haga clic con el botón secundario en las reglas que no están habilitadas y, a
continuación, haga clic en Habilitar regla en el menú contextual.
7 Nota
Para más información sobre cómo configurar la configuración del proceso de escucha
de WinRM, escriba winrm help config y presione ENTRAR.
Vea también
Agregar servidores al Administrador del servidorWindows PowerShell:
about_remote_Troubleshooting en Windows Server TechCenterDescripción del control
de cuentas de usuario
Add Servers to Server Manager
Artículo • 09/03/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
En Windows Server, puede administrar varios servidores remotos usando una sola
consola de Administrador del servidor. Los servidores que quiere administrar mediante
Administrador del servidor se pueden ejecutar Windows Server 2016, Windows Server
2012 R2, Windows Server 2012, Windows Server 2008 R2 o Windows Server 2008. Tenga
en cuenta que no puede administrar una versión más reciente de Windows Server con
una versión anterior de Administrador del servidor.
7 Nota
El Administrador del servidor solo puede recibir el estado con o sin conexión de los
servidores que ejecutan Windows Server 2003. Aunque puede usar Administrador
del servidor para realizar tareas de administración en servidores que usen Windows
Server 2008 R2 o Windows Server 2008, no puede agregar roles y características a
servidores que ejecuten Windows Server 2008 R2 , Windows Server 2008 o
Windows Server 2003.
Administrador del servidor no se puede usar para administrar una versión más
reciente del sistema operativo de Windows Server. Si Administrador del servidor se
ejecuta en Windows Server 2012 R2, Windows Server 2012, Windows 8.1 o
Windows 8, no se puede usar para administrar servidores que ejecutan Windows
Server 2016.
Nombre de usuario
Nombre de usuario@ejemplo.dominio.com
Dominio\Nombre de usuario
7 Nota
Uno de los equipos está en un grupo de trabajo, mientras que el otro está en un
dominio.
Ambos equipos están en dominios, pero la relación de confianza entre los dos
dominios es unidireccional.
3. ) Importante
Para invalidar las restricciones UAC en los procesos elevados en ejecución en los
equipos del grupo de trabajo, cree una entrada del Registro llamada
LocalAccountTokenFilterPolicy en el servidor de grupo de trabajo mediante la
ejecución del siguiente cmdlet.
7. Para comprobar que Administrador del servidor puede conectarse a los datos del
servidor del grupo de trabajo y recopilarlos, actualice la página Todos los
servidores y, después, observe el estado de capacidad de administración del
servidor del grupo de trabajo.
Si los dos equipos se encuentran en la misma subred o el perfil de red del equipo
del grupo de trabajo está establecido en Privado en el Centro de redes y recursos
compartidos, vaya al siguiente paso.
Tanto los servidores físicos como los virtuales que están en clústeres se agregan
automáticamente a Administrador del servidor cuando se agrega un servidor del
clúster a Administrador del servidor. De forma similar, cuando se quita un servidor
en clúster de Administrador del servidor, se le solicita que quite otros servidores
del clúster.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
) Importante
Administrador del servidor no se puede usar para administrar una versión más
reciente del sistema operativo de Windows Server. Administrador del servidor que
se ejecuta en Windows Server 2012 R2 o Windows 8.1 no se pueden usar para
instalar roles, servicios de rol y características en servidores que ejecuten Windows
Server 2016.
Para ver la descripción de los roles, servicios de rol y características, consulte Roles,
servicios de rol y características.
7 Nota
7 Nota
Para instalar roles y características en VHD sin conexión, los VHD de destino
deben cumplir los requisitos siguientes.
6. Si procede, seleccione los servicios de rol para el rol y, a continuación, haga clic en
Siguiente para seleccionar las características.
Además, si planea administrar el rol de forma remota, desde otro servidor o desde
un equipo basado en cliente de Windows que está ejecutando las Herramientas de
administración remota del servidor, puede optar por no instalar los complementos
y las herramientas de administración para los roles en el servidor de destino. De
forma predeterminada, en el Asistente para agregar roles y características, se
seleccionan las herramientas de administración para la instalación.
1. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.
7 Nota
7 Nota
7 Nota
3. En la página Antes de comenzar, compruebe que está preparado para quitar roles
o características de un servidor. Haga clic en Next.
7 Nota
7 Nota
Puede usar el Asistente para eliminar roles y características para quitar roles y
características de los servidores que ejecutan la misma versión de Windows
Server que admite la versión de Administrador del servidor que usa. Si ejecuta
Administrador del servidor en Windows Server 2012 R2, Windows Server 2012
o Windows 8, no puede quitar roles, servicios de rol ni características de los
servidores que ejecuten Windows Server 2016. El Asistente para quitar roles y
características no se puede usar para quitar roles y características de
servidores que ejecutan Windows Server 2008 o Windows Server 2008 R2.
5. Si procede, seleccione los servicios de rol para el rol y, a continuación, haga clic en
Siguiente para seleccionar las características.
7 Nota
7 Nota
7 Nota
5. Cuando la eliminación haya finalizado, compruebe que se han eliminado los roles y
las características. Para ello, es preciso abrir la página Todos los servidores de
Administrador del servidor, seleccionar el servidor del que haya eliminado los roles
y las características y ver el icono Roles y características en la página del servidor
seleccionado. También puede ejecutar el cmdlet Get-WindowsFeature , cuyo destino
es el servidor seleccionado (Get-WindowsFeature -ComputerName
<computer_name>), para ver una lista de los roles y características instalados en el
servidor.
) Importante
Todos los servidores de destino que se especifiquen en el script deben ejecutar una
versión de Windows Server que coincida con la versión de Administrador del
servidor que se ejecuta en el equipo local. Por ejemplo, si ejecuta Administrador del
servidor en Windows 10, puede instalar roles, servicios de rol y características en
servidores que ejecuten Windows Server 2016. Si se agregan herramientas de
administración que tengan interfaz gráfica de usuario a la instalación, el proceso de
instalación convierte automáticamente los servidores de destino que ejecutan la
opción de instalación Server Core de Windows Server en la opción de instalación
completa (servidor con una GUI completa, conocido como shell gráfico de servidor
en ejecución).
2. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.
function Invoke-WindowsFeatureBatchDeployment {
param (
[parameter(mandatory)]
[string[]] $computerNames,
[parameter(mandatory)]
[string] $ConfigurationFilepath
)
a. Cree una variable en la que almacenar los nombres de los equipos de destino,
separados por coma. En el ejemplo siguiente, la variable $ServerNames almacena
los nombres de los servidores de destino Contoso_01 y Contoso_02. Presione
ENTRAR.
# Sample Invocation
$ServerNames = 'Contoso_01','Contoso_02'
Invoke-WindowsFeatureBatchDeployment -computerNames $ServerNames -
ConfigurationFilepath
C:\Users\sampleuser\Desktop\DeploymentConfigTemplate.xml
C:\Users\Sampleuser\Desktop\DeploymentConfigTemplate.xml es un ejemplo de
una ruta al archivo de configuración que creó en el paso 1.
Para instalar .NET Framework 3.5, realice una de las siguientes acciones.
Vea Para instalar .NET Framework 3.5 mediante la ejecución del cmdlet Install-
WindowsFeature para agregar el parámetro Source y especifique un origen del
cual obtener los archivos de características de .NET Framework 3.5. Si no agrega el
parámetro Source , el proceso de instalación primero determina si se ha
especificado una ruta de acceso a los archivos de características en la
configuración de la directiva de grupo y, si no encuentra la ruta de acceso, usa
Windows Update para buscar los archivos de características que faltan.
Use para instalar .NET Framework 3.5 mediante el Asistente para agregar roles y
características para especificar una ubicación de archivos de origen alternativa en
la página Confirmar opciones de instalación del asistente.
Vea Para instalar .NET Framework 3.5 mediante DISM para obtener los archivos
desde Windows Update de manera predeterminada o mediante la especificación
de una ruta de acceso de origen para los medios de instalación.
) Importante
Los servidores que formen parte de grupos de trabajo no pueden obtener acceso a
recursos compartidos de archivos externos, aunque la cuenta de equipo del
servidor del grupo de trabajo tenga el permiso Lectura en el recurso compartido
externo. Hay ubicaciones de origen alternativas que funcionan para servidores del
grupo de trabajo, como medios de instalación, Windows Update y archivos VHD o
WIM almacenados en el servidor del grupo de trabajo local.
7 Nota
Si quiere que la línea de comandos use Windows Update como el origen de los
archivos de características que faltan, o si ya se ha configurado un origen
predeterminado mediante la directiva de grupo, no es necesario agregar el
parámetro Source , a menos que desee especificar otro origen.
D:\Sources\SxS\
WIM:\\nombre_de_servidor\share\install.wim:3
7 Nota
7 Nota
7 Nota
Consulte también
Opciones de instalación de Windows ServerConsideraciones sobre la implementación de
Microsoft .NET Framework 3.5Habilitación o deshabilitación de características de
Windows
Configure Features on Demand in
Windows Server
Artículo • 09/03/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
1. La búsqueda en una ubicación especificada por los usuarios del Asistente para
agregar roles y características o por los comandos de instalación de DISM
7 Nota
) Importante
1. Realice una de las siguientes acciones para abrir una sesión de Windows
PowerShell con derechos de usuario elevados.
7 Nota
7 Nota
Consulte también
Instalación o desinstalación de roles, servicios de rol o característicasOpciones de
instalación de Windows ServerProcedimiento para habilitar o deshabilitar características
de WindowsIntroducción a la administración y mantenimiento de imágenes de
implementación (DISM)
View and Configure Performance, Event,
and Service Data
Artículo • 14/04/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
En este tema se describe cómo ver y configurar las entradas del registro de eventos, los
contadores de rendimiento y las alertas de servicio que se muestran para los servidores
locales y remotos en el Administrador del servidor.
Los datos del registro de eventos, servicios y rendimiento se muestran en dos lugares de
la consola del Administrador del servidor en el servidor de Windows.
Si la consola del Administrador del servidor se ejecuta en un equipo cliente como parte
de las Herramientas de administración remota del servidor, no habrá una miniatura
Servidor local.
La miniatura muestra una vista rápida del estado y la capacidad de administración de los
roles, servidores y grupos de servidores. La fila de encabezado de la miniatura cambia
de color (y los números resaltados se muestran en el margen izquierdo) cuando los
eventos, contadores de rendimiento, resultados del analizador de procedimientos
recomendados, servicios o problemas generales de capacidad de administración
cumplen con los criterios configurados en los cuadros de diálogo Vista de detalle que
se abren al hacer clic en las filas de las miniaturas. En la tabla siguiente se describen los
datos que se muestran en las miniaturas.
Fila de la Descripción
miniatura
Eventos Puede configurar la fila Eventos de una miniatura para mostrar las alertas cuando
se registren eventos que coincidan con los niveles de gravedad, las fuentes, los
períodos de tiempo o los identificadores de eventos especificados. Haga clic en la
fila Eventos y abra el cuadro de diálogo Vista de detalles de eventos del rol o
grupo de servidores para ver los detalles de los eventos y cambiar las alertas que
desea ver.
Fila de la Descripción
miniatura
Servicios Puede configurar la fila Servicios para mostrar las alertas cuando se encuentren
servicios en un rol o un grupo de servidores que coincidan con los tipos de inicio,
el estado y los nombres de servicio y los servidores que se especifican en el
cuadro de diálogo Vista de detalles de servicios.
Una vez que se agregue un servidor al grupo de servidores del Administrador del
servidor, se pueden mostrar las alertas de servicios sobre el servicio Detección de
hardware shell si no hay usuarios con sesión iniciada en el servidor administrado.
Esto sucede porque el servicio Detección de hardware shell se ejecuta solo cuando
los usuarios han iniciado sesión en el servidor administrado o cuando están
conectados a una sesión de Escritorio remoto en el servidor administrado. Para no
ver las alertas del servicio Detección de hardware shell en este caso, haga clic en
Servicios en las miniaturas para grupos de servidores, incluido el grupo Todos los
servidores. En el cuadro de diálogo Vista de detalles de servicios, en la lista
desplegable Servicios, desactive la casilla de Detección de hardware shell y, a
continuación, haga clic en Aceptar.
Rendimiento Puede configurar la fila Rendimiento para mostrar las alertas para un rol o un
grupo de servidores cuando se produzcan alertas de rendimiento que coincidan
con los tipos de recursos, los servidores o los períodos de tiempo que se
especifican en el cuadro de diálogo Vista de detalles de rendimiento.
Resultados Puede configurar la fila Resultados BPA para mostrar las alertas para un rol o
BPA grupo de servidores cuando los resultados de una exploración BPA coincidan con
los niveles de gravedad, los servidores o las categorías BPS que se especifican en
el cuadro de diálogo Vista de detalles de resultados BPA.
7 Nota
Los eventos sobre los que se generan alertas en las miniaturas son un subconjunto
del total de eventos cuya recopilación desde los servidores administrados debe
realizar el Administrador del servidor. Si bien la modificación de los criterios de los
eventos en el cuadro de diálogo Configurar datos de eventos de los iconos
Eventos puede alterar el número de alertas que se ven en el panel del
Administrador del servidor, la modificación de los criterios de las alertas de eventos
en las miniaturas no tiene ningún efecto sobre los datos del registro de eventos
que se recopilan de los servidores administrados.
2. En el menú Tareas del icono Eventos, haga clic en Configurar datos de eventos.
3. Seleccione los niveles de gravedad de los eventos que desea que se recopilen
desde los servidores en el grupo seleccionado. De manera predeterminada, están
seleccionados los niveles de gravedad Crítico, Error y Advertencia.
5. Seleccione los archivos del registro de eventos desde los que desea que se
recopilen los eventos. Los valores predeterminados son Aplicación, Instalación y
Sistema.
6. Para guardar los cambios, haga clic en Aceptar para cerrar el cuadro de diálogo
Configurar datos de eventos. Los datos de los eventos se actualizan
automáticamente al guardar los cambios.
2. En la página del panel, en una miniatura del icono Grupos de servidores y roles,
haga clic en la fila Eventos.
4. En el campo Orígenes del evento, seleccione los orígenes del evento sobre los
cuales desea recibir alertas. El valor predeterminado es Todos.
10. Haga clic en Aceptar para guardar los cambios, cierre el cuadro de diálogo Vista
de detalle y observe los cambios en las alertas de eventos en la miniatura de
origen.
7 Nota
Las alertas de rendimiento que se ven en las miniaturas son un subconjunto del
total de datos del contador de rendimiento, cuya recopilación desde los servidores
administrados debe realizar el Administrador del servidor. Si bien la modificación
de los criterios de las alertas de rendimiento en el cuadro de diálogo Configurar
alertas de rendimiento de los iconos Rendimiento puede alterar el número de
alertas que se ven en el panel del Administrador del servidor, la modificación de los
criterios de las alertas de rendimiento en las miniaturas no tiene ningún efecto
sobre los datos del registro de rendimiento que se recopilan de los servidores
administrados.
Por este motivo, la antigüedad máxima de los datos de rendimiento que puedes
mostrar en las miniaturas no puede ser mayor que el período de presentación de
gráfico máximo configurado en el cuadro de diálogo Configurar alertas de
rendimiento. Por ejemplo, si el valor Período de presentación de gráfico de
Configurar alertas de rendimiento es 1 día, el valor máximo para el campo Período
de tiempo de un cuadro de diálogo de Vista de detalle de rendimiento que abrió
desde el panel Administrador del servidor puede ser 1 día, 24 horas o 1440
minutos.
4. En los servidores del grupo seleccionado o en los que ejecutan el rol seleccionado,
especifique en qué porcentaje del uso de CPU desea que el Administrador del
servidor recopile alertas del contador de rendimiento. El valor predeterminado es
85 %.
6. Especifique un período de tiempo que mostrarán los gráficos de los recursos Uso
de CPU y Memoria disponible en el icono Rendimiento de la página seleccionada.
El período predeterminado es un día. Haga clic en Save(Guardar).
Tenga en cuenta que el número de alertas de rendimiento en el icono
Rendimiento y la asignación de las alertas con el transcurso del tiempo que
muestra el gráfico pueden cambiar al hacer clic en Guardar.
7 Nota
6. Haga clic en Mostrar todo para que las alertas ocultas vuelvan a mostrarse en la
lista.
7. Haga clic en Aceptar para guardar los cambios, cierre el cuadro de diálogo Vista
de detalle y observe los cambios en las alertas de rendimiento en la miniatura de
origen.
2. Haga doble clic en una alerta de rendimiento de la lista para ver sus propiedades.
Como alternativa, puede hacer clic con el botón secundario en una alerta de
rendimiento y, a continuación, hacer clic en Ver propiedades.
7 Nota
2. En el icono Servicios del rol o grupo, haga clic con el botón secundario en un
servicio.
3. En el menú contextual, haga clic sobre la acción que desea realizar sobre el
servicio. Si el servicio se detiene, la única acción que puede realizar es iniciar el
servicio. Del mismo modo, si el servicio se pausa, la única acción que puede
realizar es reanudar el servicio.
3. Seleccione los estados de servicio sobre los que desea recibir alertas. De manera
predeterminada, está seleccionado Todos.
4. Seleccione los servicios sobre los que desea recibir alertas. De manera
predeterminada, está seleccionado Todos.
5. Seleccione los servidores asociados con el rol o grupo en el que desea recibir
alertas sobre los servicios. De manera predeterminada, está seleccionado Todos.
7. Haga clic en Mostrar todo para que las alertas ocultas vuelvan a mostrarse en la
lista.
8. Haga clic en Aceptar para guardar los cambios, cierre el cuadro de diálogo Vista
de detalle y observe los cambios en las alertas de servicio en la miniatura de
origen.
El icono Eventos también permite obtener una vista previa de las propiedades del
evento en la mitad inferior del icono al seleccionar un evento en la lista. Para copiar las
propiedades que se muestran en la vista previa, haga clic con el botón secundario en el
panel de vista previa y, a continuación, haga clic en Copiar.
Vea también
Administrador de servidoresFiltrado, ordenación y consulta de datos en iconos del
Administrador del servidor
Visualización de tareas de detalles y
notificaciones
Artículo • 09/03/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Área Notificaciones
El área Notificaciones de la barra de menús de Administrador del servidor, indicada
mediante un icono de marca, muestra los resultados de las tareas iniciadas en
Administrador del servidor. Las notificaciones le informan de si las tareas que ha iniciado
en Administrador del servidor se han realizado de forma correcta o incorrecta. Cuando
hay notificaciones disponibles, su número se muestra junto al icono de la marca. Si una
tarea ha experimentado un error, si solo se ha podido completar parcialmente (por
ejemplo, si no se ha podido completar en todos los servidores remotos en los que
deseaba realizarla) o si se ha completado con advertencias, la marca Notificaciones
aparece en color rojo. Entre otras, se muestran notificaciones para las siguientes tareas.
Los elementos del menú Notificaciones muestran una barra de progreso, una breve
descripción de la tarea, el nombre del servidor de destino de la tarea (o uno de los
servidores de destino, si hay varios seleccionados), un vínculo a un control o cuadro de
diálogo relacionado si procede y un menú Tareas. El menú Tareas muestra los
comandos que se aplican a la notificación activa (la notificación sobre la que mantiene
el cursor del mouse). Por ejemplo, si detiene un servicio, puede hacer clic en Reiniciar en
el menú Tareas de la notificación para reiniciarlo.
Las notificaciones son especialmente útiles para instalar o desinstalar roles, servicios de
rol y características. Por ejemplo, si inicia la instalación de una característica en un
servidor remoto, puede cerrar el Asistente para agregar roles y características mientras
la instalación está en curso, pero la tarea activa permanece en la lista Notificaciones. El
elemento Notificaciones muestra una barra de progreso para la instalación y le permite
volver a abrir el Asistente para agregar roles y características, si fuera necesario. Para
ello, debe hacer clic en Asistente para agregar roles y características. Los elementos de
esta lista le notifican si se ha producido un error en la instalación o si es necesario seguir
pasos de configuración adicionales para finalizar la implementación de la característica.
El panel inferior es especialmente útil para solucionar los errores de las tareas. Si
Administrador del servidor no se puede conectar a un servidor que forme parte del
grupo de servidores u obtener datos de este servidor, las entradas de este panel
contienen a menudo mensajes detallados, incluido el texto completo de los problemas
subyacentes de Administración remota de Windows (WinRM), redes o seguridad que
impiden a Administrador del servidor comunicarse con un servidor de destino.
Consulte también
Filtrado, ordenación y consulta de datos en iconos del Administrador del servidorForo
de Administrador del servidor.
Ejecución de análisis del Analizador de
procedimientos recomendados y
administración de los resultados de los
análisis
Artículo • 12/04/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Buscar BPA
Funcionamiento de BPA
Exámenes del Analizador de procedimientos recomendados en los roles
Buscar BPA
Puede encontrar el icono del Analizador de procedimientos recomendados en las
páginas de rol y grupo de servidores del Administrador del servidor en Windows Server,
o bien puede abrir una sesión de Windows PowerShell con derechos de usuario
elevados para ejecutar los cmdlets del Analizador de procedimientos recomendados.
Funcionamiento de BPA
BPA realiza una medición del cumplimiento de un rol de las reglas de procedimientos
recomendados en ocho categorías diferentes de eficacia y confiabilidad. Los resultados
de las mediciones pueden enmarcarse en uno de los tres niveles de gravedad descritos
en la siguiente tabla.
Nivel de Descripción
gravedad
Error Se devuelven resultados de error cuando un rol no cumple con las reglas de
procedimientos recomendados y pueden preverse problemas de funcionalidad.
Información Se devuelven resultados de información cuando un rol cumple con las reglas de
procedimientos recomendados.
Seguridad Se aplican las reglas de seguridad para medir el riesgo relativo de exposición a
amenazas de un rol, como los usuarios malintencionados o no autorizados, o a
la pérdida o el robo de datos confidenciales o propios.
Rendimiento Se aplican las reglas de rendimiento para medir la capacidad de un rol para
procesar solicitudes y realizar sus tareas prescritas en la empresa, dentro de los
períodos de tiempo esperados teniendo en cuenta la carga de trabajo del rol.
Configuración Las reglas de configuración se aplican para identificar valores de rol que es
posible que deban modificarse para que el rol funcione de forma óptima. Las
reglas de configuración pueden ayudar a impedir conflictos en configuraciones
que pueden producir mensajes de error o impedir que el rol realice sus tareas
prescritas en una empresa.
Operación Se aplican las reglas de operación para identificar posibles errores de un rol al
realizar tareas prescritas en la empresa.
Antes de la Las reglas previas a la implementación se aplican antes de que un rol instalado
implementación se implemente en la empresa. Antes de que el rol se use en producción,
permiten que los administradores evalúen si se cumple con las
recomendaciones.
Después de la Las reglas posteriores a la implementación se aplican una vez que se hayan
implementación iniciado todos los servicios necesarios para un rol y antes de que se esté
ejecutando en la empresa.
Requisitos Las reglas de requisitos previos explican las opciones de configuración, las
previos configuraciones de directiva y las características necesarias para un rol de
modo que BPA pueda aplicar reglas específicas de otras categorías. Si aparece
un requisito previo en los resultados del examen, indica una configuración
incorrecta, un programa que falta, una directiva deshabilitada o habilitada
incorrectamente, una configuración de clave del Registro u otro tipo de
configuración que impidió que BPA aplicara una o varias reglas durante un
examen. Un resultado de requisito previo no indica la compatibilidad o
incompatibilidad. Significa que no se pudo aplicar una regla y, por tanto, no
forma parte de los resultados del examen.
1. Realice una de las acciones siguientes para abrir el Administrador del servidor, si
no está abierto todavía.
Al ejecutar análisis BPA desde una página de rol o grupo, se examinan todos los
roles que se instalan en servidores de ese grupo.
7 Nota
Get-BPAmodel
Invoke-BPAmodel
Get-BPAResult
Set-BPAResult
1. Realice una de las siguientes acciones para ejecutar Windows PowerShell con
derechos de usuario elevados.
Get-Bpamodel
4. En los resultados del paso 3, busque los identificadores de los modelos del rol para
los que desea ejecutar un análisis BPA.
5. Escriba uno de los siguientes comandos para iniciar el análisis BPA para un rol
específico. Para varios roles, separe los identificadores del modelo con comas.
Invoke-BPAmodel <modelID_from_Step3>
7 Nota
También puede iniciar un análisis en un rol específico de los resultados del paso 3
mediante la canalización de los resultados del cmdlet Get-BPAmodel al cmdlet
Invoke-BPAmodel , como se muestra en el siguiente ejemplo.
1. Abra una sesión de Windows PowerShell con permisos de usuario elevados, si aún
no ha abierto una. Consulte el procedimiento siguiente para conocer las
instrucciones.
2. Canalice todos los roles para los que se puedan realizar análisis BPA al cmdlet
Invoke-BPAmodel para iniciar los análisis.
Get-BPAmodel | Invoke-BPAmodel
modelId : Microsoft/Windows/FileServices
SubmodelId :
Success : True
Scantime : 1/01/2012 12:18:40 PM
ScantimeUtcOffset : -08:00:00
detail : {server_name1, server_name2}
7 Nota
7 Nota
7 Nota
Debe ejecutar al menos un análisis BPA en un modelo para poder usar los
procedimientos de esta sección.
Una vez ejecutada la consulta Resultados excluidos, observe que el texto del
subtítulo del icono, una descripción de los resultados mostrados en la lista, cambia
a Resultados excluidos. En la lista, solo se muestran los resultados excluidos.
El comando anterior recupera los elementos de resultados del examen de BPA para
el identificador de modelo representado por Identificador del modelo.
La segunda sección del comando filtra los resultados del cmdlet Get-BPAResult
para recuperar solo los resultados del análisis para los que el valor de un campo de
resultado, representado por Nombre del campo, coincide con el texto entre
comillas.
El comando anterior recupera los elementos de resultados del examen de BPA para
el modelo representado por Identificador del modelo.
Ejemplo: Get-BPAResult
Microsoft/Windows/DNSServer,Microsoft/Windows/FileServices
ResultNumber : 14
ResultId : 1557706192
modelId : Microsoft/Windows/FileServices
SubmodelId : FSRM
RuleId : 16
computerName : server_name1, server_name2
Context : FileServices
Source : server_name1
Severity : Information
Category : Configuration
Title : Access Denied remediation requires remote
management be enabled on this server
Problem :
Impact :
Resolution :
compliance : The File Server Best Practices Analyzer scan has
determined that you are in compliance with this best practice.
help :
Excluded : False
<property1,property2,property3...>
modelId,SubmodelId,computerName,Source,Severity,Category,Title,Problem,Impa
ct,Resolution,compliance,help
Para exportar los resultados de BPA a un archivo HTML que pueda archivarse o
enviarse a destinatarios de correo electrónico, ejecute el siguiente cmdlet,
donde ruta de acceso representa la ruta de acceso y el nombre de archivo en los
que desea guardar los resultados HTML.
Vea también
Contenido de resolución del Analizador de procedimientos recomendados en
Windows Server TechCenterFiltrado, ordenación y consulta de datos en los iconos del
Administrador del servidorAdministración de varios servidores remotos con
Administrador del servidor
Creación y administración de grupos de
servidores
Artículo • 09/03/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
En este tema se describe cómo crear grupos de servidores personalizados definidos por
el usuario en Administrador del servidor en Windows Server.
Grupos de servidores
Los servidores que se agregan al grupo de servidores se muestran en la página Todos
los servidores de Administrador del servidor. Puede crear grupos de servidores
personalizados que haya agregado. Los grupos de servidores le permiten ver y
administrar un subconjunto pequeño del grupo de servidores como unidad lógica; por
ejemplo, puede crear un grupo denominado Servidores de contabilidad para todos los
servidores del departamento de contabilidad de la organización o un grupo
denominado Madrid para todos los servidores que estén ubicados en Madrid. Tras crear
un grupo de servidores, la página principal del grupo de Administrador del servidor
muestra información sobre los eventos, servicios, contadores de rendimiento, resultados
del Analizador de procedimientos recomendados y roles y características instalados en
el grupo en su totalidad.
En la página de inicio del grupo de servidores, abra el menú Tareas del icono
Servidores y haga clic en Editar grupo de servidores.
7 Nota
7 Nota
Consulte también
Agregar servidores a Administrador del servidorAdministrador del servidor
Filtrar, ordenar y consultar sobre datos
en las ventanas del Administrador del
servidor
Artículo • 09/03/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
En Windows Server, los mosaicos del Administrador del servidor permiten filtrar y
ordenar los datos, así como crear y guardar las consultas personalizadas. Puede ordenar
y usar filtros de palabras clave y ejecutar consultas en las entradas de la lista en los
mosaicos Eventos, Rendimiento, Analizador de procedimientos recomendados, Servicios
y Roles y características en las páginas de rol del servidor o grupos en el Administrador
del servidor.
Por ejemplo, si solo desea ver aquellos eventos que tengan el identificador de
evento 1014, escriba 1014 en el cuadro de texto Filtro. Como mínimo, se devolverá
como resultado todos los eventos recopilados que contengan la cadena 1014 en
un campo.
3. Tenga en cuenta que el filtro cambia la descripción del texto debajo del título del
mosaico. En lugar de los resultados Todos, dice Resultados filtrados.
4. Para eliminar el filtro, elimine la cadena del cuadro de filtro o haga clic en X.
Para crear una consulta personalizada para los datos del mosaico
1. Abra la página de un rol o grupo de servidores en el Administrador del servidor.
3. Haga clic en Agregar criterios para abrir una lista de atributos (o campos) que se
aplican a las entradas del mosaico.
4. Seleccione los criterios que desea agregar. Cuando termine, haga clic en Agregar.
Los criterios seleccionados se agregan en el área de creación de consultas.
5. Haga clic en el operador de hipertexto para seleccionar un operador. Por ejemplo,
para conocer los criterios de hora y fecha numéricos, el valor predeterminado es
inferior o igual a.
6. Especifique los valores aceptables para los criterios. Por ejemplo, si selecciona
Fecha y hora, proporcione una fecha con formato m/d/aaaa.
7. Repita estos pasos, desde el paso 3 en adelante para agregar más criterios en la
consulta.
Por ejemplo, para consultar los identificadores de eventos 1003 o 1014, primero
debería agregar el criterio de identificador a la consulta, igualar el valor de
identificador a 1003y, después, agregar un segundo criterio de identificador a la
consulta, lo que hará que valor del segundo identificador sea igual a 1014. El
resultado de la búsqueda es y el identificador es igual a 1003 o 1014.
10. Cuando haya terminado de ver los resultados, haga clic en Borrar todo para borrar
todos los filtros y las consultas y mostrar todas las entradas de la lista.
11. Para ejecutar una consulta guardada, haga clic en Consultas de búsqueda
guardadas y haga clic en el nombre de la consulta guardada que desea ejecutar.
12. Para eliminar una consulta guardada, haga clic en Consultas de búsqueda
guardadas y haga clic X junto al nombre de la consulta guardada que desea
eliminar.
Consulte también
Administrador del servidorVisualización y configuración de rendimiento, eventos y datos
de servicio
Métodos abreviados de teclado del
Administrador del servidor
Artículo • 09/03/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Para obtener acceso a los comandos que no tengan sus propios métodos abreviados de
teclado o teclas de acceso, presione la tecla Tabulador y desplácese mediante el
tabulador por su grupo de controles cuando reciba el enfoque.
Claves de acceso
Área de control activa en Administrador del servidor
Mosaico de bienvenida
Actualizar F5
Icono Roles y características en una página de rol, grupo o servidor local Alt+A
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Este tema proporciona ayuda sobre las Herramientas de administración remota del
servidor para Windows 10.
) Importante
) Importante
Instala las características a petición de RSAT directamente desde Windows 10, tal
como se describe anteriormente: al instalarlas en la Actualización de octubre de
2018 de Windows 10 (1809) o posterior, para administrar Windows Server 2019 o
versiones anteriores.
) Importante
7 Nota
10. Cuando termine de desactivar las herramientas que no desea usar, haga clic en
Aceptar.
7 Nota
2. Para ejecutar Windows PowerShell como administrador desde el escritorio, haz clic
con el botón derecho en el acceso directo de Windows PowerShell y, luego, haz
clic en Ejecutar como administrador.
7 Nota
Problemas conocidos
Solución: para ver el progreso de la instalación, haz clic en el botón Atrás a fin de
ver el estado en la página Administrar características opcionales.
Solución: una instalación de RSAT no puede persistir entre las actualizaciones del
sistema operativo debido a que el paquete .MSU de RSAT se entrega como un
paquete de Windows Update. Vuelve a instalar RSAT después de actualizar
Windows 10. Ten en cuenta que esta limitación es uno de los motivos por los que
hemos pasado a usar las características a petición a partir de Windows 10 1809. Las
características a petición de RSAT instaladas se conservarán en futuras
actualizaciones de versión de Windows 10.
Consulte también
Herramientas de administración remota del servidor para Windows 10
Herramientas de administración remota del servidor (RSAT) para
Windows Vista, Windows 7, Windows 8, Windows Server 2008, Windows Server
2008 R2 y Windows Server 2012 y Windows Server 2012 R2 '
Introducción a OpenSSH para Windows
Artículo • 04/10/2023
OpenSSH es la versión de código abierto de las herramientas de Secure Shell (SSH) que
usan los administradores de Linux y otras que no son de Windows para la
administración de distintas plataformas de sistemas remotos. OpenSSH se ha agregado
a Windows (a partir del otoño de 2018) y se incluye en Windows Server y el cliente
Windows.
SSH se basa en una arquitectura de cliente y servidor en la que el sistema en el que está
trabajando el usuario es el cliente y el sistema remoto que se está administrando es el
servidor. OpenSSH incluye una variedad de componentes y herramientas diseñados para
proporcionar un acercamiento seguro y sencillo a la administración remota del sistema.
Sugerencia
Pasos siguientes
Introducción a OpenSSH
Introducción a OpenSSH para Windows
Artículo • 09/10/2023
OpenSSH es una herramienta de conectividad para el inicio de sesión remoto que usa el
protocolo SSH. Cifra todo el tráfico entre el cliente y el servidor para eliminar la
interceptación, el secuestro de conexiones y otros ataques.
) Importante
Requisitos previos
Antes de empezar, el equipo debe cumplir los siguientes requisitos:
Ejecute el comando siguiente. La salida mostrará True cuando sea miembro del
grupo administradores integrado.
PowerShell
(New-Object
Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity
]::GetCurrent())).IsInRole([Security.Principal.WindowsBuiltInRole]::Adm
inistrator)
7 Nota
PowerShell
ssh domain\username@servername
Output
Escribiendo sí, se agregará ese servidor a la lista de hosts SSH conocidos en el cliente
Windows.
Una vez conectado, verá el símbolo del sistema de comandos de shell de Windows:
Output
domain\username@SERVERNAME C:\Users\username>
Es posible que tenga que reiniciar Windows después si el servicio estaba en uso en el
momento en que se desinstaló.
Pasos siguientes
Ahora que ha instalado OpenSSH Server para Windows, estos son algunos artículos que
pueden ayudarle a usarlo:
Get-Help path
PowerShell $env:path
PowerShell
Sugerencia
Los usuarios y grupos del grupo de trabajo y las cuentas conectadas a Internet siempre
se resuelven en el nombre de cuenta local (sin la parte del dominio, de forma similar a
los nombres estándar de UNIX). Los usuarios y grupos de dominio se resuelven
estrictamente en el formato NameSamCompatible:
nombre_corto_dominio\nombre_usuario. Todas las reglas de configuración basadas en
usuarios o grupos deben usar este formato.
sshd_config
DenyUsers contoso\admin@192.168.2.23
DenyUsers contoso\*
AllowGroups contoso\sshusers contoso\serveroperators
En el ejemplo siguiente se permite que los usuarios locales del usuario inicien sesión
desde el host 192.168.2.23 y permiten a los miembros del grupo sshusers.
sshd_config
AllowUsers localuser@192.168.2.23
AllowGroups sshusers
AuthenticationMethods
Para Windows OpenSSH, los únicos métodos de autenticación disponibles son password
y publickey .
) Importante
AuthorizedKeysFile
El valor predeterminado es .ssh/authorized_keys . Si la ruta de acceso no es absoluta, se
toma en relación con el directorio principal del usuario (o la ruta de acceso de la imagen
de perfil), por ejemplo, C:\Users\username. Si el usuario pertenece al grupo de
administradores, se usa en su lugar %programdata%/ssh/administrators_authorized_keys.
Sugerencia
GSSAPIAuthentication
El argumento GSSAPIAuthentication de configuración especifica si se permite la
autenticación de usuario basada en GSSAPI. El valor predeterminado para
GSSAPIAuthentication no en.
config
) Importante
HostKey
Los valores predeterminados son:
sshd_config
#HostKey __PROGRAMDATA__/ssh/ssh_host_rsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_dsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ecdsa_key
#HostKey __PROGRAMDATA__/ssh/ssh_host_ed25519_key
Coincidir con
Coincide con las condiciones con uno o varios criterios. Tras una coincidencia, se aplican
los argumentos de configuración posteriores. Coincidencias usa las reglas de patrón que
se tratan en la sección AllowGroups, AllowUsers, DenyGroups, DenyUsers. Los nombres
de usuario y grupo deben estar en minúsculas.
PermitRootLogin
No se aplica en Windows. Para evitar que los administradores inicien sesión, use
administradores con la directiva DenyGroups.
SyslogFacility
Si necesitas un registro basado en archivos, usa LOCAL0. Los registros se generan en
%programdata%\ssh\logs. Para cualquier otro valor, incluido el valor predeterminado,
AUTH dirige los registros a ETW. Para obtener más información, consulte Instalaciones
de registro en Windows .
Argumentos de configuración
El siguiente argumento de configuración está disponible a partir de Windows Server
2022, Windows 11 y Windows 10 xxxx:
GSSAPIAuthentication
AcceptEnv
AllowStreamLocalForwarding
AuthorizedKeysCommand
AuthorizedKeysCommandUser
AuthorizedPrincipalsCommand
AuthorizedPrincipalsCommandUser
Compresión
ExposeAuthInfo
GSSAPICleanupCredentials
GSSAPIStrictAcceptorCheck
HostbasedAcceptedKeyTypes
HostbasedAuthentication
HostbasedUsesNameFromPacketOnly
IgnoreRhosts
IgnoreUserKnownHosts
KbdInteractiveAuthentication
KerberosAuthentication
KerberosGetAFSToken
KerberosOrLocalPasswd
KerberosTicketCleanup
PermitTunnel
PermitUserEnvironment
PermitUserRC
PidFile
PrintLastLog
PrintMotd
RDomain
StreamLocalBindMask
StreamLocalBindUnlink
StrictModes
X11DisplayOffset
X11Forwarding
X11UseLocalhost
XAuthLocation
Autenticación basada en claves en
OpenSSH para Windows
Artículo • 07/10/2023
Para implementar la autenticación multifactor con pares de claves, debe introducir una
frase de contraseña cuando se genera el par de claves (consulte Generación de claves
de usuario a continuación). Se le pedirá al usuario la frase de contraseña durante la
autenticación. La frase de contraseña se usa junto con la presencia de la clave privada en
el cliente SSH para autenticar al usuario.
) Importante
) Importante
PowerShell
PowerShell
ssh-keygen -t ed25519
Output
Puede presionar Entrar para aceptar el valor predeterminado o puede especificar una
ruta de acceso o un nombre de archivo en el que quiere que se generen las claves.
Llegados a este punto, se te pedirá que uses una frase de contraseña para cifrar los
archivos de clave privada. La frase de contraseña puede estar vacía, pero no se
recomienda. La frase de contraseña funciona con el archivo de clave para proporcionar
una autenticación en dos fases. En este ejemplo, dejaremos la frase de contraseña vacía.
Output
Output
Recuerda que los archivos de clave privada son el equivalente de una contraseña, por lo
que se deben proteger de la misma manera que las contraseñas. Use ssh-agent para
almacenar de forma segura las claves privadas en un contexto de seguridad de
Windows y asócielas con la cuenta de Windows. Para iniciar el servicio ssh-agent cada
vez que se reinicie el equipo y se use ssh-add para almacenar la clave privada, ejecute
los siguientes comandos desde un símbolo del sistema de PowerShell con privilegios
elevados en el servidor:
PowerShell
Una vez que haya agregado la clave a ssh-agent en el cliente, ssh-agent recuperará
automáticamente la clave privada local y la pasará al cliente SSH.
) Importante
Usuario estándar
El contenido de la clave pública (\.ssh\id_ed25519.pub) debe situarse en el servidor en un
archivo de texto llamado authorized_keys en C:\Users\username\.ssh\. Puede copiar la
clave pública mediante la utilidad de transferencia segura de archivos scp de OpenSSH
o mediante PowerShell para escribir la clave en el archivo.
PowerShell
# Generate the PowerShell to be run remote that will copy the public key
file generated previously on your client to the authorized_keys file on your
server
$remotePowershell = "powershell New-Item -Force -ItemType Directory -Path
$env:USERPROFILE\.ssh; Add-Content -Force -Path
$env:USERPROFILE\.ssh\authorized_keys -Value '$authorizedKey'"
# Connect to your server and run the PowerShell using the $remotePowerShell
variable
ssh username@domain1@contoso.com $remotePowershell
Usuario administrativo
El contenido de la clave pública (\.ssh\id_ed25519.pub) debe situarse en el servidor en un
archivo de texto llamado administrators_authorized_keys en C:\ProgramData\ssh\.
Puede copiar la clave pública mediante la utilidad de transferencia segura de archivos
scp de OpenSSH o mediante PowerShell para escribir la clave en el archivo. La ACL de
este archivo debe configurarse para permitir solo el acceso a los administradores y al
sistema.
7 Nota
y debe ser usuario en lugar del archivo por usuario dentro de la ubicación del perfil
del usuario.
PowerShell
# Generate the PowerShell to be run remote that will copy the public key
file generated previously on your client to the authorized_keys file on your
server
$remotePowershell = "powershell Add-Content -Force -Path
$env:ProgramData\ssh\administrators_authorized_keys -Value
'$authorizedKey';icacls.exe
""$env:ProgramData\ssh\administrators_authorized_keys"" /inheritance:r
/grant ""Administrators:F"" /grant ""SYSTEM:F"""
# Connect to your server and run the PowerShell using the $remotePowerShell
variable
ssh username@domain1@contoso.com $remotePowershell
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Aplicaciones prácticas
La administración de actualizaciones es el proceso por el cual se controla la
implementación y el mantenimiento de versiones provisionales de software en entornos
de producción. Le permite preservar la eficiencia operativa, superar vulnerabilidades de
seguridad y mantener la estabilidad del entorno de producción. Si su organización no
puede determinar y mantener un nivel conocido de confianza en sus sistemas
operativos y software de aplicación, podría tener una serie de vulnerabilidades de
seguridad que, si se explotan, afectarían los ingresos y la propiedad intelectual.
Minimizar esta amenaza requiere que tenga sistemas correctamente configurados, que
use el software más reciente y que instale las actualizaciones de software
recomendadas.
Los escenarios principales en los que WSUS favorece a su negocio son los siguientes:
) Importante
7 Nota
En esta colección
Las siguientes guías para planear, implementar y administrar WSUS se encuentran en
esta colección:
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Tarea Descripción
1.4. Elegir idiomas de actualización de Decida los idiomas de actualización de WSUS que
WSUS se van a instalar.
1.5. Planear grupos de equipos WSUS Planee el enfoque de grupos de equipos WSUS que
usará en la implementación.
Los requisitos de hardware del servidor para habilitar el rol de WSUS están
enlazados a los requisitos del hardware. Los requisitos mínimos de hardware para
WSUS son:
Procesador: procesador x64 de 1,4 gigahercios (GHz) (se recomienda de 2 Ghz
o más rápido)
Memoria: WSUS requiere 2 GB de RAM además de lo que requieren el servidor
y los demás servicios o software.
Espacio en disco disponible: se recomienda 40 GB o más.
La administración de actualizaciones en el entorno local con Unified Update
Platform (UUP) requiere 10 GB más de espacio por versión de Windows y
arquitectura de procesador para cada versión. Para obtener más información,
consulte la sección Consideraciones acerca de UUP.
Adaptador de red: 100 megabits por segundo (Mbps) o superior (se
recomienda 1 GB)
7 Nota
Requisitos de software:
Para ver informes, WSUS necesita Microsoft Report Viewer Redistributable
2008 . En Windows Server 2016, WSUS requiere Microsoft Report Viewer
Runtime 2012
Si instala roles o actualizaciones de software que al finalizar requieren el reinicio
del servidor, reinícielo antes de habilitar el rol de servidor WSUS.
Se debe instalar Microsoft .NET Framework 4.0 en el servidor que tendrá instalado
el rol de servidor de WSUS.
Confirme que la cuenta que tiene previsto usar para instalar WSUS es miembro del
grupo local Administradores.
%windir%\Temp
7 Nota
Esta ruta de acceso podría no existir antes de instalar el rol del servidor
web que contiene Internet Information Services (IIS).
Sugerencia
WSUS.
) Importante
1. Los roles de servidor a los que se les ha quitado su carga útil con la opción
Características a petición no se pueden instalar a petición desde Microsoft Update.
Debes facilitar un origen de instalación en el momento en que se intentan instalar
estos roles de servidor o configurar un origen para las características a petición en
la directiva de grupo.
2. Las ediciones cliente de Windows no pueden instalar .NET 3.5 a petición desde la
Web. Las mismas consideraciones de los roles de servidor se aplican a .NET 3.5.
7 Nota
WSUS no está relacionado con la configuración de un origen de instalación de
características a petición. Para obtener información sobre cómo configurar las
características, consulte Configuración de características a petición en
Windows Server.
3. Los dispositivos empresariales que ejecutan Windows 10, versión 1709 o 1803, no
pueden instalar características a petición directamente desde WSUS. Para instalar
características a petición, crea un archivo de características (almacén en paralelo) u
obtén el paquete de características a petición de uno de los orígenes siguientes:
Estándar
Enterprise
Express
7 Nota
SQL Server Express 2008 R2 admite un tamaño límite de base de datos de 10 GB.
Aunque probablemente este tamaño de base de datos es suficiente para WSUS, su
uso no representa ningún beneficio con respecto a WID. La base de datos WID
tiene un requisito mínimo de memoria de RAM de 2 GB, por encima de los
requisitos estándares de un sistema Windows Server.
Puede instalar el rol de WSUS en un equipo independiente del equipo servidor de base
de datos. En este caso, se aplican los siguientes criterios adicionales:
1. El servidor de base de datos no se puede configurar como controlador de
dominio.
7 Nota
La sincronización inicial puede tardar más de una hora. Todas las sincronizaciones
siguientes deberán ser mucho más rápidas.
Puede configurar servidores WSUS independientes para equipos cliente que usan
productos de Microsoft en distintos idiomas.
Puede escalar WSUS para una organización grande, cuyos equipos cliente superan
la cantidad que un servidor WSUS puede administrar con eficacia.
7 Nota
Además, los servidores que siguen en la cadena deben tener la misma versión o
una versión anterior de WSUS como origen de la sincronización del servidor de
nivel superior.
Modo autónomo
El modo autónomo, también denominado administración distribuida, es la opción de
instalación predeterminada para WSUS. En este modo, un servidor WSUS que precede
en la cadena comparte actualizaciones con los servidores que siguen en la cadena,
durante la sincronización. Los servidores WSUS que siguen en la cadena se administran
de forma independiente y no reciben el estado de aprobación de una actualización ni
información del grupo de equipos del servidor que precede en la cadena. Al usar el
modelo de administración distribuida, el administrador de cada servidor WSUS
selecciona idiomas de actualización, crea grupos de equipos, asigna equipos a grupos,
prueba y aprueba actualizaciones y se asegura de que las actualizaciones correctas se
instalen en los grupos de equipos adecuados.
Modo de réplica
El modo de réplica, también denominado administración centralizada, funciona con un
servidor WSUS que precede en la cadena y que comparte actualizaciones, estados de
aprobación y grupos de equipos con los servidores que siguen en la cadena. Los
servidores de réplica heredan las aprobaciones de actualización y no pueden
administrarse al margen del servidor WSUS que los precede.
7 Nota
Sucursales
Puede aprovechar la característica de sucursal de Windows para optimizar la
implementación de WSUS. Este tipo de implementación ofrece las siguientes ventajas:
1. Ayuda a reducir el uso del vínculo WAN y mejora la capacidad de respuesta de las
aplicaciones. Para habilitar la aceleración BranchCache del contenido
proporcionado por un servidor WSUS, instale la característica BranchCache en el
servidor y en los equipos cliente, y asegúrese de que el servicio BranchCache se
haya iniciado. No es necesario realizar otros pasos.
WSUS debe instalarse con la opción de base de datos SQL en lugar de WID.
Si almacena las actualizaciones de forma local, debe compartirse la misma carpeta
de contenido entre los servidores WSUS que comparten la misma base de datos
SQL.
La instalación de WSUS debe realizarse en serie. Las tareas posteriores a la
instalación no se pueden ejecutar en varios servidores al mismo tiempo cuando se
comparte la misma base de datos SQL.
Cada servidor WSUS de front-end debe ejecutar la misma versión del sistema
operativo, incluido el mismo nivel de actualización acumulativa.
Si instala varios servidores WSUS, debe tener una base de datos independiente para
cada uno de ellos, sean autónomos o de réplica. No puede almacenar varias bases de
datos de WSUS en una instancia única de SQL Server, salvo en clústeres de equilibrio de
carga de red que usan la conmutación por error de SQL Server.
SQL Server, SQL Server Express y Windows Internal Database proporcionan las mismas
características de rendimiento para una configuración de servidor único, donde la base
de datos y el servicio de WSUS se ubican en el mismo equipo. Una configuración de
servidor único puede admitir miles de equipos cliente de WSUS.
7 Nota
7 Nota
WSUS admite la autenticación de Windows solo para la base de datos. No puede usar la
autenticación de SQL Server con WSUS. Si usa Windows Internal Database para la base
de datos de WSUS, el programa de instalación de WSUS crea una instancia de SQL
Server con el nombre server\Microsoft##WID, donde server es el nombre del equipo.
Con cualquiera de las opciones de base de datos, el programa de instalación de WSUS
crea una base de datos con el nombre SUSDB. El nombre de esta base de datos no es
configurable.
Esta opción requiere que el servidor tenga suficiente espacio en disco para almacenar
todas las actualizaciones necesarias. Como mínimo, WSUS requiere 20 GB para
almacenar actualizaciones de forma local. Sin embargo, se recomienda tener 30 GB en
función de variables probadas.
En este caso, el servidor WSUS raíz se sincroniza con Microsoft Update y recibe los
metadatos de las actualizaciones. Una vez que se aprueben las actualizaciones, los
equipos cliente las descargarán desde servidores de Microsoft Update.
Por ejemplo, la oficina principal necesita actualizaciones en francés e inglés, pero una
sucursal las necesita en inglés, francés y alemán, y otra sucursal las necesita en inglés y
español. En esta situación, se configuraría el servidor WSUS raíz para que descargue
actualizaciones en inglés, francés, alemán y español. Después se configuraría el servidor
WSUS de la primera sucursal para que descargue solo actualizaciones en inglés, francés
y alemán, y se configuraría la segunda sucursal para que descargue solo actualizaciones
en inglés y español.
La página Elegir idiomas del Asistente para la configuración de WSUS permite obtener
actualizaciones en todos los idiomas o en un subconjunto de idiomas. Si selecciona un
subconjunto de idiomas, ahorra espacio en disco. No obstante, es IMPORTANTE elegir
todos los idiomas que se necesitan para todos los servidores que siguen en la cadena y
los equipos cliente de un servidor WSUS.
7 Nota
Configure los servidores que preceden en la cadena para que sincronicen las
actualizaciones en todos los idiomas que requieren los servidores de réplica que
siguen en la cadena. No se le notificarán las actualizaciones necesarias en los
idiomas no sincronizados.
Las actualizaciones se mostrarán como No aplicables en los equipos cliente que
requieran el idioma. Para evitar esto, asegúrese de que se incluyen todos los idiomas de
sistemas operativos en las opciones de sincronización del servidor WSUS. Puedes ver
todos los idiomas del sistema operativo en la vista Equipos de la consola de
administración de WSUS y ordenar los equipos por idioma del sistema operativo. Sin
embargo, puede que quiera incluir más idiomas si hay aplicaciones de Microsoft en más
de un idioma (por ejemplo, si está instalada la versión en francés de Microsoft Word en
algunos equipos que usan la versión en inglés de Windows).
7 Nota
Debe hacer esto aunque quiera que el servidor que sigue en la cadena
descargue los mismos idiomas que el servidor que precede en la cadena.
7 Nota
Debe hacer esto aunque quiera que el servidor que sigue en la cadena
descargue los mismos idiomas que el servidor que precede en la cadena. Esta
configuración hace que el servidor que precede en la cadena descargue
actualizaciones en todos los idiomas, incluidos los idiomas que no se
configuraron originalmente para el servidor que precede en la cadena. Si
agrega idiomas al servidor que precede en la cadena, debe copiar las nuevas
actualizaciones en sus servidores de réplica.
7 Nota
Los equipos siempre se asignan al grupo Todos los equipos y permanecen en el grupo
Equipos sin asignar hasta que los asignes a otro grupo. Los equipos pueden pertenecer
a más de un grupo.
Los grupos de equipos pueden configurarse en jerarquías (por ejemplo, el grupo
Nómina y el grupo Cuentas por pagar debajo del grupo Contabilidad). Las
actualizaciones aprobadas para un grupo superior se implementarán automáticamente
en los grupos inferiores. En este ejemplo, si aprueba Update1 para el grupo
Contabilidad, la actualización se implementará en todos los equipos de este grupo, en
todos los equipos del grupo Nómina y en todos los equipos del grupo Cuentas por
pagar.
Dado que los equipos se pueden asignar a varios grupos, es posible que una
actualización se apruebe más de una vez para el mismo equipo. No obstante, la
actualización se implementará una sola vez y cualquier conflicto se resolverá en el
servidor WSUS. Para continuar con el ejemplo anterior, si el EquipoA se asigna al grupo
Nómina y al grupo Cuentas por pagar y Update1 se aprueba para ambos grupos, esta se
implementará una sola vez.
Puede asignar equipos a grupos de equipos por medio de dos métodos: asignación del
lado servidor o asignación del lado cliente. A continuación se encuentran las
definiciones de cada método:
Asignación del lado servidor: se asigna de forma manual uno o más equipos
cliente a varios grupos simultáneamente.
Asignación del lado cliente: se usa la directiva de grupo o se modifica la
configuración del registro en los equipos cliente para habilitar esos equipos de
manera que se agreguen automáticamente a los grupos de equipos creados
anteriormente.
Resolución de conflictos
El servidor aplica las siguientes reglas para resolver conflictos y determinar la acción
correspondiente en los clientes:
1. Prioridad
2. Instalar o desinstalar
3. Fecha límite
Prioridad
Las acciones asociadas al grupo de mayor prioridad reemplazan las acciones de otros
grupos. Cuanto mayor sea la profundidad de un grupo dentro de la jerarquía de grupos,
mayor será su prioridad. La prioridad solo se asigna en función de la profundidad; todas
las ramas tienen la misma prioridad. Por ejemplo, un grupo dos niveles por debajo de la
rama Equipos de escritorio tiene una prioridad más alta que un grupo un nivel por
debajo de la rama Servidor.
Update Services
WSUS-01
Actualizaciones
Equipos
Todos los equipos
Equipos sin asignar
Equipos de escritorio
Desktops-L1
Desktops-L2
Servidores
Servers-L1
Servidores que siguen en la cadena
Sincronizaciones
Informes
Opciones
En este ejemplo, el grupo que está dos niveles por debajo de la rama Equipos de
escritorios (Desktops L2) tiene mayor prioridad que el grupo que está un nivel por
debajo de la rama Servidor (Servers L1). Por lo tanto, para un equipo que pertenezca
tanto al grupo Desktops-L2 como al grupo Servers-L1, todas las acciones del grupo
Desktops-L2 tendrán prioridad sobre las acciones especificadas para el grupo Servers-
L1.
Configuración de red
Descarga diferida
Filtros
Instalación
Implementaciones de actualizaciones grandes
Servicio de transferencia inteligente en segundo plano (BITS)
Configuración de red
Para optimizar el rendimiento en redes de WSUS, considere estas sugerencias:
2. Use el orden de máscara de red DNS para equipos cliente móviles y configure
estos equipos para que obtengan actualizaciones del servidor WSUS local.
Descarga diferida
Puede aprobar actualizaciones y descargar los metadatos antes de descargar los
archivos de actualización. Este método se denomina descarga diferida. Cuando se
difieren descargas, una actualización se descarga solo después de haber sido aprobada.
Se recomienda diferir descargas porque de esta manera se optimiza el ancho de banda
de red y el espacio en disco.
Filtros
WSUS le permite filtrar sincronizaciones de actualizaciones por idioma, producto y
clasificación. En una jerarquía de servidores WSUS, WSUS establece automáticamente
las opciones de filtrado seleccionadas en el servidor WSUS raíz en todos los servidores
que siguen en la cadena. Puede volver a configurar los servidores de descarga para que
reciban un subconjunto de idiomas únicamente.
De manera predeterminada, los productos que se van actualizar son Windows y Office, y
las clasificaciones predeterminadas son actualizaciones críticas, de seguridad y de
definiciones. Para conservar el ancho de banda y el espacio en disco, se recomienda
limitar los idiomas a aquellos que realmente usa.
Instalación
Las actualizaciones normalmente consisten en nuevas versiones de archivos que ya
existen en un equipo que se está actualizando. En un nivel binario, estos archivos
existentes podrían no diferir demasiado de las versiones actualizadas. La característica
de archivos de instalación rápida identifica el número exacto de bytes entre versiones,
crea y distribuye actualizaciones solo para esas diferencias y después combina el archivo
existente con los bytes actualizados.
Puede usar archivos de instalación rápida para limitar el ancho de banda que se
consume en la red local, ya que WSUS transmite solo el delta aplicable a una versión
determinada de un componente actualizado. Sin embargo, esto requiere ancho de
banda adicional entre el servidor WSUS, los servidores WSUS que preceden en la cadena
y Microsoft Update, además de espacio adicional en el disco local. De manera
predeterminada, WSUS no usa archivos de instalación rápida.
1. Use el límite del Servicio de transferencia inteligente en segundo plano (BITS). Las
limitaciones de ancho de banda de BITS se pueden controlar por hora del día, pero
se aplican a todas las aplicaciones que usan BITS. Para obtener información sobre
cómo controlar la limitación de BITS, consulta Directivas de grupo.
2. Use el límite de Internet Information Services (IIS) para limitar uno o más servicios
web.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
) Importante
Sugerencia
11. Haga clic en Siguiente. Se abre la página Rol Servidor web (IIS) . Revisa la
información y, a continuación, haz clic en Siguiente. En Seleccionar servicios de
rol para instalar para el servidor Web (IIS) , conserva los valores predeterminados
y, a continuación, haz clic en Siguiente.
) Importante
En este punto finaliza el proceso de instalación; no obstante, para que funcione
WSUS tienes que continuar con el Paso 2: Configurar WSUS.
Paso 2: Configurar WSUS
Artículo • 04/10/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Tarea Descripción
2.1. Configurar conexiones de red Configure el firewall y el proxy para permitir que el
servidor realice las conexiones que necesita.
2.2. Configurar WSUS con el Asistente Use el Asistente para la configuración de WSUS a fin
para la configuración de WSUS de realizar la configuración básica de WSUS.
2.3. Protección de WSUS con el Configure el protocolo Capa de sockets seguros (SSL)
protocolo de Capa de sockets seguros para proteger WSUS.
2.5. Configurar equipos cliente para Configure los equipos cliente para establecer
establecer conexiones SSL con el conexiones seguras con el servidor WSUS.
servidor WSUS
2.6. Configurar equipos cliente para Configure los equipos cliente para recibir sus
recibir actualizaciones del servidor actualizaciones del servidor WSUS.
WSUS
¿El firewall del servidor está configurado para permitir el acceso de clientes?
Proxy: en caso de que WSUS necesite un servidor proxy para tener acceso a
Internet, configure los parámetros correspondientes en el servidor WSUS.
) Importante
Si solo tiene un servidor WSUS, debe tener acceso a Internet, ya que debe
descargar actualizaciones de Microsoft. Si tiene varios servidores WSUS, solo un
servidor necesita acceso a Internet. Los demás solo necesitan tener acceso de red al
servidor WSUS conectado a Internet. Asimismo, los equipos cliente no necesitan
tener acceso a Internet; solo necesitan acceso de red a un servidor WSUS.
Sugerencia
Si la red es de tipo "air gapped" (con espacio de aire) y no tiene acceso a Internet
en absoluto, puede usar WSUS para proporcionar las actualizaciones a los equipos
cliente de la red. Esta opción requiere dos servidores WSUS. Un servidor WSUS con
acceso a Internet recopila las actualizaciones de Microsoft. Un segundo servidor
WSUS en la red protegida sirve las actualizaciones a los equipos cliente. Las
actualizaciones se exportan desde el primer servidor a medios extraíbles, se
transportan a través del espacio de aire y se importan al segundo servidor. Se trata
de una configuración avanzada que está fuera del ámbito de este artículo.
El primer servidor WSUS debe tener acceso de salida a los puertos 80 y 443 en los
siguientes dominios:
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.windowsupdate.com
https://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://go.microsoft.com
http://dl.delivery.mp.microsoft.com
https://dl.delivery.mp.microsoft.com
http://*.delivery.mp.microsoft.com
https://*.delivery.mp.microsoft.com
) Importante
Debe configurar el firewall para permitir que el primer servidor WSUS acceda a
cualquier dirección URL dentro de estos dominios. Las direcciones IP asociadas a
estos dominios cambian constantemente, por lo que no intente usar intervalos de
direcciones IP en su lugar.
Para ver un ejemplo en el que WSUS no puede obtener actualizaciones debido a la
configuración de firewall, consulte el artículo 885819 de Microsoft Knowledge Base.
Los demás servidores WSUS deben tener acceso de salida al servidor de nivel superior
mediante dos puertos. De forma predeterminada, se trata de los puertos 8530 y 8531.
Puede cambiar estos puertos, tal como se describe más adelante en este artículo.
7 Nota
7 Nota
Un servidor proxy único que admita dos canales de protocolos. En este caso,
establezca que un canal use HTTP y el otro HTTPS.
7 Nota
Puede configurar un servidor proxy que controle los dos protocolos de WSUS
durante la instalación del software del servidor WSUS.
Dos servidores proxy, cada uno de los cuales admite un único protocolo. En este
caso, un servidor proxy se configura para que use HTTP y el otro para HTTPS.
2. Instalación del rol de servidor WSUS Mientras use el Asistente para configuración
de WSUS, no especifique un servidor proxy.
En ese comando:
3. En el panel Opciones, haga clic en Actualizar origen y servidor y luego haga clic
en la pestaña Servidor proxy.
5. En el cuadro de texto Nombre del servidor proxy, escriba el nombre del servidor
proxy.
6. En el cuadro de texto Número del puerto del proxy, escriba el número del puerto
del servidor proxy. El número de puerto predeterminado es 80.
9. Seleccione Aceptar.
2. Seleccione Aceptar.
7 Nota
) Importante
Debe completar este paso si observa que WSUS necesita un servidor proxy
para obtener acceso a Internet.
8. Seleccione Siguiente.
11. En la página Elegir idiomas, tiene la opción de seleccionar los idiomas en los que
WSUS recibirá actualizaciones: todos los idiomas o un subconjunto de idiomas. Si
selecciona un subconjunto de idiomas, ahorrará espacio en disco; no obstante, es
importante elegir todos los idiomas que necesitan los clientes de este servidor
WSUS.
2 Advertencia
13. La página Elegir productos le permite especificar los productos para los que
quiere obtener actualizaciones. Seleccione las categorías de productos, como
Windows, o productos específicos, como Windows Server 2012. Si selecciona una
categoría de productos, selecciona todos los productos de esa categoría.
2 Advertencia
) Importante
Los clientes y los servidores que siguen en la cadena que están configurados para
usar Seguridad de la capa de transporte (TLS) o HTTPS también deben configurarse
para utilizar un nombre de dominio completo (FQDN) para su servidor WSUS que
precede en la cadena.
Los pasos necesarios para obtener un certificado SSL para el servidor están fuera del
ámbito de este documento y dependerán de la configuración de red. Para obtener más
información e instrucciones sobre cómo instalar certificados y configurar este entorno,
puede consultar los artículos siguientes:
) Importante
No se puede configurar todo el sitio web de WSUS para solicitar SSL. WSUS está
diseñado para cifrar solo los metadatos de actualización. Es de la misma manera en
que Microsoft Update distribuye las actualizaciones.
Debe requerir SSL solo para las raíces virtuales IIS siguientes:
SimpleAuthWebService
DSSAuthWebService
ServerSyncWebService
APIremoting30
ClientWebService
Contenido
Inventario
ReportingWebService
SelfUpdate
Para más información sobre el uso de los certificados SSL en IIS, consulte Requerir Capa
de Sockets seguros (IIS 7).
) Importante
Debe usar el almacén de certificados del equipo local. Recuerde que no puede usar
el almacén de certificados de un usuario.
Normalmente, debe configurar IIS para que use el puerto 8531 para las conexiones
HTTPS y el puerto 8530 para las conexiones HTTP. Si cambia estos puertos, tenga en
cuenta que debe usar dos números de puerto adyacentes. El número de puerto que se
usa para las conexiones HTTP debe ser exactamente 1 menos que el número de puerto
que se usa para las conexiones HTTPS.
2. Vaya a Inicio, escriba CMD, haga clic con el botón derecho en Símbolo del sistema
y, a continuación, haga clic en Ejecutar como administrador.
) Importante
Puede crear tantos grupos de equipos personalizados como desee para administrar
actualizaciones en la organización. Como procedimiento recomendado, cree al menos
un grupo de equipos para probar actualizaciones antes de implementarlas en otros
equipos de la organización.
Destinatarios del lado cliente: en este enfoque, cada equipo cliente se asigna a
grupos de equipos mediante la configuración de una directiva establecida en el
propio equipo cliente.
) Importante
7 Nota
El certificado SSL del servidor WSUS debe importarse al almacén de CA raíz de confianza
de los equipos cliente o al almacén de CA raíz de confianza del servicio de actualización
automática, si es que existe.
) Importante
Debe usar el almacén de certificados del equipo local. Recuerde que no puede usar
el almacén de certificados de un usuario.
Los equipos cliente deben confiar en el certificado que se enlace al servidor WSUS.
Según el tipo de certificado que se use, podría tener que configurar un servicio para
permitir que los equipos cliente confíen en el certificado que está enlazado al servidor
WSUS.
Si usa la opción de publicación local, también debe configurar los equipos cliente para
que confíen en el certificado de firma de código del servidor WSUS. Para obtener
instrucciones, consulte Publicación local.
) Importante
Se recomienda que cree un GPO nuevo, que contenga solo la configuración de WSUS.
Vincule este GPO de WSUS a un contenedor de Active Directory que sea apropiado para
su entorno.
Si no usa Active Directory en la red, deberá configurar cada equipo mediante el editor
de directivas de grupo local.
En estas instrucciones se supone que usa las versiones más recientes de las
herramientas de edición de las directivas mencionadas. En versiones anteriores de
las herramientas, las directivas pueden estar organizadas de forma diferente.
7 Nota
7. De nuevo en el nodo de Windows Update del árbol, haga clic en Manage updates
offered from Windows Server Update Service (Administrar actualizaciones
ofrecidas por Windows Server Update Services).
9. Haga clic en Habilitado, escriba la misma dirección URL del servidor WSUS en los
cuadros de texto Establecer el servicio de actualización de la intranet para
detectar actualizaciones y Establecer el servidor de estadísticas de la intranet.
2 Advertencia
10. Haga clic en Aceptar para cerrar la directiva Especificar la ubicación del servicio
de actualización de Microsoft en la intranet.
Si ha elegido usar destinatarios del lado cliente, ahora debe especificar el grupo de
equipos adecuado para los equipos cliente que está configurando.
7 Nota
En estos pasos se supone que acaba de completar los pasos para editar directivas
para configurar los equipos cliente.
2. Seleccione Habilitado y luego escriba el nombre del grupo de equipos WSUS a los
que quiere agregar los equipos cliente en el cuadro Nombre del grupo de destino
para este equipo.
Si ejecuta una versión actual de WSUS, puede agregar los equipos cliente a varios
grupos de equipos especificando los distintos nombres de grupos separados por
punto y coma. Por ejemplo, puede escribir Contabilidad;Ejecutivo para agregar los
equipos cliente al grupo de equipos Contabilidad y Ejecutivo.
3. Haga clic en Aceptar para cerrar la directiva Habilitar destinatarios del lado
cliente.
2. Reinicia el equipo cliente. Este paso garantiza que el software de Windows Update
en el equipo detecte los cambios de directiva.
Si usa destinatarios del lado servidor, el equipo cliente aparecerá en los grupos
de equipos denominados Todos los equipos y Equipos sin asignar.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Tarea Descripción
3.3. Revisar actualizaciones Revise las actualizaciones que se instalaron, los equipos que
instaladas con informes de recibieron esas actualizaciones y otros detalles mediante el uso de
WSUS la característica de informes de WSUS.
5. En Paso 2: Modificar las propiedades, haz clic en cada una de las opciones y luego
selecciona las opciones adecuadas para cada una.
3. Si desea filtrar la lista de actualizaciones, seleccione los criterios que desea usar;
por ejemplo, Incluir actualizaciones en estas clasificacionesy, a continuación, haga
clic en Ejecutar informe.
4. Verá el panel Informe de actualizaciones . Puede comprobar el estado de
actualizaciones individuales al seleccionar la actualización en la sección izquierda
del panel. La última sección del panel de informes muestra el resumen de estado
de la actualización.
6. Una vez que prueba las actualizaciones, puede aprobarlas para su instalación en
los grupos de equipos correspondientes de la organización.
Paso 4: Configurar la directiva de grupo
para actualizaciones automáticas
Artículo • 06/10/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
En un entorno de Active Directory, puede usar la directiva de grupo para definir la forma
en que los equipos y los usuarios pueden interactuar con Windows Update para obtener
actualizaciones automáticas de Windows Server Update Services (WSUS). En este
artículo se hace referencia a estos equipos y usuarios como clientes WSUS.
7 Nota
7 Nota
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Estado de Comportamiento
configuración de la
directiva
Se admite en Excluding
7 Nota
) Importante
Estado de Comportamiento
configuración
de la directiva
No configurado Especifica que los usuarios ven siempre una ventana de control de cuentas y
requieren permisos elevados para realizar estas tareas. Un administrador local
puede cambiar esta configuración mediante el Editor de directivas de grupo
local.
Deshabilitado Especifica que solo los administradores que han iniciado sesión reciben
notificaciones de actualización. Observe que a partir de Windows 8 y
Windows RT, esta configuración de directiva está habilitada de forma
predeterminada. En todas las versiones anteriores de Windows, está
deshabilitada de forma predeterminada.
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT
7 Nota
Estado de Comportamiento
configuración de la
directiva
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Estado de Comportamiento
configuración de la
directiva
Especifica las horas que tarda Windows en determinar cuánto tiempo debe esperar
antes de comprobar si hay actualizaciones disponibles. El tiempo de espera exacto se
determina mediante el uso de las horas especificadas aquí menos del 0 al 20 por ciento
de las horas especificadas. Por ejemplo, si esta directiva se usa para especificar una
frecuencia de detección de 20 horas, todos los clientes a los que se aplica esta directiva
comprobarán si hay actualizaciones en cualquier lugar entre las 16 y las 20 horas.
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT
7 Nota
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT
Cuando esta configuración está habilitada, los administradores locales pueden usar
el panel de control de Windows Update para seleccionar una opción de
configuración. Sin embargo, los administradores locales no pueden establecer la
configuración de las actualizaciones automáticas en Deshabilitado.
Opción Comportamiento
5 - Permitir que el Esta opción especifica si los administradores locales pueden usar
administrador local el panel de control de actualizaciones automáticas para elegir
elija la opción opciones de configuración. Por ejemplo, un administrador local
podría elegir una hora de instalación programada. Los
administradores locales no pueden establecer la configuración
para las actualizaciones automáticas en Deshabilitado.
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
7 Nota
Esta directiva solo se aplica cuando el equipo está configurado para conectarse a
un servicio de actualización de intranet mediante la configuración de directiva
Especificar la ubicación del servicio Microsoft Update en la intranet.
Se admite en Excluding
A partir de Windows Server 2012 R2, Windows 8.1 o Windows RT 8.1, los sistemas nulo
operativos Windows que aún están dentro de su ciclo de vida de soporte técnico de
productos de Microsoft.
Estado de Comportamiento
configuración de
la directiva
Los programas que utilizan las API del agente de Windows Update no
pueden buscar actualizaciones en ningún servicio que no sea el servicio de
actualización de la intranet.
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
Estado de Comportamiento
configuración de
la directiva
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT
7 Nota
Esta directiva solo se aplica cuando este equipo está configurado para admitir los
nombres de grupo de destino especificados en WSUS. Si el nombre del grupo de
destino no existe en WSUS, se omite hasta que se crea. Si la configuración de
directiva Especificar la ubicación del servicio Microsoft Update en la intranet está
deshabilitada o no configurada, esta directiva no tiene ningún efecto. Esta directiva
no se admite en Windows RT. La habilitación de esta directiva no tendrá ningún
efecto en los equipos que ejecutan Windows RT.
Estado de Comportamiento
configuración de
la directiva
Opciones: Usa este espacio para especificar uno o más nombres de grupos de destino.
Se admite en Excluding
A partir de Windows Vista y Windows Server 2008, incluido Windows 7, los sistemas nulo
operativos Windows que aún están dentro de su ciclo de vida de soporte técnico de
productos de Microsoft
Estado de Comportamiento
configuración de la
directiva
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Estado de Comportamiento
configuración de
la directiva
Habilitado Algunas actualizaciones requieren que se reinicie el equipo para que las
actualizaciones surtan efecto. Si el estado se establece en Habilitado, las
Estado de Comportamiento
configuración de
la directiva
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT
) Importante
7 Nota
Esta directiva no tiene efecto en los equipos que ejecutan Windows RT.
Estado de Comportamiento
configuración de la
directiva
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Estado de Comportamiento
configuración de la
directiva
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de Windows
soporte técnico de productos de Microsoft. RT
Esta opción permite especificar un servidor WSUS en la red para que funcione como un
servicio de actualización interno. En lugar de usar los servicios públicos de Windows
Update y Microsoft Update en Internet, los clientes WSUS buscan en este servicio
actualizaciones que sean aplicables. Al habilitar esta configuración, los usuarios de su
organización no tendrán que pasar por un firewall para obtener actualizaciones.
También da la oportunidad de probar las actualizaciones antes de implementarlas.
Para usar esta opción, debes establecer dos valores de nombre de servidor: el servidor
desde el que el cliente detecta y descarga las actualizaciones y el servidor para que las
estaciones de trabajo actualizados cargan estadísticas. Los valores no tienen por qué ser
diferentes si ambos servicios están configurados en el mismo servidor.
7 Nota
Las aplicaciones que utilizan las API del agente de Windows Update para
buscar, descargar o instalar actualizaciones normalmente funcionan con el
servidor WSUS especificado. Las aplicaciones pueden solicitar específicamente
el uso de los servicios de actualización públicos en Internet. Puede quitar esta
opción mediante la directiva No conectar con ninguna ubicación de Internet
de Windows Update.
Se admite en Excluding
A partir de Windows Vista, los sistemas operativos Windows que aún están dentro de nulo
su ciclo de vida de soporte técnico de productos de Microsoft.
Se admite en Excluding
A partir de Windows Server 2008, Windows Vista y Windows 7, los sistemas null
operativos Windows que aún están dentro de su ciclo de vida de soporte técnico de
productos de Microsoft.
7 Nota
Estado de Comportamiento
configuración de
la directiva
Deshabilitado Especifica que a los usuarios que ejecutan Windows 7 no se les ofrecen
mensajes de notificación detallados para aplicaciones opcionales. También
especifica que a los usuarios que ejecutan Windows Vista no se les ofrecen
mensajes de notificación detallados para aplicaciones opcionales ni
actualizaciones opcionales.
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Estado de Comportamiento
configuración de
la directiva
El retraso aleatorio del mantenimiento es el tiempo máximo que se retrasa el inicio del
Mantenimiento automático desde su límite de activación. Esta configuración es útil para
las máquinas virtuales en las que el mantenimiento aleatorio puede ser un requisito de
rendimiento.
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Estado de Comportamiento
configuración de la
directiva
7 Nota
En cada una de estas opciones, puede usar los pasos siguientes para habilitar,
deshabilitar o desplazarse por la configuración.
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
Estado de Comportamiento
configuración de la
directiva
Se admite en Excluding
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
7 Nota
Estado de Comportamiento
configuración de
la directiva
Los sistemas operativos Windows que aún están dentro de su ciclo de vida de nulo
soporte técnico de productos de Microsoft.
Estado de Comportamiento
configuración de
la directiva
Información complementaria
En esta sección se proporciona más información acerca del uso de opciones de apertura
y guardado de WSUS en una directiva de grupo, así como las definiciones de los
términos que se usan en este artículo. Para los administradores que están familiarizados
con las versiones anteriores de WSUS (WSUS 3.2 y versiones anteriores), una tabla
resume brevemente las diferencias entre las versiones de WSUS.
Acceso a la configuración de Windows Update en una
directiva de grupo
Los procedimientos siguientes describen cómo trabajar con objetos de directiva de
grupo (GPO) y otras configuraciones de directiva de grupo.
7 Nota
Para realizar estos procedimientos, debe ser miembro del grupo Admins. del
dominio o su equivalente.
2. En el panel izquierdo, expanda el bosque. Por ejemplo, haz doble clic en bosque:
example.com.
Para más información sobre la directiva de grupo, consulte Información general sobre
directivas de grupo.
Cambios de WSUS
En la tabla siguiente se resumen las diferencias principales entre las versiones actuales y
anteriores de WSUS que son pertinentes para este artículo.
Windows Server 2012 R2 A partir de Windows Server 2012, el rol de servidor WSUS está
con WSUS 6.0 y versiones integrado en el sistema operativo. La configuración de directiva de
posteriores grupo asociada para los clientes WSUS se incluye, de forma
predeterminada, en la directiva de grupo.
Términos y definiciones
En este artículo se usan los términos siguientes:
Término Definición
Actualizaciones El término que se usa para describir cuándo el Agente de Windows Update
automáticas programa y descarga automáticamente las actualizaciones. Actualizaciones
automáticas hace referencia al componente de equipo cliente integrado en
los sistemas operativos Microsoft Windows Vista, Windows Server 2003,
Windows XP y Windows 2000 con SP3 para obtener actualizaciones de
Microsoft Update o Windows Update.
servidor que sigue Un servidor WSUS que obtiene actualizaciones de otro servidor WSUS en
en la cadena lugar de Microsoft Update o Windows Update.
servicio de Una referencia casual a una infraestructura de red que usa uno o más
actualización servidores WSUS para distribuir actualizaciones.
interno
servidor de réplicas Servidor WSUS de bajada que refleja las aprobaciones y la configuración del
servidor que precede en la cadena al que está conectado. No puede
administrar WSUS en un servidor de réplicas.
información sobre Información acerca de una actualización, en lugar de los archivos binarios
actualización o de un paquete de actualización. Por ejemplo, los metadatos proporcionan
metadatos de información para las propiedades de una actualización, lo que le permite
actualización averiguar cuál es la utilidad de la actualización. Los metadatos también
incluyen términos de licencia del software de Microsoft. El paquete de
metadatos descargado para una actualización suele tener un tamaño
bastante menor que el paquete de archivos de actualización.
origen de la Ubicación con la que se sincroniza un servidor WSUS para obtener los
actualización archivos de actualización. Esta ubicación puede ser Microsoft Update o un
servidor WSUS que precede en la cadena.
servidor que Servidor WSUS que proporciona archivos de actualización a otro servidor
precede en la WSUS de bajada.
cadena
Windows Server Programa de rol de servidor que se ejecuta en uno o más equipos con
Update Services Windows Server en una red corporativa. Una infraestructura de WSUS te
(WSUS) permite administrar las actualizaciones de los equipos de la red que se van
a instalar.
Puede usar WSUS para aprobar o rechazar actualizaciones antes del
lanzamiento, para forzar la instalación de actualizaciones en una fecha
Término Definición
- Microsoft Update
- Windows Update
- Microsoft Store
- Un servicio de actualización de Internet (red) (WSUS)
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
En esta guía
En esta guía, encontrará información sobre:
Operaciones de actualizaciones
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
La primera vez que un servidor WSUS descarga actualizaciones puede tardar mucho
tiempo. Si va a configurar varios servidores WSUS, puede acelerar el proceso en cierta
medida descargando todas las actualizaciones en un servidor WSUS y copiando las
actualizaciones en los directorios de contenido de los otros servidores WSUS.
Configuración de sincronizaciones de
actualización
La página Opciones es el punto de acceso central de la Consola de administración de
WSUS para personalizar cómo sincroniza el servidor WSUS las actualizaciones. Puede
especificar qué actualizaciones se sincronizan automáticamente, dónde obtiene las
actualizaciones el servidor, la configuración de conexión y la programación de
sincronización. También puede usar el Asistente para configuración de la página
Opciones para configurar o volver a configurar el servidor WSUS en cualquier momento.
Sincronización de la actualización por producto y
clasificación
Un servidor WSUS descarga actualizaciones basadas en los productos o familias de
productos (por ejemplo, Windows o Windows Server 2008, Datacenter Edition) y
clasificaciones (por ejemplo, actualizaciones críticas o actualizaciones de seguridad) que
especifique. En la primera sincronización, el servidor WSUS descarga todas las
actualizaciones disponibles en las categorías especificadas. En las sincronizaciones
posteriores, el servidor WSUS descarga solo las actualizaciones más recientes (o los
cambios en las actualizaciones que ya están disponibles en el servidor WSUS) para las
categorías especificadas.
Si un servidor WSUS se ejecuta en modo de réplica, no podrá realizar esta tarea. Para
obtener más información sobre el modo de réplica, consulte Ejecución del modo de
réplica de WSUS y Paso 1: Preparar la implementación de WSUS.
3. Active las casillas de los productos o familias de productos que quiera actualizar
con WSUS y, a continuación, haga clic en Aceptar.
7 Nota
Puede quitar productos o clasificaciones de la misma manera. El servidor WSUS
dejará de sincronizar nuevas actualizaciones para los productos que ha borrado. Sin
embargo, las actualizaciones que se sincronizaron para esos productos antes de
borrarlos permanecerán en el servidor WSUS y se mostrarán como disponibles.
7 Nota
Configure WSUS con el mismo número de puerto que el servidor proxy está
configurado para usar.
7 Nota
Entre las opciones para personalizar cómo se sincroniza el servidor WSUS con el origen
de actualización se incluyen las siguientes:
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
7 Nota
Primero debe configurar los equipos cliente para que se comuniquen con el
servidor WSUS para poder administrarlos desde ese servidor. Hasta que realice esta
tarea, el servidor WSUS no reconocerá los equipos cliente y no se mostrarán en la
lista de la página equipos. Para obtener más información sobre cómo configurar
equipos cliente, consulte 1.5. Planear grupos de equipos WSUS del paso 1:
Preparar la implementación de WSUS y paso 3: Configurar WSUS, en la guía de
implementación de WSUS.
Aprobación con fechas límite: las fechas límite se aplican estrictamente cuando se
instala una actualización
Los equipos siempre se asignan al grupo Todos los equipos y permanecen en el grupo
Equipos sin asignar hasta que los asignes a otro grupo. Los equipos pueden pertenecer
a más de un grupo.
Dado que los equipos pueden asignarse a varios grupos, es posible que una
actualización se apruebe más de una vez para el mismo equipo. No obstante, la
actualización se implementará una sola vez y cualquier conflicto se resolverá en el
servidor WSUS. Siguiendo con el ejemplo anterior, si el EquipoA está asignado tanto al
grupo de Nóminas como al de Cuentas por Pagar, y Update1 se aprueba para ambos
grupos, solo se implementará una vez.
Puede asignar equipos a grupos de equipos por medio de dos métodos: asignación del
lado servidor o asignación del lado cliente. Con el destino del lado servidor, mueva
manualmente uno o varios equipos cliente a un grupo de equipos cada vez. Con la
asignación dirigida al cliente, se usa la directiva de grupo o se modifica la configuración
del Registro en los equipos cliente para habilitar esos equipos de manera que se
agreguen automáticamente a los grupos de equipos creados anteriormente. Este
proceso se puede incluir en scripts e implementarse en muchos equipos a la vez. Debe
especificar el método de destino que usará en el servidor WSUS seleccionando una de
las dos opciones de la sección Equipos de la página Opciones.
7 Nota
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Visualización de actualizaciones
En la página Actualizaciones, se puede realizar las siguientes operaciones:
Seleccione Las actualizaciones son para un producto específico filtre por las
actualizaciones de uno o varios productos o familias de productos.
4. En Paso 2: Editar las propiedades, seleccione las palabras subrayadas para elegir
los valores que desee.
6. Seleccione Aceptar.
El identificador de la actualización
Qué base de datos se usa para actualizar los metadatos (por ejemplo, Windows
Internal Database y SQL Server).
Clasificaciones de Descripción
actualizaciones
Revisión Un único paquete compuesto por uno o varios archivos usados para
solucionar un problema en un producto. Las revisiones abordan una
situación específica notificada por uno o varios clientes y no están
ampliamente disponibles. La clasificación solo aparece al importar una
revisión desde el Catálogo de Microsoft Update .
Las revisiones solo se publicaron para Windows 8.1, Windows Server 2012
R2 y versiones anteriores.
Preocupaciones operativas:
Icono de actualización
Preocupaciones operativas:
Preocupaciones operativas:
Reemplace estas actualizaciones por las actualizaciones de sustitución siempre que sea
posible.
Icono de sustituido
Preocupaciones operativas:
Reemplace estas actualizaciones por las actualizaciones de sustitución siempre que sea
posible.
WSUS y el Catálogo de
Microsoft Update
Artículo • 06/10/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Para importar actualizaciones, se puede usar cualquier equipo que tenga instalada
la consola administrativa de WSUS, tanto si es un servidor WSUS como si no.
Si va a importar desde un servidor WSUS, use una cuenta que sea miembro de
los grupos de administradores o administradores locales de WSUS.
Si va a importar desde un equipo remoto, use una cuenta que sea miembro del
grupo de administradores de WSUS y que tenga permisos administrativos en el
equipo local. Los equipos remotos deben poder acceder al servidor WSUS a
través de la red.
Modelo de controlador
Fabricante
Clase
Identificador de hardware compuesto de cuatro partes, como
PCI\VEN_14E4&DEV_1677&SUBSYS_01AD1028
Para acotar el ámbito de la búsqueda, use más términos de búsqueda. Para buscar una
cadena específica, use comillas dobles.
7 Nota
PowerShell
PowerShell
PowerShell
<#
.SYNOPSIS
Powershell script to import an update, or multiple updates into WSUS based
on the UpdateID from the catalog.
.DESCRIPTION
This script takes user input and attempts to connect to the WSUS server.
Then it tries to import the update using the provided UpdateID from the
catalog.
.INPUTS
The script takes WSUS server Name/IP, WSUS server port, SSL configuration
option and UpdateID as input. UpdateID can be viewed and copied from the
update details page for any update in the catalog,
https://catalog.update.microsoft.com.
.OUTPUTS
Writes logging information to standard output.
.EXAMPLE
# Use with remote server IP, port and SSL
.\ImportUpdateToWSUS.ps1 -WsusServer 127.0.0.1 -PortNumber 8531 -UseSsl -
UpdateId 12345678-90ab-cdef-1234-567890abcdef
.EXAMPLE
# Use with remote server Name, port and SSL
.\ImportUpdateToWSUS.ps1 -WsusServer WSUSServer1.us.contoso.com -PortNumber
8531 -UseSsl -UpdateId 12345678-90ab-cdef-1234-567890abcdef
.EXAMPLE
# Use with remote server IP, defaultport and no SSL
.\ImportUpdateToWSUS.ps1 -WsusServer 127.0.0.1 -UpdateId 12345678-90ab-
cdef-1234-567890abcdef
.EXAMPLE
# Use with localhost default port
.\ImportUpdateToWSUS.ps1 -UpdateId 12345678-90ab-cdef-1234-567890abcdef
.EXAMPLE
# Use with localhost default port, file with updateID's
.\ImportUpdateToWSUS.ps1 -UpdateIdFilePath .\file.txt
.NOTES
# On error, try enabling TLS:
https://learn.microsoft.com/mem/configmgr/core/plan-design/security/enable-
tls-1-2-client
# Sample registry add for the WSUS server from command line. Restarts the
WSUSService and IIS after adding:
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319 /V
SchUseStrongCrypto /T REG_DWORD /D 1
## Sample registry add for the WSUS server from PowerShell. Restarts
WSUSService and IIS after adding:
$registryPath = "HKLM:\Software\Microsoft\.NETFramework\v4.0.30319"
$Name = "SchUseStrongCrypto"
$value = "1"
if (!(Test-Path $registryPath)) {
New-Item -Path $registryPath -Force | Out-Null
}
New-ItemProperty -Path $registryPath -Name $name -Value $value -PropertyType
DWORD -Force | Out-Null
Restart-Service WsusService, w3svc
#>
param(
[Parameter(Mandatory = $false, HelpMessage = "Specifies the name of a
WSUS server, if not specified connects to localhost")]
# Specifies the name of a WSUS server, if not specified connects to
localhost.
[string]$WsusServer,
Parámetros de script
WsusServer: <string>
Especifica el nombre de un servidor WSUS. Si no se especifica, el script se conecta a
localhost.
Obligatorio: false
Valor predeterminado: localhost
PortNumber: <int32>
Especifica el número de puerto que se va a usar para comunicarse con el servidor WSUS
ascendente.
Obligatorio: false
Valor predeterminado: 8530
Valores permitidos: 80, 443, 8530, 8531
UseSsl: <switch>
Especifica si se debe usar Capa de sockets seguros (SSL) a través de HTTPS para
comunicarse con el servidor WSUS. Si este nombre de parámetro está presente, el
parámetro comprueba $true y se establece la conexión al servidor WSUS mediante SSL;
de lo contrario, false . Al usar el parámetro USeSSL, establezca PortNumber en 443 o
en 8531.
Obligatorio: false
UpdateId: <string>
Especifica el identificador de actualización que desea importar a WSUS. Este parámetro
es necesario si va a importar una sola actualización. UpdateId no se puede usar con
UpdateIdFilePath.
CommonParameters:
Verbose, Debug, ErrorAction, ErrorVariable, WarningAction, WarningVariable, OutBuffer,
PipelineVariable y OutVariable. Para obtener más información, consulte Acerca de
CommonParameters.
7 Nota
) Importante
Haga coincidir los idiomas que se admiten en el servidor WSUS con los que se
admiten en las actualizaciones importadas.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Aprobación de actualizaciones
Puede aprobar la instalación de actualizaciones para todos los equipos de la red WSUS
o para diferentes grupos de equipos. Después de aprobar una actualización, puede
realizar una (o varias) de las siguientes acciones:
5. Para seleccionar una fecha límite, haga clic con el botón derecho en la
actualización, seleccione el grupo de equipos adecuado, seleccione la flecha
situada a su lado y, a continuación, seleccioneFecha límite.
Puede seleccionar una de las fechas límite estándar (una semana, dos
semanas, un mes) o puede seleccionar Personalizado para especificar una
fecha y hora.
Si desea que se instale una actualización tan pronto como los equipos cliente
se comuniquen con el servidor, seleccione Personalizado y, a continuación,
establezca una fecha y hora en la fecha y hora actuales o en una del pasado.
4. Puede cambiar las aprobaciones para los grupos individuales, pero hacerlo no
afectará a las aprobaciones secundarias. Seleccione el grupo para el que desea
cambiar la aprobación y seleccione la flecha situada a su izquierda. En el menú
contextual, seleccione Aprobada para su instalación.
Una vez que se haya limpiado una actualización rechazada mediante el Asistente para la
limpieza del servidor WSUS, se eliminará del servidor WSUS y ya no aparecerá en la vista
Todas las actualizaciones. Puede volver a importar actualizaciones rechazadas y
limpiadas desde el Catálogo de Microsoft Update. Para obtener más información,
consulte WSUS y el sitio del catálogo.
6. Seleccione Aceptar.
7 Nota
Una revisión es una versión de una actualización que ha cambiado (por ejemplo,
podría haber expirado o haber actualizado las reglas de aplicabilidad).
7 Nota
Por el contrario, una actualización reemplazada por otra actualización realiza las
siguientes funciones:
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Eliminar todos los equipos cliente que no se hayan contactado con el servidor en
30 días o más.
Eliminar todos los archivos de actualización que no son necesarios para las
actualizaciones o los servidores de bajada.
Rechazar todas las actualizaciones que cumplen cada uno de los criterios
siguientes:
2 Advertencia
) Importante
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Event
Los intentos de obtener acceso a la dirección URL del sitio web de Administración de
WSUS, por ejemplo http://WSUS01:8530 , fallan y se muestra el siguiente mensaje de
error:
Además, es probable que el límite de memoria privada (KB) del grupo de aplicaciones
esté establecido en el valor predeterminado de 1843200 KB. Si se produce este
problema, aumente el límite de memoria privada a 4 GB (4000000 KB) y reinicie el grupo
de aplicaciones. Para aumentar la memoria, realice los pasos siguientes:
Puede ser necesario aumentar el límite de memoria privada a 8 GB (8000000 KB) o más
según el entorno.
1. Abra tipos MIME en cada nivel y busque dónde aparece eltipo de entrada como
local para los .wim tipos MIME y .msu .
Por ejemplo, es posible que encuentre que .wim está establecido local en el
nivel de sitio de administración de WSUS o en el servicio web APIRemoting30.
Estos dos tipos MIME solo deben establecerse local en el nivel de servidor.
2. Una vez que haya localizado dónde se establecen local los tipos MIME, desde esa
misma ubicación, en el panel de acciones, seleccione Explorar para abrir la
ubicación de la carpeta.
4. Busque las entradas de mapa MIME para .wim y .msu . Las entradas deben tener
un aspecto parecido a <mimeMap fileExtension=".msu"
mimeType="application/octect-stream" /> .
XML
<configuration>
<system.webServer>
<staticContent>
<remove fileExtension=".wim" />
<mimeMap fileExtension=".wim" mimeType="application/x-ms-wim" />
<remove fileExtension=".msu" />
<mimeMap fileExtension=".msu" mimeType="application/octect-
stream" />
</staticContent>
</system.webServer>
</configuration>
1. Configurar WSUS
7 Nota
Nombre Descripción
2. Especifica un localhost
) Importante
El servidor debe ser compatible con HTTP 1.1 según el protocolo RFC:
https://www.rfc-editor.org/rfc/rfc9110.html .
Mantener conexión
No usar Transfer-Encoding:chunked
1. Usa la API de WSUS para tener acceso a la ruta de acceso y al nombre de archivo
de la actualización para el servicio MU.
https://download.windowsupdate.com/c/msdownload/update/software/updt/2016/09/w
indows10.0-kb3195781-x64_0c06079bccc35cba35a48bd2b1ec46f818bd2e74.msu .
Haz que el servidor HTTP (o localhost) redirija las solicitudes HTTP GET, que
hacen referencia a la ruta de acceso de la carpeta de MU y al nombre de
archivo en la ubicación del archivo de ISV.
5. Una vez descargadas las actualizaciones, el agente cliente de ISV llama al cliente
de WU para instalar las actualizaciones aprobadas.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows 10
La actualización mensual Delta es nueva y es una solución provisional para los ISV que
no tienen WSUS disponible para reducir los tamaños de los paquetes de actualización.
) Importante
Ámbito Actualización única con solo nuevas Actualización única con todas las
correcciones para ese mes correcciones nuevas para ese mes y
todos los meses anteriores
Las actualizaciones Delta y Acumulativa tienen el mismo número de KB, con la misma
clasificación y versión al mismo tiempo. Las actualizaciones pueden distinguirse por el
título de la actualización en el catálogo o por el nombre del archivo MSU:
/packagename:<package name>
7 Nota
) Importante
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2012,
Windows Server 2012 R2, Windows Server 2016
Realice estos pasos para migrar la base de datos WSUS (SUSDB) de una instancia de
Windows Internal Database a una instancia local o remota de SQL Server.
Requisitos previos
Instancia de SQL. Puede ser el elemento MSSQLServer predeterminado o una
instancia personalizada.
SQL Server Management Studio
WSUS con el rol WID instalado
IIS (normalmente se incluye al instalar WSUS a través de Administrador del
servidor). Si aún no está instalado, deberá estarlo.
PowerShell
Stop-Service IISADMIN
Stop-Service WsusService
) Importante
Estos pasos muestran cómo desasociar la base de datos WSUS (SUSDB) de la
instancia de Windows Internal Database mediante la utilidad sqlcmd. Para obtener
más información sobre la utilidad sqlcmd, vea Utilidad sqlcmd.
batchfile
sqlcmd -S \\.\pipe\Microsoft##WID\tsql\query
use master
GO
alter database SUSDB set single_user with rollback immediate
GO
sp_detach_db SUSDB
GO
Sugerencia
USE master;
GO
CREATE DATABASE SUSDB
ON
(FILENAME = 'C:\Program Files\Microsoft SQL
Server\MSSQL12.MSSQLSERVER\MSSQL\Data\SUSDB.mdf'),
(FILENAME = 'C:\Program Files\Microsoft SQL
Server\MSSQL12.MSSQLSERVER\MSSQL\Log\SUSDB_Log.ldf')
FOR ATTACH;
GO
) Importante
1. Si no es así, agréguela.
[FQDN]\[NombreEquipoWSUS]$
Sugerencia
7 Nota
Puede que necesite reiniciar el servicio SQL para que los cambios surtan
efecto.
) Importante
7 Nota
Si no actualiza la clave, WsusUtil intentará dar servicio al WID en lugar de a la
instancia de SQL a la que ha migrado.
PowerShell
Start-Service IISADMIN
Start-Service WsusService
7 Nota
2 Advertencia
Mediante PowerShell:
PowerShell
Una vez eliminado el rol WID, compruebe que la clave del Registro siguiente esté
presente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update
Services\Server\Setup\Installed Role Services\UpdateServices-Database
Cambios en la consola de Windows en
Windows Server
Artículo • 09/03/2023
A partir de Windows Server 2016, el host de consola (el código subyacente que brinda
soporte a todas las aplicaciones de modo de carácter, incluido el símbolo del sistema de
Windows, el símbolo del sistema de Windows PowerShell y otros) se ha actualizado de
varias maneras para agregar una gama de nuevas funcionalidades.
7 Nota
Comportamiento de la consola
Ahora puede cambiar el tamaño de la ventana de la consola a voluntad con solo
arrastrar un borde con el mouse. Las barras de desplazamiento aparecen solo si
establece las dimensiones de la ventana manualmente (mediante el uso de la pestaña
Diseño en Propiedades) o si la línea más larga de texto en el búfer es mayor que el
tamaño de la ventana actual.
Selección
Hay muchas opciones nuevas para la selección de texto y líneas, así como para marcar el
texto y utilizar el historial del búfer. La consola intenta evitar conflictos con las
aplicaciones que puedan estar usando las mismas teclas.
Para desarrolladores
si se produce un conflicto, normalmente puedes controlar el comportamiento del uso
de entrada de línea, la entrada procesada y los modos de entrada de eco de la
aplicación con la API etConsoleMode(). Si se ejecuta en modo de entrada procesada, se
aplican los siguientes métodos abreviados; sin embargo, en otros modos, la aplicación
los debe controlar. Las combinaciones de teclas que no aparecen aquí funcionan igual
que en las versiones anteriores de la consola. También puede intentar resolver conflictos
con distintas configuraciones en la pestaña Opciones. Si todo lo demás provoca error,
siempre puede revertir a la consola original.
Ahora puedes usar la selección hacer clic y arrastrar fuera del modo de Edición rápida, y
así puedes seleccionar texto en líneas como en el Bloc de notas, en lugar de obtener
simplemente un bloque rectangular. Las operaciones de copia ya no requieren que quite
los saltos de línea. Además de la selección de hacer clic y arrastrar, están disponibles
estas combinaciones de teclas:
Selección de texto
Para ello: Utilice esta
combinación de
teclas:
Seleccionar texto línea a línea hacia arriba desde el punto de inserción. MAYÚS+FLECHA
ARRIBA
Ampliar la selección de texto una línea hacia abajo desde el punto de MAYÚS+FLECHA
inserción. ABAJO
Si el cursor está en la línea que se está editando actualmente, use este MAYÚS+FIN
comando una vez para ampliar la selección hasta el último carácter en
la línea de entrada. Úselo una segunda vez para ampliar la selección
hasta el margen derecho.
Edición de texto
Puede copiar y pegar texto en la consola mediante comandos de teclado. CTRL+C ahora
realiza dos funciones. Si no hay texto seleccionado cuando se usa, envía el comando
BREAK como de costumbre. Si hay texto seleccionado, el primer uso copia el texto y
elimina la selección; el segundo uso envía BREAK. Aquí hay otros comandos de edición:
Modo Marcar
Para entrar en el modo de marcado en cualquier momento, haga clic con el botón
derecho en cualquier parte en la barra de título de la consola, seleccione Editar, y
seleccione Marcar en el menú que se abre. También puede utilizar CTRL+M. En el modo
de marcado, utilice la tecla ALT para identificar el inicio de una selección de ajuste de
línea. (Si está deshabilitada la opción Habilitar la selección de ajuste de línea el modo
de marcado selecciona texto en un bloque). En el modo de marcado,
CTRL+MAYÚS+FLECHA selecciona por carácter y no por palabra como en el modo
normal. Además de las teclas de selección de la sección Modificar texto, estas
combinaciones están disponibles en el modo de marcado:
Mover la ventanilla al principio del búfer (si la línea de comandos está vacía) o CTRL+INICIO
eliminar todos los caracteres a la izquierda del cursor (si la línea de comandos
no está vacía).
Mover la ventanilla a la línea de comandos (si la línea de comandos está vacía) CTRL+FIN
o eliminar todos los caracteres a la derecha del cursor (si la línea de comandos
no está vacía).
Los datos del sistema se almacenan en la máquina y las funcionalidades predictivas que
no requieren reentrenamiento en la nube los analizan. Con Información del sistema,
puede conservar los datos en la máquina y seguir beneficiándose de las funcionalidades
de análisis predictivo.
Introducción
How to get started with System Insights
Sugerencia
Vea estos vídeos cortos para obtener la información que necesita para empezar a
administrar con confianza Información del sistema: Introducción a Información del
sistema en 10 minutos
Requisitos
Información del sistema está disponible en todas las instancias de Windows Server 2019.
Se ejecuta tanto en máquinas host como en máquinas invitadas, en cualquier hipervisor
y en cualquier nube.
) Importante
Instalación de la característica
Puede instalar Información del sistema mediante la extensión en Windows Admin
Center:
Información del sistema también se puede instalar directamente a través de
Administrador del servidor agregando la característica System-Insights o mediante
PowerShell:
PowerShell
Proporcionar comentarios
Agradecemos cualquier comentario que nos ayude a mejorar esta característica. Puede
usar los siguientes canales para enviar comentarios:
Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:
Descripción de funcionalidades
Administración de funcionalidades
Funcionalidades de adición y desarrollo
Preguntas frecuentes sobre Información del sistema
Descripción de funcionalidades
Artículo • 05/10/2023
En este tema también se explican los orígenes de datos, las escalas de tiempo de
predicción y los estados de predicción usados para las funcionalidades
predeterminadas.
7 Nota
Salidas de funcionalidad
Cuando se invoca una funcionalidad, proporciona una salida para explicar el resultado
de su análisis o predicción. Cada salida debe contener un estado y una descripción de
estado para describir la predicción y cada resultado contiene de forma opcional datos
específicos sobre la funcionalidad asociados a la predicción. Mediante la descripción del
estado se proporciona una explicación contextual del estado y la funcionalidad indica
uno de los siguientes estados Correcto, Advertencia o Crítico. Además, una
funcionalidad puede mostrar un estado Error o Ninguno si no se hizo ninguna
predicción. A continuación se enumeran los estados de funcionalidad y su significado
básico:
Funcionalidades predeterminadas
En Windows Server 2019, System Insights introduce cuatro funcionalidades
predeterminadas centradas en la previsión de capacidad:
Cada funcionalidad analiza los datos históricos anteriores para predecir el futuro uso y
todas las funcionalidades de previsión están pensadas para predecir tendencias a
largo plazo en lugar de comportamientos a corto plazo, gracias a lo cual los
administradores pueden aprovisionar correctamente el hardware y ajustar sus cargas de
trabajo para evitar la contención futura de recursos. Dado que estas funcionalidades se
centran en el uso a largo plazo, estas funcionalidades analizan los datos diarios.
Modelo de previsión
Las funcionalidades predeterminadas usan un modelo de previsión para predecir el
futuro empleo y para cada previsión, el modelo se entrena de forma local en los datos
de la máquina. Este modelo está pensado para que se detecten tendencias en periodos
más amplios y al reentrenarse en cada instancia de Windows Server se habilita la
funcionalidad para adaptarse al comportamiento específico y los matices específicos del
uso de cada máquina.
7 Nota
Para determinar qué tipo de modelo se debería usar fueron necesarias pruebas de
muchos modelos mediante un conjunto de datos que contenían decenas de miles
de máquinas. Después de analizar y retocar los modelos, se decidió usar un modelo
de previsión regresiva automática, ya que genera predicciones muy precisas e
intuitivas visualmente, sin requerir demasiado tiempo de entrenamiento. Por otra
parte, este modelo requiere tres semanas de datos de entrenamiento, por lo que
cada funcionalidad usa una tendencia lineal básica hasta que se reúnen los datos
de este periodo de tiempo.
Previsión de datos
Cada funcionalidad analiza los datos diarios para predecir el uso futuro. Sin embargo, el
uso de la CPU, las redes e incluso el almacenamiento puede cambiar con frecuencia a lo
largo del día, ajustándose dinámicamente a las cargas de trabajo de la máquina. Dado
que el uso no es constante a lo largo del día, es importante representar correctamente
el uso diario en un único punto de datos. En la tabla siguiente se detallan los puntos de
datos específicos y cómo se procesan los datos:
Previsión total del consumo de Suma de tamaños de volumen, Uso diario máximo
almacenamiento suma de tamaños de disco
Nombre de la prestación Orígenes de datos Lógica de filtrado
Estados de previsión
Todas las funcionalidades de System Insights deben generar un estado asociado a cada
predicción. Cada funcionalidad predeterminada usa la siguiente lógica para definir los
estados de predicción:
7 Nota
Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:
Sugerencia
Puede ver estos vídeos cortos para ayudarle a empezar y a administrar Información
del sistema con confianza: Introducción a Información del sistema en 10
minutos
Visualización de funcionalidades
Para empezar, puede enumerar todas las funcionalidades disponibles mediante el
cmdlet Get-InsightsCapability:
PowerShell
Get-InsightsCapability
PowerShell
PowerShell
Sugerencia
PowerShell
# Use the Output field to locate and then show the results of "CPU capacity
forecasting."
# Specify the encoding as UTF8, so that Get-Content correctly parses non-
English characters.
$Output = Get-Content (Get-InsightsCapabilityResult -Name "CPU capacity
forecasting").Output -Encoding UTF8 | ConvertFrom-Json
$Output.ForecastingResults
Aceptar 151
Advertencia 148
Crítico 150
Error 149
None 132
Sugerencia
Use Azure Monitor o System Center Operations Manager para agregar estos
eventos y ver los resultados de predicción en un grupo de máquinas.
Establecimiento de la programación de una
funcionalidad
Además de las predicciones bajo demanda, puede configurar predicciones periódicas
para cada funcionalidad para que la funcionalidad especificada se invoque
automáticamente según una programación predefinida. Use el cmdlet Get-
InsightsCapabilitySchedule para ver las programaciones de funcionalidades:
Sugerencia
Use el operador de canalización en PowerShell para ver información sobre todas las
funcionalidades devueltas por el cmdlet Get-InsightsCapability.
PowerShell
Get-InsightsCapability | Get-InsightsCapabilitySchedule
PowerShell
Cada funcionalidad predeterminada está programada para ejecutarse cada día a las
3:00. Sin embargo, puede crear programaciones personalizadas para cada funcionalidad,
e Información del sistema admite una variedad de tipos de programación que se
pueden configurar mediante el cmdlet Set-InsightsCapabilitySchedule:
PowerShell
También puede usar Windows Admin Center para ver y establecer programaciones para
cada funcionalidad eligiendo Configuración. La programación actual se muestra en la
pestaña Programación y puede usar las herramientas de GUI (interfaz gráfica de
usuario) para crear una nueva programación:
Get-InsightsCapability | Get-InsightsCapabilityAction
Puede crear nuevas acciones o eliminar acciones existentes mediante los cmdlets Set-
InsightsCapabilityAction y Remove-InsightsCapabilityAction. Cada acción se ejecuta
mediante credenciales especificadas en el parámetro ActionCredential.
7 Nota
PowerShell
$Cred = Get-Credential
Set-InsightsCapabilityAction -Name "CPU capacity forecasting" -Type Warning
-Action "C:\Users\Public\WarningScript.ps1" -ActionCredential $Cred
Set-InsightsCapabilityAction -Name "CPU capacity forecasting" -Type Critical
-Action "C:\Users\Public\CriticalScript.ps1" -ActionCredential $Cred
También puede usar Windows Admin Center para establecer acciones correctivas
mediante la pestaña Acciones de la página Configuración:
Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:
7 Nota
Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:
Información del sistema permite crear nuevas funcionalidades que sacan provecho de la
funcionalidad de administración y recopilación de datos existente. Pero una vez creadas
estas funcionalidades, es igualmente importante que también tenga la compatibilidad
con la plataforma para administrar la adición, eliminación y actualizaciones de estas
funcionalidades.
En este tema se describe la funcionalidad de alto nivel para agregar, quitar y actualizar
funcionalidades en Información del sistema.
PowerShell
PowerShell
Update-InsightsCapability -Name Sample capability -Library
C:\SampleCapabilityv2.dll
PowerShell
7 Nota
Sugerencia
Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:
Orígenes de datos
Al escribir una nueva funcionalidad, debe identificar los orígenes de datos específicos
que se van a recopilar para cada funcionalidad. Los orígenes de datos que especifique
se recopilarán y conservarán directamente en el equipo, y puede elegir entre tres tipos
de orígenes de datos:
Contadores de rendimiento:
Especifique la ruta de acceso, el nombre y las instancias del contador, y
System Insights recopilará los datos pertinentes notificados por estos
contadores de rendimiento.
Serie conocida
Tipos de agregación
Dado que cada serie registra solo un punto de datos para cada intervalo de
recopilación, cada serie tiene un tipo de agregación asignado. En la tabla siguiente se
describe el origen de datos y el tipo de agregación correspondiente:
7 Nota
Superficie de datos
System Insights recopila todos los datos localmente en la unidad C (C:). En general, la
superficie de datos de System Insights es moderada. Depende directamente del tipo y el
número de orígenes de datos que especifica cada funcionalidad, y la tabla siguiente
detalla el uso de almacenamiento para cada tipo de datos:
7 Nota
Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:
Azure Monitor o SCOM pueden desactivar los eventos creados por System Insights, ya
que System Insights genera el resultado de cada predicción en el registro de eventos.
Pueden exponer estas predicciones específicas de la máquina en una flota de servidores
de Windows Server, lo que permite tener una vista unificada de estas predicciones en un
grupo de instancias de servidor.
Información del sistema es una característica de Windows Server 2019 que ofrece
funcionalidades predictivas locales, junto con una experiencia de administración
completa, lo que incluye la integración de PowerShell y Windows Admin Center.
¿Puedo usar Información del sistema para mi
clúster?
Sí. Información del sistema se puede ejecutar de forma independiente en cada uno de
los nodos de clúster de conmutación por error y el comportamiento predeterminado de
Información del sistema prevé el uso en el almacenamiento local, el volumen, la CPU y
las redes. También puede habilitar la previsión del almacenamiento en clúster, por lo
que las funcionalidades de previsión de almacenamiento predicen el uso de volúmenes
agrupados y almacenamiento.
Referencias adicionales
Para más información sobre Información del sistema, use los recursos siguientes:
Información general
La Recopilación de eventos de configuración y arranque es una nueva característica de
Windows Server 2016 que le permite designar un equipo recopilador que puede
recopilar una serie de eventos importantes que se producen en otros equipos cuando
arrancan o pasan por el proceso de configuración. Puedes analizar, más adelante, los
eventos recopilados con Visor de eventos, Analizador de mensajes, Wevtutil o cmdlets
de Windows PowerShell.
Los puntos en los que el sistema está disponible para el inicio de sesión, establece
la conexión con un controlador de dominio, la finalización de los inicios de servicio
y la disponibilidad de los recursos compartidos de red
El equipo recopilador debe estar ejecutando Windows Server 2016 (puede estar en
modo Servidor con Experiencia de Escritorio o Server Core). El equipo de destino debe
ejecutar Windows 10 o Windows Server 2016. También puede ejecutar este servicio en
una máquina virtual que esté alojada en un equipo que no ejecute Windows Server
2016. Se sabe que funcionan las siguientes combinaciones de recopilador virtualizado y
equipos de destino:
Host de virtualización Máquina virtual del recopilador Máquina virtual de destino
Windows 8.1 sí sí
Windows 10 Sí. sí
Configuración
Debe configurar dos elementos para recopilar los eventos de configuración y arranque.
En los equipos de destino que enviarán los eventos (es decir, los equipos cuya
configuración y arranque quiere supervisar), active el transporte KDNET/EVENT-
NET y active el reenvío de eventos.
7 Nota
No puede configurar un equipo para enviar los eventos de inicio o arranque a sí
mismo. Pero si quiere supervisar dos equipos, puede configurarlos para que se
envíen los eventos entre sí.
winrm quickconfig
) Importante
1. Inicie un símbolo del sistema con privilegios elevados y ejecute estos comandos:
Ahora que el propio transporte de eventos está habilitado, debe permitir que el
sistema envíe realmente eventos ETW a través de ese transporte.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WMI\AutoLogger.
Varias sesiones de registro se enumeran como sub-claves en esta clave. Setup
Platform, NT Kernel Logger y Microsoft-Windows-Setup son opciones posibles
para su uso con la Recopilación de eventos de configuración y arranque, pero la
opción recomendada es EventLog-System. Estas claves se detallan en
Configuración e inicio de una sesión de AutoLogger.
Desde un símbolo del sistema con privilegios elevados: bcdedit /eventsettings net
hostip:aaa port:50000 key:bbb busparams:X.Y.Z
Clave
Debugtype = NET
Compruebe también que ha habilitado bcdedit /event, ya que /debug y /event son
mutuamente excluyentes. Solo puede ejecutar uno o el otro. Del mismo modo, no se
puede mezclar /eventsettings con /debug o /dbgsettings con /event.
Dado que el formato ETW no permite especificar el nombre del equipo de destino, los
eventos de cada equipo de destino deben guardarse en un archivo independiente. Las
herramientas para mostrar pueden mostrar un nombre de equipo, pero será el nombre
del equipo en el que se ejecuta la herramienta.
Más exactamente, a cada equipo de destino se le asigna un anillo de archivos ETL. Cada
nombre de archivo incluye un índice de 000 a un valor máximo que configure (hasta
999). Cuando el archivo alcanza el tamaño máximo configurado, cambia la escritura de
eventos al siguiente archivo. Después del archivo más alto posible, vuelve al índice de
archivos 000. De este modo, los archivos se reciclan automáticamente, lo que limita el
uso del espacio en disco. También puede establecer directivas de retención externas
adicionales para limitar aún más el uso del disco; por ejemplo, puede eliminar archivos
anteriores a un número establecido de días.
Una de las decisiones que debe tomar es establecer un límite de tamaño de archivo. El
mejor límite de tamaño de archivo depende del volumen esperado de eventos y del
espacio disponible en disco. Los archivos más pequeños son más cómodos desde el
punto de vista de la limpieza de los datos antiguos. Sin embargo, cada archivo conlleva
la sobrecarga de un encabezado de 64 KB y la lectura de muchos archivos para obtener
el historial combinado podría ser poco práctica. El límite mínimo absoluto de tamaño de
archivo es de 256 KB. Un límite de tamaño de archivo práctico razonable debe ser
superior a 1 MB y 10 MB probablemente es un buen valor típico. Un límite mayor podría
ser razonable si espera muchos eventos.
Hay varios detalles que debe tener en cuenta con respecto al archivo de configuración:
Dirección del equipo de destino. Puede usar su dirección IPv4, una dirección MAC
o un GUID SMBIOS. Tenga en cuenta estos factores al elegir la dirección que se va
a usar:
La dirección IPv4 funciona mejor con la asignación estática de las direcciones IP.
Sin embargo, incluso las direcciones IP estáticas deben estar disponibles a
través de DHCP.
Nombre del equipo de destino. Puede usar la dirección IP, el nombre de host o
cualquier otro nombre como nombre de equipo.
Nombre del archivo ETL que se va a usar y la configuración del tamaño del anillo
para él
<collector configVersionMajor=1
statuslog=c:\ProgramData\Microsoft\BootEventCollector\Logs\statuslog.xm
l>
<common>
<collectorport value=50000/>
<forwarder type=etl>
<set name=file
value=c:\ProgramData\Microsoft\BootEventCollector\Etl\{computer}\
{computer}_{#3}.etl/>
<set name=size value=10mb/>
<set name=nfiles value=10/>
<set name=toxml value=none/>
</forwarder>
<target>
<ipv4 value=192.168.1.1/>
<key value=a.b.c.d/>
<computer value=computer1/>
</target>
<target>
<ipv4 value=192.168.1.2/>
<key value=d1.e2.f3.g4/>
<computer value=computer2/>
</target>
</common>
</collector>
7 Nota
4. Actualice la configuración del BCD en la imagen del Nano Server para activar el
indicador de Eventos y establezca el equipo recopilador para garantizar que los
eventos de diagnóstico se envían al servidor correcto. Anote la dirección IPv4 del
equipo recopilador, el puerto TCP y la clave de cifrado que configuró en el archivo
Active.XML del recopilador (descrito en otro apartado de este tema). Use este
comando en una consola de Windows PowerShell con permisos elevados: Enable-
SbecBcd -Path C:\NanoServer\Workloads\IncludingWorkloads.vhd -CollectorIp
192.168.100.1 -CollectorPort 50000 -Key a.b.c.d
5. Actualice el equipo recopilador para que reciba los eventos enviados por el equipo
Nano Server añadiendo el intervalo de direcciones IPv4, la dirección IPv4 específica
o la dirección MAC del Nano Server al archivo Active.XML del equipo recopilador
(consulte la sección Configuración del equipo recopilador de este tema).
El registro del propio servicio recopilador (que es distinto de los datos de configuración
y arranque recopilados por el servicio) puede encontrarse en Microsoft-Windows-
BootEvent-Collector/Admin . Para una interfaz gráfica para los eventos, use Visor de
eventos. Cree una nueva vista; expanda Registros de aplicaciones y servicios, después
expanda Microsoft y después Windows. Busque BootEvent-Collector, expándalo y
busque Admin.
Con Windows PowerShell: Get-WinEvent -LogName Microsoft-Windows-BootEvent-
Collector/Admin
Solución de problemas
El nivel verbose realiza un registro de cada paquete recibido a medida que se procesa. El
nivel debug agrega más detalles de procesamiento y vuelca también el contenido de
todos los paquetes ETW recibidos.
Get-SbecForwarding
Si devuelve que existe una conexión desde este destino, el problema podría estar
en la configuración del autologger. Si no devuelve nada, el problema está en la
conexión KDNET para empezar. Para diagnosticar problemas de conexión de
KDNET, intente comprobar la conexión desde ambos extremos (es decir, desde el
recopilador y desde el destino).
Estado de conexión
También puede obtener el historial reciente de cambios de estado en las conexiones con
Get-SbecHistory .
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
Descripción de la característica
El registro de inventario de software de Windows Server es una característica dotada de
un sencillo conjunto de cmdlets de PowerShell que ayuda a los administradores de
servidores a recuperar una lista del software de Microsoft instalado en sus servidores.
También proporciona la capacidad de recopilar y reenviar estos datos periódicamente a
través de la red a un servidor web de destino, mediante el protocolo HTTPS, para la
agregación. También se usan comandos de PowerShell para administrar la característica,
en particular para recopilar datos cada hora y reenviarlos.
7 Nota
) Importante
Consulte también
Agregador de Registro de inventario de software
Administrar el Registro de inventario de software
Cmdlets de Registro de inventario de software en Windows PowerShell
Microsoft Assessment and Planning Toolkit Herramienta de administración de
activación por volumen
Administrar el Registro de inventario de
software
Artículo • 12/04/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2
7 Nota
7 Nota
El inicio del registro de SIL implica una cierta planificación y previsión, pero aporta
ventajas considerables en comparación con la consulta manual de los datos. El uso del
registro de SIL tiene tres ventajas principales para los administradores de centros de
datos:
Es posible superar los retos que plantean los límites de confianza y cubrir la
necesidad de los privilegios de usuarios elevados habituales de muchas
herramientas de inventario a la vez que se mantiene un nivel de seguridad, ya que
los datos se cifran mediante HTTPS con SSL.
En este documento
7 Nota
Este tema incluye cmdlets de Windows PowerShell de ejemplo que puede usar para
automatizar algunos de los procedimientos descritos. Para obtener más
información, vea Usar cmdlets.
7 Nota
7 Nota
Es posible establecer el destino sin tener que configurar una huella digital del
certificado, pero si lo hace, se producirá un error en los reenvíos y los datos se
almacenarán localmente durante un valor predeterminado de hasta 30 días
(después del cual se eliminará). Una vez que se establezca un hash de certificado
válido para el destino (y se instale el correspondiente certificado válido en el
almacén LocalMachine o Personal), los datos almacenados localmente se
reenviarán al destino siempre y cuando el destino esté configurado para aceptar
estos datos con este certificado (consulte Software Inventory Logging Aggregator
para obtener más información).
1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.
Si quiere obtener una guía completa para configurar el marco SIL en su conjunto, vea
Software Inventory Logging Aggregator. En particular, si Publish-SilData produce un
error, o si de algún modo el registro SIL produce un error, vea la sección de solución de
problemas.
) Importante
Un escenario de caso de uso típico de los cmdlets del Registro de inventario de software
sería un administrador que consulta el Registro de inventario de software en busca de la
recopilación de un momento concreto de todos los datos del Registro de inventario de
software mediante Get-SilSoftware.
Ejemplo de salida
PS C:\> Get-SilData
ID : 961FF8A1-8549-4BEC-8DF6-3B3E32C26FFA
UUID : B49ACB4C-7D9C-4806-9917-AE750BB3DA84
VMGUID : E84CCCBD-0D0F-486B-A424-9780C7CF92E4
Name : Server01Guest.Test.Contoso.com
HypervisorHostName : Server01.Test.Contoso.com
ID : {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}
Name : Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219
InstallDate : 12/5/2013
Publisher : Microsoft Corporation
Version : 10.0.40219
ID : {89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}
Name : Microsoft Silverlight
InstallDate : 3/20/2014
Publisher : Microsoft Corporation
Version : 5.1.30214.0
ChassisSerialNumber : 4452-0564-0284-2290-0113-6804-05
CollectedDateTime : 10/27/2014 4:01:33 PM
Model : Virtual Machine
Name : Server01Guest.Test.Contoso.com
NumberOfCores : 1
NumberOfLogicalProcessors : 1
NumberOfProcessors : 1
OSName : Microsoft Windows Server 2012 R2 Datacenter
OSSku : 8
OSSuite : 400
OSSuiteMask : 400
OSVersion : 6.3.9600
ProcessorFamily : 179
ProcessorManufacturer : GenuineIntel
ProcessorName : Intel(R) Xeon(R) CPU E5440 @ 2.83GHz
SystemManufacturer : Microsoft Corporation
7 Nota
El resultado de este cmdlet es el mismo que el de todos los demás cmdlets Get-Sil
para esta característica combinados, pero se ofrece a la consola de forma
asincrónica, por lo que puede que el orden de los objetos no sea siempre el mismo.
3. Vaya a \Windows\System32\Logfiles\SIL\
4. Elimine todos los archivos de esa carpeta.
) Importante
7 Nota
Para admitir estos usos, el Registro de inventario de software tiene entradas de registro
asociadas con cada opción configurable. Estos valores del registro pueden encontrarse
en \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\SoftwareInventoryLogging.
Para modificar estos valores en un VHD sin conexión (sin que el sistema operativo de la
máquina virtual se ejecute), primero se debe montar un VHD y, después, podrán usarse
los comandos siguientes para realizar cambios:
Reg load
Reg delete
Reg add
Reg unload
El Registro de inventario de software comprobará estos valores cuando se inicie el
sistema operativo y se ejecutará en consecuencia.
Se redujo la carga de datos predeterminado para incluir solo los objetos de Get-
SilComputer, Get-SilComputerIdentity y Get-SilSoftware.
7 Nota
7 Nota
Dado que los datos del SIL se muestran como resultados en la consola, al usar el
cmdlet Get-SilData, en las secuencias de datos, los objetos no siempre se
mostrarán en la salida en un orden predecible. En los dos ejemplos siguientes, se
ha aplicado formato de color al texto (azul para los datos del host físico y verde
para los datos del invitado virtual) solo como una herramienta ilustrativa para este
documento.
Ejemplo de salida 1
Ejemplo de salida 2 (con la función Expand-SilDat)
Vea también
Introducción al registro de inventario de softwareAgregador del registro de inventario
de softwareCmdlets del agregador de inventario de software en Windows
PowerShellImport-BinaryMiLogExport-BinaryMiLog
Agregador de Registro de inventario de
software
Artículo • 09/03/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2012 R2
El marco de Registro de inventario de software está concebido para reducir los costos
operativos del inventario de software de Microsoft que se implementa en muchos
servidores de un entorno de TI. Este marco consta de dos componentes, este agregador
de SIL y la característica de Windows Server denominada Registro de inventario de
software (SIL), que se introdujo en Windows Server 2012 R2. Este agregador de Registro
de inventario de software 1.0 se instala en un servidor y recibe los datos de inventario
de cualquier servidor de Windows Server configurado para reenviarle datos a través de
SIL. El diseño permite a los administradores de centros de datos habilitar SIL en
imágenes maestras de Windows Server con el fin de distribuirlo a nivel general en su
entorno. Este paquete de software es el punto de destino y está pensado para que los
clientes lo instalen en su entorno local y puedan registrar los datos de inventario de
forma fácil a lo largo del tiempo. Este software también permite la creación periódica de
informes de inventario básicos en Microsoft Excel. Los informes del agregador de
Registro de inventario de software 1.0 incluyen recuentos de instalaciones de Windows
Server, System Center y SQL Server.
) Importante
FQDN
GUID de identificación
CIO y responsables financieros, que necesitan informar del uso del software
empresarial de Microsoft en las implementaciones de TI de sus organizaciones.
Introducción
Requisitos previos
El rol de servidor IIS, con .NET Framework 4.5, servicios de WCF y activación HTTP,
todos en el mismo árbol de selección en el Asistente para agregar roles y
características.
SQL Server 2012 Sp2 Standard Edition o SQL Server 2014 Standard Edition
Microsoft Excel de 64 bits 2013 (opcional para la instalación, pero necesario para
la creación de informes)
7 Nota
En un host de Windows Server que quiera configurar para el sondeo por el agregador
de SIL, y evitar el uso de un usuario del grupo Administradores, siga estos pasos para
proporcionar acceso suficiente a una cuenta de usuario:
Tiene un certificado SSL válido que quiere usar para hospedar el servicio web de
este software.
Está instalado SQL Server Standard Edition, o lo está en un servidor remoto que
pretende usar con este software.
El agregador de SIL funciona con SQL Server 2012 SP2 y SQL Server 2014. No
hay nada que se salga de lo ordinario al realizar selecciones durante la
instalación de SQL Server.
La cuenta usada para instalar el agregador de SIL debe ser un rol sysadmin en
SQL para poder crear la base de datos durante la instalación.
Una vez instalado, el Agente SQL Server se debe configurar para ejecutarse
automáticamente.
El rol de IIS se agrega con .Net Framework 4.5, servicios WCF y activación HTTP,
todo en el mismo árbol de selección del Asistente para agregar roles y
características.
Inicie sesión en el servidor con una cuenta que tiene privilegios administrativos
en el servidor.
Inicie sesión en el servidor con una cuenta que tiene privilegios sysadmin en el
servidor de SQL Server, si desea la autenticación de Windows.
O BIEN
3. Si acepta los términos de licencia, active la casilla para aceptar el contrato y luego
haga clic en Siguiente.
5. Cuando haya comprobado todos los requisitos previos, haga clic en Siguiente.
Al elegir la opción de la cuenta de usuario local se creará un usuario local con una
contraseña segura generada automáticamente. Esta cuenta se utilizará en todos
los servicios y las operaciones de tareas del agregador de SIL en el servidor local.
Se recomienda utilizar cuentas de servicio administradas de grupo (gMSA) si el
agregador forma parte de un dominio de Active Directory (Windows Server 2012 y
versiones posteriores). Para más información sobre gMSA, consulte: Group
Managed Service Accounts Overview.
7. En Elegir un servidor SQL Server, especifique el servidor SQL Server donde está
instalada la instancia de SQL, o localhost, si está instalada en el servidor local.
10. Vaya a la ubicación del archivo .pfx, escriba la contraseña para dicho archivo y
luego haga clic en Siguiente.
Cmdlet de Función
Windows
PowerShell
Start- Inicia todos los servicios y tareas del agregador de Registro de inventario de
SilAggregator software. El agregador lo necesita para recibir datos a través de HTTPS desde
servidores con el registro de SIL iniciado.
Stop- Detiene todos los servicios y tareas del agregador de Registro de inventario
SilAggregator de software. Si las tareas o los servicios están en el medio de operaciones,
podría haber un retraso en la finalización de este comando.
Get-SilVMHost Se utiliza para recuperar la lista de hosts físicos que están configurados en el
agregador de Registro de inventario de software para sondearse en las
máquinas virtuales en curso que ejecutan datos de estado.
En el agregador de SIL:
Ejecute Start-SilAggregator :
Esto es necesario para que el agregador reciba activamente los datos que se le
reenvían por HTTPS desde los servidores que tiene (o que tendrá) configurados
para realizar su inventario. Tenga en cuenta que aunque primero haya
habilitado los servidores para reenviar datos a este agregador, no pasa nada,
dado que almacenarán en caché sus cargas de datos de forma local durante 30
días. Una vez que el agregador, su "targeturi", se está ejecutando, todos los
datos en caché se reenvían a él inmediatamente y se procesan todos los datos.
Ejecute Add-SilVMHost :
Es necesario para recibir datos por HTTPS desde servidores de Windows con el
registro de SIL habilitado. La huella digital se agregará a la lista de huellas
digitales de las que el agregador de SIL aceptará datos. El agregador de SIL está
diseñado para aceptar certificados de autenticación de cliente de empresa
válidos. El certificado usado deberá estar instalado en el almacén
\localmachine\MY (Equipo local -> Personal) en el servidor que reenvía los
datos.
Esto indicará a SIL en Windows Server adónde enviar los datos de inventario
y qué certificado utilizar para la autenticación.
) Importante
) Importante
Ejecute Start-SilLogging :
Esto inicia el registro de SIL. Cada hora, a intervalos aleatorios de una hora, SIL
reenvía sus datos de inventario al agregador especificado con el parámetro –
targeturi . El primer reenvío será un conjunto completo de datos. Cada reenvío
sucesivo será más bien un "latido" que solo identifica que nada ha cambiado en
los datos. Si hay algún cambio en el conjunto de datos, se reenviará otro
conjunto completo de datos.
Ejecute Publish-SilData :
La primera vez que SIL se habilita para el registro, este paso es opcional.
Una vez que haya seguido estos pasos para agregar hosts físicos que ejecutan máquinas
virtuales de Windows Server, y que ha habilitado el Registro de inventario de software (o
registro de SIL) dentro de esos servidores de Windows, puede ejecutar Publish-
SilReport –OpenReport en cualquier momento en el agregador de SIL (se requiere Excel
2013). Tenga en cuenta sin embargo, que el cubo de SQL Server Analysis Services solo
realiza procesamientos una vez al día, así que los datos no están disponibles en los
informes el mismo día.
Necesitará un certificado SSL de cliente válido en formato .pfx para seguir estos pasos.
Deberá agregar la huella digital del certificado a su agregador SIL mediante el cmdlet
Set-SILAggregator –AddCertificateThumbprint . No es necesario que el nombre de este
account with permissions to the network location holding your client pfx
file>", $secpasswd)
$_}
$firstAvailableDriveLetter = $availableDriveLetters[0]
$mycreds
7 Nota
En aquellas ocasiones en que no sea posible comunicarse con un agregador de SIL, los
datos de inventario de SIL se almacenarán en caché de forma local en servidores de
Windows durante 30 días como máximo. Una vez que se realiza una inserción correcta
en el agregador, todos los datos almacenados en caché se reenvían.
Proceso de cubo
En un agregador de Registro de inventario de software, el cubo de SQL Server Analysis
Services se procesará una vez al día a las 3:00 a.m., hora del sistema local. Los informes
reflejarán todos los datos hasta esa hora, y nada más después de esa hora en el mismo
día.
Límite máximo
Uno de los aspectos fundamentales de los informes del agregador de Registro de
inventario de software es la captura del límite máximo de servidores de Windows que se
ejecutan simultáneamente. Esto se aplica a los recuentos de Windows Server y System
Center de estos informes. En Windows Server, cada host físico tiene un punto en el
tiempo (sin importar el tipo de sistema operativo que tenga), en el curso de un mes, en
que la mayoría de las máquinas virtuales se ejecutan de manera simultánea. Este es el
límite máximo para el mes. De manera adicional, en System Center, hay un punto en el
tiempo del mes en que la mayoría de los servidores de Windows administrados se
ejecutan a la vez por cada host físico (un servidor administrado se identifica cuando uno
o más agentes de System Center están presentes). Solo el límite superior más reciente
de cualquier host físico se mostrará en el informe. Después de ese límite, no se mostrará
ningún dato más. Y es de suponer que, después de ese punto, el número de máquinas
virtuales de Windows Server (pestañas de WS) o de servidores de Windows
administrados (pestañas SC), ha descendido por debajo del límite superior. Esta manera
de representar y realizar el seguimiento del uso tiene como fin ayudarle a planear la
capacidad y a coordinar los modelos de licencia de estos productos.
En las pestañas relacionadas con SQL en el informe, las instalaciones de SQL Server se
cuentan de manera acumulativa, no por límite máximo. Los totales son un recuento
actualizado de las instalaciones de SQL Server.
7 Nota
Los datos del informe que resultan afectados por el cambio a un nuevo mes son:
Todos los límites superiores de todos los hosts se restablecen al inicio de un nuevo
mes.
Omita todos los valores que están atenuados o en gris. Se trata de artefactos de la
creación de informes del cubo de SSAS.
Todas las fechas y horas son locales con respecto a la hora del sistema y la
configuración regional del agregador de SIL. Esto incluye los datos de inventario
recibidos de los sistemas habilitados para SIL a través de HTTPS. Cuando se
procesan estos archivos (a los 20 minutos como máximo de recibirse), los datos se
insertan en la base de datos con la hora del sistema local.
Encabezado Descripción
de columna
Mes natural Los datos de los informes se agrupan por mes, los más recientes en primer
lugar. Los datos del mes no se muestran en un orden específico.
Nombre de Nombre de red, o FQDN, del host físico que sondea correctamente el
host agregador de SIL.
Use el cmdlet Get-SilVMHost para buscar hosts que se han agregado pero que
no se sondean, o ya no se sondean, correctamente. Se mostrará el último
sondeo correcto.
Encabezado Descripción
de columna
¿Está habilitada Se muestra como verdadero o falso, según si está habilitada dicha tecnología
la tecnología en los procesadores del host físico.
Hyper-
Threading?
Fecha y hora Fecha y hora del último punto de límite superior de máquinas virtuales de
de sondeo Windows Server que se ejecutan de forma simultánea en ese host físico.
Consulte la sección Fecha y hora de sondeo de esta documentación.
Encabezado Descripción
de columna
Fecha y hora Fecha y hora en que el agregador recibió por última vez el inventario de datos
de la última de esta máquina virtual de Windows Server a través de HTTPS.
máquina virtual
vista
Fecha y hora Fecha y hora en que el agregador recibió por última vez el inventario de datos
del último host de este host físico de Windows Server a través de HTTPS.
visto Se admite tener hosts físicos, que ejecutan Windows Server y Hyper-V, para
habilitar SIL y reenviar datos de inventario a un agregador de SIL a través de
HTTPS.
Publish-SilReport
Este cmdlet, que se usa tal cual, crea un informe de Registro de inventario de
software y lo coloca en el directorio Documentos del usuario que ha iniciado la
sesión (se requiere Excel 2013 en el equipo donde se ejecuta el cmdlet).
Observará que al instalar el agregador de SIL, hay una opción para instalar
solamente el módulo de informe. Es posible instalar el módulo de informe en un
sistema operativo cliente de Windows, como Windows 8.1 o Windows 10. De esta
forma, un cliente ligero, como un equipo portátil o una tableta, se puede conectar
a un servidor de base de datos del agregador de SIL para publicar informes de SIL
directamente.
Credential –OpenReport
Antes de conectarse la primera vez, en la mayoría de los casos deberá abrir un
puerto en el firewall en el servidor de base de datos del agregador de SIL para
permitir las conexiones. Los profesionales de TI querrán configurar esto de
antemano para que sus responsables financieros y otros administradores de
inventario puedan acceder a sus propios informes. Para ver los pasos de cómo
hacerlo, consulte el siguiente vínculo. Un puerto habitual para SQL Server
Analysis Services es 2383.
Add-SilVMHost
Cuando se usa el cmdlet Add-SilVMHost se admiten los siguientes tipos de host y
versiones de hipervisor. Observe que no es necesario especificarlos. El cmdlet Add-
SilVMHost detecta automáticamente una combinación admitida. Si no es capaz de
sshnet 2014.4.6-beta1
https://sshnet.codeplex.com/releases/view/120504
Copyright (c) 2010, RENCI
Get-SilAggregator
Get-SilAggregator proporciona información de configuración de la aplicación del
URI de destino que deben establecer otros equipos para reenviar datos a este
agregador
Huellas digitales de certificado de las que este agregador acepta datos de SIL
PS C:\Windows\system32> Get-SilAggregator
``
TargetURI : https://SilContoso
CertificateThumbprint : 3efc6b8ce7d5eefba5107ede9d1caca550417452,
2dc4ea8bfb64b1246a8c1ffa1b701cd1042a3412
UserProfile : Local
Set-SilAggregator
Con el cmdlet Set-SilAggregator , puede:
Get-AggregatorData
Cuando se utiliza solo, este cmdlet muestra el contenido de la pestaña Detalle de
Windows Server de un informe de Excel del agregador de SIL.
Cuando se utiliza con parámetros, este cmdlet recupera datos directamente de la
base de datos que tienen como fin ayudarle con los usos personalizados de la
solución global de SIL.
Tenga en cuenta que los parámetros –StartTime y –Endtime mostrarán los datos
de informe comprendidos entre el primer día del mes de la fecha de inicio y el
último día del mes de la fecha de finalización.
Get-SilVMHost
Este cmdlet devuelve la lista de hosts físicos que están configurados para
sondearse en el agregador, la fecha y la hora más recientes de sondeo correcto, el
valor de HostType (o fabricante del sistema operativo) y el valor de HypervisorType
(fabricante del hipervisor). Para más información sobre HostType y HypervisorType,
consulte los detalles del cmdlet Add-SilVMHost.
Si un host no tiene una fecha y una hora de sondeo, pero tiene valores admitidos
de HostType y HypervisorType, significa que el sondeo no ha comenzado aún o
que aún no se ha realizado sin errores.
Este cmdlet también muestra los nombres de host que se agregaron a través de
los datos procedentes de las propias máquinas virtuales, si están disponibles en la
máquina virtual. Estos aparecerán en la lista, pero no tendrán ningún HostType o
HypervisorType. Estos datos pueden ayudar a identificar las máquinas virtuales y
los hosts que podrían no estar configurados para el sondeo.
Remove-SilVMHost
Este cmdlet quita cualquier host de la lista de hosts que se van a sondear. Si se
quita un host, es posible que una máquina virtual del host lo vuelva a agregar a la
lista, pero no se sondeará con las credenciales correctas especificadas con el
cmdlet Add-SilVMHost .
Si se quita un host, se quitará del sondeo pero no de los informes. Como el sondeo
cesará, el host no estará presente en los informes el mes o los meses siguientes.
introducción).
Confirme que el usuario que ha iniciado sesión tiene acceso a la base de datos SQL
y a Analysis Services.
Para publicar los informes del agregador de SIL desde un sistema operativo de
escritorio cliente:
Dirección IP
Nombre NetBIOS
En TODOS los servidores que reenvían datos, instale el nuevo certificado que se
usará en \LOCALMACHINE\MY con su método preferido.
Muy importante: solo después de que se hayan actualizado todos los servidores
que reenvían datos, quite la antigua huella digital del agregador de SIL mediante
el cmdlet Set-SilAggregator –RemoveCertificateThumbprint . Si un servidor que
reenvía datos continúa reenviando con un certificado antiguo que se ha eliminado
del agregador de SIL, se perderán datos y no se insertarán en la base de datos del
agregador. Esto solo afecta a escenarios en los que un servidor reenvió datos
anteriormente de manera correcta a un agregador de SIL y el certificado se eliminó
después de la lista de huellas digitales del agregador de SIL de las que se aceptan
datos.
Notas de la versión
Hay un problema conocido que evita que el agregador SIL procese la presencia de
las instalaciones de SQL Server Standard Edition y que informe de ellas. A
continuación le indicamos los pasos para corregirlo:
7. Para cualquier servidor que ejecute SIL y que ya haya registrado datos en este
agregador, es posible que necesite ejecutar una vez el cmdlet Publish-
SilData para el agregador para que procese correctamente la presencia de
En los informes generados por SIL, todos los recuentos de núcleos de procesador
incluyen el número de subprocesos de hyper-threading si esta tecnología está
habilitada en el servidor físico. Para obtener recuentos reales de núcleos físicos en
servidores que tienen habilitada la característica de hyper-threading, es necesario
reducir estos recuentos a la mitad.
Los totales de las filas (en la pestaña Panel) y las columnas (en las pestañas
Resumen y Detalle) con la etiqueta "Simultaneously Running…"
(Simultáneamente en ejecución…) para Windows Server y System Center no
coinciden exactamente entre las dos ubicaciones. En la pestaña Panel, es necesario
agregar el valor "Windows Server Devices (with no known VMs)" (Dispositivos
Windows Server [sin máquinas virtuales conocidas]) al valor "Simultaneously
Running… (Simultáneamente en ejecución…) para que este número sea igual en
las pestañas Resumen y Detalles.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
7 Nota
Aplicaciones prácticas
UAL agrega eventos únicos de solicitudes de usuarios y de dispositivos cliente que se
registran en una base de datos local. Después, estos registros se ponen a disposición de
los usuarios (a través de una consulta realizada por un administrador del servidor) para
recuperar cantidades e instancias por rol de servidor, por usuario, por dispositivo, por el
servidor local y por fecha. Además, se ha ampliado UAL para permitir que los
desarrolladores de software que no sean de Microsoft puedan instrumentar sus eventos
UAL que Windows Server debe agregar.
Recuperar datos en un servidor local que ejecuta Hyper-V para identificar periodos
de alta y baja demanda en un equipo virtual Hyper-V.
BranchCache
7 Nota
UAL recopila datos DNS cada 24 horas y hay un cmdlet de UAL independiente
para este escenario.
Servidor de fax
Servicios de archivos
Hyper-V
7 Nota
Para usar UAL con IIS, debe utilizar iisual.exe. Para obtener más información,
consulte Análisis de datos de uso del cliente con el Registro de acceso de
usuarios de IIS .
) Importante
Funcionalidad importante
En la tabla siguiente se describen las funciones clave de UAL y sus valores posibles.
Funcionalidad Valor
Recopilar y agregar los datos de Se pueden guardar hasta tres años de datos. Importante: Los
eventos de solicitud de cliente administradores necesitan exigir la compatibilidad de los
prácticamente en tiempo real. datos recopilados y los periodos de retención de datos con la
directiva de privacidad de la organización y la normativa local.
Funcionalidad Valor
Consulte UAL mediante UAL permite una sola vista de datos de uso continuo. Los
interfaces WMI o Windows administradores de servidor y de organización pueden
PowerShell para recuperar datos recuperar estos datos y coordinarse con los administradores
de solicitud de cliente en un empresariales para optimizar el uso de sus licencias por
servidor local o remoto. volumen de software.
data Descripción
UserName Nombre de usuario en el cliente que acompaña las entradas de UAL desde los
roles y productos instalados, si procede.
FirstSeen Fecha y hora de la primera vez que un usuario tuvo acceso a un rol o servicio.
LastSeen Fecha y hora de la última vez que un usuario tuvo acceso a un rol o servicio.
ProductName Nombre del producto principal de software, como puede ser Windows, que
proporciona datos de UAL.
RoleGUID GUID asignado o registrado por UAL que representa el rol de servidor o el
producto instalado.
RoleName Nombre del rol, componente o subproducto que está proporcionando los
datos de UAL. Esto también está asociado con un ProductName y un
RoleGUID.
TenantIdentifier GUID único para un cliente inquilino de un rol instalado o para un producto
que acompaña a los datos de UAL, si procede.
data Descripción
FirstSeen Fecha y hora de la primera vez que se usó una dirección IP para tener acceso a
un rol o un servicio.
LastSeen Fecha y hora de la última vez que se usó una dirección IP para tener acceso a
un rol o un servicio.
ProductName Nombre del producto principal de software, como puede ser Windows, que
proporciona datos de UAL.
RoleGUID GUID asignado o registrado por UAL que representa el rol de servidor o el
producto instalado.
RoleName Nombre del rol, componente o subproducto que está proporcionando los
datos de UAL. Esto también está asociado con un ProductName y un
RoleGUID.
TenantIdentifier GUID único para un cliente inquilino de un rol instalado o para un producto
que acompaña a los datos de UAL, si procede.
Requisitos de software
UAL se puede usar en cualquier equipo que ejecute versiones de Windows Server
posteriores a Windows Server 2012.
Referencias adicionales
Registro de acceso de usuarios en MSDN. Administrar el Registro de acceso de usuarios
Administrar el Registro de acceso de
usuarios
Artículo • 08/04/2023
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2 y Windows Server 2012.
UAL es una característica que ayuda a los administradores del servidor a cuantificar las
solicitudes de cliente único de roles y servicios en un servidor local.
Para más información sobre las ventajas de UAL, consulte Introducción al Registro de
acceso de usuarios.
En este documento
7 Nota
1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.
1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.
2. Presione las teclas de logotipo de Windows+R y, después, escriba cmd para abrir
una ventana del símbolo del sistema.
) Importante
Stop-service ualsvc
Disable-ual
Si, posteriormente, quiere reiniciar y volver a habilitar UAL, puede hacerlo con los
siguientes procedimientos.
1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.
2. Presione las teclas de logotipo de Windows+R y, después, escriba cmd para abrir
una ventana del símbolo del sistema.
) Importante
Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que
la acción que se muestra es la esperada y, a continuación, haga clic en Sí.
UAL también se puede iniciar y volver a habilitar si se usan los comandos de Windows
PowerShell Start-service y Enable-Ual.
Enable-ual
Start-service ualsvc
Get-UalDns: proporciona datos específicos de cliente DNS del servidor DNS local o
de destino.
7 Nota
Un escenario de caso de uso típico de los cmdlets de UAL sería un administrador que
consulta a UAL acerca de los accesos de cliente único que han tenido lugar entre dos
fechas. Esto se logra de diversas maneras. A continuación se detalla el método
recomendado para consultar los accesos de dispositivo único entre dos fechas.
ActivityCount : 1
FirstSeen : 6/23/2012 5:06:50 AM
IPAddress : 10.36.206.112
LastSeen : 6/23/2012 5:06:50 AM
ProductName : Windows Server 2012 Datacenter
RoleGuid : 10a9226f-50ee-49d8-a393-9a501d47ce04
RoleName : File Server
TenantIdentifier : 00000000-0000-0000-0000-000000000000
PSComputerName
UAL conserva un historial de hasta dos años atrás. Para permitir que un administrador
pueda recuperar datos de UAL cuando el servicio esté ejecutándose, UAL hace una copia
del archivo de base de datos activo (current.mdb) denominada GUID.mdb cada 24 horas
para su uso por parte del proveedor de WMI.
El primer día del año, UAL creará una base de datos GUID.mdb nueva, El antiguo
GUID.mdb se conserva como archivo para uso del proveedor. Transcurridos dos años, el
archivo GUID.mdb original se sobrescribirá.
) Importante
Para ajustar el intervalo de 24 horas para hacer que los datos estén
visibles para el proveedor de WMI
1. Inicie sesión en el servidor con una cuenta que tenga privilegios de administrador
local.
2. Presione las teclas de logotipo de Windows+R y, después, escriba cmd para abrir
una ventana del símbolo del sistema.
2 Advertencia
El número máximo de accesos que se puede registrar con UAL es de 65.535 al día. El
uso de UAL no es aconsejable en servidores que se conecten directamente a Internet
(como los servidores web que se conectan directamente a Internet) o en escenarios
donde la función primordial del servidor es mantener un rendimiento extremadamente
alto (como en entornos de carga de trabajo HPC). UAL se destina principalmente a
escenarios pequeños, medianos y de intranet empresarial donde se espera un gran
volumen, pero no tan alto como en muchas de las implementaciones donde se da
cabida a un volumen de tráfico de Internet con regularidad.
UAL en memoria: dado que UAL usa el motor de almacenamiento extensible (ESE), los
requisitos de memoria que plantea irán en aumento con el tiempo (o según la cantidad
de solicitudes de cliente). Sin embargo, se renunciará a la memoria, ya que el sistema la
necesita para reducir el impacto en el rendimiento del sistema.
UAL en disco: los requisitos de disco duro de UAL son más o menos los siguientes:
UAL usa ESE para optimizar el uso de los recursos del sistema y para mostrar resistencia
a posibles daños. Para obtener más información sobre las ventajas de ESE, consulte el
tema sobre el motor de almacenamiento extensible en MSDN.
Cada vez que el servicio UAL se inicia, ESE realiza una recuperación de software. Para
obtener más información, consulte el tema sobre los archivos del motor de
almacenamiento extensible en MSDN.
Si UAL sigue sin poder iniciarse con el conjunto de archivos de ESE existentes, se
eliminarán todos los archivos del directorio \Windows\System32\LogFiles\SUM\. Tras
ello, el servicio de registro de acceso de usuarios se reiniciará y se crearán archivos
nuevos. Así, el servicio UAL se reanudará como si lo hiciera en un equipo recién
instalado.
) Importante
Consulte también
Introducción a Registro de acceso de usuarios
Directrices de optimización del
rendimiento para Windows Server 2022
Artículo • 30/08/2023
2 Advertencia
En esta guía
En esta guía, las directrices de rendimiento y optimización para Windows Server 2022 se
organizan en tres categorías de optimización:
Servidores web
Contenedores de Windows
Server
Secciones agregadas
Redes definidas por software, incluidas guías de configuración de puertas de
enlace HNV y SLB
HTTP1.1 y HTTP2
Secciones cambiadas
Actualizaciones en la sección Active Directory guidance (Guía de Active Directory)
Las máquinas virtuales en Azure son uno de los recursos informáticos a petición y
escalables que ofrece Azure. Lo habitual es que elija una máquina virtual cuando
necesite más control sobre el entorno informático del que ofrecen las restantes
opciones. En este artículo se proporciona información sobre lo que debe considerar
antes de crear una máquina virtual, cómo crearla y cómo administrarla.
Desarrollo y pruebas: las máquinas virtuales de Azure ofrecen una manera rápida y
sencilla de crear un equipo con configuraciones específicas necesarias para
codificar y probar una aplicación.
Aplicaciones en la nube: como la demanda de la aplicación puede fluctuar, tendría
sentido desde el punto de vista económico ejecutarla en una máquina virtual en
Azure. Pagará por las máquinas virtuales adicionales cuando las necesite y las
desactivará cuando ya no sean necesarias.
Centro de datos ampliado: las máquinas virtuales de una red virtual de Azure se
pueden conectar fácilmente a la red de su organización.
Ubicaciones
Los recursos de Azure se pueden crear en diversas regiones geográficas de todo el
mundo. Por lo general, se llama a la región ubicación cuando se crea una máquina
virtual. Para una máquina virtual, la ubicación especifica dónde se almacenarán los
discos duros virtuales.
En esta tabla se muestran algunas de las formas en que puede obtener una lista de
ubicaciones disponibles.
Método Descripción
Azure portal Seleccione una ubicación en la lista cuando cree una máquina virtual.
Disponibilidad
Hay varias opciones para administrar la disponibilidad de las máquinas virtuales en
Azure.
Tamaños y precios
El tamaño de la máquina virtual que use depende de la carga de trabajo que vaya a
ejecutar. El tamaño que elija determina factores tales como la capacidad de
procesamiento, la memoria, la capacidad de almacenamiento y el ancho de banda de
red. Azure ofrece una amplia variedad de tamaños para admitir muchos tipos de usos.
Azure cobra un precio por hora en función del tamaño y el sistema operativo de la
máquina virtual. Para las fracciones de hora, solo cobra los minutos usados. El precio del
almacenamiento se calcula y se cobra por separado.
Managed Disks
El servicio Managed Disks controla la creación y administración de las cuentas de
almacenamiento de Azure Storage en segundo plano y se asegura de que no tenga que
preocuparse de los límites de escalabilidad de la cuenta de almacenamiento. Especifique
el tamaño del disco y el nivel de rendimiento (Estándar o Premium), y Azure crea y
administra el disco. Al agregar discos o escalar y reducir la máquina virtual no tendrá
que preocuparse por el almacenamiento que se va a usar. Si está creando nuevas
máquinas virtuales, use la CLI de Azure o Azure Portal para crear máquinas virtuales con
sistema operativo y discos de datos administrados. Si tiene máquinas virtuales con
discos no administrados, puede convertir las máquinas virtuales con Managed Disks.
Método Descripción
Azure portal Los valores se especifican automáticamente cuando se selecciona una imagen
para usarla.
En Microsoft trabajamos estrechamente con los asociados para garantizar que las
imágenes disponibles están actualizadas y optimizadas para los entornos de tiempo de
ejecución de Azure. Para obtener más información acerca de las ofertas de asociados de
Azure, consulte Azure Marketplace .
Cloud-Init
Azure admite cloud-init en la mayoría de las distribuciones de Linux que admiten este
paquete. Estamos trabajando activamente con nuestros asociados de Linux para
disponer de imágenes habilitadas con cloud-init en Azure Marketplace. Estas imágenes
harán que las implementaciones y configuraciones de cloud-init funcionen
perfectamente con las máquinas virtuales y los conjuntos de escalado de máquinas
virtuales.
Para obtener más información, consulte Uso de cloud-init en máquinas virtuales Linux
de Azure.
Storage
Introducción a Microsoft Azure Storage
Adición de un disco a una máquina virtual Linux mediante azure-cli
Acoplamiento de un disco de datos a una máquina virtual Linux en Azure Portal
Redes
Información general sobre redes virtuales
Direcciones IP en Azure
Apertura de puertos a una máquina virtual Linux en Azure
Crear un nombre de dominio completo en el Portal de Azure
7 Nota
Tenga en cuenta que no tiene ningún control sobre este proceso y que solo tendrá
lugar si se produce una interrupción del servicio en toda la región. Por este motivo,
también debe confiar en otras estrategias de copia de seguridad específicas de la
aplicación para lograr el máximo nivel de disponibilidad. Para obtener más
información, consulte la sección sobre las estrategias de datos para la
recuperación ante desastres.
Para obtener más información sobre cómo implementar una estrategia de alta
disponibilidad y recuperación ante desastres, consulte Recuperación ante desastres
y alta disponibilidad para aplicaciones de Azure.
Residencia de datos
En Azure, la característica que permite almacenar los datos de clientes en una única
región solo está disponible actualmente en la región de Sudeste Asiático (Singapur) de
la geoárea Asia Pacífico y en la región Sur de Brasil de la geoárea Brasil. En todas las
demás regiones, los datos del cliente se almacenan en la geoárea. Para más información,
consulte el Centro de confianza .
Pasos siguientes
Cree su primera máquina virtual
Portal
CLI de Azure
PowerShell
Procedimientos recomendados de Azure
Automanage para máquinas: Windows
Artículo • 01/06/2023
Servicios participantes
Servicio Descripción Perfil de
configuración 1
Microsoft Defender for Cloud Microsoft Defender for Cloud es un sistema Producción,
unificado de administración de la Desarrollo/pruebas
seguridad de la infraestructura que
fortalece la posición de seguridad de los
centros de datos y proporciona protección
avanzada frente amenazas en las cargas de
trabajo híbridas en la nube. Automanage
establece la suscripción en la que reside la
máquina virtual en la oferta de nivel Gratis
de Microsoft Defender for Cloud
(seguridad mejorada desactivada). Si la
suscripción ya se ha incorporado a
Microsoft Defender for Cloud, Automanage
no la vuelve a configurar.
1
La selección de perfil de configuración está disponible al habilitar Automanage.
También puede crear un perfil personalizado propio con el conjunto de servicios y
valores de Azure que necesite.
Pasos siguientes
Pruebe a habilitar Automanage para máquinas en Azure Portal.
Puede usar las máquinas virtuales de Azure para implementar una amplia gama de
soluciones informáticas con facilidad. El servicio es compatible con Microsoft Windows,
Linux, Microsoft SQL Server, Oracle, IBM, SAP y Azure BizTalk Services. Gracias a ello,
puede implementar cualquier carga de trabajo y cualquier lenguaje en casi cualquier
sistema operativo.
Con Azure, puede crear soluciones compatibles con seguridad mejorada que:
Antimalware
Con Azure, puede usar el software antimalware de proveedores de seguridad como
Microsoft, Symantec, Trend Micro y Kaspersky. Este software le ayudará a proteger las
máquinas virtuales de archivos malintencionados, adware y otras amenazas.
Obtenga más información sobre Microsoft Antimalware para Azure y las características
principales disponibles.
Obtenga más información acerca del software antimalware para proteger las máquinas
virtuales:
Para una protección aún más eficaz, considere la posibilidad de usar Microsoft Defender
para punto de conexión. Con Defender para punto de conexión, obtendrá:
Key Vault permite guardar claves en módulos de seguridad de hardware (HSM) que
tienen la certificación FIPS 140-2 nivel 2. Sus claves de cifrado de SQL Server para copias
de seguridad o cifrado de datos transparente se pueden almacenar en Key Vault con
otras claves y secretos de sus aplicaciones. Los permisos y el acceso a estos elementos
protegidos se administran con Microsoft Entra ID.
Más información:
La solución se integra con Azure Key Vault para controlar y administrar los secretos y las
claves de cifrado de los discos en la suscripción de Key Vault. Gracias a ello, se garantiza
que todos los datos de los discos de máquinas virtuales se cifren en reposo en Azure
Storage.
Más información:
Azure Disk Encryption para máquinas virtuales Linux y Azure Disk Encryption para
máquinas virtuales Windows.
Guía de inicio rápido: Cifrado de una máquina virtual IaaS Linux con Azure
PowerShell
Más información:
Site Recovery:
Simplificar su estrategia de BCDR: Site Recovery facilita el control de la
replicación, la conmutación por error y la recuperación de varias cargas de trabajo
y aplicaciones de negocios desde una única ubicación. Site Recovery organiza la
replicación y la conmutación por error pero no intercepta los datos de la aplicación
ni obtiene información alguna sobre ella.
Proporcionar replicación flexible: con Site Recovery puede replicar las cargas de
trabajo que se ejecutan en máquinas virtuales de Hyper-V, máquinas virtuales de
VMware y servidores físicos con Windows o Linux.
Admite recuperación y conmutación por error: Site Recovery proporciona
conmutaciones por error de prueba que admiten maniobras de recuperación ante
desastres sin que los entornos de producción se vean afectados. También puede
ejecutar conmutaciones por error planeadas sin pérdidas de datos para
interrupciones previstas o conmutaciones por error con una pérdida de datos
mínima (según la frecuencia de replicación) ante desastres inesperados. Después
de la conmutación por error puede ejecutar una conmutación por recuperación a
los sitios principales. Site Recovery proporciona planes de recuperación que
pueden incluir scripts y libros de Azure Automation para que pueda personalizar la
conmutación por error y la recuperación de aplicaciones de varios niveles.
Eliminar centros de datos secundarios: puede replicar en un sitio local secundario
o en Azure. Usar Azure como destino de la recuperación ante desastres elimina el
costo y la complejidad de mantener un sitio secundario. Los datos replicados se
almacenan en Azure Storage.
Se integra con tecnologías de BCDR existentes: Site Recovery se asocia con otras
características de BCDR de las aplicaciones. Por ejemplo, puede usar Site Recovery
para proteger el back-end de SQL Server de las cargas de trabajo corporativas.
Esto incluye la compatibilidad nativa con SQL Server AlwaysOn para administrar la
conmutación por error de los grupos de disponibilidad.
Más información:
Redes virtuales
Las máquinas virtuales necesita conectividad de red. Para satisfacer este requisito, es
necesario que las máquinas virtuales de Azure estén conectadas a una instancia de
Azure Virtual Network.
Azure Virtual Network es una construcción lógica creada encima del tejido de red físico
de Azure. Cada instancia lógica de Azure Virtual Network está aislada de todas las
demás redes virtuales de Azure. Este aislamiento contribuye a garantizar que otros
clientes de Microsoft Azure no puedan acceder al tráfico de red de las
implementaciones.
Más información:
Más información:
Cumplimiento normativo
Azure Virtual Machines tiene las certificaciones de FISMA, FedRAMP, HIPAA, PCI DSS
nivel 1 y otros programas de cumplimiento fundamentales. Esta certificación facilita en
gran medida que sus propias aplicaciones de Azure cumplan los requisitos de
cumplimiento y que su empresa satisfaga una amplia variedad de requisitos normativos
nacionales e internacionales.
Más información:
Computación confidencial
Si bien la computación confidencial técnicamente no forma parte de la seguridad de la
máquina virtual, esta seguridad pertenece al tema de nivel superior de la seguridad
"computacional". La computación confidencial pertenece a la categoría de seguridad
"computacional".
La computación confidencial garantiza que los datos, cuando están "descubiertos" (lo
cual es necesario para un procesamiento eficiente), se mantienen protegidos dentro de
un entorno de ejecución de confianza
https://en.wikipedia.org/wiki/Trusted_execution_environment (también conocido
como enclave). En la ilustración siguiente se muestra un ejemplo.
Los entornos de ejecución de confianza garantizan que no hay ninguna manera de ver
datos u operaciones desde el exterior, ni siquiera con un depurador. Incluso aseguran
que solo se permite el acceso a los datos al código autorizado. Si el código está alterado
o modificado, se deniegan las operaciones y se deshabilita el entorno. El entorno de
ejecución de confianza aplica estas protecciones a todo el proceso de ejecución del
código que contiene.
Más información:
Pasos siguientes
Aprenda sobre los procedimientos recomendados de seguridad para máquinas virtuales
y sistemas operativos.
Información general de actualizaciones
y mantenimiento
Artículo • 01/06/2023
Una vez configurada, la imagen del sistema operativo más reciente publicada por
los editores de la imagen se aplica automáticamente al conjunto de escalado sin la
intervención del usuario.
Actualiza lotes de instancias de forma gradual cada vez que el editor publica una
nueva imagen.
Se integra con sondeos de estado de la aplicación y la extensión Estado de la
aplicación.
Funciona con todos los tamaños de máquina virtual y puede usarse con imágenes
de Windows y Linux.
Puede rechazar las actualizaciones automáticas en cualquier momento (las
actualizaciones de sistema operativo también se pueden iniciar manualmente).
El disco del sistema operativo de una máquina virtual se reemplaza por el nuevo
disco de sistema operativo creado con la versión más reciente de la imagen. Las
extensiones configuradas y los scripts de datos personalizados se ejecutan,
mientras se conservan los discos de datos persistentes.
Se admite la secuenciación de extensiones.
La actualización automática de la imagen del sistema operativo se puede habilitar
en un conjunto de escalado de cualquier tamaño.
Aplicación de revisiones automáticas a los
invitados de una máquina virtual
La habilitación de la aplicación de revisiones automática a invitados de máquinas
virtuales de Azure facilita la administración de las actualizaciones mediante la aplicación
segura y automática de revisiones a máquinas virtuales para mantener el cumplimiento
de la seguridad.
Es compatible con máquinas virtuales de Azure y Azure Virtual Machine Scale Sets.
Las actualizaciones se aplican según un modelo de implementación de orden de
disponibilidad.
En el caso de un conjunto de escalado de máquinas virtuales, no se actualizará más
del 20 % de las máquinas virtuales del conjunto de escalado en un único lote. El
tamaño mínimo de lote es una única máquina virtual.
Funciona con todos los tamaños de máquina virtual y con extensiones de Windows
y Linux.
Puede optar a las actualizaciones automáticas en cualquier momento.
La actualización automática de extensiones se puede habilitar en una instancia de
Virtual Machine Scale Sets de cualquier tamaño.
Cada extensión admitida se inscribe individualmente, y puede elegir qué
extensiones se van a actualizar automáticamente.
Se admite en todas las regiones de la nube pública.
Revisiones en caliente
La aplicación de revisiones en caliente es una nueva manera de instalar actualizaciones
en nuevas máquinas virtuales (VM) de Windows Server Azure Edition que no es
necesario reiniciar después de la instalación. La revisión en caliente para máquinas
virtuales de Windows Server Azure Edition presenta las siguientes ventajas:
Administrador de actualizaciones
Administrador de actualizaciones es un servicio unificado de nueva generación en Azure
para administrar y gobernar las actualizaciones (Windows y Linux), tanto locales como
de otras plataformas en la nube, en entornos híbridos desde un único panel de control.
La nueva funcionalidad proporciona experiencia nativa y lista para usar, controles de
acceso pormenorizados, flexibilidad para crear programaciones o tomar medidas ahora,
capacidad para comprobar actualizaciones automáticamente y mucho más. La
funcionalidad mejorada garantiza que los administradores tengan visibilidad del estado
de todos los sistemas del entorno. Para más información, consulte ventajas clave.
Control de mantenimiento
Administre las actualizaciones de la plataforma, que no requieren un reinicio, mediante
el control de mantenimiento. Azure actualiza con frecuencia su infraestructura para
mejorar la confiabilidad, el rendimiento y la seguridad o para poner en marcha nuevas
características. La mayoría de las actualizaciones son transparentes para los usuarios.
Algunas cargas de trabajo especialmente delicadas, como los juegos, el streaming
multimedia o las transacciones financieras, no pueden tolerar ni siquiera unos segundos
de bloqueo o desconexión por mantenimiento de una máquina virtual. El control de
mantenimiento ofrece la opción de poner en espera las actualizaciones de la plataforma
y aplicarlas en un período sucesivo de 35 días.
Eventos programados
Scheduled Events es un servicio de Azure Metadata Service que proporciona el tiempo
de aplicación para prepararse para el mantenimiento de la máquina virtual. Da
información sobre los eventos de mantenimiento próximos (por ejemplo, un reinicio)
para que la aplicación pueda prepararlos y así limitar las interrupciones. Está disponible
para todos los tipos de máquina virtual de Azure, incluidos IaaS y PaaS, tanto en
Windows como en Linux.
Para más información sobre Scheduled Events, consulte Scheduled Events para
máquinas virtuales Windows y Scheduled Events para máquinas virtuales Linux.
Pasos siguientes
Consulte la documentación sobre disponibilidad y escalado para ver más formas de
aumentar el tiempo de actividad de las aplicaciones y los servicios.
Supervisión de máquinas virtuales de
Azure
Artículo • 07/06/2023
7 Nota
El panel Alertas muestra las alertas desencadenadas en las últimas 24 horas, junto con
estadísticas importantes sobre esas alertas. Si no hay alertas configuradas para la
máquina virtual, hay un vínculo que le ayudará a crear rápidamente nuevas alertas para
la máquina virtual.
El panel Métricas clave incluye gráficos que muestran las principales métricas de estado,
como el uso medio de la CPU y la red. En la parte superior del panel, puede seleccionar
una duración para cambiar el intervalo de tiempo de los gráficos o seleccionar un
gráfico para abrir el panel Métricas para explorar en profundidad o para crear una regla
de alertas.
Registro de actividades
El registro de actividad muestra la actividad reciente de la máquina virtual, incluidos los
cambios de configuración y cuándo se detuvo e inició. Vea el registro de actividad en
Azure Portal o cree una configuración de diagnóstico para enviarlo a un área de trabajo
de Log Analytics, donde puede ver eventos a lo largo del tiempo o analizarlos junto con
otros datos recopilados.
Agente de Azure Monitor
Azure Monitor empieza a recopilar automáticamente datos de métricas para el host de
la máquina virtual al crearla. Sin embargo, para recopilar registros y datos de
rendimiento del sistema operativo invitado de la máquina virtual, debe instalar el agente
de Azure Monitor. Puede instalar el agente y configurar la recopilación mediante
VM Insights o mediante la creación de una regla de recopilación de datos, tal y como se
describe a continuación.
VM Insights
Algunos servicios de Azure muestran experiencias de supervisión personalizadas en
Azure Monitor. Estas experiencias se denominan información e incluyen libros
pregenerados y otras características especializadas para ese servicio en particular.
Para ver un tutorial sobre cómo habilitar VM Insights para una máquina virtual, consulte
Habilitación de la supervisión con VM Insights para la máquina virtual de Azure. Para
obtener información general sobre cómo habilitar la información y sobre diversos
métodos para incorporar máquinas virtuales, consulte Información general sobre la
habilitación de VM Insights.
Análisis de métricas
Las métricas son valores numéricos que describen algunos aspectos de un sistema en
un momento dado en el tiempo. Aunque las métricas de plataforma para el host de
máquina virtual se recopilan automáticamente, debe instalar el agente de Azure Monitor
y crear una regla de recopilación de datos para recopilar métricas de invitado.
El panel Información general incluye las métricas de host más comunes y puede
acceder a otras mediante el panel Métricas. Con esta herramienta, puede crear gráficos
a partir de valores de métricas y correlacionar visualmente tendencias. También puede
crear una regla de alertas de métricas o anclar un gráfico a un panel de Azure. Para
obtener un tutorial sobre el uso de esta herramienta, consulte Analizar métricas de un
recurso de Azure.
Para obtener una lista de las métricas disponibles, consulte Referencia: Supervisión de
datos de máquinas virtuales de Azure.
Análisis de registros
Los datos de eventos de los registros de Azure Monitor se almacenan en un área de
trabajo de Log Analytics, donde se separan en tablas, cada una con su propio conjunto
de propiedades únicas.
VM Insights almacena los datos que recopila en registros y la información proporciona
vistas de rendimiento y de mapa que puede usar para analizar los datos de forma
interactiva. Puede trabajar directamente con estos datos para profundizar más o realizar
análisis personalizados. Para más información y para obtener consultas de ejemplo de
estos datos, consulte Procedimiento para consultar registros desde VM Insights.
Para analizar otros datos de registro que recopile de las máquinas virtuales, use
consultas de registro en Log Analytics. Hay varias consultas integradas para máquinas
virtuales disponibles para su uso o puede crear las suyas propias. Puede trabajar
interactivamente con los resultados de estas consultas, incluirlas en un libro para que
estén disponibles para otros usuarios o generar alertas basadas en sus resultados.
Alertas
Las alertas de Azure Monitor le informan de forma proactiva cuando se detectan
condiciones importantes en los datos que se supervisan. Estas alertas le pueden ayudar
a identificar y solucionar incidencias en el sistema antes de que los clientes puedan
verlas. Puede establecer alertas en métricas, registros y el registro de actividad.
Alertas recomendadas
Para empezar, habilite las alertas recomendadas. Se trata de un conjunto predefinido de
reglas de alertas basadas en métricas de host para la máquina virtual. Puede habilitar y
personalizar rápidamente cada una de estas reglas con unos pocos clics en Azure Portal.
Consulte Tutorial: Habilitación de reglas de alertas recomendadas para máquinas
virtuales de Azure. Esto incluye la métrica de disponibilidad de la máquina virtual que
alerta cuando la máquina virtual deja de ejecutarse.
Pasos siguientes
Para obtener documentación sobre las métricas y registros que generan las máquinas
virtuales de Azure, consulte Referencia: Supervisión de datos de máquinas virtuales de
Azure.
Opciones de copia de seguridad y
restauración de máquinas virtuales en
Azure
Artículo • 01/06/2023
Para proteger sus datos realice copias de seguridad a intervalos regulares. Hay varias
opciones de copia de seguridad disponibles para máquinas virtuales, según el caso de
uso.
Azure Backup
Azure Backup se usa en la mayoría de los casos de uso que implican operaciones de
copia de seguridad en máquinas virtuales de Azure que ejecutan cargas de trabajo de
producción. Azure Backup admite las copias de seguridad coherentes con la aplicación
para máquinas virtuales Windows y Linux. Azure Backup crea puntos de recuperación
que se almacenan en almacenes de recuperación con redundancia geográfica. Cuando
se realiza una restauración desde un punto de recuperación, se puede restaurar toda la
máquina virtual o determinados archivos.
Para obtener una introducción sencilla y práctica sobre Azure Backup para máquinas
virtuales de Azure, consulte el inicio rápido de Azure Backup.
Para más información sobre cómo funciona Azure Backup, consulte Planeamiento de la
infraestructura de copia de seguridad de máquinas virtuales en Azure
Puede ejecutar maniobras de recuperación ante desastres con conmutaciones por error
de prueba a petición, sin que las cargas de trabajo de producción o la replicación en
curso se vean afectadas. Cree planes de recuperación para orquestar la conmutación por
error y la conmutación por recuperación de toda la aplicación que se ejecuta en varias
máquinas virtuales. La característica de los planes de recuperación está integrada con
runbooks de Azure Automation.
Instantáneas administradas
En entornos de desarrollo y prueba, las instantáneas proporcionan una opción rápida y
sencilla para realizar copias de seguridad de máquinas virtuales que usan discos
administrados. Una instantánea administrada es una copia completa de solo lectura de
un disco administrado. Las instantáneas existen independientemente de sus discos de
origen.
Las instantáneas se pueden usar para crear nuevos discos administrados cuando se
vuelve a compilar una máquina virtual. Se facturan según la porción usada del disco. Por
ejemplo, si crea una instantánea de un disco administrado con capacidad aprovisionada
de 64 GB y el tamaño de datos usado real es de 10 GB, solo se le cobrará por el tamaño
de datos usado de 10 GB.
Creación de una copia del disco duro virtual almacenado como disco administrado
Puede usar la API para crear una colección de puntos de restauración de máquinas
virtuales. La propia colección de puntos de restauración contiene puntos de restauración
individuales para máquinas virtuales específicas. Cada punto de restauración almacena
la configuración de una máquina virtual y una instantánea de cada disco administrado
conectado. Para ahorrar espacio y costos, puede excluir cualquier disco de los puntos de
restauración de la máquina virtual.
Una vez creados, los puntos de restauración de máquinas virtuales se pueden usar para
restaurar discos individuales. Para restaurar una máquina virtual, restaure todos los
discos pertinentes y conéctelos a una nueva máquina virtual.
Obtenga más información sobre cómo trabajar con puntos de restauración de máquinas
virtuales y la API de colecciones de puntos de restauración.
Pasos siguientes
Puede probar Azure Backup en el inicio rápido de Azure Backup.
Terraform
Terraform es una herramienta de automatización que le permite definir y crear una
infraestructura de Azure completa con un lenguaje de formato de plantilla única: el
lenguaje de configuración de HashiCorp (HCL). Con Terraform, puede definir las
plantillas que automatizan el proceso de creación de los recursos de la red, del
almacenamiento y de la máquina virtual para una solución de aplicación determinada.
Puede utilizar las plantillas de Terraform existentes para otras plataformas con Azure
para garantizar la coherencia y simplificar la implementación de la infraestructura sin
necesidad de convertirlas a una plantilla de Azure Resource Manager.
Azure Automation
Azure Automation usa runbooks para procesar un conjunto de tareas en las máquinas
virtuales de su elección. Azure Automation se usa para administrar las máquinas
virtuales existentes en lugar de para crear una infraestructura. Azure Automation puede
ejecutarse en máquinas virtuales Linux y Windows, así como en máquinas virtuales o
físicas locales con una instancia de Hybrid Runbook Worker. Los runbooks se pueden
almacenar en un repositorio de control de código fuente como GitHub. Estos runbooks
se pueden ejecutar manualmente o según una programación definida.
Bicep
Bicep es un lenguaje específico de dominio (DSL) que usa una sintaxis declarativa para
implementar recursos de Azure. En un archivo Bicep, defina la infraestructura que desea
implementar en Azure y, a continuación, use ese archivo durante todo el ciclo de vida de
desarrollo para implementar repetidamente la infraestructura. Los recursos se
implementan de forma coherente.
Cloud-Init
cloud-init es un enfoque ampliamente usado para personalizar una máquina virtual
Linux la primera vez que se arranca. Puede usar cloud-init para instalar paquetes y
escribir archivos o para configurar los usuarios y la seguridad. Dado que se llama a
cloud-init durante el proceso de arranque inicial, no se necesitan pasos adicionales ni
agentes para aplicar la configuración. Para más información sobre cómo dar formato
correctamente a sus archivos #cloud-config , consulte el sitio de documentación de
cloud-init . Los archivos #cloud-config son archivos de texto codificados en base64.
cloud-init también funciona entre distribuciones. Por ejemplo, no use apt-get install o
yum install para instalar un paquete. En su lugar, puede definir una lista de paquetes
que se van a instalar. Cloud-init usará automáticamente la herramienta de
administración de paquetes nativos para la distribución de Linux (distro) que seleccione.
DSC de PowerShell
PowerShell Desired State Configuration (DSC) es una plataforma de administración que
se usa para definir la configuración de las máquinas de destino. DSC también se puede
utilizar en Linux mediante el servidor de infraestructura de administración abierta
(OMI) .
Las configuraciones de DSC definen lo que se debe instalar en una máquina y cómo
configurar el host. Un motor de administración de configuración local (LCM) se ejecuta
en cada nodo de destino que procesa las acciones requeridas en función de las
configuraciones insertadas. Un servidor de extracción es un servicio web que se ejecuta
en un host central para almacenar las configuraciones de DSC y los recursos asociados.
El servidor de extracción se comunica con el motor de LCM en cada host de destino
para proporcionar las configuraciones necesarias e informar sobre el cumplimiento.
Crear una máquina virtual Linux con la CLI de Azure y usar la extensión de script
personalizado.
Crear una máquina virtual Windows con Azure PowerShell y usar la extensión de
script personalizado.
Ansible
Ansible es un motor de automatización para la administración de configuraciones, la
creación de máquinas virtuales o la implementación de aplicaciones. Ansible utiliza un
modelo sin agente, normalmente con claves SSH, para autenticar y administrar las
máquinas de destino. Las tareas de configuración se definen en cuadernos de
estrategias, con una serie de módulos de Ansible disponibles para llevar a cabo tareas
específicas. Para más información, consulte el funcionamiento de Ansible .
Chef
Chef es una plataforma de automatización que ayuda a definir cómo se configura,
implementa y administra la infraestructura. Entre los componentes adicionales se incluye
Chef Habitat para la automatización del ciclo de vida de la aplicación, en lugar de la
infraestructura, y Chef InSpec, que ayuda a automatizar el cumplimiento normativo con
los requisitos de seguridad o de directiva. Los clientes de Chef se instalan en las
máquinas de destino, con uno o varios servidores de Chef centrales que almacenan y
administran las configuraciones. Para más información, consulte la introducción a
Chef .
Obtenga información sobre cómo:
Puppet
Puppet es una plataforma de automatización preparada para la empresa que controla
el proceso de entrega e implementación de la aplicación. Los agentes se instalan en las
máquinas de destino para permitir a Puppet Master ejecutar los manifiestos que definen
la configuración deseada de la infraestructura y las máquinas virtuales de Azure. Puppet
puede integrarse con otras soluciones como Jenkins y GitHub para obtener un flujo de
trabajo de DevOps mejorado. Para más información, consulte el funcionamiento de
Puppet .
Implementar Puppet .
Packer
Packer automatiza el proceso de compilación cuando se crea una imagen
personalizada de la máquina virtual en Azure. Puede usar Packer para definir el sistema
operativo y ejecutar scripts posteriores a la configuración que permiten personalizar la
máquina virtual según sus necesidades específicas. Una vez terminada la configuración,
la máquina virtual se captura como una imagen de Manage Disks. Packer automatiza el
proceso para crear la máquina virtual de origen, la red y los recursos de
almacenamiento, ejecutar los scripts de configuración y, finalmente, crear la imagen de
la máquina virtual.
Usar Packer para crear una imagen de máquina virtual Linux en Azure.
Usar Packer para crear una imagen de máquina virtual Windows en Azure.
Jenkins
Jenkins es un servidor de integración continua que ayuda a implementar y probar
aplicaciones, y a crear canalizaciones automatizadas para la entrega de código. Existen
cientos de complementos para ampliar la plataforma principal de Jenkins y también lo
puede integrar con muchos otros productos y soluciones mediante los webhooks.
Puede instalar Jenkins de forma manual en una máquina virtual de Azure, ejecutar
Jenkins desde dentro de un contenedor de Docker o utilizar una imagen de Azure
Marketplace que se haya creado previamente.
Crear una infraestructura de desarrollo en una máquina virtual Linux en Azure con
Jenkins, GitHub y Docker.
Pasos siguientes
Hay muchas opciones diferentes para utilizar herramientas de automatización de
infraestructura en Azure. Es libre de elegir la solución que mejor se adapte a sus
necesidades y entorno. Para empezar a trabajar y probar algunas de las herramientas
integradas en Azure, vea cómo automatizar la personalización de una máquina virtual
Linux o Windows.
Introducción a los discos administrados
de Azure
Artículo • 12/10/2023
Los tipos de discos disponibles son discos ultra, unidades de estado sólido (SSD)
prémium, unidades SSD estándar y unidades de disco duro estándar (HDD). Para más
información acerca de cada tipo de disco individual, consulte Selección de un tipo de
disco para máquinas virtuales IaaS.
Como alternativa, puede usar una versión preliminar de Azure Elastic SAN como
almacenamiento de la máquina virtual. Una Elastic SAN le permite consolidar el
almacenamiento de todas las cargas de trabajo en un único back-end de
almacenamiento y puede ser más rentable si tiene una cantidad considerable de cargas
de trabajo intensivas de E/S a gran escala y bases de datos de nivel superior. Para más
información, consulte ¿Qué es Azure Elastic SAN? Vista previa
Azure Backup ofrece Azure Disk Backup (versión preliminar) como solución de copia de
seguridad nativa y basada en la nube que protege los datos en los discos administrados.
Se trata de una solución sencilla, segura y rentable que le permite configurar la
protección de los discos administrados en unos pocos pasos. Azure Disk Backup ofrece
una solución de tipo "llave en mano" que le proporciona la oportunidad de administrar
el ciclo de vida de las instantáneas para los discos administrados; para ello, solo debe
automatizar la creación periódica de instantáneas y guardarlas durante la duración
configurada mediante la directiva de copia de seguridad. Para más información sobre
Azure Disk Backup, consulte Introducción a Azure Disk Backup.
Para aprender a transferir un disco duro virtual a Azure, consulte los artículos acerca de
la CLI o de PowerShell.
Seguridad
Vínculos privados
La compatibilidad de Private Link con discos administrados se puede usar para importar
o exportar un disco administrado interno a la red. Los vínculos privados le permiten
generar un identificador URI de firma de acceso compartido (SAS) con límite de tiempo
para los discos administrados no conectados y las instantáneas que puede usar para
exportar los datos a otras regiones para la expansión regional, la recuperación ante
desastres y el análisis forense. También puede usar el identificador URI de SAS para
cargar directamente un VHD en un disco vacío desde su entorno local. Ahora puede
aprovechar los vínculos privados para restringir la exportación e importación de discos
administrados para que solo pueda realizarse desde la red virtual de Azure. Los vínculos
privados permiten garantizar que los datos solo viajan dentro de la red troncal segura
de Microsoft.
Para obtener información sobre cómo habilitar los vínculos privados para importar o
exportar un disco administrado, consulte los artículos sobre la CLI o el portal.
Cifrado
Los discos administrados ofrecen dos tipos diferentes de cifrado. El primero de ellos es
Storage Service Encryption (SSE), que se realiza mediante el servicio de almacenamiento.
El segundo es Azure Disk Encryption (ADE), que se puede habilitar en los discos de
datos y del sistema operativo de las máquinas virtuales.
Puede permitir que Azure administre sus claves, que son claves administradas por la
plataforma, o puede administrar las claves por su cuenta, ya que son claves
administradas por el cliente. Consulte el artículo Cifrado del lado servidor de Azure Disk
Storage para obtener más información.
Azure Disk Encryption le permite cifrar los discos de datos y del sistema operativo
usados por una máquina virtual de IaaS. Este cifrado incluye discos administrados. Para
Windows, las unidades se cifran mediante la tecnología de cifrado de BitLocker estándar
del sector. Para Linux, los discos se cifran mediante la tecnología DM-Crypt. El proceso
de cifrado se integra con Azure Key Vault para permitirle controlar y administrar las
claves de cifrado del disco. Para más información, consulte Azure Disk Encryption para
máquinas virtuales Linux o Azure Disk Encryption para máquinas virtuales Windows.
Roles de disco
Hay tres roles principales de disco en Azure: el disco de datos, el disco del sistema
operativo y el disco temporal. Estos roles se asignan a los discos que están conectados a
la máquina virtual.
Disco de datos
Un disco de datos es un disco administrado que se asocia a una máquina virtual para
almacenar datos de aplicaciones u otros datos que necesita mantener. Los discos de
datos se registran como unidades SCSI y se etiquetan con una letra elegida por usted. El
tamaño de la máquina virtual determina cuántos discos de datos puede conectar y el
tipo de almacenamiento que puede usar para hospedar los discos.
El disco tiene una capacidad máxima de 4095 GiB. Sin embargo, muchos sistemas
operativos están particionados con un registro de arranque maestro (MBR) de manera
predeterminada. MBR limita el tamaño utilizable a 2 TiB. Si necesita más de 2 TiB, cree y
adjunte discos de datos y utilícelos para el almacenamiento de datos. Si necesita
almacenar datos en el disco del sistema operativo y requiere espacio adicional,
conviértalo en una tabla de partición GUID (GPT). Para obtener información sobre las
diferencias entre MBR y GPT en las implementaciones de Windows, consulte las
preguntas frecuentes sobre Windows y GPT.
Disco temporal
La mayoría de las máquinas virtuales contiene un disco temporal, que no es un disco
administrado. El disco temporal proporciona almacenamiento a corto plazo para
aplicaciones y procesos, y está destinado únicamente a almacenar datos como archivos
de paginación, archivos de intercambio o tempdb de SQL Server. Los datos del disco
temporal pueden perderse durante un evento de mantenimiento o cuando vuelva a
implementar una máquina virtual. Durante un reinicio estándar correcto de la máquina
virtual, se conservarán los datos de la unidad temporal. Para más información sobre las
máquinas virtuales sin discos temporales, consulte Tamaños de máquina virtual de Azure
sin disco temporal local.
Las instantáneas se facturan en función del tamaño utilizado. Por ejemplo, si crea una
instantánea de un disco administrado con capacidad aprovisionada de 64 GiB y el
tamaño de datos usado real es de 10 GiB, solo se le cobra por el tamaño de datos usado
de 10 GiB. El tamaño usado de las instantáneas se puede ver en el informe de uso de
Azure. Por ejemplo, si el tamaño de datos usado de una instantánea es de 10 GiB, el
informe de uso diario mostrará 10 GiB/(31 días) = 0,3226 como cantidad consumida.
Para más información sobre cómo crear instantáneas para discos administrados,
consulte el artículo Creación de una instantánea de un disco administrado.
Imágenes
Los discos administrados también admiten la creación de una imagen personalizada
administrada. Puede crear una imagen desde un disco duro virtual personalizado en una
cuenta de almacenamiento, o bien directamente desde una máquina virtual
generalizada (con Sysprep). Este proceso captura una imagen única. Esta imagen
contiene todos los discos administrados asociados con una máquina virtual, lo que
incluye tanto el disco de datos como el del sistema operativo. Esta imagen
personalizada administrada permite crear cientos de máquinas virtuales con la imagen
personalizada sin necesidad de copiar o administrar cuentas de almacenamiento.
Para más información sobre la creación de imágenes, consulte los artículos siguientes:
Una instantánea no tiene información sobre ningún disco, excepto el que contiene.
Como consecuencia, resulta problemático usarla en escenarios que requieren la
coordinación de varios discos, como la creación de bandas. Las instantáneas deben
poderse coordinar entre sí y esta funcionalidad no se admite actualmente.
Por último, la tercera ruta de acceso es para el disco local o temporal. Solo está
disponible en máquinas virtuales que admiten discos locales o temporales. Una E/S que
use esta ruta de acceso se ejecutará en función del aprovisionamiento de nivel SSD para
E/S por segundo y rendimiento.
Como ejemplo de estas limitaciones, se evita que una máquina virtual Standard_D2s_v3
alcance el potencial de 5000 IOPS de un disco P30, tanto si está almacenado en caché
como si no, debido a los límites en los niveles de red y SSD:
Azure usa un canal de red con clasificación por orden de prioridad para el tráfico de
disco, que tiene precedencia sobre otras prioridades bajas de tráfico de red. Esto ayuda
a los discos a mantener el rendimiento esperado en caso de contenciones de red. Del
mismo modo, Azure Storage controla las contenciones de recursos y otros problemas en
segundo plano, con el equilibrio de carga automático. Azure Storage asigna los recursos
necesarios cuando se crea un disco y aplica un equilibrio proactivo y reactivo de
recursos para controlar el nivel de tráfico. De este modo, se garantiza que los discos
pueden mantener sus objetivos de IOPS y rendimiento esperados. Puede usar las
métricas de nivel de máquina virtual y de nivel de disco para realizar el seguimiento del
rendimiento y configurar alertas según sea necesario.
Consulte el artículo sobre diseño de alto rendimiento para conocer los procedimientos
recomendados a la hora de optimizar las configuraciones de máquina virtual y disco, de
modo que pueda lograr el rendimiento deseado.
Pasos siguientes
Si desea obtener más información sobre los discos administrados en un vídeo, consulte:
Mejor resistencia de las máquinas virtuales de Azure con Managed Disks.
Más información sobre los tipos de disco individuales que ofrece Azure, cuál es una
buena elección para sus necesidades y sus objetivos de rendimiento en nuestro artículo
sobre los tipos de disco.
Al crear una máquina virtual, hay que crear una red virtual o usar una ya existente.
Decida la forma en que pretende acceder a las máquinas virtuales de la red virtual. Es
importante planear antes de crear recursos y asegurarse de que se conocen los límites
de los recursos de red.
Se puede crear una red virtual antes de crear una máquina virtual o mientras se crea.
Para que se pueda establecer comunicación con una máquina virtual, hay que crear
estos recursos:
Interfaces de red
Direcciones IP
Equilibradores de carga
Interfaces de red
Una interfaz de red (NIC) es la interconexión entre una máquina virtual y una red virtual.
Una máquina virtual debe tener como mínimo una NIC, y puede tener más de una en
función del tamaño de la máquina virtual que se cree. Para obtener información sobre el
número de NIC aceptable en cada tamaño de máquina virtual, consulte Tamaños de las
máquinas virtuales.
Puede crear una máquina virtual con varias NIC y agregarlas o quitarlas a lo largo del
ciclo de vida de una máquina virtual. Cuando hay varias NIC, una máquina virtual se
puede conectar a diferentes subredes.
Todas las NIC conectadas a una máquina virtual deben existir en la misma ubicación y
suscripción que esta. Cada NIC debe estar conectada a una red virtual que exista en la
misma ubicación y suscripción de Azure en la que se encuentre la NIC. Puede cambiar la
subred a la que una máquina virtual está conectada después de crearla. La red virtual no
se puede cambiar. A cada NIC conectada a una máquina virtual se le asigna una
dirección MAC que no cambia hasta que se elimine la máquina virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear una interfaz de
red.
Método Descripción
Azure Portal Cuando se crea una máquina virtual en Azure Portal, se crea automáticamente una
interfaz de red. El portal crea una máquina virtual con una sola NIC. Si desea crear
una máquina virtual con más de una, debe usar otro método para hacerlo.
Plantilla Para obtener información sobre cómo implementar una interfaz de red usando
una plantilla, consulte Interfaz de red en una red virtual con dirección IP pública .
Direcciones IP
En Azure, estos tipos de direcciones IP se pueden asignar a una NIC:
Direcciones IP públicas: se usan para la comunicación entrante y saliente (sin
traducción de direcciones de red, o NAT) con Internet y otros recursos de Azure no
conectados a una red virtual. La asignación de una dirección IP pública a una NIC
es opcional. Las direcciones IP públicas tienen un cargo nominal y se puede usar
un número máximo de ellas por suscripción.
Máquinas virtuales
Máquinas virtuales
Las direcciones IP se asignan a una máquina virtual mediante una interfaz de red.
Existen dos métodos en los que una dirección IP se asigna a un recurso: dinámico o
estático. El método predeterminado con el que Azure asigna direcciones IP es el
dinámico. Una dirección IP no se asigna cuando se crea, sino al crear una máquina
virtual o al iniciar una máquina virtual detenida. La dirección IP se libera cuando se
detiene o se elimina la máquina virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear una dirección IP.
Método Descripción
Plantilla Para obtener más información sobre cómo implementar una dirección IP pública
usando una plantilla, consulte Interfaz de red en una red virtual con dirección IP
pública .
Después de crear una dirección IP pública, se puede asociar a una máquina virtual. Para
ello, es preciso asignarla a una NIC.
7 Nota
Para más información sobre las conexiones de salida en Azure, vea Acceso de
salida predeterminado en Azure y Uso de traducción de direcciones de red
(SNAT) de origen para conexiones de salida.
En esta tabla se muestran los métodos que se pueden usar para crear una red virtual y
subredes.
Método Descripción
Azure Si deja que Azure cree una red virtual cuando cree una máquina virtual, el nombre
Portal será una combinación del nombre del grupo de recursos que contiene la red virtual
y -vnet . El espacio de direcciones será 10.0.0.0/24, el nombre de subred requerida
será default y el intervalo de direcciones de la subred será 10.0.0.0/24.
Azure Para crear una subred y una red virtual se usan New-
PowerShell AzVirtualNetworkSubnetConfig y New-AzVirtualNetwork. También se puede usar
Add-AzVirtualNetworkSubnetConfig para agregar una subred a una red virtual
existente.
Plantilla Para obtener más información sobre cómo usar una plantilla para crear una red
virtual y subredes, consulte Red virtual con dos subredes .
Grupos de seguridad de red
Un grupo de seguridad de red (NSG) contiene una lista de reglas de la lista de control
de acceso (ACL) que permiten o deniegan el tráfico de red a subredes, NIC, o ambas.
Los grupos de seguridad de red se pueden asociar con subredes o con NIC individuales
conectadas a una subred. Si un grupo de seguridad de red está asociado a una subred,
las reglas de la ACL se aplican a todas las máquinas virtuales de dicha subred. El tráfico
que llega a una NIC individual se puede restringir asociando un grupo de seguridad de
red directamente a la NIC.
Los grupos de seguridad de red contienen dos tipos de reglas: entrada y salida. La
prioridad de una regla debe ser única dentro de cada conjunto.
Protocolo
Prefijos de dirección
Prioridad
Tipo de acceso
Al asociar un grupo de seguridad de red a una NIC, las reglas de acceso de red del
grupo de seguridad de red se aplican solo a esa NIC. Si se asigna un grupo de seguridad
de red a una sola NIC en una máquina virtual con varias NIC, el tráfico de las restantes
no se verá afectado. Se pueden asociar distintos grupos de seguridad de red a una NIC
(o a una máquina virtual, según el modelo de implementación) y a la subred a la que
una NIC o una máquina virtual están enlazadas. La prioridad depende de la dirección del
tráfico.
Procure planear los grupos de seguridad de red al planear las máquinas virtuales y la
red virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear un grupo de
seguridad de red.
Método Descripción
Azure Cuando se crea una máquina virtual en Azure Portal, se crea automáticamente un
Portal grupo de seguridad de red, que se asocia a la NIC que crea el portal. El nombre de
dicho grupo es una combinación del nombre de la máquina virtual y -nsg .
Este grupo de seguridad de red contiene una regla de entrada:
con una prioridad de 1000.
El servicio está establecido en RDP.
El protocolo está establecido en TCP.
El puerto está establecido en 3389.
La acción está establecida en Permitir.
Si quiere permitir algún otro tráfico entrante en la máquina virtual, cree otra regla o
reglas.
CLI de Use az network nsg create para crear inicialmente el grupo de seguridad de red.
Azure Use az network nsg rule create para agregar reglas al grupo de seguridad de red.
Use az network vnet subnet update para agregar el grupo de seguridad de red a la
subred.
Equilibradores de carga
Azure Load Balancer proporciona una alta disponibilidad y un elevado rendimiento de
red a las aplicaciones. Se puede configurar un equilibrador de carga para equilibrar el
tráfico entrante de Internet a las máquinas virtuales o equilibrar el tráfico entre las
máquinas virtuales de una red virtual. Un equilibrador de carga también puede
equilibrar el tráfico entre los equipos locales y las máquinas virtuales de una red entre
entornos, o reenviar el tráfico externo a una máquina virtual concreta.
En esta tabla se enumeran los métodos que se pueden usar para crear un equilibrador
de carga con acceso a Internet.
Método Descripción
Portal de Puede equilibrar la carga del tráfico de Internet en máquinas virtuales mediante
Azure Azure Portal.
CLI de Use az network lb create para crear la configuración inicial del equilibrador de
Azure carga. Use az network lb frontend-ip create para agregar la dirección IP pública que
creó anteriormente. Use az network lb address-pool create para agregar la
configuración del grupo de direcciones de back-end. Use az network lb inbound-
nat-rule create para agregar reglas NAT. Use az network lb rule create para agregar
las reglas del equilibrador de carga. Use az network lb probe create para agregar los
sondeos.
Plantilla Use tres máquinas virtuales en una instancia de Load Balancer como guía para
implementar un equilibrador de carga mediante una plantilla.
En esta tabla se enumeran los métodos que se pueden usar para crear un equilibrador
de carga interno.
Método Descripción
Portal de Puede equilibrar la carga de tráfico interno con un equilibrador de carga en Azure
Azure Portal.
Azure Para proporcionar una dirección IP privada en la subred de la red, use New-
PowerShell AzLoadBalancerFrontendIpConfig con el parámetro -PrivateIpAddress . Use New-
AzLoadBalancerBackendAddressPoolConfig para crear la configuración del grupo de
direcciones de back-end. Use New-AzLoadBalancerInboundNatRuleConfig para
crear reglas NAT de entrada asociadas a la configuración de la IP de front-end que
ha creado. Use New-AzLoadBalancerProbeConfig para crear los sondeos que
necesite. Use New-AzLoadBalancerRuleConfig para crear la configuración del
equilibrador de carga. Use New-AzLoadBalancer para crear el equilibrador de carga.
CLI de Use el comando az network lb create para crear la configuración inicial del
Azure equilibrador de carga. Para definir la dirección IP privada, use az network lb
frontend-ip create con el parámetro --private-ip-address . Use az network lb
address-pool create para agregar la configuración del grupo de direcciones de
back-end. Use az network lb inbound-nat-rule create para agregar reglas NAT. Use
az network lb rule create para agregar las reglas del equilibrador de carga. Use az
network lb probe create para agregar los sondeos.
Plantilla Use dos máquinas virtuales en una instancia de Load Balancer como guía para
implementar un equilibrador de carga mediante una plantilla.
Máquinas virtuales
Las máquinas virtuales se pueden crear en la misma red virtual, y se pueden conectar
entre sí mediante direcciones IP privadas. También pueden conectarse entre sí si están
en subredes diferentes. Se conectan sin que sea necesario configurar una puerta de
enlace ni usar direcciones IP públicas. Para colocar máquinas virtuales en una red virtual,
hay que crear la red virtual. Al ir creando cada máquina virtual, se asigna a la red virtual
y a la subred. Las máquinas virtuales obtienen su configuración de red durante la
implementación o el inicio.
Si crea una máquina virtual y, posteriormente, quiere migrarla a una red virtual, esto no
es un simple cambio de configuración. Vuelva a implementar la máquina virtual en la
red virtual. La manera más fácil de volver a implementarla es eliminar la máquina virtual,
pero no los discos conectados a ella y, después, volver a crear la máquina virtual con los
discos originales en la red virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear una máquina
virtual en una red virtual.
Método Descripción
CLI de Azure Cree una máquina virtual y conéctela a una red virtual, subred y NIC creadas
mediante pasos individuales.
NAT Gateway
Azure NAT Gateway simplifica la conectividad a Internet que sea solo de salida para
redes virtuales. Cuando se configura en una subred, todas las conexiones salientes usan
las direcciones IP públicas estáticas que se hayan especificado. La conectividad saliente
es posible sin que el equilibrador de carga ni las direcciones IP públicas estén
conectados directamente a máquinas virtuales. La NAT está totalmente administrada y
es muy resistente.
Se puede definir la conectividad de salida para todas las subredes con NAT. Distintas
subredes dentro de la misma red virtual pueden tener diferentes NAT. Para configurar
una subred, es preciso especificar qué recurso de puerta de enlace de NAT se debe usar.
Los flujos de salida UDP y TCP de todas las instancias de máquina virtual usan una
puerta de enlace NAT. NAT es compatible con los recursos de dirección IP pública o los
recursos de prefijos IP públicos, o una combinación de ambos de una SKU estándar.
Puede usar un prefijo de IP pública directamente o distribuir las direcciones IP públicas
del prefijo entre varios recursos de puerta de enlace de NAT. NAT limpia todo el tráfico
hacia el intervalo de direcciones IP del prefijo. Ahora, filtrar direcciones IP de las
implementaciones es más fácil.
Los conjuntos de escalado de máquinas virtuales que crean máquinas virtuales con el
modo de orquestación flexible no tienen acceso de salida predeterminado. Azure NAT
Gateway es el método de acceso de salida recomendado para el modo de orquestación
flexible de los conjuntos de escalado de máquinas virtuales.
Para más información sobre Azure NAT Gateway, consulte ¿Qué es Azure NAT Gateway?.
En esta tabla se muestran los métodos que se pueden usar para crear un recurso de
puerta de enlace NAT.
Método Descripción
Azure Portal Crea una red virtual, una subred, una dirección IP pública, una puerta de enlace
NAT y una máquina virtual para probar el recurso de puerta de enlace NAT.
CLI de Azure Incluye el uso de az network nat gateway create para crear un recurso de puerta
de enlace NAT. Crea una red virtual, una subred, una dirección IP pública, una
puerta de enlace NAT y una máquina virtual para probar el recurso de puerta de
enlace NAT.
Plantilla Crea una red virtual, una subred, una dirección IP pública y un recurso de puerta
de enlace NAT.
Azure Bastion
Azure Bastion se implementa para proporcionar conectividad de administración segura
a las máquinas virtuales de una red virtual. El servicio Azure Bastion permite conectarse
sin fisuras y de forma segura mediante RDP y SSH a las máquinas virtuales de la red
virtual. Asimismo, permite conectarse sin exponer una dirección IP pública en la
máquina virtual. Las conexiones se realizan directamente desde Azure Portal, sin
necesidad de un software o un cliente/agente adicional. Azure Bastion admite
direcciones IP públicas de SKU estándar.
Los precios por hora comienzan desde el momento en que se implementa Bastion,
independientemente del uso de datos salientes. Para más información, consulte
Precios y SKU.
Para más información sobre Azure Bastion, consulte ¿Qué es Azure Bastion?
En esta tabla se muestran los métodos que se pueden usar para crear una
implementación de Azure Bastion.
Método Descripción
Azure Portal Crea una red virtual, subredes, una dirección IP pública, un host bastión y
máquinas virtuales.
Azure Crea una red virtual, subredes, una dirección IP pública y un host bastión. Incluye el
PowerShell uso de New-AzBastion para crear un host bastión.
CLI de Crea una red virtual, subredes, una dirección IP pública y un host bastión. Incluye el
Azure uso de az network bastion create para crear un host bastión.
Plantilla Para ver un ejemplo de una implementación de plantilla que integra un host de
Azure Bastion con una implementación de ejemplo, consulte Inicio rápido:
Creación de un equilibrador de carga público para equilibrar la carga de las
máquinas virtuales mediante una plantilla de Resource Manager.
Pasos siguientes
Para conocer los pasos específicos para máquinas virtuales sobre cómo administrar
redes virtuales de Azure en máquinas virtuales, consulte los tutoriales de Windows o
Linux.
También hay guías de inicio rápido sobre cómo equilibrar la carga de las máquinas
virtuales y crear aplicaciones mediante la CLI o PowerShell
Aprenda a configurar conexión de red virtual a red virtual.
Zonas de disponibilidad
Las zonas de disponibilidad expanden el nivel de control que tiene para mantener la
disponibilidad de las aplicaciones y los datos en las máquinas virtuales. Una zona de
disponibilidad es una zona separada físicamente dentro de una región de Azure. Hay
tres zonas de disponibilidad por cada región de Azure admitida.
Cada zona de disponibilidad tiene una fuente de alimentación, una red y un sistema de
refrigeración distintos. Si diseña las soluciones para que usen máquinas virtuales
replicadas en zonas, puede proteger sus datos y aplicaciones frente a la pérdida de un
centro de datos. Aunque una zona esté en peligro, las aplicaciones y los datos
replicados estarán disponibles instantáneamente en otra zona.
Equilibrador de carga
Combine Azure Load Balancer con zonas de disponibilidad y conjuntos de escalado para
aprovechar al máximo la resistencia de la aplicación. El equilibrador de carga de Azure
distribuye el tráfico entre varias máquinas virtuales. El equilibrador de carga de Azure
está incluido en nuestras máquinas virtuales de niveles estándar. No todos los niveles de
las máquinas virtuales incluyen Azure Load Balancer. Para obtener más información
sobre el equilibrio de carga de las máquinas virtuales, consulte los inicios rápidos de
Load Balancer mediante la CLI o PowerShell.
Pasos siguientes
Creación de una máquina virtual en una zona de disponibilidad
Creación de una máquina virtual en un conjunto de disponibilidad
Creación de un conjunto de escalado de máquinas virtuales
¿Qué es PowerShell?
Artículo • 28/06/2023
Lenguaje de scripting
Como lenguaje de scripting, PowerShell se usa normalmente para automatizar la
administración de sistemas. También se usa para compilar, probar e implementar
soluciones, a menudo en entornos de CI/CD. PowerShell se basa en .NET Common
Language Runtime (CLR). Todas las entradas y salidas son objetos de .NET. No es
necesario analizar la salida de texto para extraer información de la salida. El lenguaje de
scripting de PowerShell incluye las siguientes características:
Plataforma de automatización
La naturaleza extensible de PowerShell ha habilitado un ecosistema de módulos de
PowerShell para implementar y administrar casi cualquier tecnología con la que trabaje.
Por ejemplo:
Microsoft
Azure
Windows
Exchange
SQL
Aplicaciones de terceros
AWS
VMWare
Google Cloud
Administración de configuración
Desired State Configuration (DSC) de PowerShell es un marco de administración en
PowerShell que permite administrar la infraestructura empresarial con configuración
como código. Con DSC, puede:
Pasos siguientes
Introducción
¿Es nuevo en PowerShell y no sabe por dónde empezar? Para empezar, consulte estos
recursos:
Instalación de PowerShell
Tutoriales PowerShell Bits
Conceptos básicos sobre PowerShell
Vídeos de Microsoft Virtual Academy
Módulos de aprendizaje de PowerShell
PowerShell en acción
Eche un vistazo a cómo se usa PowerShell en diferentes escenarios y en distintas
plataformas.
El Shell de comandos fue el primer shell integrado en Windows para automatizar tareas
rutinarias, como la administración de cuentas de usuario o las copias de seguridad
nocturnas, con archivos por lotes (.bat). Con Windows Script Host, puede ejecutar scripts
más sofisticados en el Shell de comandos. Para obtener más información, consulte
cscript o wscript. Puede realizar operaciones de forma más eficaz mediante scripts que
mediante la interfaz de usuario. Los scripts aceptan todos los comandos disponibles en
la línea de comandos.
PowerShell se diseñó para ampliar las funcionalidades del Shell de comandos para
ejecutar comandos de PowerShell denominados cmdlets. Los cmdlets son similares a los
comandos de Windows, pero proporcionan un lenguaje de scripting más extensible.
Puede ejecutar tanto los comandos de Windows como los cmdlets de PowerShell en
PowerShell, pero el Shell de comandos solo puede ejecutar comandos de Windows y no
cmdlets de PowerShell.
Puede encontrar una referencia de códigos de salida y error para los comandos de
Windows en los artículos Códigos de error del sistema de depuración que pueden
resultar útiles para comprender los errores generados. Los comandos de Windows
también incluyen operadores de redireccionamiento de comandos. Para obtener más
información sobre su uso, consulte Uso de operadores de redireccionamiento de
comandos.
7 Nota
U Precaución
registry
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor\CompletionChar
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor\PathCompletionChar
Establezca estos valores en los del carácter de control que desea usar. Consulte códigos
de clave virtual para obtener una lista completa. Para deshabilitar un carácter de
terminación determinado en el Registro, use el valor para espacio (0×20) porque no es
un carácter de control válido. El tipo de valor de esta entrada de Registro es
REG_DWORD y se puede especificar también mediante un valor hexadecimal o decimal.
A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z
A
active
add
add alias
add volume
append
arp
assign
assoc
at
atmadm
attach-vdisk
attrib
attributes
attributes disk
attributes volume
auditpol
auditpol backup
auditpol clear
auditpol get
auditpol list
auditpol remove
auditpol resourcesacl
auditpol restore
auditpol set
autochk
autoconv
autofmt
automount
B
bcdboot
bcdedit
bdehdcfg
bdehdcfg driveinfo
bdehdcfg newdriveletter
bdehdcfg quiet
bdehdcfg restart
bdehdcfg size
bdehdcfg target
begin backup
begin restore
bitsadmin
bitsadmin addfile
bitsadmin addfileset
bitsadmin addfilewithranges
bitsadmin cache
bitsadmin cache y delete
bitsadmin cache y deleteurl
bitsadmin cache y getexpirationtime
bitsadmin cache y getlimit
bitsadmin cache y help
bitsadmin cache e info
bitsadmin cache y list
bitsadmin cache y setexpirationtime
bitsadmin cache y setlimit
bitsadmin cache y clear
bitsadmin cancel
bitsadmin complete
bitsadmin create
Ejemplos de bitsadmin
bitsadmin getaclflags
bitsadmin getbytestotal
bitsadmin getbytestransferred
bitsadmin getclientcertificate
bitsadmin getcompletiontime
bitsadmin getcreationtime
bitsadmin getcustomheaders
bitsadmin getdescription
bitsadmin getdisplayname
bitsadmin geterror
bitsadmin geterrorcount
bitsadmin getfilestotal
bitsadmin getfilestransferred
bitsadmin gethelpertokenflags
bitsadmin gethelpertokensid
bitsadmin gethttpmethod
bitsadmin getmaxdownloadtime
bitsadmin getminretrydelay
bitsadmin getmodificationtime
bitsadmin getnoprogresstimeout
bitsadmin getnotifycmdline
bitsadmin getnotifyflags
bitsadmin getnotifyinterface
bitsadmin getowner
bitsadmin getpeercachingflags
bitsadmin getpriority
bitsadmin getproxybypasslist
bitsadmin getproxylist
bitsadmin getproxyusage
bitsadmin getreplydata
bitsadmin getreplyfilename
bitsadmin getreplyprogress
bitsadmin getsecurityflags
bitsadmin getstate
bitsadmin gettemporaryname
bitsadmin gettype
bitsadmin getvalidationstate
bitsadmin help
bitsadmin info
bitsadmin list
bitsadmin listfiles
bitsadmin makecustomheaderswriteonly
bitsadmin monitor
bitsadmin nowrap
bitsadmin peercaching
bitsadmin peercaching y getconfigurationflags
bitsadmin peercaching y help
bitsadmin peercaching y setconfigurationflags
bitsadmin peers
bitsadmin peers y clear
bitsadmin peers y discover
bitsadmin peers y help
bitsadmin peers y list
bitsadmin rawreturn
bitsadmin removeclientcertificate
bitsadmin removecredentials
bitsadmin replaceremoteprefix
bitsadmin reset
bitsadmin resume
bitsadmin setaclflag
bitsadmin setclientcertificatebyid
bitsadmin setclientcertificatebyname
bitsadmin setcredentials
bitsadmin setcustomheaders
bitsadmin setdescription
bitsadmin setdisplayname
bitsadmin sethelpertoken
bitsadmin sethelpertokenflags
bitsadmin sethttpmethod
bitsadmin setmaxdownloadtime
bitsadmin setminretrydelay
bitsadmin setnoprogresstimeout
bitsadmin setnotifycmdline
bitsadmin setnotifyflags
bitsadmin setpeercachingflags
bitsadmin setpriority
bitsadmin setproxysettings
bitsadmin setreplyfilename
bitsadmin setsecurityflags
bitsadmin setvalidationstate
bitsadmin suspend
bitsadmin takeownership
bitsadmin transfer
bitsadmin util
bitsadmin util y enableanalyticchannel
bitsadmin util y getieproxy
bitsadmin util y help
bitsadmin util y repairservice
bitsadmin util y setieproxy
bitsadmin util y version
bitsadmin wrap
bootcfg
bootcfg addsw
bootcfg copy
bootcfg dbg1394
bootcfg debug
bootcfg default
bootcfg delete
bootcfg ems
bootcfg query
bootcfg raw
bootcfg rmsw
bootcfg timeout
break
C
cacls
call
cd
certreq
certutil
change
change logon
change port
change user
chcp
chdir
chglogon
chgport
chgusr
chkdsk
chkntfs
choice
cipher
clean
cleanmgr
clip
cls
cmd
cmdkey
cmstp
color
comp
compact
compact vdisk
convert
convert basic
convert dynamic
convert gpt
convert mbr
copy
create
create partition efi
crear partición extendida
create partition logical
create partition msr
create partition primary
create volume mirror
create volume raid
create volume simple
create volume stripe
cscript
D
date
dcdiag
dcgpofix
defrag
del
delete
delete disk
delete partition
delete shadows
delete volume
detach vdisk
detail
detail disk
detail partition
detail vdisk
detail volume
dfsdiag
dfsdiag testdcs
dfsdiag testdfsconfig
dfsdiag testdfsintegrity
dfsdiag testreferral
dfsdiag testsites
dfsrmig
diantz
dir
diskcomp
diskcopy
diskpart
diskperf
diskraid
diskshadow
dispdiag
dnscmd
doskey
driverquery
E
echo
edit
endlocal
end restore
erase
eventcreate
Evntcmd
exec
exit
expand
expand vdisk
expose
extend
extract
F
fc
filesystems
find
findstr
finger
flattemp
fondue
for
forfiles
format
freedisk
fsutil
fsutil 8dot3name
fsutil behavior
fsutil dirty
fsutil file
fsutil fsinfo
fsutil hardlink
fsutil objectid
fsutil quota
fsutil repair
fsutil reparsepoint
fsutil resource
fsutil sparse
fsutil tiering
fsutil transaction
fsutil usn
fsutil volume
fsutil wim
ftp
ftp append
ftp ascii
ftp bell
ftp binary
ftp bye
ftp cd
ftp close
ftp debug
ftp delete
ftp dir
ftp disconnect
ftp get
ftp glob
ftp hash
ftp lcd
ftp literal
ftp ls
ftp mget
ftp mkdir
ftp mls
ftp mput
ftp open
ftp prompt
ftp put
ftp pwd
ftp quit
ftp quote
ftp recv
ftp remotehelp
ftp rename
ftp rmdir
ftp send
ftp status
ftp trace
ftp type
ftp user
ftp verbose
ftp mdelete
ftp mdir
ftype
fveupdate
G
getmac
gettype
goto
gpfixup
gpresult
gpt
gpupdate
graftabl
H
help
helpctr
hostname
I
icacls
if
import (shadowdisk)
import (diskpart)
inactive
ipconfig
ipxroute
irftp
J
jetpack
K
klist
ksetup
ksetup addenctypeattr
ksetup addhosttorealmmap
ksetup addkdc
ksetup addkpasswd
ksetup addrealmflags
ksetup changepassword
ksetup delenctypeattr
ksetup delhosttorealmmap
ksetup delkdc
ksetup delkpasswd
ksetup delrealmflags
ksetup domain
ksetup dumpstate
ksetup getenctypeattr
ksetup listrealmflags
ksetup mapuser
ksetup removerealm
ksetup server
ksetup setcomputerpassword
ksetup setenctypeattr
ksetup setrealm
ksetup setrealmflags
ktmutil
ktpass
L
label
list
list providers
list shadows
list writers
load metadata
lodctr
logman
logman create
logman create alert
logman create api
logman create cfg
logman create counter
logman create trace
logman delete
logman import y logman export
logman query
logman start y logman stop
logman update
logman update alert
logman update api
logman update cfg
logman update counter
logman update trace
logoff
lpq
lpr
M
macfile
makecab
manage bde
manage bde status
manage bde on
manage bde off
manage bde pause
manage bde resume
manage bde lock
manage bde unlock
manage bde autounlock
manage bde protectors
manage bde tpm
manage bde setidentifier
manage bde forcerecovery
manage bde changepassword
manage bde changepin
manage bde changekey
manage bde keypackage
manage bde upgrade
manage bde wipefreespace
mapadmin
md
merge vdisk
mkdir
mklink
mmc
mode
more
mount
mountvol
move
mqbkup
mqsvc
mqtgsvc
msdt
msg
msiexec
msinfo32
mstsc
N
nbtstat
netcfg
netdom
net print
netsh
netstat
nfsadmin
nfsshare
nfsstat
nlbmgr
nltest
nslookup
Comando nslookup exit
Comando nslookup finger
nslookup help
nslookup ls
nslookup lserver
nslookup root
nslookup server
nslookup set
nslookup set all
nslookup set class
nslookup set d2
nslookup set debug
nslookup set domain
nslookup set port
nslookup set querytype
nslookup set recurse
nslookup set retry
nslookup set root
nslookup set search
nslookup set srchlist
nslookup set timeout
nslookup set type
nslookup set vc
nslookup view
ntbackup
ntcmdprompt
ntfrsutl
O
offline
offline disk
offline volume
online
online disk
online volume
openfiles
P
pagefileconfig
path
pathping
pause
pbadmin
pentnt
perfmon
ping
pktmon
pnpunattend
pnputil
popd
powershell
powershell ise
print
prncnfg
prndrvr
prnjobs
prnmngr
prnport
prnqctl
prompt
pubprn
pushd
pushprinterconnections
pwlauncher
pwsh
Q
qappsrv
qprocess
consulta
query process
query session
query termserver
query user
quser
qwinsta
R
rd
rdpsign
recover
recover disk group
refsutil
reg
reg add
reg compare
reg copy
reg delete
reg export
reg import
reg load
reg query
reg restore
reg save
reg unload
regini
regsvr32
relog
rem
remove
ren
rename
repadmin
repair
repair bde
replace
rescan
reset
reset session
retain
revert
rexec
risetup
rmdir
robocopy
route ws2008
rpcinfo
rpcping
rsh
rundll32
rundll32 printui
rwinsta
S
san
sc config
sc create
sc delete
sc query
schtasks
scwcmd
scwcmd analyze
scwcmd configure
scwcmd register
scwcmd rollback
scwcmd transform
scwcmd view
secedit
secedit analyze
secedit configure
secedit export
secedit generaterollback
secedit import
secedit validate
select
select disk
select partition
select vdisk
select volume
serverceipoptin
servermanagercmd
serverweroptin
set environmental variables
set shadow copy
set context
set id
setlocal
set metadata
set option
set verbose
setx
sfc
shadow
shift
showmount
shrink
shutdown
simulate restore
sort
start
set device (subcomando)
set drivergroup (subcomando)
set drivergroupfilter (subcomando)
set driverpackage (subcomando)
set image (subcomando)
set imagegroup (subcomando)
set image (subcomando)
set transportserver (subcomando)
set multicasttransmission (subcomando)
start namespace (subcomando)
start server (subcomando)
start transportserver (subcomando)
stop server (subcomando)
stop transportserver (subcomando)
subst
sxstrace
sysocmgr
systeminfo
T
takeown
tapicfg
taskkill
tasklist
tcmsetup
telnet
telnet close
telnet display
telnet open
telnet quit
telnet send
telnet set
telnet status
telnet unset
tftp
time
timeout
title
tlntadmn
tpmtool
tpmvscmgr
tracerpt
tracert
tree
tscon
tsdiscon
tsecimp
tskill
tsprof
type
typeperf
tzutil
U
unexpose
uniqueid
unlodctr
V
ver
verifier
verify
vol
vssadmin
vssadmin delete shadows
vssadmin list shadows
vssadmin list writers
vssadmin resize shadowstorage
W
waitfor
wbadmin
wbadmin delete catalog
wbadmin delete systemstatebackup
wbadmin disable backup
wbadmin enable backup
wbadmin get disks
wbadmin get items
wbadmin get status
wbadmin get versions
wbadmin restore catalog
wbadmin start backup
wbadmin start recovery
wbadmin start sysrecovery
wbadmin start systemstatebackup
wbadmin start systemstaterecovery
wbadmin stop job
wdsutil
wecutil
wevtutil
where
whoami
winnt
winnt32
winrs
winsat mem
winsat mfmedia
wmic
writer
wscript
X
xcopy