0% encontró este documento útil (0 votos)
575 vistas230 páginas

Windows2016r2 Server

win 2016 server
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
575 vistas230 páginas

Windows2016r2 Server

win 2016 server
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Contents

Introducción
Introducción a Windows Server 2016
Novedades de Windows Server
Novedades de Windows Server, versiones 2004 y 20H2
Novedades de Windows Server, versiones 1903 y 1909
Novedades de Windows Server 2019
Novedades en Windows Server 2016
Actualizaciones exprés disponibles para Windows Server 2016
Novedades en la consola de Windows en Windows Server 2016
Comparación de los canales de mantenimiento
Instalación y actualización de las versiones de Windows Server
Actualizar Windows Server 2008 y Windows Server 2008 R2
Actualizaciones de seguridad extendida de Windows Server 2008/2008 R2
Cargar una imagen especializada de Windows Server 2008/2008 R2 en Azure
Migración de roles y características de Windows Server
Requisitos del sistema de Windows Server 2016
Notas de la versión: Problemas importantes en Windows Server 2016
Recomendaciones para migrar a Windows Server 2016
Opciones de actualización y conversión para Windows Server 2016
Actualización y migración de roles de Windows Server 2016
Tabla de compatibilidad de aplicaciones de Windows Server 2016
Características eliminadas o cuyo reemplazo está planeado en Windows Server
Características eliminadas o en desuso en Windows Server 2016
Comparación de ediciones de Windows Server 2016
Ventaja híbrida de Azure para Windows Server
Guía de activación de Windows Server 2016
Guía de activación de Windows Server 2016
Claves de configuración del cliente KMS
Solución de problemas de activación del volumen de Windows
Solución de problemas de activación del volumen de Windows
Instrucciones para solucionar problemas de KMS
Opciones de slmgr.vbs
Soluciones a problemas comunes de activación
Resolver códigos de error de activación de Windows
Activación de KMS: problemas conocidos
Activación de MAK: problemas conocidos
Instrucciones para solucionar problemas de activación relacionados con DNS
Volver a generar el archivo Tokens.dat
Ejemplo: Solución de problemas de clientes de ADBA que no se activan
Instalación de Nano Server
Cambios en Nano Server en el próximo lanzamiento de Windows Server
Inicio rápido de Nano Server
Implementación de Nano Server
IIS en Nano Server
MPIO en Nano Server
Administración de Nano Server
Servicio y actualización de Nano Server
Desarrollo en Nano Server
PowerShell en Nano Server
Desarrollo de cmdlets de PowerShell para Nano Server
Solución de problemas de Nano Server
Instalación de Server Core
Configuración de Server Core con Sconfig.cmd
Instalación de servidor con Experiencia de escritorio
Información de versión de Windows Server
Introducción a Windows Server 2016
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server 2016

TIP
¿Busca información sobre versiones anteriores de Windows Server? Eche un vistazo a nuestras otras bibliotecas de
Windows Server en docs.microsoft.com. También puede [buscar en este sitio](/search/index?
dataSource=previousVersions&search=Windows Server) para obtener información específica.

Esta colección contiene información detallada para ayudar a determinar si estás listo para migrar a
Windows Server 2016. Una vez que ha revisado los requisitos del sistema, las opciones de actualización y otra
información acerca de cómo migrar a Windows Server 2016, está listo para volver al centro principal de
Windows Server 2016 y seguir la ruta para instalar la mejor opción de edición e instalación en función de sus
necesidades.

NOTE
Para descargar Windows Server 2016, vea Evaluaciones de Windows Server.

Requisitos del sistema


Descubra los requisitos mínimos de hardware para instalar y ejecutar Windows Server 2016.

Notas de la versión: Problemas importantes en Windows Server


Problemas que podrían causar perjuicios graves si no se evitan o solucionan.

Recomendaciones para migrar a Windows Server 2016


Tabla completa de métodos disponibles para obtener Windows Server 2016 en distintos escenarios.

Características eliminadas o en desuso en Windows Server 2016


Características que ya se han quitado de Windows Server 2016 o marcado para su eliminación futura potencial.

Opciones de actualización y conversión


Descripción de todas las formas para migrar a Windows Server 2016 desde todo lo que ejecuta actualmente.

Matriz de actualización y migración del rol de servidor


Información sobre los pasos adicionales necesarios para traer determinados roles de servidor a Windows
Server 2016.
Tabla de compatibilidad de aplicaciones de servidor
¿Funciona SQL en Windows Server 2016? ¿Qué pasos hay que seguir para la ejecución de Exchange? En este
tema se explica todo lo que necesita hacer.

Guía de activación del servidor


Información básica sobre la activación de Windows Server 2016 y de otros sistemas operativos mediante
Windows Server 2016.
Novedades de Windows Server
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server 2019, Windows Server 2016, Windows Server (canal semianual)

Puedes encontrar las nuevas características para cada una de estas versiones de Windows Server.
Versiones del Canal de mantenimiento a largo plazo (LTSC):
Novedades de Windows Server 2019
Novedades en Windows Server 2016
Versiones del Canal semianual:
Novedades de Windows Server, versiones 2004 y 20H2
Novedades de Windows Server, versión 1909
Novedades de Windows Server, versión 1903 (se dejó de dar servicio el 8 de diciembre de 2020)
Novedades de Windows Server, versión 1809 (se dejó de dar servicio el 10 de noviembre de 2020)
Novedades de Windows Server, versión 1803 (se dejó de dar servicio el 12 de noviembre de 2019)
Novedades de Windows Server, versión 1709 (se dejó de dar servicio el 9 de abril de 2019)
Las versiones del Canal semianual de Windows Server ofrecen nuevas funcionalidades del sistema operativo a
un ritmo más rápido. Cada seis meses sale una nueva versión y se admite durante 18 meses. Comprueba la
información de versión de Windows Server y la página de soporte técnico del ciclo de vida para ver las fechas
de soporte técnico y utiliza siempre la versión más reciente si es posible.

Referencias adicionales
Notas de la versión: Problemas importantes en Windows Server 2019
Notas de la versión: Problemas importantes en Windows Server 2016
Características eliminadas o cuyo reemplazo está planeado en Windows Server
Novedades de Windows Server, versiones 2004 y
20H2
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server (Canal semianual)

Para obtener información sobre las características más recientes de Windows, consulta Novedades de Windows
Server. En este tema se describen algunas de las nuevas características de Windows Server, versión 2004 y
20H2.
La versión 20H2 de Windows Server es la siguiente versión del canal semianual de Windows Server,
versión 2004. Esta versión se centra en la confiabilidad, el rendimiento y otras mejoras generales, pero no tiene
características nuevas. Al igual que otras versiones del Canal semianual, tendrá soporte técnico durante
18 meses a partir de su lanzamiento. Para obtener más información sobre las fechas de soporte técnico de las
versiones del Canal semianual, consulte Información de la versión de Windows Server.

Mejoras de contenedor de Server Core


Hemos reducido el tamaño total de las imágenes de contenedor de Server Core para mejorar el rendimiento y
las velocidades de descarga. Hemos incluido las siguientes mejoras:
Se quitaron la mayoría de las imágenes NGEN de la imagen de contenedor de Server Core para reducir el
tamaño de las imágenes.
Las imágenes del entorno de ejecución .NET Framework basadas en imágenes de contenedor de Server Core
ahora están optimizadas para aplicaciones de ASP.NET y rendimiento de scripts de Windows PowerShell.
El equipo de .NET también se ha asegurado que solo haya una copia de cada imagen NGEN, lo que genera un
tamaño más pequeño de las imágenes de .NET Framework.
Para darte una idea más clara del tamaño de estos contenedores, en la tabla siguiente se compara la versión
actual del contenedor a la fecha de la actualización de seguridad mensual de mayo de 2020 (también conocida
como actualización "5B") con las versiones anteriores.

VERSIÓ N DE C O N T EN EDO R TA M A Ñ O DE DESC A RGA TA M A Ñ O EN DISC O

Windows Server, versión 1903 2,311 GB 5,1 GB

Windows Server, versión 1909 2,257 GB 4,97 GB

Windows Server, versión 2004 1,830 GB 3,98 GB

Para más información sobre la actualización de Windows Server, versión 2004, consulta nuestra entrada de
blog. Para más información sobre las actualizaciones de contenedores de Windows en general, consulta
Actualización de contenedores de Windows Server.
Novedades de Windows Server, versiones 1903 y
1909
14/05/2021 • 7 minutes to read

Se aplica a: Windows Server (Canal semianual)

En este tema se describen algunas de las nuevas características de Windows Server, versión 1903, que es una
versión del Canal semianual. Estas características incluyen mejoras para ejecutar y administrar contenedores,
herramientas para trabajar en instalaciones básicas y la capacidad de migrar el almacenamiento de los
dispositivos Linux.
Windows Server, versión 1909, es la siguiente versión del Canal semianual de Windows Server, que se centra en
la confiabilidad, el rendimiento y otras mejoras generales, pero no en nuevas características. Al igual que otras
versiones del Canal semianual, tendrá soporte técnico durante 18 meses a partir de su primera fecha de
disponibilidad. Para obtener más información sobre las fechas de soporte técnico de las versiones del Canal
semianual, consulta Información de la versión de Windows Server.
Para ver las novedades de la versión más reciente de Canal de mantenimiento a largo plazo (LTSC) de Windows
Server, consulta Novedades de Windows Server 2019. Consulta también Novedades de Windows 10, contenido
profesional de TI de la versión 1903.
Los requisitos del sistema para esta versión son los mismos que para Windows Server 2019. Consulta
Requisitos del sistema para más información. Para ver qué se ha eliminado recientemente, consulta
Características eliminadas o planificadas para su reemplazo a partir de Windows Server (versión 1903).

NOTE
Los contenedores Windows deben usar la misma versión de Windows que el servidor host, o una versión anterior. Por
ejemplo, un servidor host que ejecuta la versión comercial de Windows Server, versión 1903 (compilación 18342) puede
ejecutar contenedores Windows Server con un número de versión y compilación igual o anterior (aunque el contenedor
use una versión de Insider Preview de Windows). Para más información, consulta Compatibilidad con versiones de
contenedores Windows.

Compatibilidad mejorada para servicios de contenedor de terceros


Se han mejorado las funcionalidades de la plataforma para admitir servicios de contenedor de Azure y servicios
de contenedor de terceros.
Hemos integrado CRI containerd con Host Compute Service (HCS) para admitir en Azure pods de
contenedores Windows y contenedores Linux en Windows (LCOW).
Hemos trabajado con la comunidad de Kubernetes para habilitar la compatibilidad con contenedores
Windows. Con la versión de Kubernetes v1.14, la compatibilidad con los nodos de Windows Server ha
pasado oficialmente de beta a estable. Para más información, consulta Windows containers now supported
in Kubernetes (Kubernetes ya admite contenedores Windows).
Tigera Calico para Windows ya está disponible con carácter general como parte de la suscripción Tigera
Essentials y ofrece directiva de red y redes sin superposición que funcionan en entornos Linux/Windows
mixtos.
Hemos incorporado mejoras en la escalabilidad para mejorar la compatibilidad con las redes de
superposición para los contenedores Windows, incluida la integración con Kubernetes mediante la versión
más reciente de Flannel y Kubernetes v1.14. Para más información, consulta Intro to Windows support in
Kubernetes (Introducción a la compatibilidad con Windows en Kubernetes).

Aceleración de hardware de DirectX en contenedores


Estamos habilitando la compatibilidad con la aceleración de hardware de las API de DirectX en contenedores
Windows para admitir escenarios como la inferencia de Machine Learning (ML) mediante hardware de unidad
de procesamiento gráfico (GPU) local. Para más información, consulta Bringing GPU acceleration to Windows
containers (Incorporar aceleración GPU a los contenedores Windows).

Actualización de la documentación sobre identidad de contenedor y


cuentas de servicio administradas de grupo
Hemos agregado más ejemplos e información sobre compatibilidad a la documentación de cuentas de servicio
administradas de grupo y el módulo Credential Spec de PowerShell ahora está disponible en la Galería de
PowerShell. Para más información, consulta la entrada de blog What's new for container identity (Novedades de
la identidad de contenedor).

Agregar el administrador de Hyper-V y el Programador de tareas a las


instalaciones básicas
Como ya sabes, se recomienda usar la opción de instalación básica cuando se usa el canal semianual en
producción de Windows Server. Sin embargo, de manera predeterminada, la instalación básica omite algunas
herramientas de administración útiles. Para agregar muchas de las herramientas que se usan con más
frecuencia, puedes instalar la característica App Compatibility, pero aún así faltan algunas herramientas.
Por lo tanto, según los comentarios recibidos, hemos agregado dos herramientas más a la característica App
Compatibility en esta versión: Programador de tareas (taskschd.msc) y Administrador de Hyper-V
(virtmgmt.msc).
Para más información, consulta Característica App Compatibility de Server Core.

El servicio de migración de almacenamiento ahora migra las cuentas


locales, los clústeres y los servidores Linux
El servicio de migración de almacenamiento facilita la migración de servidores a una versión más reciente de
Windows Server. Proporciona una herramienta gráfica que hace un inventario de los datos en los servidores y, a
continuación, transfiere los datos y la configuración a los servidores más recientes, todo ello sin que los
usuarios o las aplicaciones tengan que cambiar nada.
Hemos agregado las siguientes funcionalidades para usar esta versión de Windows Server para organizar las
migraciones:
Migrar usuarios y grupos locales al nuevo servidor.
Migrar el almacenamiento de los clústeres de conmutación por error.
Migrar el almacenamiento desde un servidor Linux que usa Samba.
Sincronizar más fácilmente los recursos compartidos migrados en Azure mediante Azure File Sync.
Migrar a nuevas redes, como Azure.
Para más información acerca del servicio de migración de almacenamiento, consulta Información general sobre
el servicio de migración de almacenamiento.

Detección de anomalías de disco con Información del sistema


Información del sistema es una característica de análisis predictivo que analiza los datos del sistema Windows
Server localmente y proporciona información detallada sobre el funcionamiento del servidor. Incluye varias
funcionalidades integradas, pero hemos agregado la capacidad para instalar funcionalidades adicionales
mediante Windows Admin Center, empezando por la detección de anomalías de disco.
La detección de anomalías de disco es una nueva funcionalidad que avisa cuando los discos se comportan de
una forma diferente a la habitual. Aunque diferentes no significa necesariamente algo malo, ver estas anomalías
puede resultar útil para solucionar problemas en los sistemas.
Esta funcionalidad también está disponible para los servidores que ejecutan Windows Server 2019.

Mejoras de Windows Admin Center


Hay una nueva versión de Windows Admin Center disponible, que aporta nueva funcionalidad a Windows
Server. Para obtener información sobre las características más recientes, consulta Windows Admin Center.

Base de referencia de seguridad para Windows 10 y Windows Server


Ya está disponible la versión de borrador de la configuración de seguridad de referencia para Windows 10
versión 1903 y Windows Server versión 1903.

SetupDiag
Está disponible SetupDiag versión 1.4.1.
SetupDiag es una herramienta de línea de comandos que puede ayudar a diagnosticar por qué se produjo un
error en una actualización de Windows. SetupDiag funciona mediante la búsqueda de archivos de registro de la
instalación de Windows. Al buscar en los archivos de registro, SetupDiag usa un conjunto de reglas que
coincidan con los problemas conocidos. En la versión actual de SetupDiag, hay 53 reglas incluidas en el archivo
rules.xml, que se extrae al ejecutar SetupDiag. El archivo rules.xml se actualizará a medida que se vuelvan
disponibles nuevas versiones de SetupDiag.

Mejoras en la reversión de la actualización


Ahora, los servidores pueden recuperarse automáticamente de errores de inicio mediante la eliminación de las
actualizaciones si el error se produjo después de instalar actualizaciones de calidad o de controladores. Cuando
un dispositivo no puede iniciarse correctamente después de una instalación reciente de actualizaciones de
calidad o de controladores, Windows desinstalará automáticamente las actualizaciones para que el dispositivo
vuelva a funcionar con normalidad.
Esta funcionalidad requiere que el servidor use la opción de instalación básica con una partición Entorno de
recuperación de Windows.

Protección contra amenazas avanzada de Microsoft Defender (ATP)


Windows Server incluye Protección contra amenazas avanzada de Microsoft Defender (para más información,
consulta Antivirus de Windows Defender en Windows Server). Esta versión incluye las siguientes mejoras:
Reducción de la superficie expuesta a ataques: los administradores de TI pueden configurar los dispositivos
con protección web avanzada que les permite definir listas de direcciones IP y URL específicas permitidas y
no permitidas.
Protección de próxima generación: se han ampliado los controles para la protección contra ransomware, uso
indebido de credenciales y ataques que se transmiten a través de almacenamiento extraíble.
Funcionalidades de integridad cumplimiento: habilita la atestación remota en tiempo de ejecución.
Funcionalidades de comprobación de alteraciones: utiliza la seguridad basada en virtualización para
que el sistema operativo y los atacantes no tengan acceso a las funcionalidades de seguridad de ATP
críticas.
Tecnologías de protección de última generación de Microsoft Defender ATP:
Aprendizaje automático avanzado : se ha mejorado con modelos de inteligencia artificial y
aprendizaje automático avanzado que permite protegerse frente a los atacantes que usan innovadoras
técnicas, herramientas y malware de explotación de vulnerabilidades.
Protección contra ataques de emergencia : proporciona protección contra ataques de emergencia
y actualizará automáticamente los dispositivos con nueva inteligencia cuando se detecten nuevos
ataques.
Cumplimiento de la cer tificación ISO 27001 : garantiza que el servicio en la nube ha analizado
las amenazas, las vulnerabilidades y los efectos, y que hay en marcha controles de seguridad y
administración de los riesgos.
Compatibilidad con geolocalización : admite la geolocalización y la soberanía de los datos de
ejemplo, así como las directivas de retención configurables.
Novedades de Windows Server 2019
14/05/2021 • 11 minutes to read

Se aplica a: Windows Server 2019

En este tema se describen algunas de las nuevas características de Windows Server 2019. Windows
Server 2019 se basa en Windows Server 2016 e incluye numerosas innovaciones en cuatro temas claves: nube
híbrida, seguridad, plataforma de aplicaciones e infraestructuras hiperconvergidas (HCI).
Para descubrir las novedades del canal semianual de Windows Server, consulta Novedades de Windows Server.

General
Windows Admin Center
Windows Admin Center es una aplicación implementada localmente, basada en explorador para la
administración de servidores, clústeres, infraestructura hiperconvergida y PC con Windows 10. Se ofrece sin
costo adicional además del de Windows y está listo para usarse en producción.
Puede instalar Windows Admin Center en Windows Server 2019, así como Windows 10 y versiones anteriores
de Windows y Windows Server, y usarlo para administrar servidores y clústeres con Windows Server 2008 R2 y
versiones posteriores.
Para obtener más información, consulta Windows Admin Center.
Experiencia de escritorio
Dado que Windows Server 2019 es una versión de canal de servicio a largo plazo (LTSC), incluye la
Experiencia de escritorio . (Las versiones (SAC) de Canal semianual no incluyen la experiencia de escritorio
por diseño; son estrictamente versiones de imagen de contenedor Server Core y Nano Server). Al igual que con
Windows Server 2016, durante la instalación del sistema operativo, es posible elegir entre las instalaciones de
Server Core o las instalaciones de Server con Experiencia de escritorio.
Conclusiones del sistema
Información del sistema es una nueva característica disponible en Windows Server 2019 que aporta
funcionalidades de análisis predictivo local de forma nativa a Windows Server. Estas capacidades predictivas,
cada una de ellas respaldada por un modelo de aprendizaje automático, analizan localmente datos del sistema
de Windows Server, como los eventos y contadores de rendimiento, que proporcionan información sobre el
funcionamiento de los servidores y ayudan a reducir los gastos operativos asociados a la administración
reactiva de problemas en tus implementaciones de Windows Server.

Nube híbrida
Función de compatibilidad de aplicaciones de Server Core a petición
La característica de compatibilidad de aplicaciones de Server Core a petición (FOD) mejora significativamente la
compatibilidad de las aplicaciones de la opción de instalación de Windows Server Core, al incluir un
subconjunto de archivos binarios y componentes de Windows Server con la experiencia de escritorio sin
agregar el propio entorno gráfico de la experiencia de escritorio de Windows Server. Esto se hace para aumentar
la funcionalidad y la compatibilidad de Server Core a la vez que se mantiene lo más simple posible.
Esta característica opcional a petición está disponible en una ISO independiente y se puede agregar solo a
imágenes e instalaciones de Windows Server Core mediante DISM.
Seguridad
Protección contra amenazas avanzada de Windows Defender (ATP)
Los sensores de plataforma profunda y las acciones de respuesta de ATP exponen ataques de nivel de kernel y
memoria, y responden suprimiendo archivos malintencionados y finalizando procesos dañinos.
Para obtener más información acerca de ATP de Windows Defender, consulta Información general de las
funcionalidades de ATP de Windows Defender.
Para obtener más información sobre la incorporación de servidores, consulta Incorporar servidores al
servicio de ATP de Windows Defender.
Protección contra vulnerabilidades de ATP de Windows Defender es un nuevo conjunto de
funcionalidades de prevención de intrusiones de host. Los cuatro componentes de Protección contra
vulnerabilidades de seguridad de Windows Defender están diseñados para bloquear el dispositivo frente a una
amplia variedad de vectores de ataque y bloquear comportamientos usados normalmente en ataques de
malware, mientras te permite equilibrar los requisitos de productividad y riesgos de seguridad.
Reducción de la superficie expuesta a ataques (ASR) es un conjunto de controles que las empresas
pueden habilitar para impedir que el malware entre en la máquina bloqueando archivos sospechosos
malintencionados (por ejemplo, archivos de Office), scripts, desplazamiento lateral, comportamiento de
ransomware y amenazas basadas en correo electrónico.
Protección de red protege el punto de conexión frente a amenazas basadas en web bloqueando cualquier
proceso de salida en el dispositivo para hosts o direcciones IP que no son de confianza a través de
SmartScreen de Windows Defender.
Acceso controlado a carpetas protege los datos confidenciales del ransomware bloqueando para los
procesos que no son de confianza el acceso a las carpetas protegidas.
Protección contra vulnerabilidades es un conjunto de las mitigaciones para vulnerabilidades de seguridad
(reemplazando EMET) que se pueden configurar con facilidad para proteger sus aplicaciones y el sistema.
Control de aplicaciones de Windows Defender (también conocido como la directiva de integridad de código (CI))
se lanzó en Windows Server 2016. Los comentarios de los clientes sugieren que es un concepto excelente, pero
difícil de implementar. Para solucionar esta problemática, se crearon directivas de CI predeterminadas que
habilitan a todos los archivos incluidos en Windows y aplicaciones de Microsoft, como SQL Server, y bloquean
archivos ejecutables conocidos que pueden omitir la CI.
Seguridad con Redes definidas por software (SDN )
Seguridad con SDN ofrece muchas características para aumentar la confianza del cliente en la ejecución de
cargas de trabajo, de forma local, o como proveedor de servicios en la nube.
Estas mejoras de seguridad están integradas en la plataforma completa de SDN que se introdujo en Windows
Server 2016.
Para obtener una lista completa de las novedades de SDN, consulta Novedades de SDN para
Windows Server 2019.
Mejoras de las máquinas virtuales blindadas
Mejoras de sucursal
Ahora puedes ejecutar máquinas virtuales blindadas en máquinas con conectividad intermitente para el
Servicio de protección de host al aprovechar las nuevas características HGS reserva y modo sin conexión.
HGS de reserva te permite configurar un segundo conjunto de direcciones URL para Hyper-V para probar
si no puede conectar con el servidor HGS principal.
El modo sin conexión te permite continuar iniciando las máquinas virtuales blindadas, incluso si no se
puede conectar a HGS, siempre y cuando la máquina virtual se haya iniciado correctamente una vez y no
haya cambiado la configuración de seguridad del host.
Solución de problemas de las mejoras
También hemos facilitado la solución de problemas de las máquinas virtuales blindadas habilitando el
soporte con el modo de sesión mejorada de VMConnect y PowerShell Direct. Estas herramientas son
especialmente útiles si perdiste la conectividad de red con la VM y necesitas actualizar su configuración
para restaurar el acceso.
No es necesario configurar estas características y están disponibles automáticamente cuando se coloca
una VM blindada en un host de Hyper-V con Windows Server, versión 1803 o posterior.
Compatibilidad con Linux
Si ejecutas entornos de sistemas operativos mixtos, Windows Server 2019 admite ahora la ejecución de
Ubuntu, Red Hat Enterprise Linux y SUSE Linux Enterprise Server dentro de las máquinas virtuales
blindadas.
HTTP/2 para una Web más rápida y segura
Fusión mejorada de las conexiones para ofrecer una experiencia de exploración sin interrupciones y
cifrada correctamente.
Negociación mejorada del conjunto de aplicaciones de cifrado de lado de servidor HTTP/2 para la
mitigación automática de errores de conexión y la facilidad de implementación.
Nuestro proveedor de congestión TCP predeterminado es ahora Cubic, para ofrecerte un mayor
rendimiento.

Almacenamiento
Estos son algunos de los cambios que hemos realizado para el almacenamiento en Windows Server 2019. Para
obtener más información, consulta Novedades del almacenamiento.
Servicio de migración de almacenamiento
Servicio de migración de almacenamiento es una nueva tecnología que facilita migrar servidores a una versión
más reciente de Windows Server. Proporciona una herramienta gráfica que inventaría los datos en los
servidores, transfiere los datos y la configuración a servidores más recientes y entonces, opcionalmente, pasa
las identidades de los servidores antiguos a los nuevos servidores, para que las aplicaciones y los usuarios no
tengan que cambiar nada. Para obtener más información, consulta Servicio de migración de almacenamiento.
Espacios de almacenamiento directos
Esta es una lista de novedades de Espacios de almacenamiento directo. Para obtener más información, consulta
Novedades de Espacios de almacenamiento directo. Consulta también Azure Stack HCI para más información
acerca de cómo adquirir sistemas de espacio de almacenamiento directo validados.
Desduplicación y compresión de volúmenes ReFS
Compatibilidad nativa con memoria persistente
Resistencia anidada para la infraestructura hiperconvergida de dos nodos en el borde
Clústeres de dos ser vidores usando una unidad flash USB como testigo
Sopor te técnico de Windows Admin Center
Historial de rendimiento
Escalar hasta 4 PB por clúster
La paridad acelerada por reflejos es el doble de rápida
Detección de valores atípicos de latencia de unidad
Delimitar manualmente la asignación de volúmenes para aumentar la tolerancia a errores
Réplica de almacenamiento
Estas son las novedades de Réplica de almacenamiento. Para obtener más información, consulta Novedades de
Réplica de almacenamiento.
Réplica de almacenamiento ahora está disponible en Windows Server 2019 Standard Edition.
La conmutación por error es una nueva función que permite el montaje de almacenamiento de destino para
validar la replicación o datos de copia de seguridad. Para obtener más información, consulta Preguntas
frecuentes acerca de Réplica de almacenamiento.
Mejoras de rendimiento de registro de Réplica de almacenamiento
Soporte técnico de Windows Admin Center

Clúster de conmutación por error


Esta es una lista de novedades de clústeres de conmutación por error. Para obtener más información, consulta
Novedades de clústeres de conmutación por error.
Conjuntos de clústeres
Clústeres con reconocimiento de Azure
Migración de clúster entre dominios
Testigo USB
Mejoras de infraestructura de clústeres
La actualización con reconocimiento de clúster es compatible con Espacios de almacenamiento
directo
Mejoras de testigo de recurso compar tido de archivo
Refuerzo de clústeres
Clúster de conmutación por error ya no usa autenticación NTLM

Plataformas de aplicaciones
Contenedores de Linux en Windows
Ahora es posible ejecutar contenedores basados en Linux y Windows en el mismo host de contenedor, usando el
mismo demonio de Docker. Esto te permite tener un entorno de host de contenedor heterogéneo al tiempo que
proporciona flexibilidad a los desarrolladores de aplicaciones.
Soporte técnico integrado para Kubernetes
Windows Server 2019 continúa con las mejoras de cálculo, redes y almacenamiento de las versiones del canal
semianual necesarias para la compatibilidad con Kubernetes en Windows. Habrá más detalles disponibles en las
próximas versiones de Kubernetes.
Redes de contenedores en Windows Server 2019 mejora en gran medida la facilidad de uso de
Kubernetes en Windows al mejorar la resistencia de las redes de plataforma y el soporte de los
complementos de redes de contenedor.
Las cargas de trabajo implementadas en Kubernetes pueden usar la seguridad de red para proteger los
servicios de Windows y Linux con herramientas incrustadas.
Mejoras de contenedor
Mejora de la identidad integrada
Hemos facilitado la autenticación integrada de Windows en contenedores y la hemos vuelto más
confiable, abordando varias limitaciones de versiones anteriores de Windows Server.
Mejor compatibilidad de aplicaciones
Inclusión de aplicaciones para Windows en contenedores más fácil: La compatibilidad de aplicaciones
para la imagen de windowsservercore existente ha aumentado. Para las aplicaciones con dependencias
de API adicionales, ahora hay una imagen de terceros: windows.
Tamaño reducido y mayor rendimiento
Se han mejorado los tamaños de descarga de imagen de contenedor base, el tamaño en el disco y los
tiempos de inicio. Esto acelera los flujos de trabajo de contenedor.
Experiencia de administración con Windows Admin Center ((versión preliminar))
Hemos hecho que sea más sencillo que nunca antes la acción de ver qué contenedores se ejecutan en el
equipo y de administrar contenedores individuales con una nueva extensión para Windows Admin
Center. Busca la extensión "Contenedores" en la fuente pública de Windows Admin Center.
Redes cifradas
Redes cifradas: el cifrado de red virtual permite el cifrado del tráfico de red virtual entre máquinas virtuales que
se comunican entre sí dentro de subredes marcadas como Cifrado habilitado . También utiliza la Seguridad de
la capa de transporte de datagrama (DTLS) en la subred virtual para cifrar los paquetes. DTLS protege frente a
las interceptaciones, alteraciones y falsificaciones realizadas por cualquier persona con acceso a la red física.
Mejoras de rendimiento de red para las cargas de trabajo virtuales
Las mejoras de rendimiento de red para las cargas de trabajo virtuales maximizan el rendimiento de red para
las máquinas virtuales sin necesidad de realizar ajustes constantemente o de aprovisionar en exceso al host.
Esto reduce las operaciones y el costo de mantenimiento a la vez que aumenta la densidad disponible de los
hosts. Estas nuevas características son:
Recibir segmentos de recepción en el vSwitch
Cola múltiple de máquina virtual dinámica (d.VMMQ)
Transporte en segundo plano de retraso adicional bajo
El transporte en segundo plano de retraso adicional bajo (LEDBAT) es un proveedor de controles de congestión
de red de optimización de latencia diseñado para producir automáticamente ancho de banda a usuarios y
aplicaciones, a la vez que consume todo el ancho de banda disponible cuando no se está usando la red. Esta
tecnología está pensada para usarla en la implementación de actualizaciones críticas de gran tamaño en un
entorno de TI sin afectar a los servicios orientados a los clientes y al ancho de banda asociado.
Servicio de hora de Windows
El Servicio de hora de Windows incluye soporte de segundo intercalar compatible con UTC real, un nuevo
protocolo de hora denominado protocolo de tiempo de precisión y rastreabilidad integral.
Puertas de enlace SDN de alto rendimiento
Puertas de enlace SDN de alto rendimiento en Windows Server 2019 mejora considerablemente el rendimiento
para las conexiones IPsec y GRE, proporcionando un rendimiento muy elevado con un uso mucho menor de la
CPU.
Nueva extensión de Windows Admin Center e interfaz de usuario de implementación para SDN
Ahora, con Windows Server 2019, la implementación y administración son fáciles a través de una nueva interfaz
de usuario de implementación y una extensión de Windows Admin Center que permiten que cualquier persona
pueda aprovechar la capacidad de SDN.
Soporte de memoria persistente para máquinas virtuales de Hyper-V
Para aprovechar el alto rendimiento y la baja latencia de la memoria persistente (también conocida como
memoria de clase de almacenamiento) en máquinas virtuales, ahora se puede proyectar directamente en las
máquinas virtuales. Esto puede ayudar a reducir drásticamente la latencia de transacción de base de datos o
reducir los tiempos de recuperación para bases de datos en memoria de latencia baja en caso de error.
What's New in Windows Server 2016 (Novedades
en Windows Server 2016)
14/05/2021 • 14 minutes to read

Se aplica a: Windows Server 2016

Para obtener información sobre las características más recientes de Windows, consulta
Novedades de Windows Server. El contenido de esta sección describe las novedades y los cambios de Windows
Server® 2016. Las nuevas características y los cambios que se muestran aquí son los que probablemente
tengan un mayor impacto al trabajar con esta versión.

Compute
El área Virtualización incluye características y productos de virtualización destinados a los profesionales de TI
para diseñar, implementar y mantener Windows Server.
General
Las máquinas físicas y virtuales se benefician de una mayor precisión temporal gracias a las mejoras en los
servicios de sincronización de hora de Hyper-V y Win32. Windows Server ahora puede hospedar servicios que
cumplen con las próximas normas que requieren una precisión de 1 ms con respecto a UTC.
Hyper-V
Novedades de Hyper-V en Windows Server 2016. En este tema se explica la funcionalidad nueva y
modificada del rol de Hyper-V en Windows Server 2016, el cliente Hyper-V que se ejecuta en Windows
10 y Microsoft Hyper-V Server 2016.
Contenedores Windows: los contenedores Windows Server 2016 aportan mejoras de rendimiento, una
administración de red simplificada y compatibilidad para contenedores de Windows en Windows 10.
Para más información sobre los contenedores, consulta Containers: Docker, Windows and Trends
(Contenedores: Docker, Windows y tendencias).
Nano Server
Novedades de Nano Server. Nano Server cuenta con un módulo actualizado para compilar imágenes de Nano
Server, que incluye una mayor separación de la funcionalidad del host físico y la máquina virtual de invitado y
compatibilidad con las diferentes ediciones de Windows Server.
También hay mejoras en la Consola de recuperación, como la separación de reglas de firewall de entrada y
salida, y la posibilidad de reparar la configuración de WinRM.
Máquinas virtuales blindadas
Windows Server 2016 proporciona una nueva máquina virtual blindada basada en Hyper-V para proteger
cualquier máquina virtual de generación 2 de un tejido comprometido. Entre las características introducidas en
Windows Server 2016 destacan las siguientes:
El nuevo modo "Cifrado admitido" que ofrece un nivel de protección mayor que el de una máquina
virtual común, pero menor que el modo "Blindado", mientras se continúa admitiendo vTPM; el cifrado de
disco; el cifrado de tráfico y Migración en vivo; y otras características, incluidas las facilidades en la
administración directa del tejido, como las conexiones de consola de máquina virtual y Powershell Direct.
Soporte completo para la conversión de las máquinas virtuales no blindadas de segunda generación a
máquinas virtuales blindadas, incluido el cifrado de disco automatizado.
Hyper-V Virtual Machine Manager ahora puede ver los tejidos sobre los que puede ejecutarse una
máquina virtual blindada, lo que permite al administrador de tejidos abrir un protector de clave de la
máquina virtual blindada y ver los tejidos sobre los que puede ejecutar.
Puede cambiar los modos de atestación en un Servicio de protección de host. Ahora puede cambiar
sobre la marcha entre la atestación basada en Active Directory, menos segura pero más sencilla, y la
atestación basada en TPM.
Las herramientas de diagnóstico integrales basadas en Windows PowerShell que pueden detectar
configuraciones incorrectas o errores en ambos hosts protegidos de Hyper-V y el Servicio de protección
de host.
Un entorno de recuperación que ofrece un medio para solucionar problemas y reparar máquinas
virtuales blindadas dentro del tejido en el que se ejecutan normalmente ofreciendo al mismo tiempo un
nivel de protección idéntico al de la propia máquina virtual blindada.
Compatibilidad con el Servicio de protección de host para proteger el entorno existente de Active
Directory: puede dirigir el Servicio de protección de host para usar un bosque existente de Active
Directory como su Active Directory en lugar de crear su propia instancia de Active Directory
Para obtener más detalles e instrucciones para trabajar con máquinas virtuales blindadas, consulte Shielded
VMs and Guarded Fabric Validation Guide for Windows Server 2016 (TPM) (Máquinas virtuales blindadas y guía
de validación de tejido protegido para Windows Server 2016 [TPM]).

Identidad y acceso
Las nuevas características de Identidad aumentan la capacidad de las organizaciones de proteger los entornos
de Active Directory y les ayudan a migrar a implementaciones de solo en la nube e implementaciones híbridas,
donde algunas aplicaciones y servicios se hospedan en la nube y otros se hospedan de forma local.
Servicios de certificados de Active Directory
Servicios de certificados de Active Directory (AD CS) en Windows Server 2016 aumenta la compatibilidad para
la atestación de claves de TPM: ahora puedes usar el KSP de tarjeta inteligente para atestación de la clave, y los
dispositivos que no están unidos al dominio ahora pueden utilizar la inscripción NDES para obtener los
certificados que pueden recibir atestación para las claves que están en TPM.
Servicios de dominio de Active Directory
Los Servicios de dominio de Active Directory incluyen mejoras que ayudan a las organizaciones a proteger los
entornos de Active Directory y mejoran la administración de identidades tanto para dispositivos personales
como corporativos. Para más información, vea What's new in Active Directory Domain Services (AD DS) in
Windows Server 2016 (Novedades de Active Directory Domain Services para Windows Server 2016).
Servicios de federación de Active Directory (AD FS )
Novedades de Servicios de federación de Active Directory Los Servicios de federación de Active Directory
(ADFS) en Windows Server 2016 incluyen nuevas características que le permiten configurar AD FS para la
autenticación de usuarios almacenados en directorios de protocolo ligero de acceso a directorios (LDAP). Para
más información, consulta What's new in Active Directory Federation Services for Windows Server 2016
Technical Preview (Novedades en AD FS para Windows Server 2016).
Proxy de aplicación web
La versión más reciente del Proxy de aplicación web se centra en las nuevas características que permiten la
publicación y la autenticación previa de más aplicaciones y una experiencia de usuario mejorada. Consulte la
lista completa de las nuevas características que incluye autenticación previa para aplicaciones de cliente
enriquecidas Exchange ActiveSync y dominios con comodín para una publicación más sencilla de aplicaciones
de SharePoint. Para más información, consulta Proxy de aplicación web en Windows Server 2016.

Administración
El área Administración y automatización se centra en la información de referencia y las herramientas para
profesionales de TI que desean ejecutar y administrar Windows Server 2016, incluido Windows PowerShell.
Windows PowerShell 5.1 incluye nuevas e importantes características, entre las que se incluyen el soporte para
el desarrollo con clases y las nuevas características de seguridad, que amplían y mejoran su uso, y le permiten
controlar y administrar entornos basados en Windows de manera más sencilla y completa. Consulta Nuevos
escenarios y características de WMF 5.1 para obtener más información.
Las incorporaciones nuevas de Windows Server 2016 incluyen: la capacidad de ejecutar PowerShell.exe
localmente en Nano Server (ya no solo de manera remota), nuevos cmdlets de usuarios y grupos locales para
reemplazar la GUI y la incorporación de compatibilidad con la depuración de PowerShell y en Nano Server para
la transcripción y el registro de seguridad y JEA.
A continuación se indican algunas de las otras nuevas características de administración:
Servicio de configuración estado deseado de PowerShell en Windows Management Framework (WMF ) 5
Windows Management Framework 5 incluye actualizaciones a la configuración de estado deseado de Windows
PowerShell (DSC), la Administración remota de Windows (WinRM) y el Instrumental de administración de
Windows (WMI).
Para obtener más información sobre cómo probar las características de DSC de Windows Management
Framework 5, consulta la serie de entradas de blog que se encuentran en Validación de características de la
configuración de estado deseado de PowerShell DSC. Para realizar la descarga, consulta Windows Management
Framework 5.1 .
PackageManagement ha unificado la administración de paquetes para inventario, instalación y detección de
software
Windows Server 2016 y Windows 10 incluyen la nueva característica PackageManagement (anteriormente
denominada OneGet) que permite a profesionales de TI o de DevOps automatizar la detección de software, la
instalación y el inventario, de manera local o remota, con independencia de la tecnología de instalador y de
dónde se encuentra el software.
Para más información, consulta https://github.com/OneGet/oneget/wiki.
Mejoras de PowerShell para ayudar a realizar análisis forenses digitales y a reducir las infracciones de
seguridad
Para ayudar al equipo responsable a investigar sistemas comprometidos, a veces conocido como el “equipo
azul”, se ha agregado la funcionalidad adicional de registros de PowerShell y otra funcionalidad de análisis
forenses digitales, además de una funcionalidad para ayudar a reducir las vulnerabilidades en scripts, como
PowerShell restringido y API CodeGeneration seguras.
Para obtener información, consulta PowerShell ♥ the Blue Team.

Redes
Esta área abarca los productos y las características de redes dirigidos al profesional de TI para diseñar,
implementar y mantener Windows Server 2016.
Redes definidas por software
Ahora puede reflejar y enrutar tráfico a dispositivos virtuales nuevos o existentes. Junto con un firewall
distribuido y los grupos de seguridad de red, esto le permite segmentar dinámicamente y proteger las cargas de
trabajo de una manera similar a Azure. En segundo lugar, puede implementar y administrar por completo las
redes definidas por software (SDN) con System Center Virtual Machine Manager. Por último, puede usar Docker
para administrar las redes de contenedor de Windows Server y asociar directivas de SDN no solo con las
máquinas virtuales, sino también con contenedores. Para más información, consulta Planeación de una
infraestructura de red definida por software.
Mejoras en el rendimiento de TCP
El valor predeterminado del intervalo de congestión inicial (ICW) se ha aumentado de 4 a 10 y TCP Fast Open
(TFO) se ha implementado. TFO reduce la cantidad de tiempo necesario para establecer una conexión TCP y el
ICW aumentado permite la transferencia de objetos más grandes a la ráfaga inicial. Esta combinación puede
reducir significativamente el tiempo necesario para transferir un objeto de Internet entre el cliente y la nube.
Para mejorar el comportamiento de TCP al realizar la recuperación de pérdida de paquetes, se han
implementado Tail Loss Probe (TLP) y Recent Acknowledgement (RACK) de TCP. TLP ayuda a convertir los
tiempos de espera de retransmisión (RTO) para recuperaciones rápidas y RACK reduce el tiempo necesario para
que la recuperación rápida retransmita un paquete perdido.

Seguridad y control
Incluye soluciones y características de seguridad para que los profesionales de TI implementen en su entorno de
nube y centro de datos. Para obtener información sobre la seguridad en Windows Server 2016 en general, vea
Seguridad y control.
Just Enough Administration (JEA )
Just Enough Administration (JEA) en Windows Server 2016 es la tecnología de seguridad que habilita la
administración delegada para todo lo que se puede administrar con Windows PowerShell. Entre las
funcionalidades se incluyen compatibilidad para la ejecución bajo una identidad de red, conexión a través de
PowerShell Direct, copia segura hacia y desde puntos de conexión de JEA, y configuración de la consola de
PowerShell para iniciar en un contexto de JEA de manera predeterminada. Para más información, consulte JEA
en GitHub.
Credential Guard
Credential Guard usa la seguridad basada en virtualización para aislar los secretos de forma que solo el
software de sistema con privilegios pueda acceder a ellos. Vea Protección de credenciales de dominio derivadas
con Credential Guard.
Credential Guard remoto
Credential Guard incluye compatibilidad con sesiones RDP para que las credenciales de usuario permanezcan
en el lado cliente y no se expongan en el lado servidor. También proporciona inicio de sesión único para las
conexiones a Escritorio remoto. Consulta Proteger las credenciales de dominio derivadas con Credential Guard
de Windows Defender.
Device Guard (integridad de código )
Device Guard proporciona integridad de código del modo kernel (KMCI) e integridad de código del modo de
usuario (UMCI) mediante la creación de directivas que especifican qué código se puede ejecutar en el servidor.
Consulta Introducción a Device Guard de Windows Defender: directivas de integridad de código y seguridad
basada en virtualización.
Windows Defender
Información general acerca de Windows Defender para Windows Server 2016. Windows Server Antimalware
está instalado y habilitado de forma predeterminada en Windows Server 2016, aunque no así su interfaz de
usuario. A pesar de ello, Windows Server Antimalware actualizará las definiciones de antimalware y protegerá el
equipo sin la interfaz de usuario. Si necesita la interfaz de usuario de Windows Server Antimalware, puede
instalarla después de haber instalado el sistema operativo mediante el Asistente para agregar roles y
características.
Protección de flujo de control
Protección de flujo de control (CFG) es una característica de seguridad de plataforma que se creó para luchar
contra vulnerabilidades de corrupción de memoria. Para obtener más información, vea Protección de flujo de
control.

Almacenamiento
El almacenamiento en Windows Server 2016 incluye nuevas características y mejoras de almacenamiento
definido por el software, así como servidores de archivos tradicionales. A continuación se muestran algunas de
las nuevas características; para consultar más mejoras y detalles, vea Novedades de Espacios de
almacenamiento en Windows Server 2016.
Espacios de almacenamiento directos
Espacios de almacenamiento directo permite la creación de almacenamiento altamente disponible y escalable
con servidores de almacenamiento local. Simplifica la implementación y administración de los sistemas de
almacenamiento definidos por software y desbloquea el uso de las nuevas clases de dispositivos de disco, como
SSD de SATA y dispositivos de disco NVMe, que no estaban disponibles con Espacios de almacenamiento de
clúster con discos compartidos.
Para obtener más información, vea Espacios de almacenamiento directo.
Réplica de almacenamiento
Réplica de almacenamiento (SR) permite la replicación sincrónica independiente del almacenamiento y a nivel
de bloque entre servidores o clústeres para la recuperación ante desastres, así como la extensión de un clúster
de conmutación por error entre sitios. La replicación sincrónica permite el reflejo de datos en sitios físicos con
volúmenes coherentes frente a bloqueos para asegurar que no se produce absolutamente ninguna pérdida de
datos en el nivel de sistema de archivos. La replicación asincrónica permite la extensión de sitios más allá del
área metropolitana con la posibilidad de pérdida de datos.
Para más información, vea Réplica de almacenamiento.
Calidad de servicio (QoS ) del almacenamiento
Ahora puede usar la calidad de servicio del almacenamiento para supervisar de manera centralizada el
rendimiento del almacenamiento de extremo a extremo y crear directivas de administración mediante Hyper-V y
clústeres de CSV en Windows Server 2016.
Para más información, vea Calidad de servicio del almacenamiento.

Clúster de conmutación por error


Windows Server 2016 incluye una serie de nuevas características y mejoras para varios servidores que se
agrupan en un único clúster tolerante a errores mediante la característica Clústeres de conmutación por error.
Algunas de las adiciones se enumeran a continuación; para obtener una lista más completa, vea Novedades de
los clústeres de conmutación por error de Windows Server 2016.
Actualización gradual del sistema operativo del clúster
La actualización gradual del sistema operativo del clúster permite a un administrador actualizar el sistema
operativo de los nodos del clúster de Windows Server 2012 R2 a Windows Server 2016 sin detener la función
Hyper-V o las cargas de trabajo del Servidor de archivos de escalabilidad horizontal. Con esta característica, se
pueden evitar las penalizaciones de tiempo de inactividad en los acuerdos de nivel de servicio (SLA).
Para más información, vea Actualización gradual del sistema operativo del clúster.
Testigo en la nube
Testigo en la nube es un nuevo tipo de testigo de cuórum de clúster de conmutación por error en Windows
Server 2016 que utiliza Microsoft Azure como punto de arbitraje. El testigo en la nube, como cualquier otro
testigo de cuórum, obtiene un voto y pueden participar en los cálculos de cuórum. Puede configurar el testigo
en la nube como un testigo de cuórum el Asistente para configurar un cuórum de clúster.
Para más información, vea Implementación de un testigo en la nube.
Servicio de mantenimiento
El Servicio de mantenimiento mejora la supervisión diaria, las operaciones y la experiencia de mantenimiento
de recursos de clúster en un clúster de Espacios de almacenamiento directo.
Para más información, vea Servicio de mantenimiento.

Desarrollo de aplicaciones
Internet Information Services (IIS ) 10.0
Entre las nuevas características proporcionadas por el servidor web IIS 10.0 en Windows Server 2016 se
incluyen:
Compatibilidad con el protocolo HTTP/2 en la pila de red e integrada con IIS 10.0, lo que permite a los sitios
web de IIS 10.0 atender a automáticamente las solicitudes HTTP/2 para las configuraciones admitidas. Esto
permite numerosas mejoras frente a HTTP/1.1, como una reutilización más eficaz de las conexiones y una
menor latencia, lo que mejora los tiempos de carga de páginas web.
Capacidad para ejecutar y administrar IIS 10.0 en Nano Server. Consulta IIS en Nano Server.
Compatibilidad con encabezados de host comodín, lo que permite a los administradores configurar un
servidor web para un dominio y luego hacer que el servidor web atienda las solicitudes de un subdominio
cualquiera.
Un nuevo módulo de PowerShell (IISAdministration) para administrar IIS.
Para obtener más detalles, consulta IIS.
Coordinador de transacciones distribuidas (MSDTC )
En Microsoft Windows 10 y Windows Server 2016, se agregaron tres características nuevas:
Un administrador de recursos puede usar una nueva interfaz para Rejoin del Administrador de recursos
para determinar el resultado de una transacción dudosa después de que una base de datos se reinicie
debido a un error. Para obtener más información, consulta IResourceManagerRejoinable::Rejoin.
El límite de nombre DSN se amplió de 256 bytes a 3072 bytes. Para obtener más información, consulta
IDtcToXaHelperFactory::Create, IDtcToXaHelperSinglePipe::XARMCreate o
IDtcToXaMapper::RequestNewResourceManager.
Se mejoró el seguimiento, lo que te permite establecer una clave del registro para incluir una ruta de
acceso del archivo de imagen en el nombre de archivo del registro de seguimiento, para que puedas
saber qué archivo del registro de seguimiento debes comprobar. Para obtener más información sobre
cómo configurar el seguimiento de MSDTC, consulta Cómo habilitar el seguimiento de diagnóstico para
MS DTC en un equipo basado en Windows.

Consulte también
Notas de la versión: Problemas importantes en Windows Server 2016
Actualizaciones rápidas para volver a habilitar
Windows Server 2016 en la actualización de
noviembre de 2018
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server 2016

A partir de la actualización del martes, 13 de noviembre de 2018, Windows volverá a publicar las
actualizaciones rápidas para Windows Server 2016. Las actualizaciones rápidas de Windows Server 2016 se
detuvieron a mediados de 2017, después de que se encontrara un problema importante que impedía que las
actualizaciones se instalaran correctamente. Si bien el problema se corrigió en noviembre de 2017, el equipo de
actualización adoptó un enfoque conservador para la publicación de los paquetes rápidos, para garantizar que
la mayoría de los clientes tuviese la actualización del 14 de noviembre de 2017 (KB 4048953) instalada en sus
entornos de servidor y no se viera afectada por el problema.
Los administradores del sistema de WSUS y Configuration Manager deben tener en cuenta que en noviembre
de 2018 volverán a ver dos paquetes de la actualización de Windows Server 2016: una actualización completa y
una rápida. Los administradores del sistema que quieran usar la actualización rápida para sus entornos de
servidor deben confirmar que el dispositivo ha hecho una actualización completa desde el 14 de noviembre de
2017 (KB 4048953) para garantizar que la actualización rápida se instale correctamente. Todo dispositivo que no
se haya actualizado desde el 14 de noviembre de 2017 (KB 4048953) verá errores repetidos que consumen
ancho de banda y recursos de CPU en un bucle infinito si se intenta realizar la actualización rápida. Para corregir
este estado, el administrador del sistema debe dejar de insertar la actualización rápida e insertar una reciente
actualización completa para detener el bucle de errores.
Con la actualización rápida del 13 de noviembre de 2018, los clientes verán una reducción inmediata del
tamaño de paquete entre su sistema de administración y los puntos de conexión de Windows Server 2016.
Novedades en la consola de Windows en Windows
Server 2016
14/05/2021 • 8 minutes to read

Se aplica a: Windows Server 2016

El host de consola (el código subyacente que brinda soporte a todas las aplicaciones de modo de carácter,
incluido el símbolo del sistema de Windows, el símbolo del sistema de Windows PowerShell y otros) se ha
actualizado de varias maneras para agregar una gama de nuevas funcionalidades.

Control de las nuevas características


La nueva funcionalidad está habilitada de forma predeterminada, pero puede activar y desactivar cada una de
las nuevas características, o revertir al host de consola anterior a través de la interfaz de propiedades
(principalmente en la pestaña Opciones ) o con estas claves del Registro (todas las claves son valores DWORD
en HKEY_CURRENT_USER\Console ):

C L AVE DEL REGIST RO DESC RIP C IÓ N

ForceV2 1 habilita todas las características nuevas de la consola; 0


deshabilita todas las características nuevas. Nota: Este valor
no se almacena en los accesos directos, sino solo en esta
clave del Registro.

LineSelection 1 habilita la selección de línea; 0 para usar solo el modo de


bloque.

FilterOnPaste 1 habilita el nuevo comportamiento de pegado.

LineWrap 1 ajusta el texto cuando cambia el tamaño de las ventanas


en la consola.

CtrlKeyShortcutsDisabled 0 habilita los nuevos accesos directos; 1 los deshabilita.

Claves de ExtendedEdit 1 habilita el conjunto completo de teclas de selección de


teclado; 0 lo deshabilita.

TrimLeadingZeros 1 recorta los ceros iniciales en las selecciones realizadas


haciendo doble clic; 0 mantiene los ceros iniciales.

WindowsAlpha Establece el valor de opacidad entre 30 % y 100 %.


Especifique un valor entre 0x4C y 0xFF o entre 76 y 255.

WordDelimiters Define el carácter que se utiliza para delimitar al seleccionar


una palabra completa de texto a la vez con
CTRL+MAYÚS+FLECHA (el valor predeterminado es el
carácter de espacio). Establezca este valor REG_SZ para
contener todos los caracteres que desea que se traten como
delimitadores. Nota: Este valor no se almacena en los
accesos directos, sino solo en esta clave del Registro.
Estos valores se almacenan por cada título de la ventana en el Registro bajo HKCU\Console. Las ventanas de la
consola que se abren con un acceso directo tienen estos valores almacenados en el acceso directo; si el acceso
directo se copia a otro equipo, los ajustes se trasladan con él al nuevo equipo. La configuración de accesos
directos invalida todas las demás opciones, incluida la configuración global y los valores predeterminados. Sin
embargo, si revierte a la consola original por medio de Use legacy console (Usar consola heredada) en la
pestaña Opciones , esta configuración es global y se mantiene para todas las ventanas después, incluso después
de reiniciar el equipo.
Puede configurar previamente estos valores o aplicarles un script mediante la configuración correspondiente
del Registro en un archivo de instalación desatendida o con Windows PowerShell.
Las aplicaciones NTVDM de 16 bits siempre revierten al host de consola anterior.

NOTE
Si encuentra problemas con la nueva configuración de la consola y no los puede resolver con ninguna de las opciones
específicas que se muestran aquí, siempre puede revertir a la consola original estableciendo ForceV2 en 0 o con el control
Use legacy console (Usar consola heredada) en Opciones .

Comportamiento de la consola
Ahora puede cambiar el tamaño de la ventana de la consola a voluntad con solo arrastrar un borde con el
mouse. Las barras de desplazamiento aparecen solo si establece las dimensiones de la ventana manualmente
(mediante el uso de la pestaña Diseño en Propiedades ) o si la línea más larga de texto en el búfer es mayor
que el tamaño de la ventana actual.
La nueva ventana de la consola ahora es compatible con el ajuste automático de línea. Sin embargo, si utiliza las
API de consola para cambiar el texto de un búfer, la consola deja el texto tal y como se insertó originalmente.
Las ventanas de consola ahora pueden ser semitransparentes (el valor de transparencia mínima es del 30 %).
Puede ajustar la transparencia en el menú de propiedades o con estos comandos de teclado:

PA RA EL LO : UT IL IC E ESTA C O M B IN A C IÓ N DE T EC L A S:

Aumentar la transparencia CTRL+MAYÚS+Más (+) o CTRL+MAYÚS+desplazamiento


hacia arriba del mouse

Disminuir la transparencia CTRL+MAYÚS+Menos (-) o CTRL+MAYÚS+desplazamiento


hacia abajo del mouse

Cambiar al modo de pantalla completa ALT+ENTRAR

Selección
Hay muchas opciones nuevas para la selección de texto y líneas, así como para marcar el texto y utilizar el
historial del búfer. La consola intenta evitar conflictos con las aplicaciones que puedan estar usando las mismas
teclas.
Para desarrolladores: si se produce un conflicto, normalmente puedes controlar el comportamiento del uso
de entrada de línea, la entrada procesada y los modos de entrada de eco de la aplicación con la API
etConsoleMode(). Si se ejecuta en modo de entrada procesada, se aplican los siguientes métodos abreviados; sin
embargo, en otros modos, la aplicación los debe controlar. Las combinaciones de teclas que no aparecen aquí
funcionan igual que en las versiones anteriores de la consola. También puede intentar resolver conflictos con
distintas configuraciones en la pestaña Opciones . Si todo lo demás provoca error, siempre puede revertir a la
consola original.
Ahora puedes usar la selección hacer clic y arrastrar fuera del modo de Edición rápida, y así puedes seleccionar
texto en líneas como en el Bloc de notas, en lugar de obtener simplemente un bloque rectangular. Las
operaciones de copia ya no requieren que quite los saltos de línea. Además de la selección de hacer clic y
arrastrar, están disponibles estas combinaciones de teclas:
Selección de texto

PA RA EL LO : UT IL IC E ESTA C O M B IN A C IÓ N DE T EC L A S:

Mover el cursor a la izquierda un carácter, ampliando la MAYÚS+FLECHA IZQUIERDA


selección.

Mover el cursor a la derecha un carácter, ampliando la ALT+FLECHA DERECHA


selección.

Seleccionar texto línea a línea hacia arriba desde el punto de MAYÚS+FLECHA ARRIBA
inserción.

Ampliar la selección de texto una línea hacia abajo desde el MAYÚS+FLECHA ABAJO
punto de inserción.

Si el cursor está en la línea que se está editando MAYÚS+FIN


actualmente, use este comando una vez para ampliar la
selección hasta el último carácter en la línea de entrada.
Úselo una segunda vez para ampliar la selección hasta el
margen derecho.

Si el cursor no está en la línea que se está editando MAYÚS+FIN


actualmente, use este comando para seleccionar todo el
texto desde el punto de inserción hasta el margen derecho.

Si el cursor en la línea que se está editando actualmente, use MAYÚS+INICIO


este comando una vez para ampliar la selección al carácter
inmediatamente después del símbolo del sistema. Úselo una
segunda vez para ampliar la selección hasta el margen
derecho.

Si el cursor no está en la línea que se está editando MAYÚS+INICIO


actualmente, use este comando para ampliar la selección
hasta el margen izquierdo.

Ampliar la selección una pantalla hacia abajo. MAYÚS + AV PÁG

Ampliar la selección una pantalla hacia arriba. MAYÚS + RE PÁG

Ampliar la selección una palabra a la derecha. (Puedes definir CTRL+MAYÚS+FLECHA DERECHA


los delimitadores para la palabra con la clave del Registro
WordDelimiters).

Ampliar la selección una palabra a la izquierda. CTRL+MAYÚS+INICIO

Ampliar la selección hasta el principio del búfer de pantalla. CTRL+MAYÚS+FIN

Seleccionar todo el texto después del símbolo, si el cursor CTRL+A


está en la línea actual y la línea no está vacía.
PA RA EL LO : UT IL IC E ESTA C O M B IN A C IÓ N DE T EC L A S:

Seleccionar el búfer completo, si el cursor no está en la línea CTRL+A


actual.

Edición de texto
Puede copiar y pegar texto en la consola mediante comandos de teclado. CTRL+C ahora realiza dos funciones. Si
no hay texto seleccionado cuando se usa, envía el comando BREAK como de costumbre. Si hay texto
seleccionado, el primer uso copia el texto y elimina la selección; el segundo uso envía BREAK. Aquí hay otros
comandos de edición:

PA RA EL LO : UT IL IC E ESTA C O M B IN A C IÓ N DE T EC L A S:

Pegar el texto en la línea de comandos. CTRL + V.

Copiar el texto seleccionado en el Portapapeles. CTRL+INS

Copiar el texto seleccionado en el Portapapeles; enviar CTRL+C


BREAK.

Pegar el texto en la línea de comandos. MAYÚS+INS

Modo de marcado
Para entrar en el modo de marcado en cualquier momento, haga clic con el botón derecho en cualquier parte en
la barra de título de la consola, seleccione Editar , y seleccione Marcar en el menú que se abre. También puede
utilizar CTRL+M. En el modo de marcado, utilice la tecla ALT para identificar el inicio de una selección de ajuste
de línea. (Si está deshabilitada la opción Habilitar la selección de ajuste de línea el modo de marcado
selecciona texto en un bloque). En el modo de marcado, CTRL+MAYÚS+FLECHA selecciona por carácter y no por
palabra como en el modo normal. Además de las teclas de selección de la sección Modificar texto , estas
combinaciones están disponibles en el modo de marcado:

PA RA EL LO : UT IL IC E ESTA C O M B IN A C IÓ N DE T EC L A S:

Entrar en el modo de marcado para mover el cursor en la CTRL+M


ventana.

Comenzar la selección de ajuste de línea en el modo de ALT


marcado, junto con otras combinaciones de teclas.

Mover el cursor en la dirección especificada. Teclas de dirección

Mover el cursor una página en la dirección especificada. Teclas de página

Mover el cursor al principio del búfer. CTRL+INICIO

Mover el cursor al final del búfer. CTRL+FIN

Historial de navegación

PA RA EL LO : UT IL IC E ESTA C O M B IN A C IÓ N DE T EC L A S:

Subir una línea en el historial de salida. CTRL+FLECHA ARRIBA


PA RA EL LO : UT IL IC E ESTA C O M B IN A C IÓ N DE T EC L A S:

Bajar una línea en el historial de salida. CTRL+FLECHA ABAJO

Mover la ventanilla al principio del búfer (si la línea de CTRL+INICIO


comandos está vacía) o eliminar todos los caracteres a la
izquierda del cursor (si la línea de comandos no está vacía).

Mover la ventanilla a la línea de comandos (si la línea de CTRL+FIN


comandos está vacía) o eliminar todos los caracteres a la
derecha del cursor (si la línea de comandos no está vacía).

Comandos de teclado adicionales

PA RA EL LO : UT IL IC E ESTA C O M B IN A C IÓ N DE T EC L A S:

Abrir el cuadro de diálogo Buscar. CTRL+F

Cerrar la ventana de la consola. ALT+F4


Canales de servicio de Windows Server: LTSC y
SAC
14/05/2021 • 11 minutes to read

Se aplica a: Windows Server 2019, Windows Server 2016, Windows Server (canal semianual)

Existen dos canales de versión principal disponibles para clientes de Windows Server, el Canal de
mantenimiento a largo plazo y el Canal semianual.
Puedes mantener los servidores en el Canal de mantenimiento a largo plazo (LTSC), moverlos al Canal
semianual o tener algunos servidores en cada pista, en función de lo que funcione mejor para tus necesidades.

Canal de mantenimiento a largo plazo (LTSC)


Este es el modelo de distribución con el que ya estás familiarizado (anteriormente denominado "Rama de
mantenimiento a largo plazo"), en que se publica una nueva versión principal de Windows Server cada 2 o 3
años. Los usuarios tienen derecho a 5 años de soporte estándar y 5 años de soporte extendido. Este canal es
adecuado para los sistemas que requieren una opción de mantenimiento prolongado y una estabilidad
funcional. Las implementaciones de Windows Server 2019 y versiones anteriores de Windows Server no se
verán afectadas por las nuevas versiones del canal semianual. El Canal de mantenimiento a largo plazo seguirá
recibiendo actualizaciones de seguridad y no relacionadas con la seguridad, pero no recibirá las nuevas
funciones y funcionalidades.

NOTE
El producto LTSC actual es Windows Ser ver 2019 . Si quieres mantenerte en este canal, debes instalar (o seguir
usando) Windows Server 2019, que puede instalarse en la opción de instalación básica de servidor o en la opción de
instalación de experiencia de escritorio.

Canal semianual
El canal semianual es perfecto para los clientes que innovan de forma rápida para sacar partido de nuevas
funcionalidades del sistema operativo a un ritmo más rápido, y se centra en contenedores y microservicios. Los
productos de Windows Server del canal semianual tendrán novedades disponibles dos veces al año, en
primavera y en otoño. Cada lanzamiento de este canal tendrá soporte técnico durante 18 meses desde el
lanzamiento inicial.
La mayoría de las funciones presentadas en el Canal semianual se acumularán en la próxima versión del Canal
de mantenimiento a largo plazo de Windows Server. Las ediciones, la funcionalidad y el contenido de soporte
pueden variar entre las distintas versiones, en función de los comentarios de los clientes.
El Canal semianual estará disponible para los clientes de licencias por volumen con Software Assurance, así
como a través de Azure Marketplace u otros proveedores de servicios de hosting/nube y programas de
fidelidad como, por ejemplo, Suscripciones de Visual Studio.
NOTE
La versión actual del canal semianual es Windows Ser ver, versión 2004 . Si quiere poner servidores en este
canal, debe instalar Windows Server, versión 2004, que puede instalarse en modo Server Core o en modo Nano Server
ejecutado en un contenedor. No se admiten actualizaciones en contexto desde una versión de Canal de mantenimiento a
largo plazo porque se encuentran en canales de lanzamiento distintos . Los lanzamientos del Canal semianual no son
actualizaciones: son la siguiente versión de Windows Server en este canal.

En este modelo, se identifican las versiones de Windows Server mediante el año y el mes de la versión: por
ejemplo, en 2017, una versión en el mes 9 (septiembre) se identificaría como versión 1709 . Las versiones
nuevas de Windows Server en el Canal semianual aparecerán dos veces al año. El ciclo de vida de soporte
técnico de cada versión es de 18 meses.

¿Debes mantener los servidores en el LTSC o moverlos al Canal


semianual?
Estas son las diferencias clave a tener en cuenta:
¿Necesitas innovar rápidamente? ¿Necesitas acceso anticipado a las funciones más recientes de Windows
Server? ¿Necesitas trabajar con aplicaciones híbridas de cadencia rápida, dev-ops y tejidos Hyper-V? Si es
así, debe plantearse unirse al canal semianual mediante la instalación de Windows Ser ver, versión
2004 . Como se describe en este tema, recibirás nuevas versiones dos veces al año, con 18 meses de
soporte de producción estándar por versión. Se obtienen a través de licencias por volumen, Azure o
servicios de suscripción de Visual Studio. Actualmente, las versiones del Canal semianual requieren
licencias por volumen y Software Assurance, si vas a ejecutar el producto en producción.
¿Necesitas estabilidad y previsibilidad? ¿Necesitas ejecutar máquinas virtuales y cargas de trabajo
tradicionales en servidores físicos? Si es así, debes plantearte mantener esos ser vidores en el Canal
de mantenimiento a largo plazo . La versión del LTSC actual es Windows Ser ver 2019 . Como se
describe en este tema, tendrás acceso a las nuevas versiones cada 2-3 años, con 5 años de soporte
estándar, seguidos de 5 años de soporte extendido por versión. Las versiones del LTSC están disponibles
a través de todos los mecanismos de distribución. Las versiones del LTSC están disponibles para
cualquiera, independientemente del modelo de licencias que estén usando.
La siguiente tabla resume las principales diferencias entre los canales:

C A N A L DE M A N T EN IM IEN TO A L A RGO C A N A L SEM IA N UA L


DESC RIP C IÓ N P L A Z O ( W IN DO W S SERVER 2019) ( W IN DO W S SERVER)

Escenarios recomendados Servidores de archivos de uso general, Aplicaciones en contenedor, hosts de


cargas de trabajo de Microsoft y otras contenedor y escenarios de
que no lo son, aplicaciones aplicaciones que se benefician de una
tradicionales, roles de infraestructura, innovación más rápida
centro de datos definido mediante
software e infraestructura
hiperconvergida

Nuevas versiones Cada 2–3 años Cada 6 meses

Soporte técnico 5 años de soporte estándar, más 5 18 meses


años de soporte ampliado

Ediciones Todas las ediciones de Windows Server Ediciones Standard y Datacenter


disponibles
C A N A L DE M A N T EN IM IEN TO A L A RGO C A N A L SEM IA N UA L
DESC RIP C IÓ N P L A Z O ( W IN DO W S SERVER 2019) ( W IN DO W S SERVER)

¿Quién puede usarlas? Todos los clientes a través de todos los Solo clientes de Software Assurance y
canales de la nube

Opciones de instalación Server Core y Server con experiencia Server Core para host de contenedor e
de escritorio imagen de contenedor de Nano Server

Compatibilidad de dispositivos
A menos que se indique lo contrario, los requisitos mínimos de hardware para ejecutar los lanzamientos del
Canal semianual serán los mismos que para la versión más reciente del Canal de mantenimiento a largo plazo
de Windows Server. Por ejemplo, la versión actual del Canal de mantenimiento a largo plazo es
Windows Ser ver 2019 . La mayoría de los controladores de hardware seguirán funcionando en estas
versiones.

Mantenimiento
Tanto los lanzamientos del Canal de mantenimiento a largo plazo como los del Canal semianual serán
compatibles con las actualizaciones de seguridad y las no relacionadas con la seguridad. La diferencia es el
período de tiempo que el lanzamiento es compatible, tal y como se ha indicado anteriormente.
Herramientas de mantenimiento
Existen muchas herramientas con las que los profesionales de TI pueden realizar el mantenimiento de
Windows Server. Cada opción tiene sus ventajas y desventajas: desde las funcionalidades y el control hasta la
simplicidad y los escasos requisitos administrativos. Los siguientes son ejemplos de las herramientas de
mantenimiento disponibles para administrar las actualizaciones de mantenimiento:
Windows Update (independiente) : esta opción solo está disponible para servidores que están
conectados a Internet con Windows Update habilitado.
Windows Ser ver Update Ser vices (WSUS) ofrece un amplio control sobre las actualizaciones de
Windows 10 y Windows Server, y se encuentra disponible de forma nativa en el sistema operativo
Windows Server. Además de la posibilidad de aplazar las actualizaciones, las organizaciones pueden agregar
un nivel de aprobación para las actualizaciones y optar por implementarlas en equipos o grupos de equipos
específicos cuando estén preparados.
Microsoft Endpoint Configuration Manager ofrece un control más amplio sobre el mantenimiento. Los
profesionales de TI pueden aplazar y aprobar las actualizaciones, y tienen varias opciones para seleccionar el
destino de las implementaciones y administrar el uso del ancho de banda y las horas de implementación.
Es probable que ya hayas elegido usar al menos una de estas opciones en función de tus recursos, personal y
experiencia. Puedes seguir usando el mismo proceso para los lanzamientos del Canal semianual: por ejemplo, si
ya usas Configuration Manager para administrar las actualizaciones, puedes seguir usándolo. De manera similar,
si usas WSUS, puedes seguir usándolo.

¿Dónde conseguir las versiones del Canal semianual?


Las versiones del Canal semianual deben instalarse como una instalación limpia.
Centro de servicio de licencias por volumen (VLSC): los clientes de licencias por volumen con Software
Assurance pueden obtener esta versión si se dirigen al Centro de servicios de licencias por volumen y
haces clic en Inicio de sesión . Luego haz clic en Descargas y claves y busca esta versión.
Las versiones del Canal semianual también están disponibles en Microsoft Azure.
Suscripciones a Visual Studio: Los suscriptores de Visual Studio pueden obtener versiones del canal
semianual descargándolas desde la página de descargas del suscriptor de Visual Studio. Si ya no eres un
suscriptor, dirígete a Suscripciones de Visual Studio para registrarte y luego visita la página de descarga
de suscriptor de Visual Studio tal y como se indica anteriormente. Las versiones obtenidas a través de
suscripciones de Visual Studio son solo para desarrollo y pruebas.
Obtén las versiones preliminares mediante el Programa Windows Insider: las pruebas en las primeras
compilaciones de Windows Server ayudan a Microsoft y a sus clientes, ya que tienen la oportunidad de
detectar posibles problemas incluso antes del lanzamiento. También ofrece a los clientes una oportunidad
única para influir directamente en la funcionalidad del producto. Microsoft depende de la recepción de
comentarios durante todo el proceso de desarrollo para poder realizar ajustes tan rápido como sea
posible. Las primeras pruebas y los comentarios son esenciales para un modelo de lanzamiento rápido.
Para involucrarse en el Programa Windows Insider, consulta la sección Programa Windows Insider para
documentos de servidor.

Activación de las versiones del Canal semianual


Si estás usando Microsoft Azure, esta versión debería activarse automáticamente.
Si has obtenido esta versión desde el Centro de servicio de licencias por volumen o de suscripciones de
Visual Studio, puedes activarla usando el CSVLK de Windows Server 2019 con el entorno de sistema de
administración de claves (KMS). Para más información, consulte Claves de configuración del cliente KMS.
Las versiones del Canal semianual que se publicaron antes de Windows Server 2019 utilizan clave de licencia
por volumen específica de cliente de Windows Server 2016.

¿Por qué las versiones del Canal semianual ofrecen solo la opción de
instalación básica?
Uno de los pasos más importantes que tomamos en la planificación de todas las versiones de Windows Server
es escuchar las opiniones de los clientes: ¿cómo utilizas Windows Server? ¿Qué nuevas características tendrán el
mayor impacto en las implementaciones de Windows Server y, por extensión, en tus actividades cotidianas? Los
comentarios nos indican que ofrecer innovación de la forma más rápida y eficaz posible es una prioridad clave.
Al mismo tiempo, en el caso de los clientes que quieren innovar más rápidamente, nos has comentado que,
principalmente, usas un scripting de línea de comandos con PowerShell para administrar los centros de datos y,
como tal, no necesitas que la GUI de escritorio esté disponible en la instalación de Windows Server con
experiencia de escritorio, especialmente ahora que Windows Admin Center está disponible para administrar los
servidores de forma remota.
Al centrarnos en la opción de instalación básica de servidor, podemos dedicar más recursos a estas nuevas
innovaciones, a la vez que mantenemos la funcionalidad de la plataforma tradicional de Windows Server y la
compatibilidad de aplicaciones. Si tienes comentarios sobre este u otros problemas relativos a Windows Server
y nuestras versiones futuras, puedes hacer sugerencias y comentarios a través del Centro de opiniones.

¿Qué sucede con Nano Server?


Nano Server está disponible como un sistema operativo de contenedor en el Canal semianual. Consulte
Cambios de Nano Server en el Canal semianual de Windows Server para más información.

¿Cómo saber si un servidor está ejecutando una versión del Canal de


mantenimiento a largo plazo o del Canal semianual?
Por lo general, las versiones del Canal de mantenimiento a largo plazo como Windows Server 2019 se lanzan al
mismo tiempo que una nueva versión del Canal semianual, por ejemplo, Windows Server, versión 1809. Esto
puede hacer un poco complicado determinar si un servidor está ejecutando una versión del Canal semianual. En
lugar de mirar el número de compilación, debes mirar el nombre del producto: Las versiones del Canal
semianual usan el nombre de producto Windows Server Standard o Windows Server Datacenter, sin ningún
número de versión, mientras que las del Canal de mantenimiento a largo plazo incluyen un número de versión
como, por ejemplo, Windows Server 2019 Datacenter.

NOTE
La siguiente guía tiene como objetivo ayudar a identificar y diferenciar entre LTSC y SAC únicamente con fines de ciclo de
vida y de inventario general. No tiene como fin la compatibilidad de aplicaciones o la representación de una superficie de
API específica. Los desarrolladores de aplicaciones deben utilizar otras orientaciones para garantizar la compatibilidad
correcta, ya que se pueden agregar componentes, API y funcionalidades durante el período de vida de un sistema o
puede que aún no se agreguen. La versión del sistema operativo es un punto de partida mejor para los desarrolladores
de aplicaciones.

Abre Powershell y usa el cmdlet Get-ItemProperty o el cmdlet Get-ComputerInfo para comprobar estas
propiedades en el registro. Junto con el número de compilación, sabrás si se trata de LTSC o SAC por la
presencia o ausencia del año de publicación; es decir, 2019. LTSC lo tiene, SAC no. También se devolverá el
momento del lanzamiento en ReleaseId o WindowsVersion (es decir, 1809), así como si la instalación es básica o
con experiencia de escritorio.
Ejemplo de Windows Ser ver 2019 Datacenter Edition (LTSC) con experiencia de escritorio:

Get-ItemProperty -Path "HKLM:\Software\Microsoft\Windows NT\CurrentVersion" | Select ProductName, ReleaseId,


InstallationType, CurrentMajorVersionNumber,CurrentMinorVersionNumber,CurrentBuild

ProductName : Windows Server 2019 Datacenter


ReleaseId : 1809
InstallationType : Server
CurrentMajorVersionNumber : 10
CurrentMinorVersionNumber : 0
CurrentBuild : 17763

Ejemplo de Windows Ser ver, versión 1809 (SAC) Standard Edition con instalación básica:

Get-ItemProperty -Path "HKLM:\Software\Microsoft\Windows NT\CurrentVersion" | Select ProductName, ReleaseId,


InstallationType, CurrentMajorVersionNumber,CurrentMinorVersionNumber,CurrentBuild

ProductName : Windows Server Standard


ReleaseId : 1809
InstallationType : Server Core
CurrentMajorVersionNumber : 10
CurrentMinorVersionNumber : 0
CurrentBuild : 17763

Ejemplo de Windows Ser ver 2019 Standard Edition (LTSC) con instalación básica:

Get-ComputerInfo | Select WindowsProductName, WindowsVersion, WindowsInstallationType, OsServerLevel,


OsVersion, OsHardwareAbstractionLayer
WindowsProductName : Windows Server 2019 Standard
WindowsVersion : 1809
WindowsInstallationType : Server Core
OsServerLevel : ServerCore
OsVersion : 10.0.17763
OsHardwareAbstractionLayer : 10.0.17763.107

Para consultar si en un servidor está presente la nueva característica de compatibilidad de aplicaciones de


instalación básica a petición, usa el cmdlet Get-WindowsCapability y busca:

Name : ServerCore.AppCompatibility~~~~0.0.1.0
State : Installed

Referencias adicionales
Cambios en Nano Server en la versión de Windows Server del Canal semianual
Ciclo de vida de soporte técnico de Windows Server
Determinar si se está ejecutando Server Core
Función GetProductInfo
Cmdlets de registro de inventario de software
Instalación y actualización de Windows Server
14/05/2021 • 9 minutes to read

Se aplica a: Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008
R2, Windows Server 2008

¿Buscas Windows Server 2019? Consulta Instalar, actualizar o migrar a Windows Server 2019.

IMPORTANT
El soporte técnico ampliado para Windows Server 2008 R2 y Windows Server 2008 termina en enero de 2020. Obtén
información sobre las opciones de actualización.

¿Ha llegado la hora de pasar a una versión más reciente de Windows Server? En función de la versión que estés
usando en este momento, tienes muchas opciones para hacerlo.

Instalación
Si quieres pasar a una versión más reciente de Windows Server en el mismo hardware, una forma que siempre
funciona es una instalación limpia , en la que basta con instalar el sistema operativo más reciente
directamente sobre el más antiguo en el mismo hardware, lo que elimina el sistema operativo anterior. Esta es la
forma más sencilla, pero antes tendrás que hacer una copia de seguridad de los datos y planear la reinstalación
de las aplicaciones. Hay algunas cosas que debes tener en cuenta, como los requisitos del sistema, así que
asegúrate de consultar los detalles referentes a Windows Server 2016, Windows Server 2012 R2 y Windows
Server 2012.
El paso de cualquier versión preliminar (por ejemplo, Windows Server 2016 Technical Preview) a la versión de
lanzamiento (Windows Server 2016) siempre requiere una instalación limpia.

Migración (recomendado para Windows Server 2016)


La documentación sobre la migración de Windows Server ayuda a migrar un rol o característica a la vez desde
un equipo de origen que ejecute Windows Server a otro equipo de destino que ejecute Windows Server, ya sea
la misma versión o una más reciente. Para tales fines, la migración se define como mover un rol o una
característica y sus datos a un equipo diferente, no a actualizar la característica en el mismo equipo. Esta es la
manera recomendada de mover los datos y la carga de trabajo existentes a una versión más reciente de
Windows Server. Para empezar, consulta la matriz de actualización y migración del rol de servidor de Windows
Server.

Actualización gradual del sistema operativo del clúster


La actualización gradual del sistema operativo del clúster es una nueva característica de Windows Server 2016
que permite a un administrador actualizar el sistema operativo de los nodos del clúster de Windows Server
2012 R2 a Windows Server 2016 sin detener la función Hyper-V ni las cargas de trabajo del Servidor de
archivos de escalabilidad horizontal. Esta característica permite evitar tiempos de inactividad que podrían afectar
a los contratos de nivel de servicio. Esta nueva característica se describe con más detalle en Actualización
gradual del sistema operativo del clúster.

Conversión de licencia
En algunas versiones de los sistemas operativos, es posible convertir una edición concreta de la versión a otra
edición de la misma versión en un solo paso, con un sencillo comando y la clave de licencia correspondiente.
Esto se denomina conversión de licencia . Por ejemplo, si el servidor ejecuta Windows Server 2016 Standard,
puedes realizar la conversión a Windows Server 2016 Datacenter. En algunas versiones de Windows Server, es
posible convertir también libremente entre las versiones de OEM, de licencia por volumen y comerciales con el
mismo comando y la clave apropiada.

Actualizar versión
Si quieres mantener el mismo hardware y todos los roles de servidor que hayas configurado sin eliminar el
formato del servidor, una opción es la actualización , y existen muchas maneras de llevarla a cabo. En la
actualización clásica, se pasa de un sistema operativo anterior a uno más reciente, y la configuración, los roles
de servidor y los datos se mantienen intactos. Por ejemplo, si el servidor ejecuta Windows Server 2012 R2,
puedes actualizarlo a Windows Server 2016. Sin embargo, no todos los sistemas operativos antiguos tienen una
ruta de actualización a todas las versiones más recientes.

NOTE
La actualización funciona mejor en máquinas virtuales donde los controladores de hardware específicos de OEM no son
necesarios para una actualización correcta.

Es posible actualizar de una versión de evaluación del sistema operativo a una versión comercial, de una versión
comercial antigua a una nueva o, en algunos casos, de una edición de licencia por volumen a una edición
comercial normal.
Antes de comenzar una actualización, echa un vistazo a las tablas que aparecen en esta página para ver cómo ir
desde donde estés a donde quieras llegar.
Para obtener información acerca de las diferencias entre las opciones de instalación disponibles para Windows
Server 2016 Technical Preview, incluidas las características que se instalan con cada opción y las opciones de
administración disponibles después de la instalación, consulta Windows Server 2016.

NOTE
Siempre que se migra o se actualiza a cualquier versión de Windows Server, es necesario revisar y comprender la directiva
de ciclos de vida de Microsoft y el período para esa versión, y planificar en consecuencia. Puedes buscar información sobre
el ciclo de vida referente a la versión concreta de Windows Server que te interese.

Actualización a Windows Server 2016


Para obtener información detallada, incluidas advertencias y limitaciones importantes aplicables a la
actualización, la conversión de licencia entre ediciones de Windows Server 2016 y la conversión de ediciones de
evaluación a la versión comercial, consulta Opciones de actualización y conversión para Windows Server 2016.

NOTE
Nota: No se admiten actualizaciones que cambian de la instalación Server Core al modo Servidor con Experiencia de
escritorio (o viceversa). Si el sistema operativo anterior que vas a actualizar o convertir es una instalación básica, el
resultado seguirá siendo una instalación básica del sistema operativo más reciente.

Tabla de referencia rápida de rutas de actualización admitidas desde ediciones comerciales anteriores de
Windows Server a ediciones comerciales de Windows Server 2016:
SI E JEC UTA S ESTA S VERSIO N ES Y EDIC IO N ES: P UEDES A C T UA L IZ A R A ESTA S VERSIO N ES Y EDIC IO N ES:

Windows Server 2012 Standard Windows Server 2016 Standard o Datacenter

Windows Server 2012 Datacenter Windows Server 2016 Datacenter

Windows Server 2012 R2 Standard Windows Server 2016 Standard o Datacenter

Windows Server 2012 R2 Datacenter Windows Server 2016 Datacenter

Hyper-V Server 2012 R2 Hyper-V Server 2016 (con la característica de actualización


gradual del sistema operativo del clúster)

Windows Server 2012 R2 Essentials Windows Server 2016 Essentials

Windows Storage Server 2012 Standard Windows Storage Server 2016 Standard

Windows Storage Server 2012 Workgroup Windows Storage Server 2016 Workgroup

Windows Storage Server 2012 R2 Standard Windows Storage Server 2016 Standard

Windows Storage Server 2012 R2 Workgroup Windows Storage Server 2016 Workgroup

Conversión de licencia
Puedes convertir Windows Server 2016 Standard (versión comercial) a Windows Server 2016 Datacenter
(versión comercial).
Puedes convertir Windows Server 2016 Essentials (versión comercial) a Windows Server 2016 Standard
(versión comercial).
Puede convertir la versión de evaluación de Windows Server 2016 Standard a Windows Server 2016 Standard
(versión comercial) o Datacenter (versión comercial).
Puedes convertir la versión de evaluación de Windows Server 2016 Datacenter a Windows Server 2016
Datacenter (versión comercial).

Actualización a Windows Server 2012 R2


Para información detallada, incluidas advertencias y limitaciones importantes aplicables a la actualización, la
conversión de licencia entre ediciones de Windows Server 2012 R2 y la conversión de ediciones de evaluación a
la versión comercial, consulta Opciones de actualización para Windows Server 2012 R2.
Tabla de referencia rápida de rutas de actualización admitidas desde ediciones comerciales anteriores de
Windows Server a ediciones comerciales de Windows Server 2012 R2:

P UEDE REA L IZ A R UN A A C T UA L IZ A C IÓ N A ESTA S


SI E JEC UTA : EDIC IO N ES:

Windows Server 2008 R2 Datacenter con SP1 Windows Server 2012 R2 Datacenter

Windows Server 2008 R2 Enterprise con SP1 Windows Server 2012 R2 Standard o Windows Server 2012
R2 Datacenter
P UEDE REA L IZ A R UN A A C T UA L IZ A C IÓ N A ESTA S
SI E JEC UTA : EDIC IO N ES:

Windows Server 2008 R2 Standard con SP1 Windows Server 2012 R2 Standard o Windows Server 2012
R2 Datacenter

Windows Web Server 2008 R2 con SP1 Windows Server 2012 R2 Standard

Windows Server 2012 Datacenter Windows Server 2012 R2 Datacenter

Windows Server 2012 Standard Windows Server 2012 R2 Standard o Windows Server 2012
R2 Datacenter

Hyper-V Server 2012 Hyper-V Server 2012 R2

Conversión de licencia
Puedes convertir Windows Server 2012 Standard (versión comercial) a Windows Server 2012 Datacenter
(versión comercial).
Puedes convertir Windows Server 2012 Essentials (versión comercial) a Windows Server 2012 Standard
(versión comercial).
Puede convertir la versión de evaluación de Windows Server 2012 Standard a Windows Server 2012 Standard
(versión comercial) o Datacenter (versión comercial).

Actualización a Windows Server 2012


Para información detallada, incluidas advertencias y limitaciones importantes aplicables a la actualización y a la
conversión de ediciones de evaluación a la versión comercial, consulta Versiones de evaluación y opciones de
actualización para Windows Server 2012.
Tabla de referencia rápida de rutas de actualización admitidas desde ediciones comerciales anteriores de
Windows Server a ediciones comerciales de Windows Server 2012:

P UEDE REA L IZ A R UN A A C T UA L IZ A C IÓ N A ESTA S


SI E JEC UTA : EDIC IO N ES:

Windows Server 2008 Standard con SP2 o Windows Server Windows Server 2012 Standard, Windows Server 2012
2008 Enterprise con SP2 Datacenter

Windows Server 2008 Datacenter con SP2 Windows Server 2012 Datacenter

Windows Web Server 2008 Windows Server 2012 Standard

Windows Server 2008 R2 Standard con SP1 o Windows Windows Server 2012 Standard, Windows Server 2012
Server 2008 R2 Enterprise con SP1 Datacenter

Windows Server 2008 R2 Datacenter con SP1 Windows Server 2012 Datacenter

Windows Web Server 2008 R2 Windows Server 2012 Standard

Conversión de licencia
Puedes convertir Windows Server 2012 Standard (versión comercial) a Windows Server 2012 Datacenter
(versión comercial).
Puedes convertir Windows Server 2012 Essentials (versión comercial) a Windows Server 2012 Standard
(versión comercial).
Puede convertir la versión de evaluación de Windows Server 2012 Standard a Windows Server 2012 Standard
(versión comercial) o Datacenter (versión comercial).

Actualización desde Windows Server 2008 o Windows Server 2008 R2


Como se describe en Actualizar Windows Server 2008 y Windows Server 2008 R2, el soporte técnico ampliado
para Windows Server 2008 R2 y Windows Server 2008 finaliza en enero de 2020. Para asegurarte de no
quedarte sin soporte técnico, tendrás que actualizar a una versión de Windows Server con soporte técnico, o
rehospedar en Azure moviendo a VM especializadas de Windows Server 2008 R2. Consulta Migration Guide for
Windows Server (Guía de migración para Windows Server) para información y consideraciones sobre la
planeación de la migración o actualización.
Para servidores locales, no hay ninguna ruta de actualización directa de Windows Server 2008 R2 a Windows
Server 2016 o posterior. En su lugar, actualiza primero a Windows Server 2012 R2 y, luego, actualiza a Windows
Server 2016.
Al planear la actualización, ten en cuenta las siguientes directrices para el paso intermedio de la actualización a
Windows Server 2012 R2.
No puedes hacer una actualización en contexto desde las arquitecturas de 32 bits a 64 bits ni de un tipo
de compilación a otro (de fre a chk, por ejemplo).
Solo se admiten actualizaciones en contexto en el mismo idioma. No puedes actualizar de un idioma a
otro.
No puedes migrar desde una instalación básica de Windows Server 2008 a Windows Server 2012 R2
con la GUI de servidor (lo que se denomina "Servidor con escritorio completo" en Windows Server).
Puedes cambiar la instalación básica actualizada a Servidor con escritorio completo, pero solo en
Windows Server 2012 R2. Windows Server 2016 y versiones posterior no admiten el cambio de la
instalación básica a escritorio completo, así que haz ese cambio antes de actualizar a Windows Server
2016.
Para más información, consulta Versiones de evaluación y opciones de actualización para Windows Server 2012,
que incluye detalles de actualización específicos para los roles.
Actualizar Windows Server 2008 y Windows
Server 2008 R2
14/05/2021 • 2 minutes to read

El soporte técnico ampliado para Windows Server 2008 y Windows Server 2008 R2 termina el 14 de enero de
2020. Hay disponibles dos rutas de acceso de modernización: Actualización o migración local mediante
rehospedaje en Azure. Si rehospedas en Azure, puedes migrar las imágenes de ser vidor existentes de
forma gratuita.

Actualización local
Si necesitas mantener los servidores localmente y ejecutas Windows Server 2008 o Windows Server 2008 R2,
deberás actualizar a Windows Server 2012/2012 R2 antes de poder actualizar a Windows Server 2016. Al
actualizar, seguirás teniendo la opción de migrar a Azure mediante realojo.
Consulta Actualización desde Windows Server 2008 R2 o Windows Server 2008, para obtener más información
sobre la actualización local.
Si estás ejecutando Windows Server 2003, tendrás que actualizar a Windows Server 2008. Consulta rutas de
actualización para Windows Server 2008 para obtener más información sobre las opciones de actualización
local.

Migrar a Azure
Puedes migrar los servidores locales de Windows Server 2008 y Windows Server 2008 R2 a Azure, donde
puedes seguir ejecutándolos en máquinas virtuales. Con Azure, conservarás la conformidad, estarás más
protegido y podrás agregar las innovaciones de la nube a tu trabajo. Las ventajas de migrar a Azure incluyen las
siguientes:
Actualizaciones de seguridad en Azure.
Obtener tres años más de actualizaciones de seguridad críticas e importantes de Windows Server 2008 R2 o
2008, incluidas sin cargos adicionales.
Actualizaciones en Azure sin cargos.
Adoptar más servicios en la nube conforme estés listo.
Al migrar SQL Server a Azure Managed Instances o VM, obtendrás tres años más de actualizaciones de
seguridad críticas de Windows Server 2008 R2 o 2008, incluidas sin cargos adicionales.
Aprovechar las licencias existentes de SQL Server y Windows Server para ahorros de nube únicos en Azure.

Para comenzar con la migración, consulta Actualizar una imagen especializada de Windows Server 2008/2008
R2 a Azure.
Para ayudarte a conocer cómo analizar los recursos de TI existentes e identificar las ventajas de mover
aplicaciones y servicios específicos a la nube, o mantener las cargas de trabajo localmente, así como actualizar a
la última versión de Windows Server, consulta Guía de migración de Windows Server.

Actualizar SQL Server 2008/2008 R2 en paralelo con los Windows


Server

Si estás ejecutando SQL Server 2008/2008 R2, puedes actualizar a SQL Server 2016 o 2017.

Recursos adicionales
Microsoft Azure
Uso de las actualizaciones de seguridad extendidas
(ESU) de Windows Server 2008 y 2008 R2
14/05/2021 • 8 minutes to read

Se aplica a: Windows Server 2008 y Windows Server 2008 R2

Windows Server 2008 y Windows Server 2008 R2 llegaron al final del ciclo de vida de soporte técnico el 14 de
enero de 2020. El Canal de mantenimiento a largo plazo (LTSC) de Windows Server ofrece un mínimo de diez
años de soporte técnico: cinco de soporte técnico estándar y otros cinco de soporte extendido. Este soporte
incluye actualizaciones de seguridad periódicas.
El final del soporte técnico también significa el final de las actualizaciones de seguridad. Este escenario puede
provocar problemas de seguridad o de cumplimiento, así como poner en peligro las aplicaciones empresariales.
Para disfrutar de la seguridad avanzada, el máximo rendimiento y la mayor innovación posible, Microsoft
recomienda actualizarse a la versión actual de Windows Server.
Si aún no has actualizado los servidores, las siguientes opciones te ayudarán a proteger tus aplicaciones y datos
durante la transición:
Migre las cargas de trabajo existentes de Windows Server 2008 y 2008 R2 tal cual a las máquinas virtuales
de Azure.
Esta migración a Azure proporciona automáticamente otros tres años de actualizaciones de seguridad
extendidas (ESU). Estas actualizaciones no suponen cargo adicional alguno sobre el costo de las
máquinas virtuales de Azure y, además, no se requiere ninguna configuración adicional.
Si compra una suscripción de actualización de seguridad extendida para los servidores, estará protegido
hasta que esté preparado para realizar actualizar a una versión más reciente de Windows Server.
Estas actualizaciones se proporcionan para un máximo de tres años después de la fecha de
finalización del ciclo de vida de soporte técnico.
Después del período de tres años de actualizaciones extendidas, dejaremos de actualizar Windows Server 2008
y 2008 R2. Recomendamos actualizar la versión de Windows Server a una versión más reciente lo antes posible.

¿Qué son las actualizaciones de seguridad extendidas para Windows


Server?
Las actualizaciones de seguridad extendidas (ESU) para Windows Server incluyen actualizaciones de seguridad y
boletines calificados como críticos e importantes durante un máximo de tres años después del 14 de enero de
2020. Las actualizaciones de seguridad extendidas no incluyen lo siguiente:
Nuevas características
Revisiones que no sean de seguridad solicitadas por el cliente
Solicitudes de cambio de diseño
Para más información, consulte Preguntas más frecuentes sobre las Actualizaciones de seguridad extendidas.

Cómo usar las actualizaciones de seguridad extendidas


Si ejecutas máquinas virtuales de Windows Server 2008 o 2008 R2 en Azure, estas se habilitan
automáticamente para las actualizaciones de seguridad extendidas. No es necesario realizar ninguna
configuración y no se aplica ningún cargo adicional por el uso de las actualizaciones de seguridad extendidas
con las máquinas virtuales de Azure. Las actualizaciones de seguridad extendidas se entregan automáticamente
a las máquinas virtuales de Azure si están configuradas para recibir actualizaciones.

NOTE
Las VM Microsoft.ClassicCompute requieren una configuración adicional para la implementación de actualizaciones de
seguridad extendida, ya que no tienen acceso a Azure Instance Metadata Service, lo que determina la idoneidad de las
actualizaciones de seguridad extendida. Póngase en contacto con el soporte técnico de Microsoft para obtener más
ayuda.

En el caso de otros entornos, como las máquinas virtuales locales o los servidores físicos, debes solicitar y
configurar manualmente las actualizaciones de seguridad extendidas. Puedes adquirir actualizaciones de
seguridad extendidas a través de programas de licencias por volumen, como Contrato Enterprise (EA), Contrato
Enterprise Subscription (EAS), Enrollment for Education Solutions (EES) o Inscripción del servidor y la nube
(SCE).
Cuando hayas adquirido actualizaciones de seguridad extendidas, puedes usar uno de los métodos siguientes
para obtener sus claves:
Si quieres obtener las claves de las actualizaciones de seguridad extendidas en Azure Portal, puedes
registrarte para las actualizaciones de seguridad extendidas en Azure Portal.
También puedes iniciar sesión en el Centro de servicios de licencias por volumen de Microsoft para obtener
tus claves sin usar Azure Portal.
Registro para actualizaciones de seguridad extendidas en Azure Portal
Para usar las actualizaciones de seguridad extendidas en máquinas virtuales que no son de Azure, crea una clave
de activación múltiple (MAK) y aplícala a los equipos con Windows Server 2008 y 2008 R2. Esta clave MAK
permite que los servidores de Windows Update sepan que puedes seguir recibiendo actualizaciones de
seguridad. Regístrate para las actualizaciones de seguridad extendidas y administra estas claves desde Azure
Portal, aunque solo uses equipos locales.

NOTE
No es necesario registrarse para las actualizaciones de seguridad extendidas si ejecutas Windows Server 2008 y 2008 R2
en máquinas virtuales de Azure. En el caso de otros entornos, como las máquinas virtuales locales o los servidores físicos,
adquiere actualizaciones de seguridad extendidas antes de registrarte y tratar de usarlas.

Para registrar la máquina virtual para las actualizaciones de seguridad extendidas y crear una clave, abre Azure
Portal y sigue estas instrucciones:
1. Inicia sesión en Azure Portal.
2. En el cuadro de búsqueda de la parte superior de Azure Portal, busca y selecciona Extended Security
Updates (Actualizaciones de seguridad extendidas).

Si es la primera vez que usas este tipo de actualizaciones, primero selecciona + Crear para crear un
recurso de actualizaciones de seguridad extendidas. Si ya lo ha usado, seleccione el recurso en la lista.
3. En Register for Extended Ser vice Updates (Registro para actualizaciones de servicio extendidas),
seleccione Get star ted (Comenzar).

4. Para crear la primera clave, seleccione Get key (Obtener clave).

Para crear el recurso y la clave de la actualización de seguridad extendida, necesitas una suscripción de
Azure asociada a tu cuenta. Si no la tienes, inicia sesión con otra cuenta de usuario o crea una suscripción
de Azure en Azure Portal.
También debes asignar el rol Colaborador a la suscripción de Azure para que la actualización de
seguridad funcione. Para comprobar el rol, escribe "Suscripciones" en el cuadro de búsqueda. Verás una
tabla que te mostrará el rol junto al identificador y el nombre de la suscripción.
Si no eres Colaborador, puedes solicitar al propietario de la suscripción que cambie tu rol. Para averiguar
quién es el propietario de tu suscripción, ve a la tabla de roles descrita en el párrafo anterior y selecciona
el nombre de tu suscripción. A continuación, ve al menú del lado izquierdo de la página y selecciona
Control de acceso (IAM) > Asignaciones de roles y busca la sección "Propietarios" en la tabla.
5. Si ves una página que dice "Register to get a Multiple Activation Key" (Registrarse para obtener una clave
de activación múltiple), significa que debes solicitar acceso a la versión preliminar privada antes de poder
usar las actualizaciones de seguridad extendidas. Si no ves esta página, ve al paso 6.
Para solicitar acceso, selecciona join the private preview (unirse a la versión preliminar privada). Se
abrirá una ventana de mensaje de correo electrónico. Este correo electrónico es la solicitud de acceso al
equipo del producto.
Incluye la siguiente información en tu solicitud:
Nombre de cliente
Id. de suscripción de Azure
Número de contrato EA (para ESU)
Número de servidores ESU
Cuando hayas terminado, envía el correo electrónico.
El equipo revisará la información que proporciones en el correo electrónico de la solicitud. Si todo parece
correcto, te agregarán a la lista de aprobados.
Si el equipo no aprueba tu solicitud, verás el siguiente error:
No se pudo encontrar el tipo de recurso en el espacio de nombres "Microsoft.WindowsESU".
6. En Detalles de Azure , seleccione su suscripción de Azure, un grupo de recursos y una ubicación para la
clave.
En Detalles de registro , escriba la siguiente información:

VA LO R VA L UE

Nombre de clave Un nombre para mostrar para la clave, como


Agreement01.

Número de contrato El número de contrato que ha generado el sistema de


administración de contratos de licencias por volumen o
MSLicense para programas Contrato Enterprise.

Número de equipos Elija el número de equipos en los que desea instalar las
actualizaciones de seguridad extendidas con esta clave.

Sistema operativo Elija el sistema operativo con el que se va a usar esta


clave, como Windows Server 2008 o Windows
Server 2008 R2.

Cuando esté preparado, seleccione Examinar y registrar .

NOTE
Asegúrate de que has seleccionado la suscripción de Azure a cuya la versión preliminar privada te uniste en el filtro
global. Selecciona el botón Filtrar en la cinta de opciones de Azure Portal para comprobar el filtro de suscripción
global.

7. Una vez que la validación ha finalizado correctamente, se muestra un resumen de las opciones del nuevo
recurso del registro. Si fuera necesario, corrija los errores de validación o actualice la opción de
configuración. Están disponibles los términos de uso y la directiva de privacidad de Azure.
Active la casilla para confirmar que tiene equipos aptos y que la clave solo se va a usar dentro de su
organización:

Cuando esté preparado, seleccione Crear para generar la clave de activación múltiple.
El registro de las actualizaciones de seguridad extendidas ya está disponible para que lo uses con los equipos. La
clave creada debe aplicarse a los equipos con Windows Server 2008 y 2008 R2 que desee que sigan siendo
aptos para las actualizaciones de seguridad.
Inicio de sesión en el Centro de servicios de licencias por volumen de Microsoft
Si no tienes acceso a Azure Portal, puedes usar el Centro de servicios de licencias por volumen para ver y
descargar las claves de activación.
Para obtener las claves en el Centro de servicios de licencias por volumen:
1. Ve a la página del Centro de servicios de licencias por volumen e inicia sesión con tus credenciales de
Azure.
2. Selecciona Licencias > Resumen de relación > Id. de licencia > Claves de producto .
Para más información sobre cómo obtener actualizaciones de seguridad extendidas para dispositivos Windows
válidos, consulta esta publicación de Tech Community.

Descarga y aplicación de actualizaciones de seguridad extendidas


La entrega, descarga y aplicación de actualizaciones de seguridad extendidas en Windows Server no se
diferencian en nada de las de los procesos de implementación existentes. Las actualizaciones que se
proporcionan a través de las actualizaciones de seguridad extendidas solo son para Seguridad y se publican el
segundo martes de cada mes, que se denomina Patch Tuesday.
Las actualizaciones se pueden instalar con las herramientas y los procesos que ya estén en vigor. La única
diferencia es que para que las actualizaciones se descarguen e instalen el sistema se debe registrar mediante la
clave generada en la sección anterior.
En el caso de las máquinas virtuales de Azure, el proceso de habilitar el equipo para las actualizaciones de
seguridad extendidas se completa automáticamente. Las actualizaciones se deben descargar e instalar sin
necesidad de configuración adicional.
Cargar una imagen especializada de Windows
Server 2008/2008 R2 en Azure
14/05/2021 • 2 minutes to read

Ahora puedes ejecutar máquinas VM de Windows Server 2008/2008 R2 en la nube con Azure.

Preparar la imagen especializada de Windows Server 2008/2008 R2


Antes de cargar imágenes, realiza los cambios siguientes:
Descarga e instala Windows Server 2008 Service Pack 2 (SP2) si todavía no lo tienes instalado en tu
imagen.
Configuración de Escritorio remoto (RDP).
1. Ve a Panel de control > Configuración del sistema .
2. Selecciona Configuración remota en la barra de menús de la izquierda.

3. Selecciona la pestaña Remoto en Propiedades del sistema.


4. Selecciona Permitir las conexiones desde equipos que ejecutan cualquier versión de Escritorio
remoto (menos seguro).
5. Haga clic en Aplicar y en Aceptar .
Configurar Firewall de Windows.
1. En el símbolo del sistema en modo Administrador, introduce "wf.msc " para ir a la configuración de
Firewall de Windows y de seguridad avanzada.
2. Ordena los resultados por Puer tos selecciona puer to 3389 .

3. Habilitar Escritorio remoto (TCP-IN) para los perfiles: Dominio , Privado y Público (como se muestra
arriba).
Guarda toda la configuración y cierra la imagen.
Si estás usando Hyper-V, asegúrate que el AVHD secundario esté combinado en el VHD para cambios
persistentes.
Un error actual conocido provoca que la contraseña de administrador en la imagen cargada expire en 24 horas.
Para evitar este problema, sigue estos pasos:
1. Ve a Inicio > Ejecutar
2. Escribe lusrmgr.msc
3. Selecciona Usuarios en Usuarios y grupos locales
4. Haz clic con el botón derecho en Administrador y selecciona Propiedades .
5. Selecciona la contraseña nunca expira y después Aceptar

Carga del VHD de la imagen


Puedes usar el script posterior para cargar el VHD. Para poder hacerlo, necesitarás el archivo de configuración
de publicación de tu cuenta de Azure. Obtén tu archivo de configuración de Azure.
Este es el script:
Get-AzurePublishSettingsFile

Login-AzureRmAccount

# Import publishsettings
Import-AzurePublishSettingsFile -PublishSettingsFile <LocationOfPublishingFile>
$subscriptionId = 'xxxx-xxxx-xxxx-xxxx-xxxxx'

# Set NodeFlight subscription as default subscription


Select-AzureRmSubscription -SubscriptionId $subscriptionId
Set-AzureRmContext -SubscriptionId $subscriptionId
$rgName = "<resourcegroupname>"

$urlOfUploadedImageVhd = "<BlobUrl>/<NameForVHD>.vhd"
Add-AzureRmVhd -ResourceGroupName $rgName -Destination $urlOfUploadedImageVhd -LocalFilePath "
<FilePath>"

Implementa la imagen en Azure


En esta sección, implementarás la imagen VHD in Azure.

IMPORTANT
No uses imágenes de usuario predefinidas en Azure.

1. Crear un nuevo grupo de recursos.


2. Crea un nuevo blob de almacenamiento dentro del grupo de recursos.
3. Crea un contenedor dentro del blob de almacenamiento.
4. Copia el URL del blob de almacenamiento desde las propiedades.
5. Usa el script facilitado anteriormente para cargar tu imagen al nuevo blob de almacenamiento.
6. Crea un disco para el VHD. a. Ve a Discos y haz clic en Agregar . b. Introduce un nombre para el disco.
Selecciona la suscripción que quieres usar, configura la región y elige el tipo de cuenta. c. En Tipo de
fuente, selecciona Almacenamiento. Explora la ubicación del VHD del blob creado usando el script. d.
Selecciona el sistema operativo de tipo Windows y Tamaño (predeterminado: 1023). e. Haga clic en
Crear .
7. Ve al disco creado y haz clic en Crear VM . a. Nombra la VM. b. Selecciona el grupo existente que creaste
en el paso 5, al cargar el disco. c. Elige un tamaño y un plan de SKU para la VM. d. Selecciona una interfaz
de red en la página de configuración. Asegúrate de que la interfaz de red tenga especificada la regla
siguiente:
PUERTO: 3389 Protocolo: TCP Acción: Permitir Prioridad: 1000 Nombre: "Regla-RDP". e. Haga clic en
Crear .
Migrar roles y características en Windows Server
14/05/2021 • 4 minutes to read

Se aplica a: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Esta página contiene vínculos a información y herramientas que te guiarán por el proceso de la migración de
roles y características a una versión más reciente de Windows Server. Puedes migrar servidores de archivos y
almacenamiento mediante el Servicio de migración de almacenamiento, mientras que muchos otros roles y
características se pueden migrar mediante las Herramientas de migración de Windows Server, un conjunto de
cmdlets de PowerShell que se incluyeron en Windows Servidor 2008 R2 para migrar roles y características.
La guías de migración ayudan a las migraciones de roles y características especificados desde un servidor a otro
(no en actualizaciones en contexto). Si no se indica algo distinto en las guías, se admiten las migraciones entre
equipos físicos y virtuales y entre las opciones de instalación completa de Windows Server y servidores que
ejecuten la opción de instalación básica.

Antes de comenzar
Antes de empezar a migrar roles y características, comprueba que los servidores de origen y destino ejecuten
los Service Packs más recientes disponibles para sus sistemas operativos.

NOTE
Siempre que se migra o se actualiza a cualquier versión de Windows Server, es necesario revisar y comprender la directiva
de ciclos de vida de Microsoft y el período para esa versión, y planificar en consecuencia. Puedes buscar información sobre
el ciclo de vida referente a la versión concreta de Windows Server que te interese.

Windows Server 2019


Para migrar servidores de archivos y almacenamiento a Windows Server 2019 o Windows Server 2016, se
recomienda usar el Servicio de migración de almacenamiento. Para migrar otros roles, consulta las
instrucciones para Windows Server 2016 y Windows Server 2012 R2.

Windows Server 2016


Estas son las guías de migración de Windows Server 2016. Ten en cuenta que, en muchos casos, también
puedes usar las guías de migración de Windows Server 2012 R2.
Servicios de Escritorio remoto
Servidor web (IIS)
Windows Server Update Services
MultiPoint Services
Para migrar servidores de archivos a Windows Server 2019 o Windows Server 2016, se recomienda usar el
Servicio de migración de almacenamiento.

Windows Server 2012 R2


Sigue los pasos que aparecen en estas guías para migrar roles y características desde servidores que ejecuten
Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 o Windows
Server 2012 R2 a Windows Server 2012 R2. Herramientas de migración de Windows Server en Windows
Server 2012 R2 admite las migraciones entre subredes.
Instalar, usar y quitar herramientas de migración de Windows Server
Guía de migración de Servicios de certificados de Active Directory para Windows Server 2012 R2
Migración del servicio de rol de Servicios de federación de Active Directory (AD FS) a
Windows Server 2012 R2
Guía de migración y actualización de Active Directory Rights Management Services
Migrar Servicios de archivos y almacenamiento a Windows Server 2012 R2
Migrar Hyper-V a Windows Server 2012 R2 desde Windows Server 2012
Migrar Servidor de directivas de redes a Windows Server 2012
Migrar Servicios de Escritorio remoto a Windows Server 2012 R2
Migración de Windows Server Update Services a Windows Server 2012 R2
Migrar roles de clúster a Windows Server 2012 R2
Migrar servidores DHCP a Windows Server 2012 R2
Ahora se encuentra disponible un libro electrónico con las guías de migración de Windows Server 2012 y
Windows Server 2012 R2. Para más información y descargar el libro electrónico, consulta la E-Book Gallery for
Microsoft Technologies (Galería de libros electrónicos de Microsoft Technologies).

Windows Server 2012


Sigue los pasos que aparecen en estas guías para migrar roles y características desde servidores que ejecuten
Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 o Windows Server 2012 a Windows
Server 2012. Herramientas de migración de Windows Server en Windows Server 2012 admite las migraciones
entre subredes.
Instalar, usar y quitar herramientas de migración de Windows Server
Migrar los servicios de rol de Servicios de federación de Active Directory (AD FS) a Windows Server 2012
Migrar Autoridad de registro de mantenimiento a Windows Server 2012
Migrar Hyper-V a Windows Server 2012 R2 desde Windows Server 2008 R2
Migración de la configuración de IP a Windows Server 2012
Migrar Servidor de directivas de redes a Windows Server 2012
Migrar Servicios de impresión y documentos a Windows Server 2012
Migrate Remote Access to Windows Server 2012
Migración de Windows Server Update Services a Windows Server 2012
Actualizar los controladores de Dominio de Active Directory a Windows Server 2012
Migración de aplicaciones y servicios en clúster a Windows Server 2012
Para más recursos de migración, visita Migrar roles y características a Windows Server 2012.

Windows Server 2008 R2


Sigue los pasos que aparecen en estas guías para migrar roles y características desde servidores que ejecuten
Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2 a Windows Server 2008 R2.
Herramientas de migración de Windows Server en Windows Server 2008 R2 no admite las migraciones entre
subredes.
Instalación, acceso y eliminación de las herramientas de migración de Windows Server
Guía de migración de los Servicios de certificados de Active Directory
Guía de migración del servidor de Active Directory Domain Services y Sistema de nombres de dominio
(DNS) (puede estar en inglés)
Guía de migración de BranchCache.
Guía de migración del servidor DHCP (Protocolo de configuración dinámica de host) (puede estar en inglés)
Guía de migración de Servicios de archivo (puede estar en inglés)
Guía de migración de HRA
Guía de migración de Hyper-V
Guía de migración de configuración de IP
Guía de migración de usuarios y grupos locales (puede estar en inglés)
Guía de migración de NPS
Guía de migración de Servicios de impresión
Guía de migración de Servicios de Escritorio remoto
Guía de migración de RRAS
Tareas comunes e información sobre la migración de Windows Server
Guía de migración de Windows Server Update Services 3.0 SP2 (puede estar en inglés)
Para más recursos de migración, visita Migrate Roles and Features to Windows Server 2008 R2 (Migrar roles y
características a Windows Server 2008 R2).
Requisitos del sistema
14/05/2021 • 5 minutes to read

Se aplica a: Windows Server (canal semianual), Windows Server 2016

En este tema se tratan los requisitos mínimos del sistema para ejecutar Windows Server® 2016 o Windows
Server, versión 1709.

NOTE
En esta versión, se recomiendan las instalaciones limpias.

NOTE
Si en el momento de la instalación opta por la opción Server Core, debe tener en cuenta que no se instala ningún
componente de la interfaz gráfica de usuario y que no podrá instalarlos o desinstalarlos con el Administrador del servidor.
Si necesitas características de la interfaz gráfica de usuario, asegúrate de elegir la opción Servidor con Experiencia de
escritorio al instalar Windows Server 2016. Para obtener más información, consulte Instalación de Nano Server.

Repasar los requisitos del sistema


A continuación se incluyen los requisitos del sistema aproximados para Windows Server 2016. Si su equipo no
cumple los requisitos mínimos, no podrá instalar este producto correctamente. Los requisitos reales variarán
según la configuración del sistema y las aplicaciones y características que instale.
A menos que se especifique lo contrario, estos requisitos mínimos del sistema se aplican a todas las opciones de
instalación (Server Core, Server con Experiencia de escritorio y Nano Server) y a las ediciones Standard y
Datacenter.

IMPORTANT
Debido a la gran diversidad de implementaciones posibles, sería irreal que se declararan requisitos del sistema
recomendados de aplicación general. Consulte la documentación específica de los roles de servidor que intenta
implementar para obtener más detalles sobre los recursos que se necesitan para cada uno de ellos. Podrá obtener mejores
resultados con implementaciones de prueba que le ayuden a determinar los requisitos del sistema apropiados para sus
propios escenarios.

Procesador
El rendimiento del procesador depende no solo de su frecuencia de reloj, sino también de su número de núcleos
y tamaño de la caché. A continuación, se detallan los requisitos relativos al procesador para este producto:
Mínimo :
Procesador de 64 bits a 1,4 GHz
Compatible con el conjunto de instrucciones x64
Admite DEP y NX
Admite CMPXCHG16b, LAHF/SAHF y PrefetchW
Admite la traducción de direcciones de segundo nivel (EPT o NPT)
Coreinfo es una herramienta que puedes usar para confirmar cuáles de estas funcionalidades tiene tu CPU.

RAM
A continuación, se detallan los requisitos estimados relativos a la memoria RAM para este producto:
Mínimo :
512 MB (2 GB para la opción de instalación Servidor con Experiencia de escritorio)
Tipo ECC (código de corrección de errores) o tecnología similar

IMPORTANT
El programa de instalación dará error si ha creado una máquina virtual con el mínimo de parámetros de hardware
admitidos (procesador de 1 núcleo y 512 MB de memoria RAM) y, luego, trata de instalar esta versión en dicha máquina
virtual.
Para evitarlo, realice una de las acciones siguientes:
Asigne más de 800 MB de memoria RAM a la máquina virtual en la que quiera instalar esta versión. Cuando el
programa de instalación se haya completado, podrá cambiar la asignación de nuevo a 512 MB de RAM, según cuál sea
la configuración de servidor real.
Interrumpa el proceso de arranque de esta versión en la máquina virtual usando MAYÚS+F10. En el símbolo del
sistema que se abre, use Diskpart.exe para crear una partición de instalación y darle formato. Ejecute Wpeutil
createpagefile /path=C:\pf.sys (si es que la partición de instalación se ha creado en C:). Cierre el símbolo del
sistema y continúe con el programa de instalación.

Requisitos de espacio en disco y del controlador de almacenamiento


Los equipos que ejecutan Windows Server 2016 deben incluir un adaptador de almacenamiento que sea
compatible con la especificación de arquitectura PCI Express. Los dispositivos de almacenamiento persistente en
servidores clasificados como unidades de disco duro no deben ser PATA. Windows Server 2016 no admite ATA,
PATA, IDE y EIDE para unidades de arranque, página o datos.
A continuación se detallan los requisitos mínimos de espacio en disco estimados para la partición del sistema.
Mínimo : 32 GB

NOTE
Tenga en cuenta que 32 GB debe considerarse como el valor mínimo absoluto para una instalación correcta. Con este
valor mínimo debería poder instalar Windows Server 2016 en modo Server Core con el rol del servidor de servicios web
(IIS). Un servidor en modo Server Core es unos 4 GB más pequeño que el mismo servidor en modo Servidor con una
GUI.
La partición del sistema requerirá más espacio en cualquiera de las siguientes circunstancias:
Si se instala el sistema en una red.
Los equipos con más de 16 GB de RAM necesitarán más espacio en disco para los archivos de paginación, hibernación
y volcado.

Requisitos del adaptador de red


Los adaptadores de red utilizados con esta versión deberían incluir estas características:
Mínimo :
Un adaptador Ethernet con capacidad de rendimiento de al menos gigabit.
Compatible con la especificación de arquitectura PCI Express.
Admite el entorno de ejecución previo al arranque (PXE).
Un adaptador de red que admite la depuración de red (KDNet) es útil, pero no es un requisito mínimo.

Otros requisitos
Los equipos que ejecutan esta versión también deben tener lo siguiente:
Unidad de DVD (si necesita instalar el sistema operativo por medio de DVD)
Los siguientes elementos no son estrictamente obligatorios, pero sí necesarios para algunas características:
Sistema basado en UEFI 2.3.1c y firmware que admita el arranque seguro
Módulo de plataforma segura
Dispositivo de gráficos y monitor que admita Super VGA (1024 x 768) o una mayor resolución
Teclado y mouse de Microsoft® (u otro dispositivo señalador compatible)
Acceso a Internet (pueden aplicarse las tarifas correspondientes)

NOTE
Un chip de Módulo de plataforma segura (TPM) no es estrictamente necesario para instalar esta versión, aunque es
necesario para poder utilizar determinadas características (como el Cifrado de unidad BitLocker). Si el equipo usa TPM,
debe cumplir estos requisitos:
Los TPM basados en hardware deben implementar la versión 2.0 de la especificación de TPM.
Los TPM que implementan la versión 2.0 deben tener un certificado de EK que se haya aprovisionado previamente en
el TPM por el proveedor del hardware o que pueda recuperarse por el dispositivo durante el primer arranque.
Los TPM que implementan la versión 2.0 deben incluir bancos PCR de SHA-256 e implementar PCR entre 0 y 23 para
SHA-256. Es aceptable que incluyan TPM con un solo banco de PCR intercambiable que pueda utilizarse para las
medidas SHA-1 y SHA-256.
La opción de UEFI para desactivar TPM no es un requisito.

Instalación de Nano Server


Para obtener instrucciones detalladas para instalar Windows Server 2016 como Nano Server, vea Instalación de
Nano Server.

Recursos adicionales
Requisitos de procesador de Windows
Comparación de las ediciones Standard y Datacenter de Windows Server 2016
Requisitos del sistema de Windows 10
Descargar la hoja de datos de licencias de Windows Server 2016
Notas de la versión: Problemas importantes en
Windows Server 2016
14/05/2021 • 5 minutes to read

Se aplica a: Windows Server 2016

En estas notas se resumen los problemas más críticos del sistema operativo Windows Server 2016 junto con
soluciones alternativas y formas de evitar los problemas, si se conocen. Para más información sobre los cambios
por diseño, nuevas características y soluciones en esta versión, vea What's New in the Windows Server 2016
(Novedades en Windows Server 2016) y anuncios de equipos de características específicas. A menos que se
especifique lo contrario, cada problema notificado se aplica a todas las ediciones y opciones de instalación de
Windows Server 2016.
Este documento se actualiza continuamente. Habida cuenta de que se detectan problemas críticos que necesitan
una solución alternativa, se agregan, al igual que las nuevas soluciones alternativas y correcciones, a medida
que están disponibles.

Actualizaciones rápidas disponibles a partir de noviembre de 2018


(NUEVO)
A partir de la actualización del martes de actualizaciones de noviembre de 2018, Windows volverá a publicar las
Actualizaciones rápidas para Windows Server 2016. Si usas WSUS y Configuration Manager, volverás a ver dos
paquetes para la actualización de Windows Server 2016: una actualización completa y una rápida. Si quieres
usar la actualización rápida para tus entornos de servidor, deberás confirmar que el servidor ha hecho una
actualización completa desde noviembre de 2017 (KB 4048953) para garantizar que la actualización rápida se
instale correctamente. Si intentas realizar una actualización rápida en un servidor que no se ha actualizado
desde la actualización 11B de 2017 (KB 4048953), recibirás varios errores que consumen ancho de banda y
recursos de CPU en un bucle infinito. Si te encuentras con este escenario, deja de intentar la actualización rápida
y, en su lugar, intenta una actualización completa reciente para detener el bucle de errores.

Opción de instalación Server Core


Cuando se instala Windows Server 2016 mediante la opción de instalación Server Core, el administrador de
trabajos de impresión se instala y se inicia de forma predeterminada, incluso cuando no está instalado el rol de
servidor de impresión.
Para evitar esta situación, tras el primer inicio, defina el administrador de trabajos de impresión como
deshabilitado.

Contenedores
Antes de que uses los contenedores, instala la Actualización de la pila de mantenimiento de Windows 10,
versión 1607: 23 de agosto de 2016 o cualquier actualización posterior disponible. De lo contrario, puede
producirse una serie de problemas, incluidos los errores de compilación, inicio o ejecución de contenedores,
y errores similares a Error de CreateProcess en Win32: El servidor RPC no está disponible.
El proveedor de NanoServerPackage OneGet no funciona en los contenedores de Windows. Para solucionar
este problema, utilice Find-NanoServerPackage y Save-NanoServerPackage en un equipo diferente (no en un
contenedor) para descargar el paquete necesario. Después copie los paquetes en el contenedor e instálelos.
Device Guard
Si usas la protección basada en virtualización de la integridad del código o máquinas virtuales blindadas (que
utilizan protección basada en virtualización de la integridad del código), debes tener en cuenta que estas
tecnologías podrían ser incompatibles con algunos dispositivos y aplicaciones. Te recomendamos que pruebes
estas configuraciones en el laboratorio antes de habilitar las características en sistemas de producción. Si no lo
haces, podrían producirse pérdidas de datos inesperadas o errores de detención.

Microsoft Exchange
Si intentas ejecutar Microsoft Exchange 2016 CU3 en Windows Server 2016, se producirán errores en el
proceso del host IIS W3WP.exe. Por el momento no hay ninguna solución alternativa al respecto. Deberías
posponer la implementación de Exchange 2016 CU3 en Windows Server 2016 hasta que haya disponible una
corrección compatible.

Herramientas de administración remota del servidor (RSAT)


Si estás ejecutando una versión de Windows 10 anterior a la Actualización de aniversario y estás utilizando
Hyper-V y máquinas virtuales con un módulo de plataforma segura virtual habilitado (incluidas las máquinas
virtuales blindadas) y, a continuación, instalas la versión de RSAT proporcionada para Windows Server 2016, se
producirá un error al intentar iniciar dichas máquinas virtuales.
Para evitar esto, actualice el equipo cliente a la Actualización de aniversario de Windows 10 (o posterior) antes
de instalar RSAT. Si ya se ha producido, desinstale RSAT, actualize el cliente a la Actualización de aniversario de
Windows 10 y luego reinstale RSAT.

Máquinas virtuales blindadas


Asegúrate de que has instalado todas las actualizaciones disponibles antes de implementar las máquinas
virtuales blindadas en la producción.
Si usas la protección basada en virtualización de la integridad del código o máquinas virtuales blindadas
(que utilizan protección basada en virtualización de la integridad del código), debes tener en cuenta que
estas tecnologías podrían ser incompatibles con algunos dispositivos y aplicaciones. Te recomendamos
que pruebes estas configuraciones en el laboratorio antes de habilitar las características en sistemas de
producción. Si no lo haces, podrían producirse pérdidas de datos inesperadas o errores de detención.

Menú Inicio
Este problema afecta a Windows Server 2016 instalado con la opción Servidor con Experiencia de escritorio.
Si instalas las aplicaciones que agregan elementos de acceso directo dentro de una carpeta en el menú Inicio ,
los accesos directos no funcionarán hasta que cierres la sesión y vuelvas a iniciarla.
Vuelva al centro principal de Windows Server 2016.

Rendimiento de Storport
Algunos sistemas pueden presentar un rendimiento de almacenamiento reducido al ejecutar una nueva
instalación de Windows Server 2016 frente a Windows Server 2012 R2. Durante el desarrollo de
Windows Server 2016 se realizaron una serie de cambios para mejorar la seguridad y confiabilidad de la
plataforma. Algunos de esos cambios, como la habilitación de Windows Defender de manera predeterminada,
dan como resultado rutas de acceso de E/S más largas, que pueden reducir el rendimiento de E/S en
determinadas cargas de trabajo y determinados patrones. Microsoft no recomienda deshabilitar
Windows Defender, ya que es una importante capa de protección para sus sistemas.
Copyright
Este documento se proporciona tal cual. La información y las vistas expresadas en este documento, incluidas las
direcciones URL y otras referencias a sitios web de Internet, pueden cambiar sin previo aviso.
Este documento no le proporciona derechos legales sobre ninguna propiedad intelectual en ningún producto de
Microsoft. Puede copiar y usar este documento para su referencia interna.
© 2016 Microsoft Corporation. Todos los derechos reservados.
Microsoft, Active Directory, Hyper-V, Windows y Windows Server son marcas comerciales registradas o marcas
comerciales de Microsoft Corporation en los Estados Unidos u otros países.
El producto contiene software de filtros gráficos que está basado parcialmente en el trabajo de Independent
JPEG Group.
1.0
Recomendaciones para cambiar a Windows Server
2016
14/05/2021 • 4 minutes to read

Se aplica a: Windows Server 2016

W IN DO W S SERVER 2012 O W IN DO W S W IN DO W S SERVER 2008 O W IN DO W S


SI E JEC UTA : SERVER 2012 R2 SERVER 2008 R2

Infraestructura de roles de Elija actualización o migración según - Para sacar partido de las nuevas
Windows Ser ver las instrucciones específicas del rol. características de Windows Server
2016, implementar hardware nuevo o
instalar Windows Server 2016 en una
máquina virtual en un host existente.
Algunas características nuevas
funcionan mejor en un host físico de
Windows Server 2016 que ejecute
Hyper-V.
- Siga las instrucciones específicas del
rol.

Administración de ser vidores de - Las actualizaciones de aplicaciones - Para sacar partido de las nuevas
Microsoft y cargas de trabajo de deberían incluir la migración a características de Windows Server
aplicaciones Windows Server 2016. Consulte la lista 2016, implementar hardware nuevo o
de compatibilidad. instalar Windows Server 2016 en una
- Las actualizaciones a Windows Server máquina virtual en un host existente.
2016 solo (es decir, sin actualizar Algunas características nuevas
aplicaciones) deben utilizar funcionan mejor en un host físico de
instrucciones específicas de la Windows Server 2016 que ejecute
aplicación. Hyper-V. Siga las guías de migración
según corresponda.
- También puede mantener su SO
actual y usar una máquina virtual que
se ejecute en un host de Windows
Server 2016 o Microsoft Azure.
Póngase en contacto con su
revendedor de EA, TAM o Microsoft
para conocer las opciones de soporte
técnico extendido a través de Software
Assurance.
W IN DO W S SERVER 2012 O W IN DO W S W IN DO W S SERVER 2008 O W IN DO W S
SI E JEC UTA : SERVER 2012 R2 SERVER 2008 R2

Cargas de trabajo de aplicaciones -Las actualizaciones a Windows Server - Para sacar partido de las nuevas
de ISV 2016 deben utilizar instrucciones características de Windows Server
específicas de la aplicación. 2016, implementar hardware nuevo o
- Para obtener más información sobre instalar Windows Server 2016 en una
la compatibilidad de Windows Server máquina virtual en un host existente.
con aplicaciones que no son de Algunas características nuevas
Microsoft, visite el portal de funcionan mejor en un host físico de
certificación del logotipo de Windows Windows Server 2016 que ejecute
Server. Hyper-V. Siga las guías de migración
según corresponda.
- También puede mantener su SO
actual y usar una máquina virtual que
se ejecute en un host de Windows
Server 2016 o Microsoft Azure.
Póngase en contacto con su
revendedor de EA, TAM o Microsoft
para conocer las opciones de soporte
técnico extendido a través de Software
Assurance.

Cargas de trabajo de aplicaciones - Consulte a los desarrolladores de las - Consulte con sus desarrolladores de
personalizadas aplicaciones sobre su compatibilidad aplicaciones sobre la compatibilidad
con Windows Server 2016 y solicíteles con Windows Server 2016 e
las instrucciones de actualización. instrucciones de actualización.
- Aproveche Microsoft Azure para - Aproveche Microsoft Azure para
probar la aplicación en Windows probar la aplicación en Windows
Server 2016 antes de cambiar. Server 2016 antes de cambiar.
- Vea todas las opciones en la sección - Para sacar partido de las nuevas
siguiente. características de Windows Server
2016, implementar hardware nuevo o
instalar Windows Server 2016 en una
máquina virtual en un host existente.
Algunas características nuevas
funcionan mejor en un host físico de
Windows Server 2016 que ejecute
Hyper-V.
- Vea todas las opciones en la sección
siguiente.

Opciones completas para migrar servidores que ejecutan aplicaciones


personalizadas o internas en versiones de Windows Server anteriores
a Windows Server 2016
Hay más opciones que nunca para ayudarle a usted y a sus clientes a aprovechar las características de Windows
Server 2016 con una afectación mínima a sus servicios y cargas de trabajo actuales.
Pruebe el sistema operativo más reciente con su aplicación mediante la descarga de la versión de
evaluación de Windows Server para realizar pruebas en sus instalaciones. Una vez realizadas las pruebas
y confirmada la calidad, puede realizar una conversión de licencia simple con una clave de licencia de
minorista (requiere reiniciar).
Microsoft Azure también se puede utilizar en versiones de prueba para garantizar que su aplicación
personalizada funciona en el sistema operativo de servidor más reciente. Una vez realizadas las pruebas
y confirmada la calidad, migre a la versión más reciente de Windows Server en sus instalaciones.
También puede, una vez realizadas las pruebas y confirmada la calidad, usar Microsoft Azure como
ubicación permanente para su servicio o aplicación personalizados. Esto permite que el servidor antiguo
permanezca disponible hasta que esté listo para cambiar al nuevo servidor en Azure.
Si ya tiene Software Assurance para Windows Server, ahorre dinero mediante la implementación con
la ventaja de uso híbrido de Microsoft Azure.
En la mayoría de los casos, Microsoft Azure puede usarse para hospedar la misma aplicación en la
versión anterior de Windows Server que se está ejecutando actualmente. Migre la aplicación y la carga de
trabajo a una máquina virtual con el sistema operativo de su elección mediante imágenes de Azure
Marketplace.
Si ya tiene Software Assurance para Windows Server, ahorre dinero mediante la implementación con
la ventaja de uso híbrido de Microsoft Azure.
El programa Software Assurance para Windows Server proporciona derechos de nueva versión como
ventaja. Junto a otras ventajas, los servidores con Software Assurance pueden actualizarse a la última
versión de Windows Server cuando llegue el momento sin tener que adquirir una licencia.

Recursos adicionales
Características eliminadas o en desuso en Windows Server 2016
Para opciones de actualización y migración de servidor generales, visite Opciones de actualización y
conversión para Windows Server 2016.
Para obtener más información acerca del ciclo de vida del producto y los niveles de soporte técnico, consulte
Directiva de ciclo de vida de soporte técnico: preguntas más frecuentes.
Opciones de actualización y conversión para
Windows Server 2016
14/05/2021 • 8 minutes to read

Se aplica a: Windows Server 2019 y Windows Server 2016

En este tema se incluye información sobre cómo actualizar a Windows Server® 2016 desde una variedad de
sistemas operativos anteriores y mediante diversos métodos.
El proceso de cambiar a Windows Server 2016 puede variar enormemente en función del sistema operativo
desde el que se parte y el método elegido para hacerlo. Se usan los siguientes términos para distinguir las
diferentes acciones que podrían tener lugar en una nueva implementación de Windows Server 2016.
Instalación es el concepto básico de implantar un nuevo sistema operativo en el hardware. Una
instalación limpia , en concreto, requiere que se elimine el sistema operativo anterior. Para obtener
información sobre la instalación de Windows Server 2016, vea Requisitos del sistema e información de
instalación de Windows Server 2016. Para obtener información sobre la instalación de otras versiones de
Windows Server, consulte el tema sobre la instalación y actualización de Windows Server.
Migración significa mover el sistema operativo existente a Windows Server 2016 transfiriéndolo a un
conjunto de hardware o a una máquina virtual diferentes. La migración, que puede variar de forma
notable según los roles de servidor que haya instalados, se aborda en profundidad en Windows Server
Installation, Upgrade, and Migration (Instalación, actualización y migración de Windows Server).
La actualización gradual del sistema operativo del clúster es una nueva característica de Windows
Server 2016 que permite a un administrador actualizar el sistema operativo de los nodos del clúster de
Windows Server 2012 R2 a Windows Server 2016 sin detener la función Hyper-V o las cargas de trabajo
del Servidor de archivos de escalabilidad horizontal. Esta característica permite evitar tiempos de
inactividad que podrían afectar a los contratos de nivel de servicio. Esta nueva característica se describe
con más detalle en Actualización gradual del sistema operativo del clúster.
Conversión de licencia en algunas versiones de los sistemas operativos: con un solo paso puede
convertir una edición particular de la versión que usted tenga a otra edición de la misma versión. Para
ello, solo necesita un sencillo comando y la clave de licencia correspondiente. Este proceso se denomina
conversión de licencia. Por ejemplo, si ejecuta Windows Server 2016 Standard, puede realizar la
conversión a Windows Server 2016 Datacenter.
Actualizar significa pasar de la versión actual del sistema operativo a una versión más reciente sin
cambiar de hardware. (A esto a veces se hace referencia como actualización local). Por ejemplo, si su
servidor ejecuta Windows Server 2012 o Windows Server 2012 R2, puede actualizarlo a Windows
Server 2016. Es posible actualizar de una versión de evaluación del sistema operativo a una versión
comercial, de una versión comercial antigua a una nueva o, en algunos casos, de una edición de licencia
por volumen a una edición comercial normal.

IMPORTANT
La actualización funciona mejor en máquinas virtuales donde los controladores de hardware específicos de OEM no son
necesarios para una actualización correcta.
IMPORTANT
Para las versiones de Windows Server 2016 anteriores a 14393.0.161119-1705.RS1_REFRESH, solo puedes hacer esta
conversión de evaluación a comercial con Windows Server 2016 instalado con la opción de Experiencia de escritorio
(no la opción Server Core). A partir de la versión 14393.0.161119-1705.RS1_REFRESH y versiones posteriores, puedes
convertir las ediciones de evaluación en comerciales, independientemente de la opción de instalación usada.

IMPORTANT
Si el servidor usa la formación de equipos NIC, deshabilite la formación de equipos NIC antes de la actualización y después
vuelva a habilitarla cuando termine la actualización. Consulte Introducción a la formación de equipos NIC para obtener
más información.

Actualizar versiones comerciales anteriores de Windows Server a


Windows Server 2016
En la tabla siguiente se resume brevemente qué sistemas operativos de Windows con licencia (es decir, no de
evaluación) pueden actualizarse a qué ediciones de Windows Server 2016.
Tenga en cuenta las siguientes orientaciones generales para las rutas compatibles:
No se admiten actualizaciones de arquitecturas de 32 a 64 bits. Todas las ediciones de Windows Server 2016
son solo de 64 bits.
No se admiten actualizaciones de un idioma a otro.
Si el servidor es un controlador de dominio, vea Actualizar controladores de dominio a Windows Server
2012 R2 y Windows Server 2012 para obtener información importante.
No se admiten las actualizaciones desde versiones preliminares (vista preliminar) de Windows Server 2016.
Realice una instalación limpia a Windows Server 2016.
No se admiten actualizaciones que cambian de la instalación Server Core al modo Servidor con Experiencia
de escritorio (o viceversa).
No se admiten las actualizaciones desde una instalación de Windows Server anterior a una copia de
evaluación de Windows Server. Las versiones de evaluación deben instalarse como una instalación limpia.
Si no ve su versión actual en la columna de la izquierda, significa que no se admite la actualización a esta
versión de Windows Server 2016.
Si ve más de una edición en la columna de la derecha, se admite la actualización a cualquier edición desde la
misma versión inicial.

P UEDE REA L IZ A R UN A A C T UA L IZ A C IÓ N A ESTA S


SI E JEC UTA ESTA EDIC IÓ N : EDIC IO N ES:

Windows Server 2012 Standard Windows Server 2016 Standard o Datacenter

Windows Server 2012 Datacenter Windows Server 2016 Datacenter

Windows Server 2012 R2 Standard Windows Server 2016 Standard o Datacenter

Windows Server 2012 R2 Datacenter Windows Server 2016 Datacenter

Windows Server 2012 R2 Essentials Windows Server 2016 Essentials


P UEDE REA L IZ A R UN A A C T UA L IZ A C IÓ N A ESTA S
SI E JEC UTA ESTA EDIC IÓ N : EDIC IO N ES:

Windows Storage Server 2012 Standard Windows Storage Server 2016 Standard

Windows Storage Server 2012 Workgroup Windows Storage Server 2016 Workgroup

Windows Storage Server 2012 R2 Standard Windows Storage Server 2016 Standard

Windows Storage Server 2012 R2 Workgroup Windows Storage Server 2016 Workgroup

Consideraciones por rol de servidor para la actualización


Aún en rutas de actualización admitidas desde versiones comerciales anteriores a Windows Server 2016, ciertos
roles de servidor que ya están instalados probablemente requieren de acciones o preparación adicional para
que el rol siga funcionando después de la actualización. Consulte en la biblioteca de TechNet los temas
específicos correspondientes a cada rol de servidor que quiera actualizar para conocer en detalle cualquier paso
adicional que sea necesario.

Convertir la versión de evaluación actual a una versión comercial


Puede convertir la versión de evaluación de Windows Server 2016 Standard a Windows Server 2016 Standard
(versión comercial) o Datacenter (versión comercial). Asimismo, puede convertir la versión de evaluación de
Windows Server 2016 Datacenter a su versión comercial.

IMPORTANT
Para las versiones de Windows Server 2016 anteriores a 14393.0.161119-1705.RS1_REFRESH, solo puedes realizar esta
conversión de evaluación a comercial con Windows Server 2016 instalado con la opción de Experiencia de escritorio (no la
opción Server Core). A partir de la versión 14393.0.161119-1705.RS1_REFRESH y versiones posteriores, puedes convertir
las ediciones de evaluación en comerciales, independientemente de la opción de instalación usada.

Antes de intentar convertir una versión de evaluación a comercial, compruebe que el servidor esté ejecutándose
en una versión de evaluación. Para hacer esto, realice una de las acciones siguientes:
Desde un símbolo del sistema con privilegios elevados, ejecute slmgr.vbs /dlv . Las versiones de
evaluación incluirán EVAL en la salida.
En la pantalla Inicio , abra el Panel de control . Abra Sistema y seguridad y después Sistema . Vea el
estado de activación de Windows en el área de activación del Windows de la página del sistema . Haga
clic en Ver los detalles en Activación de Windows para obtener más información sobre el estado de
activación de Windows.
Si ya activó Windows, el escritorio muestra el tiempo restante en el período de evaluación.
Si el servidor ejecuta una versión comercial en vez de una versión de evaluación, consulta la sección Actualizar
versiones comerciales anteriores de Windows Server a Windows Server 2016 de este tema para obtener
instrucciones para actualizar a Windows Server 2016.
Para Windows Ser ver 2016 Essentials : puedes realizar la conversión a la versión comercial completa
proporcionando una clave OEM de licencia por volumen o comercial en el comando slmgr.vbs .
Si el servidor está ejecutando una versión de evaluación de Windows Server 2016 Standard o Windows Server
2016 Datacenter, puede convertirla en una versión comercial de la siguiente manera:
1. Si el servidor es un controlador de dominio , no puede convertirlo en una versión comercial. En este caso,
instale un controlador de dominio adicional en un servidor que ejecute una versión comercial y quite AD DS
del controlador de dominio que se ejecuta en la versión de evaluación. Para más información, vea Actualizar
controladores de dominio a Windows Server 2012 R2 y Windows Server 2012.
2. Lea los términos de licencia.
3. Desde un símbolo del sistema con privilegios elevados, determine el nombre de la edición actual con el
comando DISM /online /Get-CurrentEdition . Tome nota del identificador de la edición, una forma
abreviada del nombre de la edición. A continuación, ejecute DISM /online /Set-Edition:<edition ID>
/ProductKey:XXXXX-XXXXX-XXXXX-XXXXX-XXXXX /AcceptEula y proporcione el identificador de
edición y una clave de producto comercial. El servidor se reiniciará dos veces.
Para la versión de evaluación de Windows Server 2016 Standard, también puede convertir la versión comercial
de Windows Server 2016 Datacenter en un paso usando este mismo comando y la clave de producto
correspondiente.

TIP
Para obtener más información sobre Dism.exe, consulta Opciones de línea de comandos de DISM.

Convertir la edición comercial actual a una edición comercial distinta


En cualquier momento después de instalar Windows Server 2016, puedes ejecutar el programa de instalación
para repararla (conocido a veces como reparación en contexto) o, en algunos casos, para convertir a una edición
diferente. Puedes ejecutar el programa de instalación para realizar una reparación en contexto en cualquier
edición de Windows Server 2016. El resultado tendrá la misma edición con la que iniciaste.
Para Windows Server 2016 Standard, puedes realizar la conversión a Windows Server 2016 Datacenter como se
indica a continuación: Desde un símbolo del sistema con privilegios elevados, determine el nombre de la edición
actual con el comando DISM /online /Get-CurrentEdition . Para Windows Server 2016 Standard será
ServerStandard . Ejecuta el comando DISM /online /Get-TargetEditions para obtener el id. de la edición a la
que se puede actualizar. Toma nota del id. de edición, una forma abreviada del nombre de la edición. A
continuación, ejecute DISM /online /Set-Edition:<edition ID> /ProductKey:XXXXX-XXXXX-XXXXX-
XXXXX-XXXXX /AcceptEula y proporcione el identificador de edición del destino y su clave de producto
comercial. El servidor se reiniciará dos veces.

Convertir la versión comercial actual a una versión de licencia por


volumen actual
En cualquier momento después de instalar Windows Server 2016, puedes convertirla entre una versión
comercial, una versión de licencia por volumen o una versión OEM. La edición no cambia durante la conversión.
Si empiezas con una versión de evaluación, primero conviértela a la versión comercial y luego podrás
convertirla entre las otras ediciones como se describe en este documento.
Para hacerlo, desde un símbolo del sistema con privilegios elevados, ejecute: slmgr /ipk <key> .
<key> es la clave de producto correspondiente de la versión de licencia por volumen, comercial u OEM.
Matriz de actualización y migración del rol de
servidor para Windows Server 2016
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server 2016

En la cuadrícula de esta página se explican las opciones de actualización y migración de roles de servidor
específicamente para migrar a Windows Server 2016. Para obtener instrucciones para la migración de roles
individuales, visite Migración de roles y características en Windows Server. Para más información sobre la
instalación y las actualizaciones, vea Windows Server Installation, Upgrade, and Migration (Instalación,
actualización y migración de Windows Server).

¿L A M IGRA C IÓ N
¿SE P UEDE ¿SE P UEDE P UEDE
A C T UA L IZ A R DESDE A C T UA L IZ A R DESDE C O M P L ETA RSE SIN
W IN DO W S SERVER W IN DO W S SERVER ¿SE A DM IT E L A T IEM P O DE
RO L DE SERVIDO R 2012 R2? 2012? M IGRA C IÓ N ? IN A C T IVIDA D?

Servicios de Sí Sí Sí No
certificados de Active
Directory

Servicios de dominio Sí Sí Sí Sí
de Active Directory

Servicios de No No Sí No (es necesario


federación de Active agregar nuevos
Directory (AD FS) nodos a la granja)

Active Directory Sí Sí Sí Sí
Lightweight
Directory Services

Active Directory Sí Sí Sí No
Rights Management
Services

Servidor DHCP Sí Sí Sí Sí

Servidor DNS Sí Sí Sí No
¿L A M IGRA C IÓ N
¿SE P UEDE ¿SE P UEDE P UEDE
A C T UA L IZ A R DESDE A C T UA L IZ A R DESDE C O M P L ETA RSE SIN
W IN DO W S SERVER W IN DO W S SERVER ¿SE A DM IT E L A T IEM P O DE
RO L DE SERVIDO R 2012 R2? 2012? M IGRA C IÓ N ? IN A C T IVIDA D?

Clúster de Sí, con el proceso de No mientras el Sí No para clústeres de


conmutación por Cluster OS Rolling servidor forma parte conmutación por
error Upgrade de un clúster. Sí, error en Windows
(Actualización cuando el servidor se Server 2012. Sí, para
gradual de sistema quita del clúster para clústeres de
operativo de clúster) la actualización y conmutación por
que incluye el nodo después se agrega a error de Windows
Pause-Drain, Evict, un clúster diferente. Server 2012 R2 con
actualizar a Windows máquinas virtuales
Server 2016 y volver de Hyper-V o
a unir el clúster clústeres de
original. Sí, cuando el conmutación por
servidor se quita del error de Windows
clúster para la Server 2012 R2 que
actualización y ejecutan el rol de
después se agrega a Servidor de archivos
un clúster diferente. de escalabilidad
horizontal. Vea
Cluster OS Rolling
Upgrade
(Actualización
gradual de sistema
operativo de clúster).

Servicios de archivos Sí Sí Varía según la No


y almacenamiento subcaracterística

Hyper-V Sí. (Cuando el host No Sí No para clústeres de


forma parte de un conmutación por
clúster con el proceso error en Windows
de actualización Server 2012. Sí, para
gradual de sistema clústeres de
operativo de clúster conmutación por
que incluye el nodo error de Windows
Pause-Drain, Evict, Server 2012 R2 con
actualizar a Windows máquinas virtuales
Server 2016 y volver de Hyper-V o
a unir el clúster clústeres de
original). conmutación por
error de Windows
Server 2012 R2 que
ejecutan el rol de
Servidor de archivos
de escalabilidad
horizontal. Vea
Cluster OS Rolling
Upgrade
(Actualización
gradual de sistema
operativo de clúster).

Servicios de No No Sí (Printbrm.exe) No
impresión y fax
¿L A M IGRA C IÓ N
¿SE P UEDE ¿SE P UEDE P UEDE
A C T UA L IZ A R DESDE A C T UA L IZ A R DESDE C O M P L ETA RSE SIN
W IN DO W S SERVER W IN DO W S SERVER ¿SE A DM IT E L A T IEM P O DE
RO L DE SERVIDO R 2012 R2? 2012? M IGRA C IÓ N ? IN A C T IVIDA D?

Servicios de Escritorio Sí, para todos los Sí, para todos los Sí No
remoto subroles, pero no se subroles, pero no se
admite la granja de admite la granja de
modo mixto modo mixto

Servidor web (IIS) Sí Sí Sí No

Experiencia con Sí N/A: nueva Sí No


Windows Server característica
Essentials

Windows Server Sí Sí Sí No
Update Services

Carpetas de trabajo Sí Sí Sí Sí, en el clúster de


WS 2012 R2, cuando
se usa la
Actualización gradual
de sistema operativo
de clúster.
Compatibilidad de aplicaciones de servidor de
Microsoft y Windows Server 2016
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server 2016

En esta tabla se enumeran las aplicaciones de servidor de Microsoft que admiten la instalación y la
funcionalidad en Windows Server 2016. Esta información es para referencia rápida y no está diseñada para
reemplazar las especificaciones de productos individuales, los requisitos, los anuncios o las comunicaciones
generales de cada aplicación de servidor individual. Consulte la documentación oficial de cada producto para
comprender perfectamente las opciones y la compatibilidad.
Para clientes y proveedores de software asociados que buscan más información sobre la compatibilidad de
Windows Server con aplicaciones que no son de Microsoft, visita el portal de certificación de aplicaciones
comerciales.

A P L IC A C IÓ N DE SERVIDO R DE
M IC RO SO F T ¿P UB L IC A DO ? EN L A C E DEL P RO DUC TO

Microsoft SQL Server 2012 Sí Requisitos de hardware y software para


instalar SQL Server 2012

Microsoft SQL Server 2014 Sí Requisitos de hardware y software para


instalar SQL Server 2014

Microsoft SQL Server 2016 Sí SQL Server 2016

Microsoft System Center Virtual Sí Novedades de System Center


Machine Manager 2016

Microsoft System Center Operations Sí Novedades de System Center


Manager 2016

Microsoft System Center Data Sí Novedades de System Center


Protection Manager 2016

Configuration Manager (versión 1606) Sí Novedades de la versión 1606 de


Configuration Manager

SharePoint Server 2016 Sí Requisitos de hardware y software de


SharePoint Server 2016

Project Server 2016 Sí Requisitos de software de Project


Server 2016

Exchange Server 2016 Sí Actualizaciones para Exchange 2016

BizTalk Server 2016 Sí Microsoft BizTalk Server

Host Integration Server 2016 Sí Novedades de HIS 2016


A P L IC A C IÓ N DE SERVIDO R DE
M IC RO SO F T ¿P UB L IC A DO ? EN L A C E DEL P RO DUC TO

Visual Studio Team Foundation Sí Team Foundation Server 2017


Server 2017

Skype Empresarial Server 2015 Sí Instalación de Skype Empresarial


Server 2015 en Windows Server 2016

Office Online Server Sí Plan para Office Online Server


Características eliminadas o cuyo reemplazo está
planeado en Windows Server
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server 2019, Windows Server 2016, Windows Server (canal semianual)

Puedes encontrar las características eliminadas o en desuso para cada una de estas versiones de
Windows Server.
Versiones del Canal de mantenimiento a largo plazo (LTSC):
Características eliminadas o que está previsto eliminar en Windows Server 2019
Características eliminadas o en desuso en Windows Server 2016
Versiones del Canal semianual:
Características eliminadas o que está previsto eliminar a partir de Windows Server, versión 1903
Características eliminadas o planificadas para su reemplazo a partir de Windows Server (versión 1803)
Características eliminadas o que está previsto sustituir con Windows Server, versión 1709 (sin soporte
técnico a partir del 9 de abril de 2019)
Las versiones del Canal semianual de Windows Server ofrecen nuevas funcionalidades del sistema operativo a
un ritmo más rápido. Cada seis meses sale una nueva versión y se admite durante 18 meses. Comprueba la
información de versión de Windows Server y la página de soporte técnico del ciclo de vida para ver las fechas
de soporte técnico y utiliza siempre la versión más reciente si es posible.

Consulte también
Novedades de Windows Server
Características eliminadas o en desuso en Windows
Server 2016
14/05/2021 • 3 minutes to read

Se aplica a: Windows Server 2016

A continuación se enumeran las características y funcionalidades de Windows Server 2016 que se quitaron del
producto en la versión actual o cuya eliminación se planea para las siguientes versiones (en desuso). Este
artículo está orientado a profesionales de TI que actualizan sus sistemas operativos en un entorno comercial.
Esta lista está sujeta a cambios en versiones posteriores y es posible que no incluya todas las características o
funcionalidades desusadas. Para obtener más detalles sobre una característica o funcionalidad en concreto y su
reemplazo, consulte la documentación relativa a la característica en cuestión.

TIP
Para más información sobre qué se ha quitado o ha quedado en desuso en las versiones más recientes, consulta
Características eliminadas o cuyo reemplazo está planeado en Windows Server.

Características quitadas de Windows Server 2016


Las siguientes características y funcionalidades se quitaron de esta versión de Windows Server 2016. Las
aplicaciones, el código o el uso que dependen de estas características no funcionarán en esta versión, a menos
que se emplee un método alternativo.

NOTE
Si va a pasar a Windows Server 2016 desde una versión de servidor anterior a Windows Server 2012 R2 o Windows
Server 2012, también debe consultar Características quitadas o desusadas en Windows Server 2012 R2 y Características o
funcionalidades desusadas en Windows Server 2012.

Administración de almacenamiento y recursos compartidos


El complemento de administración de almacenamiento y recursos compartidos para Microsoft Management
Console se ha quitado. En su lugar, lleve a cabo cualquiera de las siguientes acciones:
Si el equipo que desea administrar está ejecutando un sistema operativo anterior a Windows Server
2016, conéctese a él con Escritorio remoto y use la versión local del complemento de administración de
almacenamiento y recursos compartidos.
En un equipo que ejecuta Windows 8.1 o versiones anteriores, utilice el complemento de administración
de almacenamiento y recursos compartidos desde RSAT para ver el equipo que quiere administrar.
Utilice Hyper-V en un equipo cliente para ejecutar una máquina virtual con Windows 7, Windows 8 o
Windows 8.1 con el complemento de administración de almacenamiento y recursos compartidos de
RSAT.
Journal.dll
El archivo Journal.dll se ha suprimido en Windows Server 2016. No hay sustitución.
Asistente para configuración de seguridad
El Asistente para configuración de seguridad se ha quitado. En su lugar, se protegen las características de forma
predeterminada. Si necesita controlar la configuración de seguridad específica, puede usar una directiva de
grupo o el Administrador de cumplimiento de normas de seguridad de Microsoft.
SQM
Se han quitado los componentes de participación que administran la participación en el Programa para la
mejora de la experiencia del usuario.
Windows Update
Se ha quitado el comando wuauclt.exe /detectnow y ya no se admite. Para desencadenar una búsqueda de
actualizaciones, sigue una de las acciones a continuación:
Ejecuta estos comandos de PowerShell:

$AutoUpdates = New-Object -ComObject "Microsoft.Update.AutoUpdate"


$AutoUpdates.DetectNow()

Como alternativa, usa este VBScript:

Set automaticUpdates = CreateObject("Microsoft.Update.AutoUpdate")


automaticUpdates.DetectNow()

Características desusadas a partir de Windows Server 2016


Las siguientes características y funcionalidades quedarán en desuso a partir de esta versión. Con el tiempo, se
quitarán completamente del producto, pero aún están disponibles en esta versión (en algunos casos, se les ha
quitado cierta funcionalidad). Debe comenzar a planear el empleo de métodos alternativos para cualquier
aplicación, código o uso que dependa de estas características.
Herramientas de configuración
Scregedit.exe ha quedado en desuso. Si tiene scripts que dependen de Scregedit.exe, ajústelos para que
utilicen los métodos Reg.exe o de Windows PowerShell.
Sconfig.exe ha quedado en desuso. En su lugar, utiliza Sconfig. cmd.
API personalizadas de NetCfg
La instalación de PrintProvider, NetClient e ISDN mediante las API personalizadas de NetCfg está en desuso.
Administración remota
WinRM.vbs está en desuso. En su lugar, utilice la funcionalidad del proveedor de WinRM de Windows
PowerShell.
SMB
SMB 2+ en NetBT está en desuso. En su lugar, implemente SMB sobre TCP o RDMA.
Comparación de las ediciones Standard y
Datacenter de Windows Server 2016
14/05/2021 • 6 minutes to read

Se aplica a: Windows Server 2016

Bloqueos y límites
B LO Q UEO S Y L ÍM IT ES W IN DO W S SERVER 2016 STA N DA RD W IN DO W S SERVER 2016 DATA C EN T ER

Número máximo de usuarios: Según licencias CAL Según licencias CAL

Número máximo de conexiones SMB 16,777,216 16,777,216

Número máximo de conexiones RRAS Sin límite Sin límite

Número máximo de conexiones IAS 2,147,483,647 2,147,483,647

Número máximo de conexiones RDS 65 535 65 535

Número máximo de sockets de 64 bits 64 64

Número máximo de núcleos Sin límite Sin límite

RAM máxima 24 TB 24 TB

Puede usarse como invitado de Sí; 2 máquinas virtuales, más un host Sí; máquinas vir tuales ilimitadas ,
virtualización de Hyper-V por licencia más un host de Hyper-V por licencia

El servidor puede unirse a un dominio sí sí

Protección de red y firewall de Edge no no

DirectAccess sí sí

Códecs de DLNA y streaming de Sí, si se instala como servidor con Sí, si se instala como servidor con
archivos multimedia web Experiencia de escritorio Experiencia de escritorio

Roles del servidor


RO L ES DE W IN DO W S W IN DO W S SERVER 2016 W IN DO W S SERVER 2016
SERVER DISP O N IB L ES SERVIC IO S DE RO L STA N DA RD DATA C EN T ER

Servicios de certificados de Sí Sí
Active Directory

Servicios de dominio de Sí Sí
Active Directory
RO L ES DE W IN DO W S W IN DO W S SERVER 2016 W IN DO W S SERVER 2016
SERVER DISP O N IB L ES SERVIC IO S DE RO L STA N DA RD DATA C EN T ER

Servicios de federación de Sí Sí
Active Directory (AD FS)

AD Lightweight Directory Sí Sí
Services

AD Rights Management Sí Sí
Services

Atestación de estado de Sí Sí
dispositivo

Servidor DHCP Sí Sí

Servidor DNS Sí Sí

Servidor de fax Sí Sí

Servicios de archivos y Servidor de archivos Sí Sí


almacenamiento

Servicios de archivos y BranchCache para archivos Sí Sí


almacenamiento de red

Servicios de archivos y Desduplicación de datos Sí Sí


almacenamiento

Servicios de archivos y Espacios de nombres DFS Sí Sí


almacenamiento

Servicios de archivos y Replicación DFS Sí Sí


almacenamiento

Servicios de archivos y File Server Resource Sí Sí


almacenamiento Manager

Servicios de archivos y Servicio del agente VSS del Sí Sí


almacenamiento servidor de archivos

Servicios de archivos y iSCSI Target Server Sí Sí


almacenamiento

Servicios de archivos y Proveedor de Sí Sí


almacenamiento almacenamiento de destino
iSCSI

Servicios de archivos y Servidor para NFS Sí Sí


almacenamiento

Servicios de archivos y Carpetas de trabajo Sí Sí


almacenamiento
RO L ES DE W IN DO W S W IN DO W S SERVER 2016 W IN DO W S SERVER 2016
SERVER DISP O N IB L ES SERVIC IO S DE RO L STA N DA RD DATA C EN T ER

Servicios de archivos y Servicios de Sí Sí


almacenamiento almacenamiento

Servicio de protección de Sí Sí
host

Hyper-V Sí Sí; incluye máquinas


vir tuales blindadas

MultiPoint Services Sí Sí

Controladora de red No Sí

Network Policy and Access Sí, si se instala como Sí, si se instala como
Services servidor con Experiencia de servidor con Experiencia de
escritorio escritorio

Servicios de impresión y Sí Sí
documentos

Acceso remoto Sí Sí

Servicios de Escritorio Sí Sí
remoto

Volume Activation Services Sí Sí

Servicios web (IIS) Sí Sí

Windows Deployment Sí, si se instala como Sí, si se instala como


Services servidor con Experiencia de servidor con Experiencia de
escritorio escritorio

Experiencia con Sí Sí
Windows Server Essentials

Windows Server Update Sí Sí


Services

Características
C A RA C T ERÍST IC A S DE W IN DO W S
SERVER IN STA L A B L ES C O N
A DM IN IST RA DO R DEL SERVIDO R ( O
P O W ERSH EL L ) W IN DO W S SERVER 2016 STA N DA RD W IN DO W S SERVER 2016 DATA C EN T ER

.NET Framework 3.5 Sí Sí

.NET Framework 4.6 Sí Sí

Servicio de transferencia inteligente en Sí Sí


segundo plano (BITS)
C A RA C T ERÍST IC A S DE W IN DO W S
SERVER IN STA L A B L ES C O N
A DM IN IST RA DO R DEL SERVIDO R ( O
P O W ERSH EL L ) W IN DO W S SERVER 2016 STA N DA RD W IN DO W S SERVER 2016 DATA C EN T ER

Cifrado de unidad BitLocker Sí Sí

Desbloqueo de BitLocker en red Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

BranchCache Sí Sí

Cliente para NFS Sí Sí

Contenedores Sí (contenedores de Windows Sí (todos los tipos de contenedor


ilimitados; hasta 2 contenedores de ilimitados)
Hyper-V)

Protocolo de puente del centro de Sí Sí


datos

DirectPlay Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Almacenamiento mejorado Sí Sí

Clúster de conmutación por error Sí Sí

Administración de directivas de grupo Sí Sí

Compatibilidad de Hyper-V con No Sí


protección de host

Calidad de servicio de E/S Sí Sí

Núcleo de web hospedable de IIS Sí Sí

Cliente de impresión en Internet Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Servidor IPAM Sí Sí

Servicio de servidor iSNS Sí Sí

Monitor de puerto de LPR Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Extensión IIS Management OData Sí Sí

Media Foundation Sí Sí

Cola de mensajes Sí Sí

E/S de múltiples rutas Sí Sí


C A RA C T ERÍST IC A S DE W IN DO W S
SERVER IN STA L A B L ES C O N
A DM IN IST RA DO R DEL SERVIDO R ( O
P O W ERSH EL L ) W IN DO W S SERVER 2016 STA N DA RD W IN DO W S SERVER 2016 DATA C EN T ER

MultiPoint Connector Sí Sí

Network Load Balancing Sí Sí

Protocolo de resolución de nombres Sí Sí


de mismo nivel

Experiencia de calidad de audio y vídeo Sí Sí


de Windows (qWave)

Kit de administración de Connection Sí, si se instala como servidor con Sí, si se instala como servidor con
Manager de RAS Experiencia de escritorio Experiencia de escritorio

Asistencia remota Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Compresión diferencial remota Sí Sí

RSAT Sí Sí

Proxy RPC sobre HTTP Sí Sí

Recopilación de eventos de Sí Sí
configuración y arranque

Servicios simples de TCP/IP Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Compatibilidad con el protocolo para Instalado Instalado


compartir archivos SMB 1.0/CIFS

Límite de ancho de banda SMB Sí Sí

Servidor SMTP Sí Sí

Servicio SNMP Sí Sí

Equilibrador de carga de software No Sí

Réplica de almacenamiento No Sí

Cliente Telnet Sí Sí

Cliente TFTP Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Herramientas de blindaje de máquinas Sí Sí


virtuales para la administración de
tejidos
C A RA C T ERÍST IC A S DE W IN DO W S
SERVER IN STA L A B L ES C O N
A DM IN IST RA DO R DEL SERVIDO R ( O
P O W ERSH EL L ) W IN DO W S SERVER 2016 STA N DA RD W IN DO W S SERVER 2016 DATA C EN T ER

Redirector WebDAV Sí Sí

Marco biométrico de Windows Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Características de Windows Defender Instalado Instalado

Windows Identity Foundation 3.5 Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Windows Internal Database Sí Sí

Windows PowerShell Instalado Instalado

Servicio de activación de procesos de Sí Sí


Windows

Servicio de Windows Search Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Copias de seguridad de Windows Sí Sí


Server

Herramientas de migración de Sí Sí
Windows Server

Administración de almacenamiento Sí Sí
basada en directivas de Windows

Windows TIFF IFilter Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

Extensión WinRM de IIS Sí Sí

Servidor WINS Sí Sí

Servicio WLAN Sí Sí

Compatibilidad con WoW64 Instalado Instalado

Visor de XPS Sí, si se instala como servidor con Sí, si se instala como servidor con
Experiencia de escritorio Experiencia de escritorio

C A RA C T ERÍST IC A S Q UE P O R LO
GEN ERA L ESTÁ N DISP O N IB L ES W IN DO W S SERVER 2016 STA N DA RD W IN DO W S SERVER 2016 DATA C EN T ER

Analizador de procedimientos Sí Sí
recomendados

Direct Access Sí Sí
C A RA C T ERÍST IC A S Q UE P O R LO
GEN ERA L ESTÁ N DISP O N IB L ES W IN DO W S SERVER 2016 STA N DA RD W IN DO W S SERVER 2016 DATA C EN T ER

Memoria dinámica (en virtualización) Sí Sí

RAM de agregado o reemplazo en Sí Sí


caliente

Microsoft Management Console Sí Sí

Interfaz de servidor básica Sí Sí

Network Load Balancing Sí Sí

Windows PowerShell Sí Sí

Opción de instalación Server Core Sí Sí

Opción de instalación Nano Server Sí Sí

Administrador de servidores Sí Sí

SMB directo y SMB sobre RDMA Sí Sí

Redes definidas por software No Sí

Réplica de almacenamiento No Sí

Espacios de almacenamiento Sí Sí

Espacios de almacenamiento directos No Sí

Volume Activation Services Sí Sí

Integración de VSS (Servicio de Sí Sí


instantáneas de volumen)

Windows Server Update Services Sí Sí

Administrador de recursos del sistema Sí Sí


de Windows

Registro de licencias del servidor Sí Sí

Activación heredada Como invitado si se hospeda en el Puede ser host o invitado


centro de datos

Carpetas de trabajo Sí Sí
Ventaja híbrida de Azure para Windows Server
14/05/2021 • 5 minutes to read

Se aplica a: Windows Server 2019, Windows Server 2016 R2, Windows Server 2012

Descripción de la ventaja, las reglas y los casos de uso


La Ventaja híbrida de Azure para Windows Server te permite ahorrar hasta un 40 % en VM de Windows Server
en Azure, mediante el uso tus licencias locales de Windows Server con Software Assurance. Con esta ventaja, los
clientes solo tienen que pagar los costos de infraestructura de la máquina virtual, porque la licencia de Windows
Server viene cubierta por la ventaja de Software Assurance. La ventaja es aplicable a las ediciones Standard y
Datacenter de Windows Server para las versiones de Windows Server 2012 R2, Windows Server 2016 y
Windows Server 2019. Esta ventaja está disponible en todas las regiones y nubes soberanas.

Todo lo que necesitas para obtener la ventaja es una licencia de Software Assurance o de suscripción, como una
suscripción EAS, SCE o una suscripción de Open Value en tus licencias de Windows Server.
Cada licencia de 2 procesadores de Windows Server con Microsoft Software Assurance/suscripción activa y
cada conjunto de 16 licencias de núcleo de Windows Server con Microsoft Software Assurance/suscripción
permite al cliente usar Windows Server en Microsoft Azure en hasta 16 núcleos virtuales asignados entre dos o
menos instancias de Azure Base (máquinas virtuales). Cada conjunto adicional de 8 licencias de núcleos con
Microsoft Software Assurance/suscripción da derecho a usar hasta 8 núcleos virtuales y una instancia de base
(VM).

L IC EN C IA C O N M IC RO SO F T
SO F T WA RE A SSURA N C E/ SUSC RIP C IÓ N VM Y N ÚC L EO S C O N C EDIDO S C Ó M O SE P UEDEN USA R

Centro de datos de WS (16 núcleos o Hasta dos VM y hasta 16 núcleos Ejecutar máquinas virtuales en locales
una L de 2 procesadores) y en Azure

WS estándar (16 núcleos o una L de 2 Hasta dos VM y hasta 16 núcleos Ejecutar máquinas virtuales en locales
procesadores) o en Azure

Las VM que usan Ventaja híbrida de Azure pueden ejecutarse en Azure solo durante el periodo de Microsoft
Software Assurance/suscripción. Cuando se acerca el momento de vencimiento de Microsoft Software
Assurance/suscripción, el cliente tiene una opción para renovar su Microsoft Software Assurance/suscripción,
desactivar la funcionalidad de las ventajas híbridas para dicha VM o desaprovisionar la máquina virtual con la
ventaja híbrida.
Ejemplos de ahorro
A continuación encontrarás una tabla de referencia para ayudarte a entender las reglas de las ventajas con más
detalle. La columna verde muestra la cantidad de VM del mismo tipo y la fila azul la densidad de núcleos de
cada VM. Las celdas amarillas muestran el número de licencias de 2 procesadores (o conjuntos de 16 núcleos)
que uno debe tener para implementar un determinado número de VM de una densidad de núcleos
determinada.
Tabla de referencia de Windows Server con requisitos de Microsoft Software Assurance:

La Ventaja híbrida de Azure para Windows Server también ofrece flexibilidad para ejecutar configuraciones
según tus necesidades, así como combinar VM de diferentes tipos.
Configuraciones de ejemplo para distintas posiciones de licencias:
Si quieres obtener más información sobre la Ventaja híbrida de Azure para Windows Server, ve al sitio web de
Ventaja híbrida de Azure.

Cómo mantener el cumplimiento


Los clientes que buscan aplicar Ventaja híbrida de Azure a sus VM de Windows Server deben verificar el número
de licencias elegibles y el período de cobertura respectivo de su Microsoft Software Assurance/suscripción antes
de activar esta ventaja y aplicar las directrices anteriores para implementar el número correcto de VM con la
ventaja. Si ya tienes VM que se ejecutan con Ventaja híbrida de Azure, deberás realizar un inventario del número
de unidades que estás ejecutando y comprobar frente a las licencias activas de Microsoft Software Assurance
que tengas. Ponte en contacto con tu especialista en licencias de contrato de empresas de Microsoft para validar
tu posición de licencias de Microsoft Software Assurance. Para ver y contar todas las máquinas virtuales
implementadas con Ventaja híbrida de Azure para Windows Server en una suscripción, puedes realizar una de
las siguientes acciones:
1. Configura el Portal de Microsoft Azure para mostrar la Ventaja híbrida de Azure para Windows Server,
agregando la columna “Ventaja híbrida de Azure” en la vista de lista de la sección de máquinas virtuales
del Portal de Azure de Microsoft.

2. Usar PowerShell para listar el uso de Ventaja híbrida de Azure para Windows Server

$vms = Get-AzureRMVM
foreach ($vm in $vms) {"VM Name: " + $vm.Name, " Azure Hybrid Benefit for Windows Server: "+
$vm.LicenseType}

3. Mira tu factura de Microsoft Azure para determinar cuántas máquinas virtuales estás ejecutando con
Ventaja híbrida de Azure para Windows Server. La información sobre el número de instancias con la
ventaja aparece en "Información adicional":
"{"ImageType":"WindowsServerBYOL","ServiceType":"Standard_A1","VMName":"","UsageType":"ComputeHR"}"

Ten en cuenta que la facturación no se aplica en tiempo real; es decir, pasarán algunas horas desde que actives
una VM con la ventaja híbrida hasta que aparezca en la factura. A continuación, puedes rellenar los resultados
en la Herramienta de recuento de Microsoft Software Assurance de Ventaja híbrida de Azure para
Windows Ser ver que viene a continuación para obtener el número de licencias de WS cubiertas con Microsoft
Software Assurance o suscripciones que son necesarias.
Asegúrate de realizar un inventario en cada suscripción que poseas para generar una vista completa de la
posición de la licencia.
Herramienta de recuento de Microsoft Software Assurance de Ventaja híbrida de Azure WS
Si has realizado lo anterior y confirmado que tienes todas las licencias necesarias para el número de instancias
de Ventaja híbrida de Azure que estás ejecutando, no es necesaria ninguna otra acción. Si descubres que puedes
cubrir VM incrementales con la ventaja, puede que te interese optimizar aun más los costes cambiando a
ejecutar instancias con la ventaja frente al coste sin reducción.
Si no tienes suficientes licencias elegibles de Windows Server para el número de VM ya implementadas,
necesitarás comprar licencias locales de Windows Server cubiertas con Software Assurance a través de uno de
los canales enumerados a continuación, comprar VM de Windows Server con las tarifas horarias nominales o
desactivar la funcionalidad Ventaja híbrida para algunas VM. Ten en cuenta que puedes adquirir licencias de
núcleos en incrementos de 8 núcleos, para poder optar a cada VM de Ventaja híbrida de Azure.
Software Assurance y/o suscripciones de Windows Server están disponibles para su compra a través de una
combinación de los siguientes canales de licencia de Microsoft:

SEL EC C IO N A R/ S
EL EC C IO N A R
CANAL A B RIR O VS P L US M P SA EA / EA S

Tamaño habitual 5-250 5-250 >250 >250 >500


(n.º de
dispositivos)

Microsoft Opcional Incluido Opcional Opcional Incluido


Software
Assurance/Suscri
pción

Microsoft se reserva el derecho a auditar al cliente final en cualquier momento, para comprobar si es elegible
para el uso de Ventaja híbrida de Azure.

Guía de implementación
Hemos habilitado la disponibilidad de imágenes de galería pregeneradas para todos nuestros clientes con
licencias elegibles, independientemente de dónde las hayan comprado, y también hemos habilitado a los
asociados para que puedan realizar implementaciones en nombre de los clientes.
Encontrarás las instrucciones para todas las opciones de implementación disponibles aquí, incluyendo:
Vídeo detallado que destaca la nueva experiencia de implementación usando imágenes de galería
pregeneradas
Instrucciones detalladas sobre cómo cargar una VM diseñada por el cliente
Instrucciones detalladas sobre la migración de máquinas virtuales existentes mediante la recuperación del
sitio de Azure con PowerShell.
Activación de Windows Server 2016
14/05/2021 • 6 minutes to read

La siguiente información describe las consideraciones de planeación iniciales que debes revisar para la
activación de Servicios de administración de claves en relación con Windows Server 2016. Para obtener
información sobre la activación de KMS en relación con los sistemas operativos anteriores a los que se indican
aquí, consulta Paso 1: Revisar y seleccionar métodos de activación.
KMS usa un modelo de cliente-servidor para activar los clientes. Los clientes de KMS se conectan a un servidor
de KMS, denominado host de KMS, para la activación. El host de KMS debe residir en su red local.
No es necesario que los hosts de KMS sean servidores dedicados. KMS puede hospedarse con otros servicios.
Puedes ejecutar un host de KMS en cualquier sistema físico o virtual que ejecute Windows 10, Windows Server
2016, Windows Server 2012 R2, Windows 8.1 o Windows Server 2012.
Un host de KMS que se ejecuta en Windows 10 o Windows 8.1 solo puede activar equipos que ejecutan
sistemas operativos cliente. En la tabla siguiente se resumen los requisitos de host y de cliente de KMS para las
redes que incluyen los clientes de Windows Server 2016 y Windows 10.

NOTE
Puede que se necesite realizar actualizaciones del servidor KMS para permitir la activación de cualquiera de estos clientes
más recientes. Si recibe errores de activación, compruebe que cuenta con las actualizaciones correspondientes que
aparecen a continuación de esta tabla.

EDIC IO N ES DE W IN DO W S A C T IVA DA S
GRUP O DE C L AVES DE P RO DUC TO K M S SE P UEDEN H O SP EDA R EN P O R EST E H O ST DE K M S
EDIC IO N ES DE W IN DO W S A C T IVA DA S
GRUP O DE C L AVES DE P RO DUC TO K M S SE P UEDEN H O SP EDA R EN P O R EST E H O ST DE K M S

Licencia por volumen para Windows Windows Server 2012 Canal semianual de Windows Server
Server 2016 Windows Server 2012 R2
Windows Server 2016 (todas las
Windows Server 2016 ediciones)
Windows 10 LTSB (2015 y 2016)
Windows 10 Professional
Windows 10 Enterprise
Windows 10 Pro for Workstations

Windows 10 Education

Windows Server 2012 R2 (todas


las ediciones)
Windows 8.1 Professional
Windows 8.1 Enterprise
Windows Server 2012 (todas las
ediciones)
Windows Server 2008 R2 (todas
las ediciones)
Windows Server 2008 (todas las
ediciones)
Windows 7 Professional
Windows 7 Enterprise

Licencia por volumen para Windows 7 Windows 10 Professional


Windows 10 Windows 8.1 Windows 10 Professional N
Windows 10 Windows 10 Enterprise
Windows 10 Enterprise N
Windows 10 Education
Windows 10 Education N
Windows 10 Enterprise LTSB
(2015)
Windows 10 Enterprise LTSB N
(2015)
Windows 10 Pro for Workstations

Windows 8.1 Professional


Windows 8.1 Enterprise
Windows 7 Professional
Windows 7 Enterprise
EDIC IO N ES DE W IN DO W S A C T IVA DA S
GRUP O DE C L AVES DE P RO DUC TO K M S SE P UEDEN H O SP EDA R EN P O R EST E H O ST DE K M S

Licencia por volumen de Windows Windows Server 2008 R2 Windows 10 Professional


Server 2012 R2 para Windows 10 Windows Server 2012 Standard Windows 10 Enterprise
Windows Server 2012 Datacenter Windows 10 Enterprise LTSB
(2015)
Windows Server 2012 R2 Standard
Windows Server 2012 R2 Windows 10 Pro for Workstations
Datacenter
Windows 10 Education

Windows Server 2012 R2 (todas


las ediciones)
Windows 8.1 Professional
Windows 8.1 Enterprise
Windows Server 2012 (todas las
ediciones)
Windows Server 2008 R2 (todas
las ediciones)
Windows Server 2008 (todas las
ediciones)
Windows 7 Professional
Windows 7 Enterprise

NOTE
En función del sistema operativo que ejecuta el servidor KMS y los sistemas operativos que desea activar, es posible que
deba instalar una o varias de estas actualizaciones:
Las instalaciones de KMS en Windows 7 o Windows Server 2008 R2 se deben actualizar para admitir la activación de
clientes que ejecuten Windows 10. Para obtener más información, consulte la Actualización que permite a los hosts de
KMS de Windows 7 y Windows Server 2008 R2 activar Windows 10.
Las instalaciones de KMS en Windows Server 2012, se deben actualizar para admitir la activación de clientes que
ejecuten Windows 10 y Windows Server 2016 o sistemas operativos de cliente o servidor más recientes. Para obtener
más información, consulte el Paquete acumulativo de actualizaciones de julio de 2016 para Windows Server 2012.
Las instalaciones de KMS en Windows 8.1 o Windows Server 2012 R2 se deben actualizar para admitir la activación de
clientes que ejecuten Windows 10 y Windows Server 2016 o sistemas operativos de cliente o servidor más recientes.
Para obtener más información, consulte el Paquete acumulativo de actualizaciones de julio de 2016 para Windows 8.1
y Windows Server 2012 R2.
No se puede actualizar Windows Server 2008 R2 para que admita la activación de clientes que ejecutan Windows
Server 2016 o sistemas operativos más recientes.

Un único host de KMS puede admitir una cantidad ilimitada de clientes de KMS. Si tienes más de 50 clientes,
recomendamos que poseas al menos dos hosts de KMS, por si uno deja de estar disponible. La mayoría de las
organizaciones puede funcionar con solo dos hosts de KMS para toda la infraestructura.

Abordar los requisitos operativos de KMS


KMS puede activar equipos físicos y virtuales, pero para calificar para la activación de KMS, una red debe tener
un número mínimo de equipos (denominado umbral de activaciones). Los clientes de KMS se activan solo
cuando se cumple este umbral. Para asegurarse de que se cumpla el umbral de activaciones, un host de KMS
cuenta el número de equipos que está solicitando activación en la red.
Los hosts de KMS cuentan las conexiones más recientes. Cuando un cliente o servidor se pone en contacto con
el host de KMS, el host agrega el identificador del equipo a su cuenta y, después, devuelve el valor de recuento
actual en su respuesta. Si el recuento es bastante alto, se activará el cliente o servidor. Los clientes se activarán si
el recuento es de 25 o superior. Los servidores y las ediciones de volumen de productos de Microsoft Office se
activarán si el recuento es de 5 o superior. KMS solo cuenta conexiones únicas de los últimos 30 días y solo
almacena los 50 contactos más recientes.
Las activaciones de KMS son válidas durante 180 días, un período se conoce como el intervalo de validez de
activación. Los clientes de KMS deben renovar sus activaciones al conectarse al host de KMS al menos una vez
cada 180 días para permanecer activados. De forma predeterminada, los equipos cliente de KMS intentan
renovar sus activaciones cada siete días. Una vez que se renueva la activación de un cliente, el intervalo de
validez de la activación vuelve a comenzar.

Requisitos funcionales de KMS


La activación de KMS requiere conectividad TCP/IP. Los clientes y los hosts de KMS están configurados de forma
predeterminada para usar el Sistema de nombres de dominio (DNS). De manera predeterminada, los hosts de
KMS usan la actualización dinámica de DNS para publicar de forma automática la información que los clientes
de KMS necesitan para encontrarlos y conectarse a ellos. Puede aceptar esta configuración predeterminada o, si
tiene requisitos de configuración de seguridad y de red especiales, puede configurar manualmente los clientes y
los hosts de KMS.
Una vez que se activa el primer host de KMS, la clave de KMS que se usa en el primer host se puede usar para
activar hasta cinco hosts de KMS más en su red. Una vez que se activa un host de KMS, los administradores
pueden reactivar el mismo host hasta nueve veces con la misma clave.
Si la organización necesita más de seis hosts de KMS, debes solicitar activaciones adicionales para la clave de
KMS de la organización; por ejemplo, si tienes diez ubicaciones físicas bajo un contrato de licencias por volumen
y quieres que cada ubicación tenga un host de KMS local.

NOTE
Para solicitar esta excepción, póngase en contacto con el Centro de llamadas de activación. Para obtener más información,
vea Licencias por volumen de Microsoft.

Los equipos que ejecutan las ediciones de licencias por volumen de Windows 10, Windows Server 2016,
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7 y Windows Server 2008 R2 son, de
manera predeterminada, clientes de KMS que no necesitan configuraciones adicionales.
Si convierte un equipo de un host de KMS, MAK o edición comercial de Windows a un cliente de KMS, instale la
clave de configuración del cliente de KMS correspondiente. Para obtener más información, consulte las Claves
de configuración de cliente de KMS.
Claves de configuración del cliente KMS
14/05/2021 • 5 minutes to read

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server (canal semianual),
Windows Server 2016, Windows 10

Los ordenadores que ejecutan ediciones con licencias por volumen de Windows Server, Windows 10, Windows
8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012, Windows 7, Windows Server 2008 R2,
Windows Vista y Windows Server 2008 son, de forma predeterminada, clientes KMS que no necesitan
configuración adicional.

NOTE
En las tablas siguientes, "LTSC" se refiere a "Canal de mantenimiento a largo plazo", mientras que "LTSB" hace referencia a
la "Rama de mantenimiento a largo plazo".

Para usar las claves que aquí se indican (que son GVLK), en la implementación debe haber un host
de KMS en ejecución . Si aún no has configurado un host de KMS, consulta Deploy KMS Activation
(Implementar la activación de KMS) para ver los pasos para configurar uno.
Si convierte un equipo de un host de KMS, MAK o edición comercial de Windows a un cliente de KMS, instale la
clave de configuración correspondiente (GVLK) que se incluye en las tablas siguientes. Para instalar una clave de
configuración de cliente, abra un símbolo del sistema administrativo en el cliente, escriba slmgr /ipk <setup
key> y, a continuación, presione Entrar .

SI DESEA . . . . . . USE ESTO S REC URSO S

Activar Windows fuera de un escenario de activación por Use estos vínculos para versiones comerciales de Windows:
volumen (es decir, estás intentando activar una versión
comercial de Windows), estas claves no funcionarán .

Resolver este error que aparece al intentar activar un sistema Instale esta actualización en el host de KMS si está
Windows 8.1, Windows Server 2012 R2 o un sistema más ejecutando Windows 8.1, Windows Server 2012 R2,
reciente: “Error: 0xC004F050 El Servicio de licencias de Windows 8 o Windows Server 2012.
software notificó que la clave de producto no es válida"…

Obtener Windows 10
Obtener una clave de producto nueva de Windows
Ayuda y procedimientos de Windows original

Si estás ejecutando Windows Server 2008 R2 o Windows 7, está atento por si hay una actualización que
admita su uso como hosts de KMS para clientes de Windows 10.

Versiones del Canal semianual de Windows Server


Windows Server, versión 1909, versión 1903 y versión 1809
EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server Datacenter 6NMRW-2C8FM-D24W7-TQWMY-CWH2D

Windows Server Standard N2KJX-J94YW-TQVFB-DG9YT-724CC

Versiones LTSC/LTSB de Windows Server


Windows Server 2022
EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server 2022 Datacenter WX4NM-KYWYW-QJJR4-XV3QB-6VM33

Windows Server 2022 Standard VDYBN-27WPP-V4HQT-9VMD4-VMK7H

Windows Server 2019


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server 2019 Datacenter WMDGN-G9PQG-XVVXX-R3X43-63DFG

Windows Server 2019 Standard N69G4-B89J2-4G8F4-WWYCC-J464C

Windows Server 2019 Essentials WVDHN-86M7X-466P6-VHXV7-YY726

Windows Server 2016


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server 2016 Datacenter CB7KF-BWN84-R7R2Y-793K2-8XDDG

Windows Server 2016 Standard WC2BQ-8NRM3-FDDYY-2BFGV-KHKQY

Windows Server 2016 Essentials JCKRF-N37P4-C2D82-9YXRT-4M63B

Windows 10, todas las versiones admitidas de canal semianual


Consulta la hoja de información del ciclo de vida de Windows para obtener información acerca de las versiones
compatibles y el final de las fechas de servicio.

EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 10 Pro W269N-WFGWX-YVC9B-4J6C9-T83GX

Windows 10 Pro N MH37W-N47XK-V7XM9-C7227-GCQG9

Windows 10 Pro for Workstations NRG8B-VKK3Q-CXVCJ-9G2XF-6Q84J

Windows 10 Pro for Workstations N 9FNHH-K3HBT-3W4TD-6383H-6XYWF

Windows 10 Pro Education 6TP4R-GNPTD-KYYHQ-7B7DP-J447Y


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 10 Pro Education N YVWGF-BXNMC-HTQYQ-CPQ99-66QFC

Windows 10 Education NW6C2-QMPVW-D7KKK-3GKT6-VCFB2

Windows 10 Education N 2WH4N-8QGBV-H22JP-CT43Q-MDWWJ

Windows 10 Enterprise NPPR9-FWDCX-D2C8J-H872K-2YT43

Windows 10 Enterprise N DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4

Windows 10 Enterprise G YYVX9-NTFWV-6MDM3-9PT4T-4M68B

Windows 10 Enterprise G N 44RPN-FTY23-9VTTB-MP9BX-T84FV

Versiones LTSC/LTSB de Windows 10


Windows 10 LTSC 2019
EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 10 Enterprise LTSC 2019 M7XTQ-FN8P6-TTKYV-9D4CC-J462D

Windows 10 Enterprise N LTSC 2019 92NFX-8DJQP-P6BBQ-THF9C-7CG2H

Windows 10 LTSB 2016


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 10 Enterprise LTSB 2016 DCPHK-NFMTC-H88MJ-PFHPY-QJ4BJ

Windows 10 Enterprise N LTSB 2016 QFFDN-GRT3P-VKWWX-X7T3R-8B639

Windows 10 LTSB 2015


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 10 Enterprise 2015 LTSB WNMTR-4C88C-JK8YV-HQ7T2-76DF9

Windows 10 Enterprise 2015 LTSB N 2F77B-TNFGY-69QQF-B8YKP-D69TJ

Versiones anteriores de Windows Server


Windows Server, versión 1803
EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server Datacenter 2HXDN-KRXHB-GPYC7-YCKFJ-7FVDG

Windows Server Standard PTXN8-JFHJM-4WC78-MPCBR-9W4KR

Windows Server, versión 1709


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server Datacenter 6Y6KB-N82V8-D8CQV-23MJW-BWTG6

Windows Server Standard DPCNP-XQFKJ-BJF7R-FRC8D-GF6G4

Windows Server 2012 R2


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server 2012 R2 Server Standard D2N9P-3P6X9-2R39C-7RTCD-MDVJX

Windows Server 2012 R2 Datacenter W3GGN-FT8W3-Y4M27-J84CP-Q3VJ9

Windows Server 2012 R2 Essentials KNC87-3J2TX-XB4WP-VCPJV-M4FWM

Windows Server 2012


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server 2012 BN3D2-R7TKB-3YPBD-8DRP2-27GG4

Windows Server 2012 N 8N2M2-HWPGY-7PGT9-HGDD8-GVGGY

Windows Server 2012 Single Language 2WN2H-YGCQR-KFX6K-CD6TF-84YXQ

Windows Server 2012 Country Specific 4K36P-JN4VD-GDC6V-KDT89-DYFKP

Windows Server 2012 Server Standard XC9B7-NBPP2-83J2H-RHMBY-92BT4

Windows Server 2012 MultiPoint Standard HM7DN-YVMH3-46JC3-XYTG7-CYQJJ

Windows Server 2012 MultiPoint Premium XNH6W-2V9GX-RGJ4K-Y8X6F-QGJ2G

Windows Server 2012 Datacenter 48HP8-DN98B-MYWDG-T2DCC-8W83P

Windows Server 2008 R2


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Server 2008 R2 Web 6TPJF-RBVHG-WBW2R-86QPH-6RTM4

Windows Server 2008 R2 HPC Edition TT8MH-CG224-D3D7Q-498W2-9QCTX

Windows Server 2008 R2 Standard YC6KT-GKW9T-YTKYR-T4X34-R7VHC

Windows Server 2008 R2 Enterprise 489J6-VHDMP-X63PK-3K798-CPX3Y

Windows Server 2008 R2 Datacenter 74YFP-3QFB3-KQT8W-PMXWJ-7M648

Windows Server 2008 R2 for Itanium-based Systems GT63C-RJFQ3-4GMB6-BRFB9-CB83V

Windows Server 2008


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows Web Server 2008 WYR28-R7TFJ-3X2YQ-YCY4H-M249D

Windows Server 2008 Standard TM24T-X9RMF-VWXK6-X8JC9-BFGM2

Windows Server 2008 Standard sin Hyper-V W7VD6-7JFBR-RX26B-YKQ3Y-6FFFJ

Windows Server 2008 Enterprise YQGMW-MPWTJ-34KDK-48M3W-X4Q6V

Windows Server 2008 Enterprise sin Hyper-V 39BXF-X8Q23-P2WWT-38T2F-G3FPG

Windows Server 2008 HPC RCTX3-KWVHP-BR6TB-RB6DM-6X7HP

Windows Server 2008 Datacenter 7M67G-PC374-GR742-YH8V4-TCBY3

Windows Server 2008 Datacenter sin Hyper-V 22XQ2-VRXRG-P8D42-K34TD-G3QQC

Windows Server 2008 for Itanium-Based Systems 4DWFP-JF3DJ-B7DTH-78FJB-PDRHK

Versiones anteriores de Windows


Windows 8.1
EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 8.1 Pro GCRJD-8NW9H-F2CDX-CCM8D-9D6T9

Windows 8.1 Pro N HMCNV-VVBFX-7HMBH-CTY9B-B4FXY

Windows 8.1 Enterprise MHF9N-XY6XB-WVXMC-BTDCT-MKKG7

Windows 8.1 Enterprise N TT4HM-HN7YT-62K67-RGRQJ-JFFXW

Windows 8
EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 8 Pro NG4HW-VH26C-733KW-K6F98-J8CK4

Windows 8 Pro N XCVCF-2NXM9-723PB-MHCB7-2RYQQ

Windows 8 Enterprise 32JNW-9KQ84-P47T8-D8GGY-CWCK7

Windows 8 Enterprise N JMNMF-RHW7P-DMY6X-RF3DR-X2BQT

Windows 7
EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 7 Professional FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4


EDIC IÓ N DE SIST EM A O P ERAT IVO C L AVE DE C O N F IGURA C IÓ N DE C L IEN T E DE K M S

Windows 7 Professional N MRPKT-YTG23-K7D7T-X2JMM-QY7MG

Windows 7 Professional E W82YF-2Q76Y-63HXB-FGJG9-GF7QX

Windows 7 Enterprise 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH

Windows 7 Enterprise N YDRBP-3D83W-TY26F-D46B2-XCKRJ

Windows 7 Enterprise E C29WB-22CC8-VJ326-GHFJW-H9DH4

Consulta también
• Plan de activación de volumen
Solución de problemas de activación del volumen
de Windows
14/05/2021 • 2 minutes to read

La activación de productos es el proceso de validar el software después de haberlo instalado en un equipo


concreto. La activación confirma que se trata de un producto original (no una copia fraudulenta) y que su clave o
número de serie es válido y no se ha revocado, ni ha perdido su carácter confidencial. La activación también
establece un vínculo o una relación entre la clave del producto y la instalación.
La activación del volumen es el proceso de activación de productos con licencias por volumen. Para convertirse
en clientes de licencias por volumen, una organización debe firmar un contrato de licencia por volumen con
Microsoft. Microsoft ofrece programas de licencias por volumen que se adaptan al tamaño y a las preferencias
de compra de la organización. Para obtener más información, consulta el Centro de servicios de licencias por
volumen de Microsoft.
La Guía de activación de Windows Server 2016 se centra en la tecnología de activación del Servicio de
administración de claves (KMS). En esta sección se tratan problemas comunes y se ofrecen instrucciones para la
solución de problemas de KMS y otras varias tecnologías de activación de volúmenes.

Procedimientos recomendados para la activación de un volumen


En los siguientes artículos se proporciona información técnica y procedimientos recomendados para las
tecnologías de activación por volumen de Microsoft.
Servicio de administración de claves (KMS )
Plan de activación de volumen
Descripción de KMS
Implementación de la activación de KMS
Configuración de hosts de KMS
Configuring DNS (Configuración de DNS)
Activar con el Servicio de administración de claves
Activación basada en Active Directory (ADBA )
Deploy Active-Directory-based Activation (Implementación de la activación basada en Active Directory)
Activar con la activación basada en Active Directory
Información general sobre la activación basada en Active Directory
Activación de la Clave de activación múltiple (MAK )
Using MAK Activation (Uso de la activación de MAK)
Understanding MAK Activation (Descripción de la activación de MAK)
Activating MAK Clients (Activación de clientes de MAK)
Activación de suscripciones
Activación de la suscripción de Windows 10
Implementar licencias de Windows 10 Enterprise
Windows 10 Enterprise E3 en CSP

Recursos para la solución de problemas de activación


En los artículos siguientes se brindan instrucciones e información acerca de las herramientas para solucionar
problemas de activación de volúmenes:
Instrucciones para solucionar problemas del Servicio de administración de claves (KMS)
Opciones de Slmgr.vbs para obtener información de activación de volúmenes
Ejemplo: Solución de problemas de clientes de ADBA que no se activan
En los artículos siguientes se proporcionan instrucciones para abordar problemas de activación más específicos:
Resolución de problemas de códigos de error de activación
Activación de KMS: problemas conocidos
Activación de MAK: problemas conocidos
Instrucciones para solucionar problemas de activación relacionados con DNS
Volver a generar el archivo Tokens.dat
Instrucciones para solucionar problemas del
Servicio de administración de claves (KMS)
14/05/2021 • 16 minutes to read

Como parte de su proceso de implementación, muchos clientes empresariales configuran el Servicio de


administración de claves (KMS) para habilitar la activación de Windows en su entorno. Configurar el host de
KMS es un proceso sencillo, después de lo cual los clientes de KMS detectan el host e intentan activarlo por sí
solos. Pero ¿qué ocurre si el proceso no funciona? ¿Qué hacer a continuación? En este artículo, encontrarás una
guía por los recursos que necesitas para solucionar el problema. Para obtener más información sobre las
entradas del registro de eventos y el script Slmgr.vbs, consulta Volume Activation Technical Reference
(Referencia técnica de activación de un volumen).

Introducción a KMS
Comencemos con una puesta a punto rápida sobre la activación de KMS. KMS es un modelo cliente-servidor.
Conceptualmente, es similar a DHCP. En lugar de entregar direcciones IP a los clientes en su solicitud, KMS
habilita la activación del producto. KMS también es un modelo de renovación, en el que los clientes intentan
reactivarse de forma periódica. Hay dos roles: el host de KMS y el cliente de KMS .
El host de KMS ejecuta el servicio de activación y habilita la activación en el entorno. Para configurar un
host de KMS, tienes que instalar una clave de KMS desde el Centro de servicios de licencias por volumen
(VLSC) y, luego, activar el servicio.
El cliente de KMS es el sistema operativo Windows que se implementa en el entorno y tiene que activarse.
Los clientes de KMS pueden ejecutar cualquier edición de Windows que use la activación por volumen. Los
clientes de KMS se suministran con una clave preinstalada, denominada clave de licencia por volumen
genérica (GVLK) o clave de configuración de cliente de KMS. La presencia de la GVLK es lo que hace que un
sistema sea un cliente de KMS. Los clientes de KMS usan registros SRV DNS (_vlmcs._tcp) para identificar el
host de KMS. Después, los clientes intentan detectar y usar este servicio automáticamente para activarse.
Durante el período de gracia de 30 días inicial, intentarán activarse cada dos horas. Tras la activación, los
clientes de KMS intentan renovar la activación cada siete días.
Desde la perspectiva de la solución de problemas, es posible que tengas que mirar ambos lados (host y cliente)
para determinar lo que está ocurriendo.

Host de KMS
Hay dos áreas para examinar en el host de KMS. En primer lugar, comprueba el estado del servicio de licencias
de software del host. En segundo lugar, comprueba el Visor de eventos para los eventos relacionados con las
licencias o la activación.
Slmgr.vbs y el servicio de licencias de software
Para ver la salida detallada del servicio de licencias de software, abre una ventana del símbolo del sistema con
privilegios elevados y escribe slmgr.vbs /dlv en el símbolo del sistema. En la captura de pantalla siguiente se
muestran los resultados de este comando en uno de nuestros hosts de KMS dentro de Microsoft.
Los campos más importantes para la solución de problemas son los siguientes. Lo que busques puede ser
diferente en función del problema que tengas que resolver.
Información de versión . En la parte superior de la salida de slmgr.vbs /dlv , se encuentra la versión
del Servicio de licencias de software. Esto puede ser útil para determinar si está instalada la versión actual
del servicio. Por ejemplo, las actualizaciones del servicio KMS en Windows Server 2003 admiten
diferentes claves de host de KMS. Estos datos se pueden usar para evaluar si la versión está actualizada o
no y si admite la clave de host de KMS que estás intentando instalar. Para obtener más información
acerca de estas actualizaciones, consulta An update is available for Windows Vista and for Windows
Server 2008 to extend KMS activation support for Windows 7 and for Windows Server 2008 R2 (Hay
disponible una actualización para Windows Vista y para Windows Server 2008 para ampliar la
compatibilidad de activación de KMS para Windows 7 y Windows Server 2008 R2).
Nombre . Indica la edición de Windows que está instalada en el sistema host de KMS. Esto puede ser
importante para solucionar problemas si tienes problemas para agregar o cambiar la clave de host de
KMS (por ejemplo, para comprobar que la clave es compatible con esa edición del SO).
Descripción . Aquí es donde verás la clave que está instalada. Usa este campo para comprobar qué clave
se usó para activar el servicio y si es la correcta o no para los clientes de KMS que has implementado.
Estado de licencia . Este es el estado del sistema host de KMS. El valor debe ser Con licencia . Cualquier
otro valor significa que hay algún error y puede que tenga que volver a activar el host.
Recuento actual . El número mostrado estará entre 0 y 50 . El recuento es acumulativo (entre sistemas
operativos) e indica el número de sistemas válidos que se han intentado activar en un período de 30 días.
Si el recuento es 0 , significa que el servicio se ha activado recientemente o que no hay clientes válidos
conectados al host de KMS.
El recuento no aumentará por encima de 50 , independientemente del número de sistemas válidos que
existan en el entorno. Esto se debe a que el recuento se establece para almacenarse en caché solo el
doble que la directiva de licencias máxima devuelta por un cliente de KMS. Actualmente, el sistema
operativo del cliente Windows establece la directiva máxima, que requiere un recuento de 25 o superior
desde el host de KMS para activarse. Por lo tanto, el número más alto en el host de KMS es 2×25, o 50.
Ten en cuenta que en entornos que contienen solo clientes de KMS de Windows Server, el recuento
máximo en el host de KMS será de 10 . Esto se debe a que el umbral para las ediciones de Windows
Server es de 5 (2×5, o 10).
Un problema común relacionado con el recuento es si el entorno tiene un host de KMS activado y
suficientes clientes, pero el recuento no aumenta más allá de uno. El problema principal es que la imagen
del cliente implementada no se haya configurado correctamente (sysprep /generalize ) y los sistemas
no tengan id. de máquina de cliente (CMID) exclusivos. Para obtener más información, consulta Cliente
KMS y The KMS current count does not increase when you add new Windows Vista or Windows 7-based
client computers to the network (El recuento actual de KMS no aumenta al agregar a la red nuevos
equipos cliente basados en Windows Vista o Windows 7). Uno de nuestros ingenieros de asignación de
nivel de soporte también ha escrito sobre este problema, en KMS Host Client Count not Increasing Due to
Duplicate CMID’S (El recuento de clientes en el host KMS no aumenta debido a CMID duplicados).
Otro motivo por el que puede que el recuento no aumente es que hay demasiados hosts de KMS en el
entorno y el recuento se distribuya en todos ellos.
Escuchar en el puer to . La comunicación con KMS usa RPC anónima. De forma predeterminada, los
clientes usan el puerto TCP 1688 para conectarse al host de KMS. Asegúrate de que este puerto esté
abierto entre los clientes de KMS y el host de KMS. Puedes cambiar o configurar el puerto en el host de
KMS. Durante su comunicación, el host de KMS envía la designación de puerto a los clientes de KMS. Si
cambias el puerto en un cliente de KMS, la designación de puerto se sobrescribe cuando el cliente se
pone en contacto con el host.
A menudo nos preguntan sobre la sección "solicitudes acumulativas" de la salida slmgr.vbs /dlv .
Normalmente, estos datos no son útiles para la solución de problemas. El host de KMS mantiene un registro
constante del estado de cada cliente de KMS que intenta activar o reactivar. Las solicitudes incorrectas indican
los clientes de KMS que el host de KMS no admite. Por ejemplo, si un cliente de KMS de Windows 7 intenta
activar en un host de KMS que se ha activado mediante una clave de KMS de Windows Vista, la activación no se
realiza. En las líneas "Solicitudes con Estado de la licencia" se describen todos los posibles estados de la licencia,
pasados y presentes. Desde la perspectiva de la solución de problemas, estos datos solo son pertinentes solo si
el recuento no aumenta según lo esperado. En ese caso, deberías ver aumentar el número de solicitudes
incorrectas. Esto indica que debes comprobar la clave del producto que se usó para activar el sistema host de
KMS. Además, ten en cuenta que los valores de solicitudes acumulativas solo se restablecen si reinstalas el
sistema host de KMS.
Eventos útiles de host de KMS
Id. de evento 12290
El host de KMS registra el Id. de evento 12290 cuando un cliente de KMS se pone en contacto con el host para
activarlo. El Id. de evento 12290 brinda una cantidad significativa de información que puedes usar para
averiguar qué tipo de cliente se ha puesto en contacto con el host y por qué se ha producido un error. El
siguiente segmento de una entrada de Id. de evento 12290 procede del registro de eventos del Servicio de
administración de claves del host de KMS.
Los detalles del evento incluyen la información siguiente:
Minimum count needed to activate (Recuento mínimo necesario para activar). El cliente de KMS informa
que el recuento del host de KMS debe ser 5 para activarse. Esto significa que se trata de un sistema operativo
Windows Server, aunque no indica una edición específica. Si los clientes no se activan, asegúrate de que el
recuento sea suficiente en el host.
Id. del equipo cliente (CMID) . Este es un valor exclusivo en cada sistema. Si este valor no es exclusivo, se
debe a que una imagen no se preparó correctamente para la distribución (sysprep /generalize ). Este
problema se manifiesta en el host de KMS como un recuento que no aumenta, aunque haya suficientes
clientes en el entorno. Para obtener más información, consulta The KMS current count does not increase
when you add new Windows Vista or Windows 7-based client computers to the network (El recuento actual
de KMS no aumenta al agregar a la red nuevos equipos cliente basados en Windows Vista o Windows 7).
License State and Time to State Expiration (Estado de la licencia y tiempo hasta la expiración del
estado). Este es el estado actual de la licencia del cliente. Puede ayudarte a diferenciar un cliente que está
intentando activarse por primera vez de uno que está intentando reactivarse. La entrada de tiempo indica
cuánto tiempo permanecerá el cliente en ese estado, si no cambia nada.
Si está solucionando problemas con un cliente y no encuentra un Id. de evento 12290 correspondiente en el
host de KMS, ese cliente no se está conectando al host de KMS. Algunos de los motivos por los que puede que
no exista una entrada con el Id. de evento 12290 son los siguientes:
Se ha producido una interrupción en la red.
El host no se resuelve o no está registrado en DNS.
El firewall bloquea TCP 1688. El puerto podría bloquearse en muchos lugares del entorno, incluido en el
propio sistema host de KMS. De forma predeterminada, el host de KMS tiene una excepción de firewall para
KMS, pero no está habilitada automáticamente. Tienes que activar la excepción.
El registro de eventos está lleno.
Los clientes de KMS registran dos eventos correspondientes, el Id. de evento 12288 y el Id. de evento 12289.
Para obtener información acerca de estos eventos, consulta la sección Cliente KMS.
Id. de evento 12293
Otro evento pertinente para buscar en el host de KMS es el Id. de evento 12293. Este evento indica que el host
no ha publicado los registros necesarios en DNS. Se sabe que esta situación causa errores y es algo que debes
verificar después de haber configurado el host y antes de implementar los clientes. Para obtener más
información acerca de los problemas de DNS, consulta Procedimientos habituales de solución de problemas de
KMS y DNS.

Cliente KMS
En los clientes, se usan las mismas herramientas (slmgr y Visor de eventos) para solucionar problemas de
activación.
Slmgr.vbs y el servicio de licencias de software
Para ver la salida detallada del servicio de licencias de software, abre una ventana del símbolo del sistema con
privilegios elevados y escribe slmgr.vbs /dlv en el símbolo del sistema. En la captura de pantalla siguiente se
muestran los resultados de este comando en uno de nuestros hosts de KMS dentro de Microsoft.
La lista siguiente incluye los campos más importantes para la solución de problemas. Lo que busques puede ser
diferente en función del problema que tengas que resolver.
Nombre . Este valor es la edición de Windows que está instalada en el sistema cliente de KMS. Úsalo para
verificar que la versión de Windows que intentas activar pueda usar KMS. Por ejemplo, el Departamento de
soporte técnico ha detectado incidentes en los que los clientes intentan instalar la clave de configuración de
cliente de KMS en una edición de Windows que no usa la activación por volumen, como Windows Vista
Ultimate.
Descripción . Este valor muestra la clave que está instalada. VOLUME_KMSCLIENT indica que la clave de
configuración del cliente de KMS (o GVLK) está instalada (la configuración predeterminada para los medios
de licencias por volumen) y que este sistema intenta activarse automáticamente mediante un host de KMS. Si
ves algo más aquí, como MAK, tendrás que volver a instalar la GVLK para configurar este sistema como
cliente de KMS. Puedes instalar manualmente la clave mediante slmgr.vbs /ipk< GVLK > (como se describe
en Claves de configuración de cliente KMS) o usar la Herramienta de administración de activación por
volumen (VAMT). Para más información sobre cómo obtener y usar VAMT, consulta la Referencia técnica de
la Herramienta de administración de activación por volumen (VAMT).
Clave de producto parcial . Como en el campo Nombre , puedes usar esta información para establecer si
está instalada en este equipo la Clave de configuración de cliente KMS correcta (es decir, la clave coincide con
el sistema operativo instalado en el cliente de KMS). De forma predeterminada, la clave correcta está
presente en los sistemas que se han compilado mediante medios del portal del Centro de servicios de
licencias por volumen (VLSC). En algunos casos, los clientes pueden usar la activación de la Clave de
activación múltiple (MAK) hasta que haya suficientes sistemas en el entorno para admitir la activación de
KMS. La Clave de configuración de cliente KMS debe instalarse en estos sistemas para realizar la transición
de MAK a KMS. Usa VAMT para instalar esta clave y asegurarte de que se aplique la clave correcta.
Estado de licencia . Este valor muestra el estado del sistema cliente de KMS. Para un sistema que se ha
activado mediante KMS, este valor debe ser Con licencia . Cualquier otro valor puede indicar que hay un
problema. Por ejemplo, si el host de KMS funciona correctamente y el cliente de KMS no se activa (por
ejemplo, permanece en un estado Gracia ), es posible que esté impidiendo que el cliente alcance el sistema
host (por ejemplo, un problema de firewall, una interrupción de la red o algo similar).
Id. del equipo cliente (CMID) . Cada cliente de KMS debe tener un CMID exclusivo. Como se ha
mencionado en la sección Host de KMS, un problema común relacionado con el recuento es si el entorno
tiene un host de KMS activado y suficientes clientes, pero el recuento no aumenta más allá de 1 . Para obtener
más información, consulta The KMS current count does not increase when you add new Windows Vista or
Windows 7-based client computers to the network (El recuento actual de KMS no aumenta al agregar a la red
nuevos equipos cliente basados en Windows Vista o Windows 7).
Nombre del equipo KMS proveniente de DNS . Este valor muestra el FQDN del host de KMS que el
cliente usó correctamente para la activación, y el puerto TCP usado para la comunicación.
El almacenamiento en caché de host de KMS . El valor final muestra si el almacenamiento en caché está
habilitado o no. De forma predeterminada, está habilitado. Esto significa que el cliente de KMS almacena en
caché el nombre del host de KMS que usó para la activación, y que se comunica directamente con este host
(en lugar de consultar el DNS) cuando es hora de reactivar. Si el cliente no puede ponerse en contacto con el
host de KMS almacenado en caché, consulta al DNS para detectar un nuevo host de KMS.
Eventos útiles del cliente de KMS
Id. de evento 12288 e Id. de evento 12289
Cuando un cliente de KMS se activa o se reactiva correctamente, el cliente registra dos eventos: el Id. de evento
12288 y el Id. de evento 12289. El siguiente segmento de una entrada de Id. de evento 12288 procede del
registro de eventos del Servicio de administración de claves del cliente de KMS.

Si solo ves el Id. de evento 12288 (sin el Id. de evento 12289 correspondiente), significa que el cliente de KMS
no ha podido comunicarse con el host de KMS, que el host de KMS no ha respondido o que el cliente no ha
recibido la respuesta. En este caso, verifica si el host de KMS es reconocible y si los clientes de KMS pueden
ponerse en contacto con él.
La información más importante en el Id. de evento 12288 son los datos de la sección de información. Por
ejemplo, en esta sección se muestra el estado actual del cliente más el FQDN y el puerto TCP que el cliente usó
cuando intentó activarse. Puedes usar el FQDN para solucionar problemas de casos en los que el recuento de un
host de KMS no aumente. Por ejemplo, si hay demasiados hosts de KMS disponibles para los clientes (ya sean
sistemas legítimos o no autorizados), el recuento se puede distribuir entre todos ellos.
Una activación incorrecta no siempre significa que el cliente tiene 12288 y no 12289. Una activación o
reactivación incorrecta también puede tener ambos eventos. En este caso, tienes que examinar el segundo
evento para comprobar el motivo del error.
La sección de información del Id. de evento 12289 proporciona la siguiente información:
Marca de activación . Este valor indica si la activación se realizó correctamente (1 ) o no (0 ).
Recuento actual en el host de KMS . Este valor refleja el valor de recuento en el host de KMS cuando el
cliente intenta activarse. Si no se realiza la activación, puede deberse a que el recuento no es suficiente para
este sistema operativo de cliente o que no hay sistemas suficientes en el entorno para compilar el recuento.

¿Qué pide Soporte técnico?


Si tienes que llamar a Soporte técnico para solucionar problemas de activación, el ingeniero de soporte técnico
normalmente pedirá la siguiente información:
La salida de slmgr.vbs /dlv del host de KMS y los sistemas cliente de KMS. Tanto si usas wscript como
cscript para ejecutar el comando, puede usar CTRL+C para copiar el resultado y, luego, pegarlo en el Bloc de
notas para enviarlo al contacto de Soporte técnico.
Registros de eventos del host de KMS (registro del Servicio de administración de claves) y de los sistemas
cliente de KMS (registro de aplicación)

Referencias adicionales
Ask the Core Team: #Activation (Pregunta al equipo principal: #Activación)
Opciones de Slmgr.vbs para obtener información de
activación de volúmenes
14/05/2021 • 13 minutes to read

A continuación se describe la sintaxis del script Slmgr.vbs, y en las tablas de este artículo se describe cada opción
de línea de comandos.

slmgr.vbs [<ComputerName> [<User> <Password>]] [<Options>]

NOTE
En este artículo, los corchetes rectos [] encierran los argumentos opcionales, y los corchetes angulares < > delimitan los
marcadores de posición. Cuando escribas estas instrucciones, omite los corchetes y reemplaza los marcadores de posición
con los valores correspondientes.

NOTE
Para obtener información sobre otros productos de software que usen la activación de volumen, consulta los documentos
redactados específicamente para dichas aplicaciones.

Usar Slmgr en equipos remotos


Para administrar clientes remotos, usa la Herramienta de administración de activación por volumen (VAMT)
versión 1.2 o posterior, o bien crea scripts de WMI personalizados para detectar las diferencias entre
plataformas. Para obtener más información sobre las propiedades y los métodos de WMI para la activación de
volumen, consulta WMI Properties and Methods for Volume Activation (Propiedades y métodos de WMI para la
activación de volumen).

IMPORTANT
Debido a los cambios de WMI en Windows 7 y Windows Server 2008 R2, el script Slmgr.vbs no funcionará en otras
plataformas. No se admite el uso de Slmgr.vbs para administrar un sistema Windows 7 o Windows Server 2008 R2 desde
el sistema operativo Windows Vista®. Si intentas administrar un sistema anterior desde Windows 7 o
Windows Server 2008 R2, se generará un error específico de falta de coincidencia de versiones. Por ejemplo, al ejecutar
cscript slmgr.vbs <vista_machine_name> /dlv se produce el resultado siguiente:

Microsoft (R) Windows Script Host versión 5.8 Copyright (C) Microsoft Corporation. Todos los derechos reservados.
El equipo remoto no admite esta versión de SLMgr.vbs

Opciones generales de Slmgr.vbs


O P C IÓ N DESC RIP C IÓ N

[<ComputerName>] Nombre de un equipo remoto (el valor predeterminado es


equipo local)
O P C IÓ N DESC RIP C IÓ N

[<User>] Cuenta que tiene los privilegios necesarios en el equipo


remoto

[<Password>] Contraseña de la cuenta que tiene los privilegios necesarios


en el equipo remoto

Opciones globales
O P C IÓ N DESC RIP C IÓ N

/ipk <ClaveDeProducto> Intenta instalar una clave del producto de 5×5. La clave del
producto proporcionada por el parámetro se confirma como
válida y apropiada para el sistema operativo instalado.
En caso contrario, se devolverá un error.
Si la clave es válida y apropiada, se instalará. Si ya hay
instalada una clave, se reemplazará sin mensajes.
Para garantizar la estabilidad del servicio de licencias es
necesario reiniciar el sistema o el servicio de protección de
software.
Esta operación debe ejecutarse desde una ventana del
símbolo del sistema con privilegios elevados o, como
alternativa, puede establecerse el valor del Registro de
operaciones de usuario estándar para permitir a los usuarios
sin privilegios acceso adicional al servicio de protección de
software.

/ato [<Activation ID>] Para ediciones comerciales y sistemas de volumen que


tengan instalada una clave de host de KMS o una clave de
activación múltiple (MAK), /ato solicita a Windows que
intente realizar la activación en línea.
Para sistemas que tengan instalada una clave de licencias por
volumen genérica (GVLK), esta opción solicita una activación
de KMS. Los sistemas configurados para suspender
automáticamente los intentos de activación de KMS ( /stao )
sí que intentarán realizar la activación de KMS al ejecutar
/ato .
Nota: A partir de Windows 8 (y Windows Server 2012), la
opción /stao está en desuso. En su lugar, usa la opción
/act-type .
El parámetro <Activation ID > amplía la capacidad de /ato
para identificar una edición de Windows instalada en el
equipo. Al especificar el parámetro <Activation ID >, se
aíslan los efectos de la opción a la edición asociada con dicho
identificador de activación. Ejecuta slmgr.vbs /dlv all para
obtener los identificadores de activación de la versión
instalada de Windows. Si tienes que admitir otras
aplicaciones, consulta las instrucciones específicas para cada
aplicación en la guía.
La activación de KMS no requiere privilegios elevados. Pero
la activación en línea sí que requiere el uso de privilegios
elevados o, como alternativa, puedes establecerse el valor
del Registro de operaciones de usuario estándar para
permitir que los usuarios sin privilegios tengan acceso
adicional al servicio de protección de software.
O P C IÓ N DESC RIP C IÓ N

/dli [<Id. de activación> | All] Mostrar información de licencia.


De manera predeterminada, /dli muestra la información de
licencia para la edición de Windows activa que esté instalada.
Al especificar el parámetro <Activation ID >, se muestra la
información de licencia de la edición especificada que está
asociada con dicho identificador de activación. Al especificar
All como parámetro, se muestra la información de licencia
de todos los productos instalados correspondientes.
Esta operación no requiere privilegios elevados.

/dlv [<Id. de activación> | All] Mostrar información de licencia detallada.


De manera predeterminada, /dlv muestra la información de
licencia del sistema operativo instalado. Al especificar el
parámetro <Activation ID >, se muestra la información de
licencia de la edición especificada que esté asociada con
dicho identificador de activación. Al especificar el parámetro
All, se muestra la información de licencia de todos los
productos instalados correspondientes.
Esta operación no requiere privilegios elevados.

/xpr [<Activation ID>] Muestra la fecha de expiración de la activación para el


producto. De manera predeterminada, esto hace referencia a
la edición de Windows actual y es útil principalmente para
clientes de KMS, ya que la activación comercial y de MAK es
perpetua.
Al especificar el parámetro <Activation ID >, se muestra la
fecha de expiración de activación de la edición especificada
que está asociada con dicho identificador de activación. Esta
operación no requiere privilegios elevados.

Opciones avanzadas
O P C IÓ N DESC RIP C IÓ N

/cpky Algunas operaciones de mantenimiento requieren que la


clave del producto esté disponible en el Registro durante
operaciones de configuración rápida (OOBE). La opción
/cpky elimina la clave del producto del Registro para evitar
que pueda ser sustraída por código malintencionado.
Se recomienda ejecutar esta opción en instalaciones que
implementen claves. Esta opción no es obligatoria para
claves de host de MAK y KMS, ya que es el comportamiento
predeterminado para dichas claves. Esta opción solo es
obligatoria para otros tipos de claves en los que el
comportamiento predeterminado no es borrar la clave del
Registro.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.
O P C IÓ N DESC RIP C IÓ N

/ilc <archivo_de_licencia> Esta opción instala el archivo de licencia especificado por el


parámetro necesario. Estas licencias pueden instalarse como
medida para la solución de problemas, para permitir la
activación basada en token o como parte de una instalación
manual de una aplicación integrada.
Las licencias no se validan durante este proceso: La
validación de licencias no está dentro del ámbito de
Slmgr.vbs. En lugar de ello, la validación es gestionada por el
servicio de protección de software en el tiempo de ejecución.
Esta operación debe ejecutarse desde una ventana del
símbolo del sistema con privilegios elevados o, como
alternativa, puede establecerse el valor del Registro de
operaciones de usuario estándar para permitir a los
usuarios sin privilegios acceso adicional al servicio de
protección de software.

/rilc Esta opción reinstala todas las licencias almacenadas en


%SystemRoot%\system32\oem y
%SystemRoot%\System32\spp\tokens. Estas son copias
"válidas reconocidas" que se han almacenado durante la
instalación.
Se reemplazarán todas las licencias que coincidan en el
almacén de confianza. Las licencias adicionales—por ejemplo,
de una autoridad de confianza [TA], licencias de emisión [IL]
o licencias para aplicaciones—no se verán afectadas.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados o, como alternativa,
puede establecerse el valor del Registro de operaciones de
usuario estándar para permitir a los usuarios sin
privilegios acceso adicional al servicio de protección de
software.

/rearm Esta opción restablece los temporizadores de activación. El


proceso /rearm también es invocado por sysprep
/generalize .
Esta operación no hace nada si la entrada del Registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wind
ows
NT\CurrentVersion\SoftwareProtectionPlatform\Skip
Rearm se ha establecido en 1 . Consulte Configuración del
Registro para activación de volumen para obtener más
información acerca de esta entrada del Registro.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados o, como alternativa,
puede establecerse el valor del Registro de operaciones de
usuario estándar para permitir a los usuarios sin
privilegios acceso adicional al servicio de protección de
software.

/rearm-app <Id. de aplicación> Restablece el estado de licencia de la aplicación especificada.

/rearm-sku <Id. de aplicación> Restablece el estado de licencia de la SKU especificada.


O P C IÓ N DESC RIP C IÓ N

/upk [<Id. de aplicación>] Esta opción desinstala la clave del producto de la edición de
Windows actual. Después de un reinicio, el sistema estará en
un estado sin licencia hasta que se instale una clave del
producto.
De manera opcional, puede usar el parámetro <Activation
ID > para especificar un producto instalado distinto.
Esta operación debe ejecutarse desde una ventana del
símbolo del sistema con privilegios elevados.

/dti [<Activation ID>] Muestra el identificador de la instalación para la activación


sin conexión.

/atp <Id. de confirmación> Activa el producto con el identificador de confirmación


proporcionado por el usuario.

Opciones de cliente de KMS


O P C IÓ N DESC RIP C IÓ N

/skms <Name[:Port] | : port> [<Activation ID>] Esta opción especifica el nombre y, de manera opcional, el
puerto del equipo host de KMS que se contactará. Al
establecer este valor se deshabilita la detección automática
del host de KMS.
Si el host de KMS usa únicamente el protocolo de internet
versión 6 (IPv6), la dirección debe especificarse en el formato
<hostname>:<port>. Las direcciones IPv6 contienen un
carácter de dos puntos (:), que el script Slmgr.vbs no analiza
de forma correcta.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.

/skms-domain <FQDN> [<Activation ID>] Establece el dominio DNS específico donde pueden
encontrarse todos los registros SVR de KMS. Esta opción no
surte efecto si el host de KMS único específico se establece
mediante la opción /skms . Esta opción se usa,
especialmente en entornos de espacio de nombres, para
obligar a KMS a ignorar la lista de búsqueda de sufijos DNS
y, en su lugar, buscar los registros del host de KMS en el
dominio DNS especificado.

/ckms [<Activation ID>] Esta opción elimina el nombre de host de KMS especificado,
la dirección y el puerto del Registro y restaura el
comportamiento detección automática.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.

/skhc Esta opción habilita el almacenamiento en caché de hosts de


KMS (predeterminado). Después de que el cliente detecta un
host de KMS en funcionamiento, esta configuración evita
que la prioridad y el peso del sistema de nombres de
dominio (DNS) afecten a la comunicación adicional con el
host. Si el sistema ya no puede ponerse en contacto con el
host de KMS en funcionamiento, el cliente intenta detectar
un nuevo host.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.
O P C IÓ N DESC RIP C IÓ N

/ckhc Esta opción deshabilita el almacenamiento en caché de hosts


de KMS. Esta opción indica al cliente que use la detección
automática de DNS siempre que intente realizar una
activación de KMS (recomendado al usar prioridad y peso).
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.

Opciones de configuración de host de KMS


O P C IÓ N DESC RIP C IÓ N

/sai <Intervalo> Esta opción establece el intervalo en minutos para clientes


sin activar que intentan conectarse a KMS. El intervalo de
activación debe ser de 15 minutos como mínimo y de
30 días como máximo, aunque se recomienda usar el valor
predeterminado (2 horas).
Inicialmente, el cliente de KMS toma este intervalo del
Registro, pero cambia a la opción KMS después de recibir la
primera respuesta de KMS.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.

/sri <Intervalo> Esta opción establece el intervalo de renovación en minutos


los clientes activados que intentan conectarse a KMS. El
intervalo de renovación debe ser de 15 minutos como
mínimo y de 30 días como máximo. Esta opción se establece
inicialmente tanto en el lado servidor como en el lado cliente
de KMS. El valor predeterminado es 10.080 minutos (7 días).
Inicialmente, el cliente KMS toma este intervalo del Registro,
pero cambia a la opción KMS después de recibir la primera
respuesta de KMS.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.

/sprt <Puerto> Esta opción establece el puerto en el que el host de KMS


busca solicitudes de activación de clientes. El puerto TCP
predeterminado es el 1688.
Esta operación debe ejecutarse desde una ventana del
símbolo del sistema con privilegios elevados.

/sdns Habilita la publicación en DNS por el host de KMS


(predeterminado).
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.

/cdns Deshabilita la publicación en DNS por el host de KMS.


Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.

/spri Establece la prioridad de KMS en normal (predeterminado).


Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.
O P C IÓ N DESC RIP C IÓ N

/cpri Establece la prioridad de KMS en baja.


Usa esta opción para minimizar la contención de KMS en un
entorno de hospedaje compartido. Ten en cuenta que esto
podría causar el colapso de KMS, según las aplicaciones o
roles de servidor que estén activos. Úsalo con precaución.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.

/act-type [<Activation-Type>] [<Activation ID>] Esta opción establece un valor en el Registro que limita la
activación de volumen a un solo tipo. El tipo de activación 1
limita la activación a Active Directory solo, 2 limita a la
activación de KMS y 3 a la activación basada en token. La
opción 0 permite cualquier tipo de activación y es el valor
predeterminado.

Opciones de configuración de activación basada en token


O P C IÓ N DESC RIP C IÓ N

/lil Proporciona la lista de licencias de emisión de activación


basada en token que están instaladas.

/ril <ILID> <ILvID> Permite quitar una licencia de emisión de activación basada
en token instalada.
Esta operación debe ejecutarse desde una ventana del
símbolo del sistema con privilegios elevados.

/stao Establece la marca Token-based Activation Only , lo que


deshabilita la activación de KMS automática.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.
Esta opción se ha quitado en Windows Server 2012 R2 y
Windows 8.1. En su lugar, usa la opción /act–type .

/ctao Borra la marca Solo activación basada en token


(predeterminado), lo que habilitará la activación de KMS
automática.
Esta operación debe ejecutarse en una ventana del símbolo
del sistema con privilegios elevados.
Esta opción se ha quitado en Windows Server 2012 R2 y
Windows 8.1. En su lugar, usa la opción /act-type .

/ltc Proporciona una lista de certificados válidos de activación


basada en token que pueden activar software instalado.

/fta <Huella digital de certificado> [<PIN>] Fuerza la activación basada en token mediante el certificado
identificado. El número de identificación personal (PIN) es
opcional y se proporciona para desbloquear la clave privada
sin la solicitud del PIN si usas certificados protegidos
mediante hardware (por ejemplo, tarjetas inteligentes).

Opciones de configuración de activación basada en Active Directory


O P C IÓ N DESC RIP C IÓ N

/ad-activation-online <Clave de producto> Recopila datos de Active Directory e inicia la activación del
[<Activation Object name>] bosque de Active Directory mediante las credenciales
ejecutadas por el símbolo del sistema. No es necesario
disponer de acceso de administrador local. Sin embargo, sí es
necesario disponer de acceso de lectura y escritura al
contenedor del objeto de activación, en el dominio raíz del
bosque.

/ad-activation-get-IID <Clave de producto> Esta opción inicia la activación del bosque de


Active Directory en modo de teléfono. Como resultado, se
obtiene el identificador de la instalación (IID), que puede
usarse para activar el bosque por teléfono si no se dispone
de conexión a Internet. Después de proporcionar el IID en la
llamada telefónica de activación, se obtendrá un CID
necesario para completar la activación.

/ad-activation-apply-cid <Clave de producto> <Id. Al usar esta opción, especifica el CID que se proporcionó en
de confirmación> [<Activation Object name>] la llamada telefónica para completar la activación.

[/name: <Nombre_OA>] De manera opcional, puedes anexar la opción /name a


cualquiera de estos comandos para especificar un nombre
para el objeto de activación almacenado en Active Directory.
El nombre no debe superar los 40 caracteres Unicode. Usa
comillas dobles para definir explícitamente la cadena de
nombre.
En Windows Server 2012 R2 y Windows 8.1, puedes anexar
el nombre directamente después de /ad-activation-online
<Clave de producto> y /ad-activation-apply-cid , sin
que sea necesario usar la opción /name .

/ao-list Muestra todos los objetos de activación disponibles para el


equipo local.

/del-ao <DN_OA> Elimina del bosque el objeto de activación especificado.


/del-ao <RDN_OA>

Referencias adicionales
Referencia técnica de la activación de volumen
Introducción a la activación de volumen
Resolver códigos de error de activación de
Windows
14/05/2021 • 17 minutes to read

NOTE
Este artículo está pensado para agentes de soporte técnico y profesionales de TI. Si quiere obtener más información
acerca de los mensajes de error de activación de Windows, consulte Obtener ayuda con los errores de activación de
Windows.

En este artículo se proporciona información de solución de problemas que le ayudará a responder a los
mensajes de error que puede recibir al intentar usar una clave de activación múltiple (MAK) o el Servicio de
administración de claves (KMS) para realizar la activación de volumen en uno o varios equipos basados en
Windows. Busque el código de error en la tabla siguiente y, a continuación, seleccione el vínculo para ver más
información sobre el código de error y cómo resolverlo.
Para obtener más información sobre la activación de volumen, vea Plan para la activación de volumen.
Para obtener más información acerca de la activación de volumen para las versiones actuales y recientes de
Windows, consulte Activación de volumen [cliente].
Para obtener más información acerca de la activación de volumen para versiones anteriores de Windows,
consulte KB 929712, información de activación de volumen para Windows Vista, Windows Server 2008,
Windows Server 2008 R2 y Windows 7.

Herramienta de diagnóstico
NOTE
Esta herramienta está pensada para ayudar a solucionar los problemas de activación de Windows en equipos que ejecutan
la edición Enterprise, Professional o Server de Windows.

El Asistente de soporte y recuperación (SaRA) de Microsoft simplifican la solución de problemas de activación


de KMS de Windows. Descargue la herramienta de diagnóstico desde aquí.
Esta herramienta intentará activar Windows. Si devuelve un código de error de activación, la herramienta
mostrará soluciones de destino para los códigos de error conocidos.
Se admiten los códigos de error siguientes: 0xC004F038, 0xC004F039, 0xC004F041, 0xC004F074, 0xC004C008,
0x8007007b, 0xC004C003, 0x8007232B.

Resumen de códigos de error


C Ó DIGO DE ERRO R M EN SA JE DE ERRO R T IP O DE A C T IVA C IÓ N

0x8004FE21 Este equipo no está ejecutando MAK


Windows original. Cliente KMS
C Ó DIGO DE ERRO R M EN SA JE DE ERRO R T IP O DE A C T IVA C IÓ N

0x80070005 Acceso denegado: la acción solicitada MAK


requiere privilegios elevados. Cliente KMS
Host de KMS

0x8007007b 0x8007007b El nombre DNS no existe. Cliente KMS

0x80070490 La clave de producto que escribió no MAK


funcionó. Compruebe la clave de
producto y vuelva a intentarlo o
especifique otra diferente.

0x800706BA El servidor RPC no está disponible. Cliente KMS

0x8007232A Error de servidor DNS. Host de KMS

0x8007232A El nombre DNS no existe. Cliente KMS

0x8007251D No se ha encontrado ningún registro Cliente KMS


para la consulta de DNS.

0x80092328 El nombre DNS no existe. Cliente KMS

0xC004B100 El servidor de activación determinó MAK


que no se pudo activar el equipo.

0xC004C001 El servidor de activación determinó MAK


que la clave de producto especificada
no es válida.

0xC004C003 El servidor de activación determinó MAK


que la clave de producto especificada
está bloqueada.

0xC004C008 El servidor de activación determinó KMS


que la clave de producto especificada
no se pudo usar.

0xC004C020 El servidor de activación notificó que la MAK


Clave de activación múltiple superó su
límite.

0xC004C021 El servidor de activación notificó que la MAK


Clave de activación múltiple superó su
límite de extensión.

0xC004F009 El servicio de protección de software MAK


informó de que el período de gracia
expiró.

0xC004F00F El servidor de licencias de software MAK


notificó que el enlace del identificador Cliente KMS
de hardware supera el nivel de Host de KMS
tolerancia.
C Ó DIGO DE ERRO R M EN SA JE DE ERRO R T IP O DE A C T IVA C IÓ N

0xC004F014 El servicio de protección de software MAK


informó de que la clave de producto Cliente KMS
no está disponible.

0xC004F02C El servicio de protección de software MAK


informó de que el formato de los datos Cliente KMS
de activación sin conexión es
incorrecto.

0xC004F035 El servicio de protección de software Cliente KMS


informó de que no se pudo activar el Host de KMS
equipo con una clave de producto de
licencia por volumen.

0xC004F038 El servicio de protección de software Cliente KMS


notificó que no se pudo activar el
equipo. El número devuelto desde el
Servicio de administración de claves
(KMS) no es suficiente. Póngase en
contacto con el administrador del
sistema.

0xC004F039 El servicio de protección de software Cliente KMS


notificó que no se pudo activar el
equipo. El Servicio de administración
de claves (KMS) no está habilitado.

0xC004F041 El servicio de protección de software Cliente KMS


determinó que el servidor de
administración de claves (KMS) no está
activado. KMS tiene que activarse.

0xC004F042 El servicio de protección de software Cliente KMS


determinó que el Servicio de
administración de claves (KMS) no se
pudo usar.

0xC004F050 El servicio de protección de software MAK


informó de que la clave de producto KMS
no es válida. Cliente KMS

0xC004F051 El servicio de protección de software MAK


informó de que la clave de producto KMS
está bloqueada.

0xC004F064 El servicio de protección de software MAK


notificó que expiró el período de gracia
para software no original.

0xC004F065 El servicio de protección de software MAK


notificó que la aplicación se está Cliente KMS
ejecutando dentro del período de
gracia válido para software no original.
C Ó DIGO DE ERRO R M EN SA JE DE ERRO R T IP O DE A C T IVA C IÓ N

0xC004F06C El servicio de protección de software Cliente KMS


notificó que no se pudo activar el
equipo. El Servicio de administración
de claves (KMS) determinó que la
marca de tiempo de la solicitud no es
válida.

0xC004F074 El servicio de protección de software Cliente KMS


notificó que no se pudo activar el
equipo. No se pudo establecer
contacto con ningún Servicio de
administración de claves (KMS).
Consulte el registro de eventos de la
aplicación para obtener más
información.

Causas y resoluciones
0x8004FE21: este equipo no está ejecutando Windows original
Causa posible
Este problema puede ocurrir por varios motivos. El motivo más probable es que se hayan instalado paquetes de
idioma (MUI) en equipos que ejecutan ediciones de Windows que no disponen de licencia para incluir paquetes
de idiomas adicionales.

NOTE
Este problema no es necesariamente una señal de manipulación. Algunas aplicaciones pueden incluir compatibilidad con
varios idiomas aunque esa edición de Windows no tenga licencia para esos paquetes de idiomas).

Este problema puede producirse también si algún tipo de malware ha modificado Windows para permitir que se
instalen características adicionales. Este problema puede producirse también si algunos archivos del sistema
están dañados.
Solución
Para resolver este problema, debe volver a instalar el sistema operativo.
0x80070005: acceso denegado
El texto completo de este mensaje de error es similar al siguiente:

Acceso denegado: la acción solicitada requiere privilegios elevados.

Causa posible
El Control de cuentas de usuario (UAC) impide que se ejecuten los procesos de activación en una ventana del
símbolo del sistema sin permisos elevados.
Solución
Ejecute slmgr.vbs desde un símbolo del sistema con permisos elevados. Para ello, en el menú Inicio , haga clic
con el botón derecho en cmd.exe y, a continuación, seleccione Ejecutar como administrador .
0x8007007b: el nombre DNS no existe
Causa posible
Este problema puede ocurrir si el cliente de KMS no puede encontrar los registros de recursos SRV de KMS en
DNS.
Solución
Para obtener más información acerca de la solución de problemas relacionados con DNS, consulte
Procedimientos habituales de solución de problemas de KMS y DNS.
0x80070490: la clave de producto que escribió no funcionó
El texto completo de este error es similar al siguiente:

La clave de producto que escribió no funcionó. Compruebe la clave de producto y vuelva a intentarlo o
especifique otra diferente.

Causa posible
Este problema ocurre porque se especificó una clave MAK no válida, o debido a un problema conocido en
Windows Server 2019.
Solución
Para solucionar este problema y activar el equipo, ejecute slmgr -ipk <5x5 key> en un símbolo del sistema
con permisos elevados.
0x800706BA: el servidor RPC no está disponible
Causa posible
Los ajustes del firewall no están configurados en el host de KMS o los registros SRV de DNS son obsoletos.
Solución
En el host de KMS, asegúrese de que la excepción de firewall esté habilitada para el Servicio de administración
de claves (puerto TCP 1688).
Asegúrese de que los registros SRV de DNS apunten a un host de KMS válido.
Resuelva los problemas relacionados con las conexiones de red.
Para obtener más información acerca de la solución de problemas relacionados con DNS, consulte
Procedimientos habituales de solución de problemas de KMS y DNS.
0x8007232A: error de servidor DNS
Causa posible
El sistema presenta problemas de red o DNS.
Solución
Resuelva los problemas de red y DNS.
0x8007232B: el nombre DNS no existe
Causa posible
El cliente de KMS no encuentra los registros de recursos del servidor de KMS (RR de SRV) en DNS.
Solución
Verifique que se haya instalado un host de KMS y que la publicación de DNS se encuentre habilitada (valor
predeterminado). Si DNS no está disponible, apunte el cliente de KMS al host de KMS por medio de slmgr.vbs
/skms < kms_host_name > .
Si no tiene ningún host de KMS, obtenga e instale una clave MAK. A continuación, active el sistema.
Para obtener más información acerca de la solución de problemas relacionados con DNS, consulte
Procedimientos habituales de solución de problemas de KMS y DNS.
0x8007251D: no se encontró ningún registro para la consulta de DNS
Causa posible
El cliente de KMS no encuentra los registros SRV de KMS en DNS.
Solución
Resuelva los problemas relacionados con las conexiones de red y DNS. Para obtener más información acerca de
cómo solucionar problemas relacionados con DNS, consulte Procedimientos habituales de solución de
problemas de KMS y DNS.
0x80092328: el nombre DNS no existe
Causa posible
Este problema puede ocurrir si el cliente de KMS no puede encontrar los registros de recursos SRV de KMS en
DNS.
Solución
Para obtener más información acerca de la solución de problemas relacionados con DNS, consulte
Procedimientos habituales de solución de problemas de KMS y DNS.
0xC004B100: el servidor de activación determinó que no se pudo activar el equipo
Causa posible
MAK no es compatible.
Solución
Para solucionar este problema, verifique que la clave MAK que utiliza es la que proporcionó Microsoft. Para
verificar que la MAK sea válida, póngase en contacto con los centros de activación de licencias de Microsoft.
0xC004C001: el servidor de activación determinó que la clave de producto especificada no es válida
Causa posible
La clave MAK que especificó no es válida.
Solución
Verifique que la clave sea la de tipo MAK que proporcionó Microsoft. Para obtener más ayuda, póngase en
contacto con los centros de activación de licencias de Microsoft.
0xC004C003: el servidor de activación determinó que la clave de producto especificada está bloqueada
Causa posible
La MAK se encuentra bloqueada en el servidor de activación.
Solución
Para obtener una nueva clave MAK, póngase en contacto con los centros de activación de licencias de Microsoft.
Una vez obtenga la nueva clave MAK, intente instalar y activar Windows de nuevo.
0xC004C008: el servidor de activación determinó que la clave de producto especificada no se pudo usar
Causa posible
Se superó el límite de activaciones de la clave KMS. Una clave de host de KMS se puede activar hasta 10 veces
en seis equipos diferentes.
Solución
Si necesita más activaciones, póngase en contacto los centros de activación de licencias de Microsoft.
0xC004C020: el servidor de activación notificó que la clave de activación múltiple superó su límite
Causa posible
La clave MAK ha superado su límite de activación. Por naturaleza, las claves MAK se pueden activar un número
limitado de veces.
Solución
Si necesita más activaciones, póngase en contacto los centros de activación de licencias de Microsoft.
0xC004C021: el servidor de activación notificó que la clave de activación múltiple superó su límite de
extensión
Causa posible
La clave MAK ha superado su límite de activación. Por naturaleza, las claves MAK se activan un número limitado
de veces.
Solución
Si necesita más activaciones, póngase en contacto los centros de activación de licencias de Microsoft.
0xC004F009: el servicio de protección de software informó de que el período de gracia expiró
Causa posible
El periodo de gracia finalizó antes de que se activara el sistema. El sistema se encuentra ahora en estado de
Notificaciones.
Solución
Para obtener ayuda, póngase en contacto con los centros de activación de licencias de Microsoft.
0xC004F00F: el servidor de licencias de software notificó que el enlace del identificador de hardware supera
el nivel de tolerancia
Causa posible
El hardware ha cambiado o se actualizaron los controladores del sistema.
Solución
Si utiliza la activación de MAK, use la activación en línea o por teléfono para reactivar el sistema durante el
período de gracia de fuera de tolerancia (OOT).
Si usa la activación de KMS, reinicie Windows o ejecute slmgr.vbs /ato .
0xC004F014: el servicio de protección de software informó de que la clave de producto no está disponible
Causa posible
No hay claves de producto instaladas en el sistema.
Solución
Si usa la activación de MAK, instale una clave de producto de MAK.
Si usa la activación de KMS, compruebe el archivo Pid.txt (que se encuentra en los medios de instalación de la
carpeta \sources) para obtener una clave de configuración de KMS. Instale la clave.
0xC004F02C: el servicio de protección de software informó de que el formato de los datos de activación sin
conexión es incorrecto
Causa posible
El sistema ha detectado que los datos introducidos durante la activación telefónica no son válidos.
Solución
Verifique que el CID se haya introducido correctamente.
0xC004F035: la clave de licencia por volumen no es válida
El texto completo de este mensaje de error es similar al siguiente:

Error: La clave de licencia por volumen no es válida. Para activarla debe cambiar la clave de producto a una
clave de activación múltiple (MAK) o clave comercial. Debe tener una licencia de sistema operativo
susceptible de actualización Y una licencia por volumen de actualización de Windows 7, o una licencia
completa de Windows 7 de una fuente comercial. CUALQUIER OTRA INSTALACIÓN DE ESTE SOFTWARE
CONSTITUYE UNA INFRACCIÓN DEL CONTRATO Y DE LAS LEYES DE COPYRIGHT APLICABLES.

El texto del error es correcto, pero resulta ambiguo. Este error indica que el equipo no tiene un marcador de
Windows en su BIOS que lo identifique como sistema OEM que ejecuta una edición certificada de Windows. Esta
información es necesaria para la activación del cliente de KMS. El significado más específico de este código es
"Error: La clave de licencia por volumen no es válida".
Causa posible
Las licencias de las ediciones por volumen de Windows 7 solo se conceden con fines de actualización. Microsoft
no admite la instalación de un sistema operativo por volumen en un equipo que no tenga un sistema operativo
susceptible de actualización instalado.
Solución
Para activar, debes seguir uno de los procedimientos siguientes:
Cambia la clave de producto a una clave de activación múltiple (MAK) o clave comercial. Debe tener una
licencia de sistema operativo susceptible de actualización Y una licencia por volumen de actualización de
Windows 7, o una licencia completa de Windows 7 de una fuente comercial.

NOTE
Si recibes el error 0x80072ee2 al intentar activar, usa en su lugar el método de activación por teléfono siguiente.

Para activar por teléfono, sigue estos pasos:


1. Ejecuta slmgr /dti y, luego, registra el valor del identificador de instalación.
Ponte en contacto con los Centros de activación de licencias de Microsoft e indica el identificador de
instalación para recibir un identificador de confirmación.
Para activar mediante el identificador de confirmación, ejecuta slmgr /atp <id. de confirmación> .
0xC004F038: el número devuelto desde el Servicio de administración de claves (KMS ) no es suficiente
El texto completo de este mensaje de error es similar al siguiente:

El servicio de protección de software notificó que no se pudo activar el equipo. El número devuelto desde el
Servicio de administración de claves (KMS) no es suficiente. Póngase en contacto con el administrador del
sistema.

Causa posible
El número que figura en el host de KMS no es suficientemente alto. En Windows Server, el número de KMS debe
ser mayor o igual que 5. En Windows (cliente), el número de KMS debe ser mayor o igual que 25.
Solución
Para poder usar KMS para activar Windows, debe tener más equipos en el grupo de KMS. Para obtener el
número actual en el host de KMS, ejecute Slmgr.vbs /dli .
0xC004F039: el Servicio de administración de claves (KMS ) no está habilitado
El texto completo de este mensaje de error es similar al siguiente:

El servicio de protección de software notificó que no se pudo activar el equipo. El Servicio de administración
de claves (KMS) no está habilitado.

Causa posible
KMS no respondió a la solicitud de KMS.
Solución
Resuelva el problema de conexión de red entre el host de KMS y el cliente. Asegúrese de que el puerto TCP 1688
(predeterminado) no se encuentre bloqueado por un firewall u otro tipo de filtro.
0xC004F041: el servicio de protección de software determinó que el servidor de administración de claves
(KMS ) no está activado
El texto completo de este mensaje de error es similar al siguiente:

El servicio de protección de software determinó que el servidor de administración de claves (KMS) no está
activado. KMS tiene que activarse.

Causa posible
El host de KMS no está activado.
Solución
Active el host de KMS mediante la opción en línea o por teléfono.
0xC004F042: el servicio de protección de software determinó que el Servicio de administración de claves
(KMS ) especificado no se puede usar
Causa posible
Este error se produce si el cliente de KMS contacta con un host de KMS que no puede activar el software del
cliente. Esto puede ser habitual, por ejemplo, en entornos mixtos que contienen hosts de KMS específicos de
aplicaciones y de sistemas operativos.
Solución
Asegúrese de que si usa hosts de KMS específicos para activar determinados sistemas operativos o aplicaciones,
los clientes de KMS se conectan a los hosts correctos.
0xC004F050: el servicio de protección de software informó de que la clave de producto no es válida
Causa posible
Puede deberse a un error de escritura en la clave KMS o por la escritura en una clave Beta de una versión de
lanzamiento del sistema operativo.
Solución
Instale la clave KMS apropiada en la versión correspondiente de Windows. Revise la ortografía. Si la clave se
copia y se pega, asegúrese de que los guiones largos no se hayan sustituido por guiones en la clave.
0xC004F051: el servicio de protección de software informó de que la clave de producto está bloqueada
Causa posible
El servidor de activación determinó que Microsoft bloqueó la clave de producto.
Solución
Obtenga una clave MAK o KMS nueva, instálela en el sistema y actívela.
0xC004F064: el servicio de protección de software notificó que expiró el período de gracia para software no
original
Causa posible
Las herramientas de activación de Windows han determinado que el sistema no es original.
Solución
Para obtener ayuda, póngase en contacto con los centros de activación de licencias de Microsoft.
0xC004F065: el servicio de protección de software notificó que la aplicación se está ejecutando dentro del
período de gracia válido para software no original
Causa posible
Las herramientas de activación de Windows han determinado que el sistema no es original. El sistema
continuará ejecutándose durante el período de gracia válido para software no original.
Solución
Obtenga e instale una clave de producto original y active el sistema durante el período de gracia. En caso
contrario, el sistema entrará en el estado de Notificaciones al final del período de gracia.
0xC004F06C: la marca de tiempo de la solicitud no es válida
El texto completo de este mensaje de error es similar al siguiente:

El servicio de protección de software notificó que no se pudo activar el equipo. El Servicio de administración
de claves (KMS) determinó que la marca de tiempo de la solicitud no es válida.

Causa posible
La configuración horaria del sistema del equipo cliente difiere demasiado de la del host de KMS. La
sincronización horaria es importante para la protección del sistema y de la red por diversos motivos.
Solución
Para solucionar este problema, cambie la hora del sistema en el cliente para sincronizarla con la del KMS. Le
recomendamos que use un origen de hora NTP (Protocolo de tiempo de redes) o Active Directory Domain
Services para la sincronización horaria. En este error interviene la hora UTP y es independiente de la selección
de la zona horaria.
0xC004F074: no se pudo establecer contacto con ningún Servicio de administración de claves (KMS )
El texto completo de este mensaje de error es similar al siguiente:

El servicio de protección de software notificó que no se pudo activar el equipo. No se pudo establecer
contacto con ningún Servicio de administración de claves (KMS). Consulte el registro de eventos de la
aplicación para obtener más información.

Causa posible
Todos los sistemas de host de KMS devolvieron un error.
Solución
En el registro de eventos de aplicación, identifique cada evento que tenga el id. de evento 12288 y esté asociado
al intento de activación. Solucione los errores de estos eventos.
Para obtener más información acerca de la solución de problemas relacionados con DNS, consulte
Procedimientos habituales de solución de problemas de KMS y DNS.
Activación de KMS: problemas conocidos
14/05/2021 • 6 minutes to read

En este artículo se describen preguntas y problemas comunes que pueden surgir durante las activaciones del
Servicio de administración de claves (KMS) y se proporcionan instrucciones para solucionar los problemas.

NOTE
Si sospechas que el problema está relacionado con DNS, consulta Procedimientos habituales de solución de problemas de
KMS y DNS.

¿Debería hacer una copia de seguridad de la información de host de


KMS?
Las copias de seguridad no son necesarias para los hosts de KMS. Sin embargo, si usas una herramienta para
limpiar periódicamente los registros de eventos, se puede perder el historial de activación almacenado en los
registros. Si usas el registro de eventos para hacer un seguimiento de las activaciones de KMS o documentarlas,
exporta periódicamente el registro de eventos del Servicio de administración de claves de la carpeta Registros
de aplicaciones y servicios del Visor de eventos.
Si usas System Center Operations Manager, la base de datos de almacenamiento de datos de System Center
almacena los datos del registro de eventos para generar informes, por lo que no es necesario hacer una copia
de seguridad de los registros de eventos por separado.

¿Está activado el equipo cliente de KMS?


En el equipo cliente de KMS, abre el panel de control del Sistema y busca el mensaje Windows está activado .
Como alternativa, ejecuta Slmgr.vbs y usa la opción de línea de comandos /dli .

El equipo cliente de KMS no se activa


Verifica si se cumple el umbral de activación de KMS. En el equipo host de KMS, ejecuta Slmgr.vbs y usa la
opción de línea de comandos /dli para conocer el recuento actual del host. Hasta que el host de KMS tenga un
recuento de 25, no se pueden activar los equipos cliente de Windows 7. Los clientes de KMS de Windows Server
2008 R2 requieren un recuento de KMS de 5 para la activación. Para obtener más información sobre los
requisitos de KMS, consulta la Guía de planeación de la activación por volumen.
En el equipo cliente de KMS, busca el Id. de evento 12289 en el registro de eventos de aplicación. Comprueba
este evento para obtener la información siguiente:
¿Es 0 el código de resultado? Todo lo demás es un error.
¿Es correcto el nombre de host de KMS en el evento?
¿Es correcto el puerto KMS?
¿Es accesible el host de KMS?
Si el cliente ejecuta un firewall que no es de Microsoft, ¿se debe configurar el puerto de salida?
En el equipo cliente de KMS, busca el Id. de evento 12290 en el registro de eventos de KMS. Comprueba este
evento para obtener la información siguiente:
¿Registró el host de KMS una solicitud del equipo cliente? Comprueba que aparece el nombre del equipo
cliente de KMS. Comprueba que el cliente y el host de KMS puedan comunicarse. ¿Recibió el cliente la
respuesta?
Si no se registra ningún evento desde el cliente de KMS, la solicitud no llegó al host de KMS, o el host de KMS
no pudo procesarlo. Asegúrate de que los enrutadores no bloqueen el tráfico usando el puerto TCP 1688 (si
se usa el puerto predeterminado) y de que se permita el tráfico con estado al cliente de KMS.

¿Qué significa este código de error?


A excepción de los eventos de KMS que tienen el Id. de evento 12290, Windows registra todos los eventos de
activación en el registro de eventos de aplicación en el nombre de proveedor de eventos Microsoft-Windows-
Security-SPP. Windows registra los eventos de KMS en el registro del Servicio de administración de claves en la
carpeta Aplicaciones y servicios. Los profesionales de TI pueden ejecutar Slui.exe para mostrar una descripción
de la mayoría de los códigos de error relacionados con la activación. La sintaxis general de este comando es la
siguiente:

slui.exe 0x2a ErrorCode

Por ejemplo, si el Id. de evento 12293 contiene el código de error 0x8007267C, puedes mostrar una descripción
del error mediante la ejecución del siguiente comando:

slui.exe 0x2a 0x8007267C

Para obtener más información sobre los códigos de error específicos y cómo solucionarlos, consulta Resolución
de problemas de códigos de error de activación.

Los clientes no suman al recuento de KMS


Para restablecer el id. del equipo cliente (CMID) y otra información de activación del producto, ejecuta sysprep
/generalize o slmgr /rearm . De lo contrario, cada equipo cliente tiene un aspecto idéntico, y el host de KMS
no los cuenta como clientes de KMS independientes.

Los hosts de KMS no pueden crear registros SRV


El sistema de nombres de dominio (DNS) puede restringir el acceso de escritura o puede que no admita DNS
dinámico (DDNS). En este caso, concede al host de KMS acceso de escritura a la base de datos de DNS o crea
manualmente el registro de recursos (RR) de servicio (SRV). Para obtener más información acerca de los
problemas de KMS y DNS, consulta Procedimientos habituales de solución de problemas de KMS y DNS.

Solo el primer host de KMS puede crear registros SRV


Si la organización tiene más de un host de KMS, es posible que los demás hosts no puedan actualizar el RR de
SRV a menos que se cambien los permisos predeterminados de SRV. Para obtener más información acerca de
los problemas de KMS y DNS, consulta Procedimientos habituales de solución de problemas de KMS y DNS.

He instalado una clave de KMS en el cliente de KMS


Las claves de KMS deben instalarse solo en hosts de KMS, no en clientes de KMS. Ejecuta slmgr.vbs -ipk
<ClaveDeInstalación> . Para obtener las tablas de claves que puedes usar para configurar el equipo como
cliente de KMS, consulta Claves de configuración del cliente KMS. Estas claves se conocen públicamente y son
específicas de la edición. No olvides eliminar los RR de SRV innecesarios de DNS y, luego, reinicia los equipos.

Host de KMS erróneo


Si se produce un error en un host de KMS, debes instalar una clave de host de KMS en un nuevo host y, luego,
activar el host. Asegúrate de que el nuevo host de KMS tenga un RR de SRV en la base de datos de DNS. Si
instalas el nuevo host de KMS con el mismo nombre de equipo y la misma dirección IP que el host de KMS
erróneo, el nuevo host de KMS puede usar el registro SRV de DNS del host erróneo. Si el nuevo host tiene un
nombre de equipo diferente, puedes quitar manualmente el RR de SRV de DNS del host erróneo o (si la
limpieza está habilitada en DNS) permitir que DNS lo quite automáticamente. Si la red usa DDNS, el nuevo host
de KMS crea automáticamente un nuevo RR de SRV en el servidor DNS. A continuación, el nuevo host de KMS
comienza a recopilar las solicitudes de renovación de clientes y comienza a activar los clientes en cuanto se
alcanza el umbral de activación de KMS.
Si los clientes de KMS usan la detección automática, seleccionan automáticamente otro host de KMS si el host
de KMS original no responde a las solicitudes de renovación. Si los clientes no usan la detección automática,
debes actualizar manualmente los equipos cliente de KMS que se asignaron al host de KMS erróneo mediante la
ejecución de slmgr.vbs /skms . Para evitar este escenario, configura los clientes de KMS para que usen la
detección automática. Para obtener más información, consulte la Guía de implementación de activación de
licencias por volumen.
Problemas conocidos de activación de MAK
14/05/2021 • 2 minutes to read

En este artículo se describen los problemas comunes que pueden producirse durante las activaciones de la
Clave de activación múltiple (MAK), y se proporcionan instrucciones para solucionar esos problemas.

¿Cómo puedo saber si mi equipo está activado?


En el equipo, abre el panel de control del Sistema y busca Windows está activado . Como alternativa, ejecuta
Slmgr.vbs y usa la opción de línea de comandos /dli .

El equipo no se activa a través de Internet


Asegúrate de que los puertos necesarios estén abiertos en el firewall. Para obtener una lista de puertos, consulta
la Guía de implementación de la activación por volumen.

La activación por Internet y por teléfono no funcionan


Ponte en contacto el Centro de activación de Microsoft local. Para ver los números de teléfono de los Centros de
activación de Microsoft en todo el mundo, ve a Números de teléfono internacionales del Centro de activación de
licencias de Microsoft. Asegúrate de proporcionar la información del contrato de licencias por volumen y el
comprobante de compra cuando llames.

Slmgr.vbs /ato devuelve un código de error


Si Slmgr.vbs devuelve un código de error hexadecimal, establece el mensaje de error correspondiente
ejecutando el siguiente script:

slui.exe 0x2a 0x <ErrorCode>

Para obtener más información sobre los códigos de error específicos y cómo solucionarlos, consulta Resolución
de problemas de códigos de error de activación.
Instrucciones para solucionar problemas de
activación relacionados con DNS
14/05/2021 • 13 minutes to read

Es posible que tenga que usar algunos de estos métodos si una o varias de las condiciones siguientes son "true":
Use los medios con licencias por volumen y una clave de producto genérica de licencia por volumen para
instalar uno de los siguientes sistemas operativos:
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows 10
Windows 8.1
Windows 8
El Asistente para activación no puede conectarse a un equipo host de KMS.
Al intentar activar un sistema de cliente, el Asistente para activación utiliza DNS para buscar un equipo
correspondiente que ejecute el software de KMS. Si el asistente consulta DNS y no encuentra la entrada DNS
para el equipo host de KMS, notificará un error.
Revise la lista siguiente para buscar un enfoque que se ajuste a sus circunstancias:
Si no puede instalar un host de KMS o no puede usar la activación de KMS, pruebe el procedimiento Cambio
de la clave de producto a una de tipo MAK.
Si tiene que instalar y configurar un host de KMS, use el procedimiento Configuración de un host de KMS
para que los clientes puedan activarlo.
Si el cliente no puede encontrar el host de KMS existente, use los procedimientos siguientes para solucionar
los problemas de las configuraciones de enrutamiento. Estos procedimientos se organizan de simples a
complejos.
Verificación de la conectividad de IP básica con el servidor DNS
Verificación de la configuración de host de KMS
Determinación del tipo de problema de enrutamiento
Verificación de la configuración de DNS
Creación manual de un registro SRV de KMS
Asignación manual de un host de KMS a un cliente de KMS
Configuración del host de KMS para publicar en varios dominios DNS

Cambio de la clave de producto a una de tipo MAK


Si no puede instalar un host de KMS o, por algún otro motivo, no puede usar la activación de KMS, cambie la
clave de producto a una de tipo MAK. Si descargó imágenes de Windows de Microsoft Developer Network
(MSDN) o de TechNet, las unidades de almacén (SKU) que se enumeran debajo de los medios suelen tener
medios de licencias por volumen y la clave de producto que se proporciona es una clave MAK.
Para cambiar la clave de producto a una de tipo MAK, siga estos pasos:
1. Abra una ventana del símbolo del sistema con permisos elevados. Para ello, presione la tecla del logotipo de
Windows + X, haga clic en Símbolo del sistema y, a continuación, seleccione Ejecutar como
administrador . Si se le pide una contraseña de administrador o una confirmación, escriba la contraseña o
dé su confirmación.
2. Escriba el siguiente comando en el símbolo del sistema:

slmgr -ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx

NOTE
El marcador de posición xxxxx-xxxxx-xxxxx-xxxxx-xxxxx representa la clave de producto de MAK.

Vuelva a la lista de procedimientos.

Configuración de un host de KMS para que los clientes puedan


activarlo
La activación de KMS requiere la configuración de un host de KMS para que los clientes puedan activarlo. Si no
hay ningún host de KMS configurado en su entorno, instale y active uno mediante una clave de host de KMS
adecuada. Después de configurar un equipo en la red para hospedar el software de KMS, publique la
configuración del Sistema de nombres de dominio (DNS).
Para obtener información sobre el proceso de configuración de host de KMS, consulta Activar con el Servicio de
administración de claves e Instalar y configurar VAMT.
Vuelva a la lista de procedimientos.

Verificación de la conectividad de IP básica con el servidor DNS


Verifique la conectividad de IP básica con el servidor DNS mediante el comando ping. Para ello, siga estos pasos
en el cliente de KMS que experimenta el error y el equipo host de KMS:
1. Abra una ventana del símbolo del sistema con permisos elevados.
2. Escriba el siguiente comando en el símbolo del sistema:

ping <DNS_Server_IP_address>

NOTE
Si la salida de este comando no incluye la frase "Reply from", significa que hay un problema de red o un problema
de DNS que debe resolver para poder usar los otros procedimientos de este artículo. Para obtener más
información acerca de cómo solucionar problemas de TCP/IP si no puede hacer ping en el servidor DNS, consulte
Solución de problemas de TCP/IP avanzada.

Vuelva a la lista de procedimientos.

Verificación de la configuración de host de KMS


Compruebe el registro del servidor host de KMS para determinar si se está registrando con DNS. De forma
predeterminada, un servidor host de KMS registra dinámicamente un registro SRV de DNS una vez cada
24 horas.
IMPORTANT
Sigue meticulosamente los pasos que se describen en esta sección. Pueden producirse problemas graves si modifica el
Registro de manera incorrecta. Antes de modificarlo, haz una copia de seguridad del registro para restaurarlo, por si se
produjeran problemas.

Para seleccionar esta configuración, realice estos pasos:


1. Inicia el Editor del Registro. Para ello, haga clic con el botón derecho en Inicio , seleccione Ejecutar , escriba
regedit y, a continuación, presione ENTRAR.
2. Busque la subclave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SL y compruebe el valor de la entrada DisableDnsPublishing . Esta entrada tiene los
siguientes valores posibles:
0 o no definido (valor predeterminado): el servidor host de KMS registra un registro SRV una vez cada
24 horas.
1 : el servidor host de KMS no registra automáticamente los registros SRV. Si la implementación no
admite actualizaciones dinámicas, vea Creación manual de un registro SRV de KMS.
3. Si falta la entrada DisableDnsPublishing , créela (el tipo es DWORD). Si el registro dinámico es aceptable,
deje el valor sin definir o establézcalo en 0 .
Vuelva a la lista de procedimientos.

Determinación del tipo de problema de enrutamiento


Puede usar los comandos siguientes para determinar si se trata de un problema de resolución de nombres o un
problema de registro SRV.
1. En un cliente de KMS, abra una ventana del símbolo del sistema con permisos elevados.
2. En el símbolo del sistema, escriba los siguientes comandos:

cscript \windows\system32\slmgr.vbs -skms <KMS_FQDN>:<port>


cscript \windows\system32\slmgr.vbs -ato

NOTE
En este comando, <KMS_FQDN> representa el nombre de dominio completo (FQDN) del equipo host de KMS y
<port> representa el puerto TCP que usa KMS.

Si estos comandos resuelven el problema, significa que se trata de un problema del registro SRV. Puede
solucionar el problema mediante el uso de uno de los comandos que se documentan en el procedimiento
Asignación manual de un host de KMS a un cliente de KMS.
3. Si el problema continúa, ejecute los comandos siguientes:

cscript \windows\system32\slmgr.vbs -skms <IP Address>:<port>


cscript \windows\system32\slmgr.vbs -ato

NOTE
En este comando, la <IP Address> representa la dirección IP del equipo host de KMS y <port> representa el
puerto TCP que usa KMS.
Si estos comandos resuelven el problema, lo más probable es que haya un problema de resolución de
nombres. Para obtener información adicional sobre la solución de problemas, consulte el procedimiento
Verificación de la configuración de DNS.
4. Si ninguno de estos comandos soluciona el problema, compruebe la configuración del firewall del
equipo. Cualquier comunicación de activación que se produzca entre los clientes de KMS y el host de
KMS utiliza el puerto TCP 1688. Los firewalls en el cliente de KMS y el host de KMS deben permitir la
comunicación a través del puerto 1688.
Vuelva a la lista de procedimientos.

Verificación de la configuración de DNS


NOTE
A menos que se indique lo contrario, siga estos pasos en un cliente de KMS que haya experimentado el error aplicable.

1. Abra una ventana del símbolo del sistema con permisos elevados.
2. Escriba el siguiente comando en el símbolo del sistema:

IPCONFIG /all

3. En los resultados del comando, tenga en cuenta la siguiente información:


La dirección IP asignada del equipo cliente de KMS
La dirección IP del servidor DNS principal que usa el equipo cliente de KMS
La dirección IP de la puerta de enlace predeterminada que usa el equipo cliente de KMS
La lista de búsqueda de sufijos DNS que usa el equipo cliente de KMS
4. Verifique que los registros SRV del host de KMS están registrados en DNS. Para ello, realice los pasos
siguientes:
a. Abra una ventana del símbolo del sistema con permisos elevados.
b. Escriba el siguiente comando en el símbolo del sistema:

nslookup -type=all _vlmcs._tcp>kms.txt

c. Abra el archivo KMS.txt que genera el comando. Este archivo debe contener una o varias entradas que
se parezcan a la entrada siguiente:

_vlmcs._tcp.contoso.com SRV service location:


priority = 0
weight = 0
port = 1688 svr hostname = kms-server.contoso.com

NOTE
En esta entrada, contoso.com representa el dominio del host de KMS.

a. Verifique la dirección IP, el nombre de host, el puerto y el dominio del host de KMS.
b. Si existen estas entradas _vlmcs y contienen los nombres de host de KMS esperados, vaya a
Asignación manual de un host de KMS a un cliente de KMS.
NOTE
Si el comando nslookup encuentra el host de KMS, no significa que el cliente DNS pueda encontrar el
host de KMS. Si el comando nslookup encuentra el host de KMS, pero todavía no lo puede activar
mediante el host de KMS, compruebe la otra configuración de DNS, como el sufijo DNS principal y la lista
de búsqueda del sufijo DNS.

5. Verifique que la lista de búsqueda del sufijo DNS principal contiene el sufijo de dominio DNS que está
asociado con el host de KMS. Si la lista de búsqueda no incluye esta información, vaya al procedimiento
Configuración del host de KMS para publicar en varios dominios DNS.
Vuelva a la lista de procedimientos.

Creación manual de un registro SRV de KMS


Para crear manualmente un registro SRV para un host de KMS que use un servidor DNS de Microsoft, siga estos
pasos:
1. Abra el Administrador de DNS en el servidor DNS. Para abrir el administrador de DNS,seleccione Inicio ,
Herramientas administrativas y, a continuación, seleccione DNS .
2. Seleccione el servidor DNS en el que tiene que crear el registro de recursos SRV.
3. En el árbol de consola, expanda la opción Zonas de búsqueda directa , haga clic con el botón derecho en el
dominio y, a continuación, seleccione Other New Records (Otros registros nuevos).
4. Desplácese hacia abajo en la lista, seleccione Ubicación de ser vicio (SRV) y, a continuación, seleccione
Crear registro .
5. Escriba la siguiente información:
Servicio: _VLMCS
Protocolo: _TCP
Número de puerto: 1688
Host que ofrece este servicio: < FQDN del host de KMS >
6. Cuando haya terminado, seleccione Aceptar y, a continuación, haga clic en Listo .
Para crear manualmente un registro SRV para un host de KMS que use un servidor DNS compatible con BIND
9.x, siga las instrucciones para ese servidor DNS y proporcione la siguiente información para el registro SRV:
Nombre: _vlmcs._TCP
Tipo: SRV
Prioridad: 0
Peso: 0
Puerto: 1688
Nombre de host: < FQDN o nombre del host de KMS >

NOTE
KMS no utiliza los valores de Prioridad o Peso . Sin embargo, el registro debe incluirlos.

Para configurar un servidor DNS compatible con BIND 9.x para que admita la publicación automática de KMS,
configure el servidor DNS para habilitar las actualizaciones de registros de recursos desde los hosts de KMS. Por
ejemplo, agregue la siguiente línea a la definición de zona de Named.conf o de Named.conf.local:
allow-update { any; };

Asignación manual de un host de KMS a un cliente de KMS


De forma predeterminada, los clientes de KMS usan el proceso de detección automática. Según este proceso, un
cliente de KMS consulta a DNS si hay una lista de servidores que han publicado registros SRV _vlmcs dentro de
la zona de pertenencia del cliente. DNS devuelve la lista de hosts de KMS en orden aleatorio. El cliente elige un
host de KMS e intenta establecer una sesión en él. Si este intento funciona, el cliente almacena en caché el
nombre del host de KMS e intenta usarlo para el siguiente intento de renovación. Si se produce un error en la
configuración de la sesión, el cliente elige otro host de KMS de forma aleatoria. Le recomendamos
encarecidamente que use el proceso de detección automática.
Sin embargo, puede asignar manualmente un host de KMS a un cliente de KMS determinado. Para ello, siga
estos pasos.
1. En un cliente de KMS, abra una ventana del símbolo del sistema con permisos elevados.
2. En función de la implementación, siga uno de estos pasos:
Para asignar un host de KMS mediante el FQDN del host, ejecute el siguiente comando:

cscript \windows\system32\slmgr.vbs -skms <KMS_FQDN>:<port>

Para asignar un host de KMS mediante la dirección IP de la versión 4 del host, ejecute el siguiente
comando:

cscript \windows\system32\slmgr.vbs -skms <IPv4Address>:<port>

Para asignar un host de KMS mediante la dirección IP de la versión 6 del host, ejecute el siguiente
comando:

cscript \windows\system32\slmgr.vbs -skms <IPv6Address>:<port>

Para asignar un host de KMS mediante el nombre NETBIOS del host, ejecute el siguiente comando:

cscript \windows\system32\slmgr.vbs -skms <NETBIOSName>:<port>

Para revertir a la detección automática en un cliente de KMS, ejecute el siguiente comando:

cscript \windows\system32\slmgr.vbs -ckms

NOTE
Estos comandos usan los siguientes marcadores de posición:
<KMS_FQDN> representa el nombre de dominio completo (FQDN) del equipo host de KMS.
<IPv4Address> representa la dirección IP de la versión 4 del equipo host de KMS.
<IPv6Address> representa la dirección IP de la versión 6 del equipo host de KMS.
<NETBIOSName> representa el nombre NetBIOS del equipo host de KMS.
<por t> representa el puerto TCP que usa KMS.
Configuración del host de KMS para publicar en varios dominios DNS
IMPORTANT
Sigue meticulosamente los pasos que se describen en esta sección. Pueden producirse problemas graves si modifica el
Registro de manera incorrecta. Antes de modificarlo, haz una copia de seguridad del registro para restaurarlo, por si se
produjeran problemas.

Tal y como se describe en Asignación manual de un host de KMS a un cliente de KMS, los clientes de KMS suelen
usar el proceso de detección automática para identificar los hosts de KMS. Este proceso requiere que los
registros SRV _vlmcs estén disponibles en la zona DNS del equipo cliente de KMS. La zona DNS se corresponde
con el sufijo DNS principal del equipo o con uno de los siguientes dominios:
En el caso de los equipos unidos a un dominio, el dominio del equipo asignado por el sistema de DNS (por
ejemplo, el DNS de Active Directory Domain Services [AD DS]).
Para los equipos de grupo de trabajo, el dominio del equipo asignado por el Protocolo de configuración
dinámica de host (DHCP). Este nombre de dominio se define mediante la opción que tiene el valor de código
15, tal y como se define en las Solicitudes de comentarios (RFC) 2132.
De forma predeterminada, un host de KMS registra sus registros SRV en la zona DNS que corresponde al
dominio del equipo host de KMS. Por ejemplo, supongamos que un host de KMS se une al dominio
contoso.com. En este escenario, el host de KMS registra su registro SRV _vlmcs en la zona DNS de
contoso.com. Por lo tanto, el registro identifica el servicio como _VLMCS._TCP.CONTOSO.COM .
Si el host de KMS y los clientes de KMS usan diferentes zonas DNS, debe configurar el host de KMS para
publicar automáticamente sus registros SRV en varios dominios DNS. Para ello, realice los pasos siguientes:
1. En el host de KMS, inicie el Editor del Registro.
2. Busque la subclave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SL y selecciónela.
3. En el panel Detalles , haga clic con el botón derecho en un área en blanco, seleccione Nuevo y, a
continuación, seleccione Valor de cadena múltiple .
4. Escriba DnsDomainPublishList como nombre de la nueva entrada.
5. Haga clic con el botón derecho en la nueva entrada DnsDomainPublishList y, luego, seleccione Modificar .
6. En el cuadro de diálogo Modificar cadenas múltiples , escriba los sufijos de dominio DNS que KMS
publica en una línea independiente y, a continuación, seleccione Aceptar .

NOTE
En Windows Server 2008 R2, el formato de DnsDomainPublishList es distinto. Si quiere obtener más
información, vea la guía de referencia técnica de activación de volumen.

7. Use la herramienta administrativa de los servicios para reiniciar el Servicio de licencias de software. Esta
operación crea los registros SRV.
8. Verifique que, mediante un método típico, el cliente de KMS puede ponerse en contacto con el host de KMS
que ha configurado. Verifique que el cliente de KMS identifica correctamente el host de KMS por nombre y
por dirección IP. Si se produce un error en cualquiera de estas verificaciones, investigue este problema de la
resolución de cliente DNS.
9. Para borrar cualquier nombre de host de KMS almacenado en caché previamente en el cliente de KMS, abra
una ventana de símbolo del sistema con privilegios elevados en el cliente de KMS y, a continuación, ejecute el
siguiente comando:
cscript C:\Windows\System32\slmgr.vbs -ckms
Volver a generar el archivo Tokens.dat
14/05/2021 • 2 minutes to read

Al solucionar problemas de activación de Windows, es posible que tengas que volver a generar el archivo
Tokens.dat. En este artículo se describe en detalle cómo hacerlo.

Solución
Para volver a generar el archivo Tokens.dat, sigue estos pasos:
1. Abre una ventana del símbolo del sistema con permisos elevados: Para Windows 10
a. Abre el menú Inicio y escribe cmd .
b. En los resultados de la búsqueda, haz clic con el botón derecho en Símbolo del sistema y, después,
selecciona Ejecutar como administrador .
Para Windows 8.1
a. Desliza el dedo desde el borde derecho de la pantalla y, luego, pulsa Buscar . O bien, si estás usando
un mouse, señala a la esquina inferior derecha de la pantalla y, luego, selecciona Buscar .
b. En el cuadro de búsqueda, escribe cmd .
c. Desliza el dedo o haz clic con el botón derecho en el icono del Símbolo del sistema que aparece.
d. Pulsa o haz clic en Ejecutar como administrador .
Para Windows 7
a. Abre el menú Inicio y escribe cmd .
b. En los resultados de la búsqueda, haz clic con el botón derecho en cmd.exe y selecciona Ejecutar
como administrador .
2. Escribe la lista de comandos que sea adecuada para tu sistema operativo.
En Windows 10, Windows Server 2016 y versiones posteriores de Windows, escribe los siguientes
comandos en secuencia:

net stop sppsvc


cd %windir%\system32\spp\store\2.0
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc

En Windows 8.1, Windows Server 2012 y Windows Server 2012 R2, escribe los siguientes comandos en
secuencia:

net stop sppsvc


cd %windir%\ServiceProfiles\LocalService\AppData\Local\Microsoft\WSLicense
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc

En Windows 7, Windows Server 2008 y Windows Server 2008 R2, escribe los siguientes comandos en
secuencia:
net stop sppsvc
cd %windir%\ServiceProfiles\NetworkService\AppData\Roaming\Microsoft\SoftwareProtectionPlatform
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc

3. Reinicie el equipo.

Información adicional
Después de volver a generar el archivo Tokens.dat, debes reinstalar la clave de producto con uno de los métodos
siguientes:
En el mismo símbolo del sistema con privilegios elevados, escriba el siguiente comando y presione
Entrar:

cscript.exe %windir%\system32\slmgr.vbs /ipk <Product key>

IMPORTANT
No uses el modificador /upk para desinstalar una clave de producto. Para instalar una clave de producto sobre
una clave de producto existente, usa el modificador /ipk .

Haga clic con el botón derecho en Mi equipo , selecciona Propiedades y, luego, selecciona Cambiar
clave de producto .
Para obtener más información acerca de las claves de configuración de cliente KMS, consulta Claves de
configuración del cliente KMS.
Ejemplo: Solución de problemas de clientes de
activación basada en Active Directory (ADBA) que
no se activan
14/05/2021 • 7 minutes to read

NOTE
Este artículo se publicó originalmente como blog de TechNet el 26 de marzo de 2018.

¡Hola a todos! Mi nombre es Mike Kammer y he sido PFE de plataformas en Microsoft durante tan solo dos
años. Recientemente, he ayudado a un cliente a implementar Windows Server 2016 en su entorno.
Aprovechamos esta oportunidad para también migrar su metodología de activación desde un servidor de KMS
a la activación basada en Active Directory.
Como procedimiento adecuado para hacer todos los cambios, comenzamos la migración en el entorno de
prueba del cliente. Para comenzar la implementación, seguimos las instrucciones de esta excelente publicación
de blog de Charity Shelbourne, la activación basada en directorios Active Directory-Based Activation vs. Key
Management Services (Activación basada en Active Directory frente a Servicios de administración de claves).
Los controladores de dominio del entorno de prueba se ejecutaban todos en Windows Server 2012 R2, por lo
que no fue necesario preparar el bosque. Instalamos el rol en un controlador de dominio de Windows Server
2012 R2 y elegimos la activación basada en Active Directory como método de activación por volumen.
Instalamos la clave de KMS y le asignamos el nombre "KMS AD Activation ( ** LAB)". Prácticamente seguimos la
publicación de blog paso a paso.
Empezamos por crear cuatro máquinas virtuales, dos con Windows 2016 Standard y dos con Windows 2016
Datacenter. Hasta este punto, todo fue fantástico y todo el mundo estaba satisfecho. Creamos un servidor físico
con Windows 2016 Standard, y la máquina se activó correctamente. Y allí es donde termina la historia.
¡Jaja! ¡Era broma! Nada es tan fácil. A decir verdad, la instalación y configuración fueron muy fáciles, así que esa
parte fue sencilla y directa. Volví a la oficina el lunes, y todas las máquinas virtuales que había creado la semana
anterior mostraban que no se habían activado. ¡Vaya! ¡Eso no está bien! Volví a la máquina física y estaba bien.
Fui con el cliente para conversar sobre lo sucedido. Por supuesto, la primera pregunta fue "¿Qué cambió durante
el fin de semana?". Y, como de costumbre, la respuesta fue "Nada". Esta vez, era verdad que no cambiado nada, y
tuvimos que averiguar lo que estaba ocurriendo.
Fui a uno de los servidores problemáticos, abrí un símbolo del sistema y comprobé la salida del comando
slmgr /ao-list . El modificador /ao-list muestra todos los objetos de activación en Active Directory.
Los resultados muestran que tenemos dos objetos de activación: uno para Server 2012 R2 y el creado
recientemente, KMS AD Activation ( ** LAB), que es nuestra licencia de Windows Server 2016. Esto confirma que
Active Directory está configurado correctamente para activar clientes de KMS de Windows
Sabiendo que el comando slmgr es mi amigo para la activación de licencias, continué con distintas opciones.
Probé el modificador /dlv , que mostrará información detallada de las licencias. Me parecía correcta, estaba
ejecutando la versión Standard de Windows Server 2016, hay un identificador de activación, un identificador de
instalación, una dirección URL de validación, incluso una clave de producto parcial.
¿Alguien ve lo que me estaba perdiendo en este momento? Volveremos a ello después de ver mis otros pasos
de solución de problemas, pero basta decir que la respuesta se encuentra en esta captura de pantalla.
Mi idea entonces es que, por algún motivo, la clave se ha dañado, así que uso el modificador /upk , que
desinstala la clave actual. Si bien fue efectivo para eliminar la clave, por lo general no es la mejor manera de
hacerlo. Si el servidor se reinicia antes de obtener una nueva clave, puede que quede en un estado incorrecto.
Descubrí que usar el modificador /ipk (lo que hago más adelante en la solución del problema) sobrescribe la
clave existente y es una ruta mucho más segura. ¡Aprende de mis errores!
Ejecuté de nuevo el modificador /dlv para ver la información detallada de la licencia. Desgraciadamente para
mí, no me proporcionó información útil, solo un error de clave de producto no encontrada. Porque, por
supuesto, no hay ninguna clave, puesto que acabo de desinstalarla.

Me pareció que podía ser inútil, pero intenté con el modificador /ato , que debería activar Windows en los
servidores de KMS conocidos (o Active Directory, según sea el caso). De nuevo, solo un error de producto no
encontrado.
Mi siguiente idea fue que, a veces, basta con detener un servicio e iniciarlo para que funcione, así que fue lo
siguiente que intenté. Tengo que detener e iniciar el Servicio de plataforma de protección de software de
Microsoft (servicio SPPSvc). Desde un símbolo del sistema administrativo, uso los comandos de confianza net
stop y net star t . En primer lugar, observo que el servicio no se está ejecutando, así que creo que debe ser eso.

Pero no. Después de iniciar el servicio e intentar volver a activar Windows, aún obtengo el error de producto no
encontrado.
Luego, examino el registro de eventos de aplicación en uno de los servidores con problemas. Encuentro un error
relacionado con la activación de la licencia, el Id. de evento 8198, que tiene un código de 0x8007007B.

Al buscar este código, encontré un artículo que dice que el código de error indica que la sintaxis del nombre de
archivo, del nombre de directorio o de la etiqueta de volumen es incorrecta. Al leer los métodos descritos en el
artículo, no parecía que ninguno de estos casos se ajustara a mi situación. Cuando ejecuté el comando
nslookup -type=all _vlmcs._tcp , descubrí el servidor de KMS existente (todavía muchas máquinas con
Windows 7 y Server 2008 en el entorno, por lo que era necesario conservarlo), pero también los cinco
controladores de dominio. Esto indicaba que no se trataba de un problema de DNS y que mis problemas
estaban en otra parte.
Así que sé que el DNS está bien. Active Directory está configurado correctamente como origen de activación de
KMS. El servidor físico se ha activado correctamente. ¿Podría tratarse de un problema solo con las VM? Como
nota colateral interesante en este momento, mi cliente me informa que alguien de otro departamento ha
decidido crear también más de una decena de máquinas virtuales de Windows Server 2016. Así que ahora
supongo que tengo que lidiar con otra decena de servidores que no se van a activar. Pero no. Esos servidores se
activaron sin problemas.
Bueno, volví al comando slmgr para descubrir cómo se activan estos monstruos. Esta vez voy a usar el
modificador /ipk , que me permitirá instalar una clave de producto. Fui a este sitio para obtener las claves
adecuadas para la versión Standard de Windows Server 2016. Algunos de los servidores son Datacenter, pero
necesito corregir este primero.
Usé el modificador /ipk para instalar una clave de producto y elegí la clave de Windows Server 2016 Standard.

De aquí en más, solo capturé los resultados de las experiencias de Datacenter, pero eran los mismos. Usé el
modificador /ato para forzar la activación. Obtenemos el mensaje maravilla de que el producto se ha activado
correctamente.

Otra vez con el modificador /dlv , podemos ver que ahora Active Directory nos ha activado.
Ahora, ¿qué ha ido mal? ¿Por qué tengo que quitar la clave instalada y agregar esas claves genéricas para que
estas máquinas se activen correctamente? ¿Por qué la otra decena de máquinas se activó sin problemas? Como
dije anteriormente, me perdí de algo fundamental en las etapas iniciales del análisis del problema. Estaba
totalmente confundido, así que me puse en contacto con Charity de la publicación de blog inicial para ver si
podía ayudarme. Vio el problema de inmediato y me ayudó a comprender lo que me faltó en un principio.
Cuando ejecuté el primer modificador /dlv , la clave estaba en la descripción. La descripción era Windows®
Operating System, RETAIL Channel. Había visto eso y pensé que RETAIL Channel significaba que se había
comprado y era una clave válida.
Al examinar la salida del modificador /dlv de un servidor activado correctamente, debemos observar que la
descripción indica VOLUME_KMSCLIENT channel. Esto nos permite saber que es realmente una licencia por
volumen.
Entonces, ¿qué significa ese RETAIL Channel? Bueno, significa que el medio que se usó para instalar el sistema
operativo era una ISO de MSDN. Volví con el cliente y le pregunté si, por alguna oportunidad, había una
segunda ISO de Windows Server 2016 flotante en la red. Resultó que sí, había otra imagen ISO en la red y se
había usado para crear la otra decena de máquinas. Compararon las dos ISO y, lo más probable es que la que
me dieron para crear los servidores virtuales fuera, de hecho, una ISO de MSDN. Quitaron esa ISO de MSDN de
la red y ahora tenemos todos los servidores existentes activados y no más preocupaciones sobre el error de
activación en futuras compilaciones.
Espero que esto te haya resultado útil y puede ahorrarte tiempo en adelante.
Mike
Instalación de Nano Server
14/05/2021 • 5 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para obtener más información.

Windows Server 2016 ofrece una nueva opción de instalación: Nano Server. Nano Server es un sistema
operativo de servidor administrado de forma remota y optimizado para centros de datos y nubes privadas. Es
similar a Windows Server en modo Server Core, pero mucho más pequeño; no tiene ninguna capacidad de
inicio de sesión local y solo es compatible con agentes, herramientas y aplicaciones de 64 bits. Ocupa menos
espacio en disco, se configura significativamente más rápido y requiere muchas menos actualizaciones y
reinicios que Windows Server. Cuando se reinicia, lo hace mucho más rápido. La opción de instalación de Nano
Server está disponible para las ediciones Standard y Datacenter de Windows Server 2016.
Nano Server es ideal para una serie de escenarios:
Como un host de proceso para las máquinas virtuales de Hyper-V, ya sea en clústeres o no
Como un host de almacenamiento para el servidor de archivos de escalabilidad horizontal
Como un servidor DNS
Como un servidor web que ejecuta Internet Information Services (IIS)
Como host para aplicaciones desarrolladas mediante patrones de aplicación en la nube y que se ejecutan
en un contenedor o sistema operativo invitado de máquina virtual

Diferencias importantes en Nano Server


Debido a que Nano Server está optimizado como un sistema operativo ligero para ejecutar aplicaciones nativas
en la nube basadas en contenedores y microservicios o como un host de centro de datos rápido y económico
con muy poca huella, hay diferencias importantes en la instalación de Nano Server en comparación con las
instalaciones de Server Core o Server con Experiencia de escritorio:
Nano Server es un equipo sin periféricos; es decir, no hay interfaz de usuario gráfica ni capacidades de inicio
de sesión local.
Solo se admiten aplicaciones, herramientas y agentes de 64 bits.
Nano Server no puede actuar como un controlador de dominio de Active Directory.
No se admiten directivas de grupo. Sin embargo, puede usar configuración de estado deseado para aplicar
opciones de configuración a escala.
Nano Server no puede configurarse para utilizar un servidor proxy para acceder a Internet.
No se admite la formación de equipos NIC (concretamente, el equilibrio de carga y la conmutación por error
o LBFO). En su lugar, se admite Switch Embedded Teaming (SET).
Microsoft Endpoint Configuration Manager y System Center Data Protection Manager no son compatibles.
Los cmdlets Analizador de procedimientos recomendados (BPA) y la integración de BPA con el Administrador
del servidor no son compatibles.
Nano Server no admite adaptadores de bus host virtuales (HBA).
No es necesario activar Nano Server con una clave de producto. Cuando Nano Server funciona como host de
Hyper-V, no admite la activación automática de máquina virtual (AVMA). Las máquinas virtuales que se
ejecutan en un host de Nano Server pueden activarse mediante el Servicio de administración de claves
(KMS) con una clave de licencia de volumen genérica o usando la activación basada en Active Directory.
La versión de Windows PowerShell proporcionada con Nano Server tiene diferencias importantes. Para
obtener más información, consulte PowerShell en Nano Server.
Nano Server solo es compatible con el modelo de Rama actual para empresas (CBB), pues actualmente no
hay ninguna versión de Rama de mantenimiento a largo plazo (LTSB). Consulte las siguientes subsección
para obtener más información.
Rama actual para empresas
Nano Server se provee con un modelo más activo, llamado Rama actual para empresas (CBB) para ofrecer
compatibilidad con clientes que están migrando en una cadencia en la nube, con ciclos de desarrollo rápidos. En
este modelo, las actualizaciones de características de Nano Server se publicarán de dos a tres veces al año. Este
modelo requiere Software Assurance para Nano Server implementados y operados en producción. Para
mantener la compatibilidad, los administradores no deben tener más de dos versiones atrasadas de CBB con
respecto a la actual. Sin embargo, estas versiones no actualizan automáticamente las implementaciones
existentes; los administradores deben realizar una instalación manual de las nuevas versiones de CBB según les
convenga. Para obtener más información, consulte Windows Server 2016 new Current Branch for Business
servicing option (Nueva opción de mantenimiento de Rama actual para empresas de Windows Server 2016).
Las opciones de instalación Server Core y Server con experiencia de escritorio todavía se proporcionan en el
modelo de Rama de mantenimiento a largo plazo (LTSB), que comprende 5 años de soporte general y 5 años de
soporte extendido.

Escenarios de instalación
Evaluación
Puede obtener una copia de evaluación con una licencia para 180 días de Windows Server desde Evaluaciones
de Windows Server. Para probar Nano Server, elige Nano Ser ver | opción EXE de 64 bits y luego vuelve a
Inicio rápido de Nano Server o a Implementación de Nano Server para empezar.
Instalación limpia
Dado que instala Nano Server mediante la configuración de un VHD, una instalación limpia es el método de
implementación más rápido y fácil.
Para empezar a trabajar rápidamente con una implementación básica de Nano Server usando DHCP para
obtener una dirección IP, vea Inicio rápido de Nano Server
Si ya está familiarizado con los aspectos básicos de Nano Server, los temas más detallados a partir de
Implementación de Nano Server ofrecen un completo conjunto de instrucciones para personalizar las
imágenes, trabajar con dominios, instalar paquetes para roles de servidor y otras características en línea y sin
conexión y mucho más.

IMPORTANT
Una vez completada la instalación e inmediatamente después de instalar todos los roles de servidor y las características
que necesita, busque e instale las actualizaciones disponibles para Windows Server 2016. Para Nano Server, consulta la
sección Administración de actualizaciones en Nano Server de Administración de Nano Server.

Actualizar versión
Puesto que Nano Server es nuevo para Windows Server 2016, no hay una ruta de actualización desde versiones
anteriores de sistema operativo a Nano Server.
Migración
Puesto que Nano Server es nuevo para Windows Server 2016, no hay una ruta de migración desde versiones
anteriores de sistema operativo a Nano Server.

Si necesita una opción de instalación diferente, puede ir a la página principal de Windows Server 2016
Cambios en Nano Server en la versión de
Windows Server del Canal semianual
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server, Canal semianual

Si ya estás ejecutando Nano Server, el modelo de servicio del Canal semianual de Windows Server te resultará
familiar, ya que anteriormente era atendido por el modelo Rama actual para empresas (CBB). El Canal semianual
de Windows Server no es más que el mismo modelo, pero con distinto nombre. En este modelo, las
actualizaciones de características de Nano Server se publicarán de dos a tres veces al año.
Sin embargo, a partir de la versión 1803 de Windows Server, Nano Server solo está disponible como imagen
del sistema operativo base del contenedor . Debes ejecutarlo como un contenedor en un host de
contenedor, como por ejemplo, una instalación básica de Windows Server. La ejecución de un contenedor
basado en Nano Server en esta versión difiere de las versiones anteriores en lo siguiente:
Nano Server se ha optimizado para los programas de .NET Core.
Nano Server es aún menor que la versión de Windows Server 2016.
Ya no se incluyen de forma predeterminada PowerShell Core, .NET Core y WMI, pero puedes incluir paquetes
del contenedor de PowerShell Core y .NET Core al crear el contenedor.
En Nano Server ya no está incluida una pila de servicio. Microsoft publica un contenedor Nano actualizado
en Docker Hub que debes volver a implementar.
Mediante Docker puedes solucionar los problemas que tengas con el nuevo contenedor Nano.
Ahora puedes ejecutar contenedores Nano en IoT Core.

Temas relacionados
Documentación acerca de los contenedores de Windows
Introducción al Canal semianual de Windows Server
Inicio rápido de Nano Server
14/05/2021 • 6 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para más información.

Siga los pasos de esta sección para empezar a trabajar rápidamente con una implementación básica de Nano
Server usando DHCP para obtener una dirección IP. Puede ejecutar un VHD de Nano Server en una máquina
virtual o arrancarlo en un equipo físico; los pasos son ligeramente diferentes.
Una vez que ha intentado las tareas básicas con estos pasos de inicio rápido, puede encontrar detalles de la
creación de sus propias imágenes personalizadas, la administración de paquetes con varios métodos, las
operaciones de dominio y mucho más en Implementación de Nano Server.
Nano Ser ver en una máquina vir tual
Siga estos pasos para crear un VHD de Nano Server que se ejecutará en una máquina virtual.

Para implementar rápidamente Nano Server en una máquina virtual


1. Copie la carpeta NanoServerImageGenerator desde la carpeta \NanoServer de la imagen ISO de
Windows Server 2016 en una carpeta del disco duro.
2. Inicia Windows PowerShell como administrador, cambia el directorio a la carpeta donde has colocado la
carpeta NanoServerImageGenerator y, luego, importa el módulo con
Import-Module .\NanoServerImageGenerator -Verbose

NOTE
Puede que tenga que ajustar la directiva de ejecución de Windows PowerShell.
Set-ExecutionPolicy RemoteSigned debería funcionar correctamente.

3. Cree un VHD para la edición Standard que establezca un nombre de equipo e incluya controladores
invitado de Hyper-V mediante la ejecución del comando siguiente que le solicitará una contraseña de
administrador para el nuevo VHD:
New-NanoServerImage -Edition Standard -DeploymentType Guest -MediaPath <path to root of media> -
BasePath .\Base -TargetPath .\NanoServerVM\NanoServerVM.vhd -ComputerName <computer name>
, donde
-MediaPath <ruta de acceso a la raíz de medios> especifica una ruta de acceso a la raíz del
contenido de la imagen ISO de Windows Server 2016. Por ejemplo, si ha copiado el contenido de
la imagen ISO a d:\TP5ISO, usaría esa ruta de acceso.
-BasePath (opcional) especifica una carpeta que se creará para copiar los paquetes y archivos
WIM de Nano Server.
-TargetPath especifica una ruta de acceso, incluidos el nombre de archivo y la extensión, donde se
creará el VHD o VHDX resultante.
Computer_name especifica el nombre de equipo que tendrá la máquina virtual de Nano Server
que va a crear.
Ejemplo:
New-NanoServerImage -Edition Standard -DeploymentType Guest -MediaPath f:\ -BasePath .\Base -
TargetPath .\Nano1\Nano.vhd -ComputerName Nano1

Este ejemplo crea un VHD de un archivo ISO montado como f:\. Al crear el VHD, utiliza una carpeta
denominada Base en el mismo directorio donde se ejecutó New-NanoServerImage; coloca el VHD
(llamado Nano.vhd) en una carpeta denominada Nano1 en la carpeta desde donde se ejecuta el
comando. El nombre de equipo será Nano1. El VHD resultante contendrá la edición Standard de Windows
Server 2016 y será adecuado para la implementación de la máquina virtual de Hyper-V. Si desea una
máquina virtual de generación 1, cree una imagen de VHD especificando una extensión .vhd para -
TargetPath. Si desea una máquina virtual de generación 2, cree una imagen de VHDX especificando una
extensión .vhdx para -TargetPath. También puede generar directamente un archivo WIM especificando
una extensión .wim para -TargetPath.

NOTE
New-NanoServerImage se admite en Windows 8.1, Windows 10, Windows Server 2012 R2 y Windows Server
2016.

4. En el Administrador de Hyper-V, cree una nueva máquina virtual y utilice el VHD creado en el paso 3.
5. Arranque la máquina virtual y conéctese a ella en el Administrador de Hyper-V.
6. Inicia sesión en la Consola de recuperación (consulta la sección Consola de recuperación de Nano Server
en esta guía), con el administrador y la contraseña indicados al ejecutar el script en el paso 3.

NOTE
La Consola de recuperación solo admite funciones básicas de teclado. No se admiten las luces del teclado, las
secciones de 10 teclas y el cambio de la distribución del teclado entre Bloq Mayús y Bloq num.

7. Obtenga la dirección IP de la máquina virtual de Nano Server y use la comunicación remota de Windows
PowerShell u otra herramienta de administración remota para conectarse y administrar de forma remota
la máquina virtual.
Nano Ser ver en un equipo físico
También puede crear un VHD que ejecutará Nano Server en un equipo físico, con los controladores de
dispositivo instalados previamente. Si el hardware necesita un controlador que no se ha proporcionado ya, con
el fin de iniciar una red o conectarse a ella, sigue los pasos descritos en la sección Agregar más controladores de
esta guía.

Para implementar Nano Server rápidamente en un equipo físico


1. Copie la carpeta NanoServerImageGenerator desde la carpeta \NanoServer de la imagen ISO de
Windows Server 2016 en una carpeta del disco duro.
2. Inicia Windows PowerShell como administrador, cambia el directorio a la carpeta donde has colocado la
carpeta NanoServerImageGenerator y, luego, importa el módulo con
Import-Module .\NanoServerImageGenerator -Verbose
NOTE
Puede que tenga que ajustar la directiva de ejecución de Windows PowerShell. Set-ExecutionPolicy RemoteSigned
debería funcionar correctamente.

3. Cree un VHD que establezca un nombre de equipo e incluya los controladores de OEM e Hyper-V
mediante la ejecución del comando siguiente que le solicitará una contraseña de administrador para el
nuevo VHD:
New-NanoServerImage -Edition Standard -DeploymentType Host -MediaPath <path to root of media> -
BasePath .\Base -TargetPath .\NanoServerPhysical\NanoServer.vhd -ComputerName <computer name> -
OEMDrivers -Compute -Clustering
, donde
-MediaPath <ruta de acceso a la raíz de medios> especifica una ruta de acceso a la raíz del
contenido de la imagen ISO de Windows Server 2016. Por ejemplo, si ha copiado el contenido de
la imagen ISO a d:\TP5ISO, usaría esa ruta de acceso.
BasePath especifica una carpeta que se creará para copiar los paquetes y archivos WIM de Nano
Server. (Este parámetro es opcional).
TargetPath especifica una ruta de acceso, incluidos el nombre de archivo y la extensión, donde se
creará el VHD o VHDX resultante.
Computer_name es el nombre de equipo para el servidor Nano Server que va a crear.
Ejemplo:
New-NanoServerImage -Edition Standard -DeploymentType Host -MediaPath F:\ -BasePath .\Base -TargetPath
.\Nano1\NanoServer.vhd -ComputerName Nano-srv1 -OEMDrivers -Compute -Clustering

Este ejemplo crea un VHD de un archivo ISO montado como F:\. Al crear el VHD, utiliza una carpeta
denominada Base en el mismo directorio donde se ejecutó New-NanoServerImage; coloca el VHD en una
carpeta denominada Nano1 en la carpeta desde donde se ejecuta el comando. El nombre del equipo será
Nano-srv1 y tendrá controladores de OEM instalados para la mayoría del hardware habitual y tiene el rol
de Hyper-V y la característica de agrupación en clústeres habilitados. Se usa la edición Standard Nano.
4. Inicie sesión como administrador en el servidor físico donde desea ejecutar el VHD de Nano Server.
5. Copie el VHD que este script crea en el equipo físico y configúrelo para que arranque desde este nuevo
VHD. Para ello, siga estos pasos:
a. Monte el VHD generado. En este ejemplo, se monta en D:\.
b. Ejecute bcdboot d:\windows .
c. Desmonte el VHD.
6. Arranque el equipo físico en el VHD de Nano Server.
7. Inicia sesión en la Consola de recuperación (consulta la sección Consola de recuperación de Nano Server
en esta guía), con el administrador y la contraseña indicados al ejecutar el script en el paso 3.

NOTE
La Consola de recuperación solo admite funciones básicas de teclado. No se admiten las luces del teclado, las
secciones de 10 teclas y el cambio de la distribución del teclado entre Bloq Mayús y Bloq num.

8. Obtenga la dirección IP del equipo de Nano Server y use la comunicación remota de Windows
PowerShell u otra herramienta de administración remota para conectarse y administrar de forma remota
la máquina virtual.
Implementación de Nano Server
14/05/2021 • 32 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Echa un vistazo a Cambios en Nano Server para más información.

En este tema se incluye información necesaria para implementar imágenes de Nano Server más personalizadas
según sus necesidades en comparación con los sencillos ejemplos que figuran en el tema Inicio rápido de Nano
Server. Encontrará información sobre la realización de una imagen personalizada de Nano Server exactamente
con las características que desee, la instalación de imágenes de Nano Server desde VHD o WIM, la edición de
archivos, el trabajo con dominios, la administración de paquetes mediante varios métodos y el trabajo con roles
de servidor.

Nano Server Image Builder


Nano Server Image Builder es una herramienta que ayuda a crear una imagen personalizada de Nano Server y
medios USB de arranque con la ayuda de una interfaz gráfica. Según las entradas que proporcione, genera
scripts de PowerShell reutilizables que permiten automatizar fácilmente instalaciones coherentes de Nano
Server que ejecutan las ediciones Windows Server 2016 Datacenter o Standard.
Obtenga la herramienta en el Centro de descarga.
La herramienta también requiere Windows Assessment and Deployment Kit (ADK).
Nano Server Image Builder crea imágenes de Nano Server personalizadas en los formatos VHD, VHDX o ISO y
puede crear medios USB de arranque para implementar Nano Server o detectar la configuración de hardware
de un servidor. También puede hacer lo siguiente:
Aceptar los términos de licencia
Crear formatos VHD, VHDX o ISO
Agregar roles de servidor
Agregar controladores de dispositivos
Establecer nombre de equipo, contraseña de administrador, ruta de acceso del archivo de registro y zona
horaria
Unirse a un dominio con una cuenta de Active Directory existente o un blob obtenido de la unión a un
dominio
Habilitar WinRM para la comunicación fuera de la subred local
Habilitar identificadores de LAN virtual y configurar direcciones IP estáticas
Insertar nuevos paquetes de mantenimiento sobre la marcha
Agregar un script setupcomplete.cmd u otros scripts de cliente para ejecutarlos tras el procesamiento de
unattend.xml
Habilitar Servicios de administración de emergencia (EMS) para el acceso a la consola de puerto serie
Habilitar servicios de desarrollo para permitir probar controladores firmados y aplicaciones sin firmar, el
shell predeterminado de PowerShell
Habilitar depuración a través de protocolos de serie, USB, TCP/IP o IEEE 1394
Crear un medio USB con WinPE que particionará el servidor e instalará la imagen Nano
Crear un medio USB con WinPE que detectará la configuración de hardware de Nano Server existente e
informará de todos los detalles en un registro y en pantalla. Esto incluye los adaptadores de red, las
direcciones MAC y el tipo de firmware (BIOS o UEFI). El proceso de detección también mostrará todos los
volúmenes del sistema y los dispositivos que no tienen un controlador incluido en el paquete de
controladores de Server Core.
Si no está familiarizado con alguno de estos puntos, revise el resto de este tema y los otros temas de Nano
Server para estar preparado para ofrecer a la herramienta la información que necesitará.

Creación de una imagen de Nano Server personalizada


Para Windows Server 2016, Nano Server se distribuye en los medios físicos, donde encontrará una carpeta
NanoSer ver ; contiene una imagen .wim y una subcarpeta denominada Packages . Estos archivos de paquete
son los que se utilizan para agregar roles de servidor y características a la imagen VHD, en la que luego arranca.
También puedes buscar e instalar estos paquetes con el proveedor NanoServerPackage del módulo de
PowerShell PackageManagement (OneGet). Consulta la sección Instalación de roles y características en línea de
este tema.
Esta tabla muestra los roles y las características que están disponibles en esta versión de Nano Server, junto con
las opciones de Windows PowerShell que instalarán los paquetes para ellos. Algunos de los paquetes se instalan
directamente con sus propios modificadores de Windows PowerShell (por ejemplo, -Compute); otros se instalan
pasando los nombres del paquete al parámetro -Package, que se pueden combinar en una lista separada por
comas. Puedes enumerar dinámicamente los paquetes disponibles mediante el cmdlet Get-NanoServerPackage.

RO L O C A RA C T ERÍST IC A O P C IÓ N

Rol de Hyper-V (incluido NetQoS) -Compute

Clústeres de conmutación por error y otros componentes -Clustering


detallados después de esta tabla.

Controladores básicos para una variedad de adaptadores de -OEMDrivers


red y controladores de almacenamiento. Este es el mismo
conjunto de controladores incluidos en una instalación
Server Core de Windows Server 2016.

Rol de servidor de archivos y otros componentes de -Storage


almacenamiento después de esta tabla

Windows Defender, incluido un archivo de firma -Defender


predeterminado

Invertir reenviadores para compatibilidad de aplicaciones, Se incluye de manera predeterminada


por ejemplo marcos de aplicaciones comunes como Ruby,
Node.js, etc.

Rol Servidor DNS -Package Microsoft-NanoServer-DNS-Package

Desired State Configuration (DSC) de PowerShell - Paquete Microsoft-NanoServer-DSC-Package


Nota: Para obtener todos los detalles, vea Uso de DSC
en Nano Server.
RO L O C A RA C T ERÍST IC A O P C IÓ N

Internet Information Server (IIS) - Paquete Microsoft-NanoServer-IIS-Package


Nota: Consulta IIS en Nano Server para más
información sobre cómo trabajar con IIS.

Compatibilidad de host para los contenedores de Windows -Containers

Agente System Center Virtual Machine Manager -Package Microsoft-NanoServer-SCVMM-Package


-Package Microsoft-NanoServer-SCVMM-Compute-
Package
Nota: Usa el paquete de proceso SCVMM solo si
supervisas Hyper-V. Para implementaciones
hiperconvergidas en VMM, conviene especificar también
el parámetro -Storage. Para más información, consulta la
documentación sobre VMM.

Agente de System Center Operations Manager Instalado por separado. Consulta la documentación de
System Center Operations Manager para más detalles, en
https://technet.microsoft.com/system-center-
docs/om/manage/install-agent-on-nano-server.

Protocolo de puente del centro de datos (incluido DCBQoS) -Package Microsoft-NanoServer-DCB-Package

Implementación en una máquina virtual - Paquete Microsoft-NanoServer-Guest-Package

Implementación en una máquina física - Paquete Microsoft-NanoServer-Host-Package

BitLocker, el Módulo de plataforma segura (TPM), el cifrado -Package Microsoft-NanoServer-SecureStartup-Package


de volumen, identificación de la plataforma, los proveedores
de criptografía y otras funciones relacionadas con el inicio
seguro.

Compatibilidad de Hyper-V con VM blindadas - Paquete Microsoft-NanoServer-ShieldedVM-Package


Nota: Este paquete solo está disponible para la edición
Datacenter de Nano Server.

Agente del Protocolo simple de administración de redes -Package Microsoft-NanoServer-SNMP-Agent-Package.cab


(SNMP) Nota: No se incluye con los medios de instalación de
Windows Server 2016. Disponible solo en línea. Para
más información, consulta Instalación de roles y
características en línea.

Servicio de IPHelper que proporciona conectividad de túnel -Package Microsoft-NanoServer-IPHelper-Service-


con tecnologías de transición IPv6 (6to4, ISATAP, Proxy de Package.cab
puerto y Teredo) e IP-HTTPS Nota: No se incluye con los medios de instalación de
Windows Server 2016. Disponible solo en línea. Para
más información, consulta Instalación de roles y
características en línea.
NOTE
Al instalar paquetes con estas opciones, un paquete de idioma correspondiente también se instala en función de la
configuración regional del medio de servidor seleccionada. Puede encontrar los paquetes de idioma disponibles y sus
abreviaturas de configuración regional en el medio de instalación en subcarpetas con el nombre de la configuración
regional de la imagen.

NOTE
Cuando se usa el parámetro -Storage para instalar Servicios de archivo, estos no están habilitados realmente. Habilite esta
característica desde un equipo remoto con el Administrador de servidores.

Elementos de clústeres de conmutación por error instalados por el parámetro de clústeres


Rol de clústeres de conmutación por error
Clústeres de conmutación por error de VM
Espacios de almacenamiento directo (S2D)
Calidad de servicio de almacenamiento
Clústeres de replicación de volúmenes
Servicio Testigo SMB
Elementos de almacenamiento y archivos instalados por el parámetro -Storage.
Rol de Servidor de archivos
Desduplicación de datos
E/S de múltiples rutas, incluido un controlador para el Módulo específico de dispositivo de Microsoft
(MSDSM)
ReFS (v1 y v2)
Iniciador iSCSI (pero no el destino iSCSI)
Réplica de almacenamiento
Servicio de administración del almacenamiento con compatibilidad para SMI-S
Servicio Testigo SMB
Volúmenes dinámicos
Proveedores de almacenamiento básicos de Windows (para la administración del almacenamiento de
Windows)
Instalación de un VHD de Nano Server
Este ejemplo crea una imagen de VHDX basada en GPT con el nombre de un equipo determinado e incluidos los
controladores invitados de Hyper-V, a partir de los medios de instalación de Nano Server en un recurso
compartido de red. En un símbolo de Windows PowerShell con privilegios elevados, empiece con este cmdlet:

Import-Module <Server media location>\NanoServer\NanoServerImageGenerator; New-NanoServerImage -


DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\server_en-us -BasePath .\Base -TargetPath
.\FirstStepsNano.vhdx -ComputerName FirstStepsNano

El cmdlet llevará a cabo todas estas tareas:


1. Seleccionar Standard como una edición básica
2. Solicitar la contraseña de administrador
3. Copiar los medios de instalación de \\Path\To\Media\server_en-us en .\Base
4. Convertir la imagen WIM a un VHD. (La extensión de archivo del argumento de ruta de acceso de destino
determina si crea un VHD basado en MBR para máquinas virtuales de generación 1 en comparación con
un VHDX basado en GPT para máquinas virtuales de generación 2)
5. Copiar el VHD resultante en \FirstStepsNano.vhdx
6. Establecer la contraseña de administrador para la imagen tal como se especifica
7. Establecer el nombre del equipo de la imagen en FirstStepsNano
8. Instalar los controladores invitados de Hyper-V
Todo esto tiene como resultado una imagen de .\FirstStepsNano.vhdx.
El cmdlet genera un registro según se ejecuta y permite saber dónde se encuentra este registro cuando termine.
La conversión de WIM a VHD realizada por el script complementario genera su propio registro en
%TEMP%\Convert-WindowsImage\<GUID> (donde <GUID> es un identificador único por cada sesión de
conversión).
Siempre que use la misma ruta de acceso base, puede omitir el parámetro de ruta de acceso de medios cada vez
que ejecute este cmdlet, puesto que va a utilizar los archivos almacenados en caché desde la ruta de acceso
base. Si no se especifica una ruta de acceso base, el cmdlet generará una predeterminada en la carpeta TEMP. Si
desea utilizar medios de origen diferentes, pero la misma ruta de acceso base, debe especificar el parámetro de
ruta de acceso de medios.

NOTE
Ahora tiene la opción de especificar la edición de Nano Server para compilar la edición Standard o Datacenter. Use el
parámetro -Edition para especificar las ediciones Standard o Datacenter.

Si tiene una imagen existente, puede modificarla según sea necesario con el cmdlet Edit-NanoServerImage.
Si no especifica un nombre de equipo, se generará un nombre aleatorio.
Instalación de un WIM de Nano Server
1. Copie la carpeta NanoServerImageGenerator desde la carpeta \NanoServer de la imagen ISO de
Windows Server 2016 en una carpeta local del equipo.
2. Inicie Windows PowerShell como administrador, cambie el directorio a la carpeta donde ha colocado la
carpeta NanoServerImageGenerator y, a continuación, importe el módulo con
Import-Module .\NanoServerImageGenerator -Verbose .

NOTE
Puede que tenga que ajustar la directiva de ejecución de Windows PowerShell.
Set-ExecutionPolicy RemoteSigned debería funcionar correctamente.

Para crear una imagen de Nano Server para actuar como un host de Hyper-V, ejecute lo siguiente:

New-NanoServerImage -Edition Standard -DeploymentType Host -MediaPath <path to root of media> -BasePath
.\Base -TargetPath .\NanoServerPhysical\NanoServer.wim -ComputerName <computer name> -OEMDrivers -Compute -
Clustering`

Donde
MediaPath es la raíz de los soportes de DVD o la imagen ISO que contienen Windows Server 2016.
-BasePath contendrá una copia de los archivos binarios de Nano Server, para que pueda usar New-
NanoServerImage -BasePath sin tener que especificar -MediaPath en futuras ejecuciones.
-TargetPath contendrá el archivo .wim resultante que contiene los roles y las características que ha
seleccionado. Asegúrese de especificar la extensión .wim.
-Compute agrega el rol Hyper-V.
-OemDrivers agrega varios controladores comunes.

Se le pedirá que proporcione una contraseña de administrador.


Para más información, vea Get-Help New-NanoServerImage -Full .
Arranque en WinPE y asegúrese que se puede acceder al archivo .wim que acaba de crear desde WinPE. (Podría,
por ejemplo, copiar el archivo .wim a una imagen de WinPE de arranque en una unidad flash USB).
Una vez que se inicia WinPE, utilice Diskpart.exe para preparar la unidad de disco duro del equipo de destino.
Ejecute los siguientes comandos de Diskpart (modificar en consecuencia, si no utiliza UEFI y GPT):

WARNING
Estos comandos eliminarán todos los datos del disco duro:

Diskpart.exe
Select disk 0
Clean
Convert GPT
Create partition efi size=100
Format quick FS=FAT32 label=System
Assign letter=s
Create partition msr size=128
Create partition primary
Format quick FS=NTFS label=NanoServer
Assign letter=n
List volume
Exit

Aplique la imagen de Nano Server (ajuste la ruta de acceso del archivo .wim):

Dism.exe /apply-image /imagefile:.\NanoServer.wim /index:1 /applydir:n:\


Bcdboot.exe n:\Windows /s s:

Extrae el soporte de DVD o la unidad USB y reinicia el sistema con Wpeutil.exe Reboot
Edición local y remota de archivos en Nano Server
En cualquier caso, conéctese al servidor Nano Server, como con la comunicación remota de Windows
PowerShell.
Una vez que se conecta a Nano Server, puede editar un archivo que reside en el equipo local, pasando la ruta de
acceso absoluta o relativa del archivo al comando psEdit, por ejemplo: psEdit C:\Windows\Logs\DISM\dism.log o
psEdit .\myScript.ps1 .

Edite un archivo que reside en un servidor remoto de Nano Server iniciando una sesión remota con
Enter-PSSession -ComputerName 192.168.0.100 -Credential ~\Administrator y luego pase la ruta absoluta o
relativa del archivo al comando psEdit, de una forma similar a esta: psEdit C:\Windows\Logs\DISM\dism.log .

Instalación de roles y características en línea


NOTE
Si instalas un paquete opcional de Nano Server desde un repositorio en línea o multimedia, este no incluirá las revisiones
de seguridad recientes. Para evitar errores de coincidencia entre los paquetes opcionales y el sistema operativo base, te
recomendamos que instales la última actualización acumulativa inmediatamente después de instalar los paquetes
opcionales y antes de reiniciar el servidor.

Instalación de roles y características desde un repositorio de paquetes


Puedes buscar e instalar paquetes de Nano Server desde el repositorio de paquetes en línea mediante el
proveedor de NanoServerPackage del módulo PackageManagement de PowerShell. Para instalar este proveedor,
use estos cmdlets:

Install-PackageProvider NanoServerPackage
Import-PackageProvider NanoServerPackage

NOTE
Si se producen errores cuando ejecutes Install-PackageProvider, comprueba que tienes instalada la última actualización
acumulativa (KB3206632 o posterior) o usa Save-Module tal como se indica:

Save-Module -Path $Env:ProgramFiles\WindowsPowerShell\Modules\ -Name NanoServerPackage -MinimumVersion


1.0.1.0
Import-PackageProvider NanoServerPackage

Una vez que el proveedor esté instalado e importado, puedes buscar, descargar e instalar los paquetes de Nano
Server mediante los cmdlets diseñados específicamente para trabajar con paquetes de Nano Server:

Find-NanoServerPackage
Save-NanoServerPackage
Install-NanoServerPackage

También puedes usar los cmdlets genéricos de PackageManagement y especificar el proveedor de


NanoServerPackage:

Find-Package -ProviderName NanoServerPackage


Save-Package -ProviderName NanoServerPackage
Install-Package -ProviderName NanoServerPackage
Get-Package -ProviderName NanoServerPackage

Para usar cualquiera de estos cmdlets con los paquetes de Nano Server en Nano Server, agrega
-ProviderName NanoServerPackage . Si no agregas el parámetro -ProviderName, PackageManagement iterará
todos los proveedores. Para más información sobre estos cmdlets, ejecuta Get-Help <cmdlet> . Estos son algunos
ejemplos de uso común:
Buscar paquetes de Nano Server
Puedes usar Find-NanoServerPackage o Find-Package -ProviderName NanoServerPackage para buscar y devolver
una lista de paquetes de Nano Server disponibles en el repositorio en línea. Por ejemplo, puedes obtener una
lista de todos los paquetes más recientes:

Find-NanoServerPackage
Al ejecutar Find-Package -ProviderName NanoServerPackage -DisplayCulture , se muestran todas las referencias
culturales disponibles.
Si necesita una versión de configuración regional específica, como Inglés (Estados Unidos), podría utilizar
Find-NanoServerPackage -Culture en-us , Find-Package -ProviderName NanoServerPackage -Culture en-us o
Find-Package -Culture en-us -DisplayCulture .

Para buscar un paquete específico por nombre de paquete, usa el parámetro -Name. Este parámetro también
acepta caracteres comodín. Por ejemplo, para buscar todos los paquetes con VMM en el nombre, usa
Find-NanoServerPackage -Name *VMM* o Find-Package -ProviderName NanoServerPackage -Name *VMM* .

Puedes buscar una versión determinada con los parámetros -RequiredVersion, -MinimumVersion, o -
MaximumVersion. Para buscar todas las versiones disponibles, use -AllVersions. De lo contrario, se devuelve
solo la última versión. Por ejemplo: Find-NanoServerPackage -Name *VMM* -RequiredVersion 10.0.14393.0 . O para
todas las versiones: Find-Package -ProviderName NanoServerPackage -Name *VMM* -AllVersions
Instalación de paquetes de Nano Server
Puedes instalar un paquete de Nano Server (incluidos sus paquetes de dependencia, si los hay) en Nano Server,
ya sea localmente o en una imagen sin conexión con Install-NanoServerPackage o
Install-Package -ProviderName NanoServerPackage . Ambas opciones aceptan la entrada de la canalización.

Para instalar la última versión de un paquete de Nano Server en un servidor en línea de Nano Server, usa
Install-NanoServerPackage -Name Microsoft-NanoServer-Containers-Package o
Install-Package -Name Microsoft-NanoServer-Containers-Package . PackageManagement utilizará la referencia
cultural de Nano Server.
Puedes instalar un paquete de Nano Server en una imagen sin conexión. Para hacerlo, especifica una versión y
referencia cultural concretas, como se indica a continuación:
Install-NanoServerPackage -Name Microsoft-NanoServer-DCB-Package -Culture de-de -RequiredVersion 10.0.14393.0
-ToVhd C:\MyNanoVhd.vhd

o:
Install-Package -Name Microsoft-NanoServer-DCB-Package -Culture de-de -RequiredVersion 10.0.14393.0 -ToVhd
C:\MyNanoVhd.vhd

Estos son algunos ejemplos de canalización de resultados de búsqueda de paquetes para el cmdlet de
instalación:
Find-NanoServerPackage *dcb* | Install-NanoServerPackage busca todos los paquetes con dcb en el nombre y
luego los instala.
Find-Package *nanoserver-compute-* | Install-Package busca paquetes con nanoserver-compute- en el nombre
y los instala.
Find-NanoServerPackage -Name *nanoserver-compute* | Install-NanoServerPackage -ToVhd C:\MyNanoVhd.vhd busca
paquetes con compute en el nombre y los instala en una imagen sin conexión.
Find-Package -ProviderName NanoserverPackage *nanoserver-compute-* | Install-Package -ToVhd C:\MyNanoVhd.vhd
hace lo mismo con cualquier paquete que tenga nanoserver-compute- en el nombre.
Descarga de paquetes de Nano Server
Save-NanoServerPackage o Save-Package te permite descargar paquetes y guardarlos sin instalarlos. Ambos
cmdlets aceptan la entrada de la canalización.
Por ejemplo, para descargar y guardar un paquete de Nano Server en un directorio que coincida con la ruta de
acceso comodín, usa Save-NanoServerPackage -Name Microsoft-NanoServer-DNS-Package -Path C:\ . En este ejemplo,
-Culture no se ha especificado, así que se usará la referencia cultural de la máquina local. No se ha especificado
ninguna versión, por lo que se guardará la última.
Save-Package -ProviderName NanoServerPackage -Name Microsoft-NanoServer-IIS-Package -Path C:\ -Culture it-IT
-MinimumVersion 10.0.14393.0
guarda una versión determinada y para el idioma y la configuración regional Italiano.
Puedes enviar los resultados de la búsqueda a través de la canalización como se muestra en estos ejemplos:
Find-NanoServerPackage -Name *containers* -MaximumVersion 10.2 -MinimumVersion 1.0 -Culture es-ES | Save-
NanoServerPackage -Path C:\

o
Find-Package -ProviderName NanoServerPackage -Name *shield* -Culture es-ES | Save-Package -Path

Inventario de paquetes instalados


Puedes detectar qué paquetes de Nano Server están instalados con Get-Package . Por ejemplo, vea qué paquetes
están en Nano Server con Get-Package -ProviderName NanoserverPackage .
Para consultar los paquetes de Nano Server que están instalados en una imagen sin conexión, ejecuta
Get-Package -ProviderName NanoserverPackage -FromVhd C:\MyNanoVhd.vhd .

Instalación de roles y características desde un origen local


Aunque se recomienda la instalación sin conexión de los roles de servidor y de otros paquetes, debe realizar la
instalación en línea (con Nano Server activado) en escenarios de contenedor. Para ello, realice los pasos
siguientes:
1. Copie la carpeta Packages desde el medio de instalación localmente al servidor Nano Server activado
(por ejemplo, en C:\packages).
2. Cree un nuevo archivo Unattend.xml en otro equipo y luego cópielo en Nano Server. Puede copiar y
pegar este contenido XML en el archivo XML que ha creado (en este ejemplo se muestra la instalación del
paquete de IIS):

<?xml version=1.0 encoding=utf-8?>


<unattend xmlns=urn:schemas-microsoft-com:unattend>
<servicing>
<package action=install>
<assemblyIdentity name=Microsoft-NanoServer-IIS-Feature-Package version=10.0.14393.0
processorArchitecture=amd64 publicKeyToken=31bf3856ad364e35 language=neutral />
<source location=c:\packages\Microsoft-NanoServer-IIS-Package.cab />
</package>
<package action=install>
<assemblyIdentity name=Microsoft-NanoServer-IIS-Feature-Package version=10.0.14393.0
processorArchitecture=amd64 publicKeyToken=31bf3856ad364e35 language=en-US />
<source location=c:\packages\en-us\Microsoft-NanoServer-IIS-Package_en-us.cab />
</package>
</servicing>
<cpi:offlineImage cpi:source= xmlns:cpi=urn:schemas-microsoft-com:cpi />
</unattend>

3. En el archivo XML nuevo creado (o copiado), edite C:\packages en el directorio en que ha copiado el
contenido de Packages.
4. Cambie al directorio con el archivo XML recién creado y ejecute:
dism /online /apply-unattend:.\unattend.xml

5. Confirme que el paquete y su paquete de idioma asociado está instalado correctamente; para ello,
ejecute: dism /online /get-packages
Deberías ver que Package Identity: Microsoft-NanoServer-IIS-Package~31bf3856ad364e35~amd64~en-
US~10.0.10586.0 aparece dos veces, una para Release Type: Language Pack y una para Release Type :
Feature Pack.

Personalización de un VHD existente de Nano Server


Puede cambiar los detalles de un VHD existente mediante el cmdlet Edit-NanoServerImage, como en este
ejemplo: Edit-NanoServerImage -BasePath .\Base -TargetPath .\BYOVHD.vhd
Este cmdlet hace lo mismo que NanoServerImage, pero cambia la imagen existente en lugar de convertir un
archivo WIM a un VHD. Admite los mismos parámetros que New-NanoServerImage con la excepción de -
MediaPath y -MaxSize, por lo que el VHD inicial se debe haber creado con esos parámetros antes de poder hacer
cambios con Edit-NanoServerImage.

Tareas adicionales que puede realizar con New-NanoServerImage y


Edit-NanoServerImage
Unión de dominios
New-NanoServerImage ofrece dos métodos para unirse a un dominio; ambos se basan en el aprovisionamiento
de dominios sin conexión, pero uno utiliza un blob para llevar a cabo la unión. En este ejemplo, el cmdlet utiliza
un blob de dominio para el dominio Contoso desde el equipo local (que por supuesto debe ser parte del
dominio Contoso); a continuación, realiza el aprovisionamiento sin conexión de la imagen con el blob:
New-NanoServerImage -Edition Standard -DeploymentType Host -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\JoinDomHarvest.vhdx -ComputerName JoinDomHarvest -DomainName Contoso

Cuando se completa este cmdlet, debes buscar un equipo denominado JoinDomHarvest en la lista de equipos
de Active Directory.
También puede usar este cmdlet en un equipo que no está unido a un dominio. Para ello, utilice un blob de
cualquier equipo que se ha unido al dominio y después proporcione el blob al cmdlet. Tenga en cuenta que, al
utilizar el blob de otro equipo, el blob ya incluye el nombre de ese equipo; por tanto, si trata de agregar el
parámetro -ComputerName, se producirá un error.
Puede utilizar el blob con este comando:

djoin
/Provision
/Domain Contoso
/Machine JoiningDomainsNoHarvest
/SaveFile JoiningDomainsNoHarvest.djoin

Ejecute New-NanoServerImage con el blob utilizado:


New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\JoinDomNoHrvest.vhd -DomainBlobPath .\Path\To\Domain\Blob\JoinDomNoHrvestContoso.djoin

En caso de que ya tenga un nodo en el dominio con el mismo nombre de equipo que el futuro servidor de Nano
Server, podría reutilizar el nombre de equipo agregando el parámetro -ReuseDomainNode .
Incorporación de controladores adicionales
Nano Server ofrece un paquete que incluye un conjunto de controladores básicos para una variedad de
adaptadores de red y controladores de almacenamiento; es posible que no se incluyan los controladores de sus
adaptadores de red. Puede utilizar estos pasos para buscar controladores en un sistema de trabajo, extraerlos y
agregarlos a la imagen de Nano Server.
1. Instale Windows Server 2016 en el equipo físico donde se ejecutará Nano Server.
2. Abra el Administrador de dispositivos e identifique los dispositivos en las siguientes categorías:
3. Adaptadores de red
4. Controladores de almacenamiento
5. Unidades de disco
6. Para cada dispositivo de estas categorías, haga clic con el botón derecho en el nombre del dispositivo y haga
clic en Propiedades . En el cuadro de diálogo que se abre, haga clic en la pestaña Controlador y luego haga
clic en Detalles del controlador .
7. Anote el nombre de archivo y ruta de acceso del archivo del controlador que aparece. Por ejemplo,
supongamos que el archivo del controlador es e1i63x64.sys, que se encuentra en
C:\Windows\System32\Drivers.
8. En un símbolo del sistema, busque el archivo de controlador y busque todas las instancias con dir e1i*.sys /s
/b. En este ejemplo, el archivo de controlador también está presente en la ruta de acceso
C:\Windows\System32\DriverStore\FileRepository\net1ic64.inf_amd64_fafa7441408bbecd\e1i63x64.sys.
9. En un símbolo del sistema con privilegios elevados, navega hasta el directorio donde está el VHD de Nano
Server y ejecuta los siguientes comandos:

md mountdir
dism\dism /Mount-Image /ImageFile:.\NanoServer.vhd /Index:1 /MountDir:.\mountdir
dism\dism /Add-Driver /image:.\mountdir /driver:
C:\Windows\System32\DriverStore\FileRepository\net1ic64.inf_amd64_fafa7441408bbecd
dism\dism /Unmount-Image /MountDir:.\MountDir /Commit

10. Repita estos pasos para cada archivo de controlador que necesita.

NOTE
En la carpeta donde se guardan los controladores, los archivos SYS y los archivos INF correspondientes deben estar
presentes. Además, Nano Server solo admite controladores firmados de 64 bits.

Inserción de controladores
Nano Server ofrece un paquete que incluye un conjunto de controladores básicos para una variedad de
adaptadores de red y controladores de almacenamiento; es posible que no se incluyan los controladores de sus
adaptadores de red. Puede utilizar esta sintaxis para que New-NanoServerImage busque los controladores
disponibles en el directorio y los inserte en la imagen de Nano Server:
New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\InjectingDrivers.vhdx -DriverPath .\Extra\Drivers

NOTE
En la carpeta donde se guardan los controladores, los archivos SYS y los archivos INF correspondientes deben estar
presentes. Además, Nano Server solo admite controladores firmados de 64 bits.

Con el parámetro -DriverPath, también puedes pasar una matriz de rutas de acceso a archivos .inf de
controlador:
New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\InjectingDrivers.vhdx -DriverPath .\Extra\Drivers\netcard64.inf

Conexión con WinRM


Para poder conectarse a un equipo de Nano Server mediante Administración remota de Windows (WinRM)
(desde otro equipo que no está en la misma subred), abra el puerto 5985 para el tráfico TCP entrante en la
imagen de Nano Server. Use este cmdlet:
New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\ConnectingOverWinRM.vhd -EnableRemoteManagementPort

Configuración de direcciones IP estáticas


Para configurar una imagen de Nano Server para usar direcciones IP estáticas, primero busque el nombre o
índice de la interfaz que se va a modificar mediante Get-NetAdapter, netsh o la Consola de recuperación de
Nano Server. Use los parámetros -Ipv6Address, -Ipv6Dns, -Ipv4Address, -Ipv4SubnetMask, -Ipv4Gateway y -
Ipv4Dns para especificar la configuración, como en este ejemplo:
New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\StaticIpv4.vhd -InterfaceNameOrIndex Ethernet -Ipv4Address 192.168.1.2 -Ipv4SubnetMask
255.255.255.0 -Ipv4Gateway 192.168.1.1 -Ipv4Dns 192.168.1.1

Personalización del tamaño de la imagen


Puede configurar la imagen de Nano Server para que sea un VHD o VHDX de expansión dinámica con el
parámetro - MaxSize, como en este ejemplo:
New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\BigBoss.vhd -MaxSize 100GB

Inserción de datos personalizados


Para insertar tu propio script o archivos binarios propios en la imagen de Nano Server, utiliza el parámetro -
CopyPath para pasar una matriz de archivos y directorios para copiarlos. El parámetro -CopyPath también
puede aceptar una tabla hash para especificar la ruta de acceso de destino de archivos y directorios.
New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\BigBoss.vhd -CopyPath .\tools

Ejecución de comandos personalizados después del primer arranque


Para ejecutar comandos personalizados como parte de setupcomplete.cmd, usa el parámetro -
SetupCompleteCommand para pasar una matriz de comandos:
New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\NanoServer.wim -SetupCompleteCommand @(echo foo, echo bar)

Ejecutar los scripts personalizados de PowerShell como parte de la creación de imágenes


Para ejecutar scripts personalizados de PowerShell como parte del proceso de creación de imágenes, usa el
parámetro -OfflineScriptPath para pasar una matriz de rutas de acceso a scripts .ps1. Si estos scripts toman
argumentos, usa el parámetro -OfflineScriptArgument para pasar de una tabla hash de argumentos adicionales
a los scripts.
New-NanoServerImage -DeploymentType Host -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\NanoServer.wim -OfflineScriptPath C:\MyScripts\custom.ps1 -OfflineScriptArgument
@{Param1=Value1; Param2=Value2}

Compatibilidad con escenarios de desarrollo


Si desea desarrollar y probar en Nano Server, puede usar el parámetro -Development. Esto habilitará a
PowerShell como shell local predeterminado, habilitará la instalación de controladores no firmados, copiará los
archivos binarios de depurador, abrirá un puerto para la depuración, habilitará la firma como prueba y habilitará
la instalación de paquetes AppX sin licencia de desarrollador.
New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\NanoServer.wim -Development

Personalización de archivo de instalación desatendida


Si desea utilizar su propio archivo de instalación desatendida, use el parámetro -UnattendPath:
New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\NanoServer.wim -UnattendPath \\path\to\unattend.xml

Especificar un nombre de equipo o la contraseña de administrador en este archivo de instalación desatendida


invalidará los valores establecidos por -AdministratorPassword y -ComputerName.

NOTE
Nano Server no admite configurar las opciones de TCP/IP a través de los archivos de instalación desatendida. Puedes usar
Setupcomplete.cmd para configurar las opciones de TCP/IP.

Recopilación de archivos de registro


Si quieres recopilar los archivos de registro durante la creación de imágenes, usa el parámetro -LogPath para
especificar un directorio donde se copiarán todos los archivos de registro.
New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\NanoServer.wim -LogPath C:\Logs

NOTE
Algunos parámetros de New-NanoServerImage y Edit-NanoServerImage son solo para uso interno y se pueden omitir
con toda tranquilidad. Estos incluyen los parámetros -SetupUI e -Internal.

Instalador de la aplicación de Windows Server


El instalador de la aplicación de Windows Server (WSA) proporciona una opción de instalación confiable para
Nano Server. Puesto que Windows Installer (MSI) no se admite en Nano Server, WSA también es la única
tecnología de instalación disponible para productos que no son de Microsoft. WSA aprovecha la tecnología del
paquete de la aplicación de Windows diseñada para instalar y mantener aplicaciones de forma segura y
confiable, mediante un manifiesto declarativo. Extiende el instalador del paquete de la aplicación de Windows
para admitir las extensiones específicas de Windows Server, con la única limitación de que WSA no admite la
instalación de controladores.
Crear e instalar un paquete de WSA en Nano Server implica realizar los pasos del publicador y del consumidor
del paquete.
El publicador de paquetes debe hacer lo siguiente:
1. Instalar el SDK de Windows 10, que incluye las herramientas necesarias para crear un paquete de WSA:
MakeAppx, MakeCert, Pvk2Pfx, SignTool.
2. Declarar un manifiesto: Sigue el esquema de extensión del manifiesto de WSA para crear el archivo de
manifiesto, AppxManifest.xml.
3. Utilice la herramienta MakeAppx para crear un paquete de WSA.
4. Utilice las herramientas MakeCer t y Pvk2Pfx para crear el certificado y después utilice Signtool para
firmar el paquete.
A continuación, el consumidor del paquete debe seguir estos pasos:
1. Ejecuta el cmdlet de PowerShell Import-Certificate para importar el certificado del editor del paso 4 anterior
a Nano Server con certStoreLocation en "Cert:\LocalMachine\TrustedPeople". Por ejemplo:
Import-Certificate -FilePath .\xyz.cer -CertStoreLocation Cert:\LocalMachine\TrustedPeople
2. Instalar la aplicación en Nano Server ejecutando el cmdlet Add-AppxPackage de PowerShell para instalar
un paquete de WSA en Nano Server. Por ejemplo: Add-AppxPackage wsaSample.appx
Recursos adicionales para crear aplicaciones
WSA es la extensión de servidor de la tecnología de paquete de la aplicación de Windows (aunque no se
hospeda en Microsoft Store). Si quieres publicar aplicaciones con WSA, estos temas te ayudarán a familiarizarte
con la canalización de paquetes de la aplicación:
Cómo crear un manifiesto de paquete básico
App packager (MakeAppx.exe) (Empaquetador de aplicaciones [MakeAppx.exe])
How to create an app package signing certificate (Cómo crear un certificado de firma del paquete de la
aplicación)
SignTool
Instalación de controladores en Nano Server
Puede instalar controladores de terceros en Nano Server mediante el uso de paquetes de controladores INF.
Comprenden paquetes de controladores Plug and Play (PnP) y paquetes de controladores del filtro del sistema
de archivos. Los controladores de filtro de red no se admiten actualmente en Nano Server.
Tanto los paquetes de controladores PnP y del filtro del sistema de archivos deben cumplir los requisitos de
controlador universal y el proceso de instalación, así como las instrucciones del paquete de controladores
general, como la firma. Se documentan en las siguientes ubicaciones:
Driver Signing (Firma de controladores)
Using a Universal INF File (Uso de un archivo INF universal)
Instalación de paquetes de controladores sin conexión
Se pueden instalar paquetes de controladores compatibles en Nano Server sin conexión a través de los cmdlets
DISM.exe o de PowerShell de DISM.
Instalación de paquetes de controladores en línea
Los paquetes de controladores PnP se pueden instalar en Nano Server en línea mediante PnpUtil. La instalación
de controladores en línea de paquetes de controladores que no son PnP no se admite actualmente en Nano
Server.

Unión de Nano Server a un dominio


Para agregar Nano Server a un dominio en línea
1. Utilice un blob de datos desde un equipo en el dominio que ya ejecuta Windows Threshold Server con
este comando:
djoin.exe /provision /domain <domain-name> /machine <machine-name> /savefile .\odjblob

Guarda el blob de datos en un archivo denominado odjblob.


2. Copie el archivo odjblob en el equipo de Nano Server con estos comandos:
net use z: \\<ip address of Nano Ser ver>\c$

NOTE
Si se produce un error del comando net use, probablemente necesita ajustar las reglas de Firewall de Windows.
Para ello, primero abra un símbolo del sistema con privilegios elevados, inicie Windows PowerShell y conéctese al
equipo de Nano Server mediante la Comunicación remota de Windows PowerShell con estos comandos:
Set-Item WSMan:\localhost\Client\TrustedHosts <IP address of Nano Server>

$ip = <ip address of Nano Server>

Enter-PSSession -ComputerName $ip -Credential $ip\Administrator

Cuando se le solicite, proporcione la contraseña de administrador y luego ejecute este comando para establecer la
regla de firewall:
netsh advfirewall firewall set rule group=File and Printer Sharing new enable=yes
Salga de Windows PowerShell con Exit-PSSession y luego vuelva a intentar el comando net use. Si se realiza
correctamente, sigue copiando el contenido del archivo odjblob en Nano Server.
md z:\Temp
copy odjblob z:\Temp
3. Compruebe el dominio al que desea unir Nano Server y asegúrese de que DNS está configurado.
Además, compruebe que la resolución de nombre del dominio o un controlador de dominio funciona
según lo previsto. Para ello, abra un símbolo del sistema con privilegios elevados, inicie Windows
PowerShell y conéctese al equipo de Nano Server mediante la Comunicación remota de Windows
PowerShell con estos comandos:
Set-Item WSMan:\localhost\Client\TrustedHosts <IP address of Nano Server>

$ip = <ip address of Nano Server>

Enter-PSSession -ComputerName $ip -Credential $ip\Administrator

Cuando se le solicite, proporcione la contraseña de administrador. Nslookup no está disponible en Nano


Server, así que puede comprobar la resolución de nombres con Resolve-DNSName.
4. Si la resolución de nombres se realiza correctamente, en la misma sesión de Windows PowerShell,
ejecute este comando para unirse al dominio:
djoin /requestodj /loadfile c:\Temp\odjblob /windowspath c:\windows /localos

5. Reinicie el equipo de Nano Server y después salga de la sesión de Windows PowerShell:


shutdown /r /t 5

Exit-PSSession

6. Una vez Nano Server se ha unido a un dominio, agregue la cuenta de usuario de dominio al grupo
Administradores en Nano Server.
7. Por seguridad, quita el servidor de Nano Server de la lista de hosts de confianza con este comando:
Set-Item WSMan:\localhost\client\TrustedHosts

Método alternativo para unirse a un dominio en un solo paso


En primer lugar, utilice el blob de datos desde otro equipo que ejecuta Windows Threshold Server que ya está
en el dominio con este comando:
djoin.exe /provision /domain <domain-name> /machine <machine-name> /savefile .\odjblob

Abra el archivo odjblob (quizás en el Bloc de notas), copie su contenido y, a continuación, pegue el contenido en
la sección <AccountData> del archivo Unattend.xml siguiente.
Coloque este archivo Unattend.xml en la carpeta C:\NanoServer y después utilice los siguientes comandos para
montar el VHD y aplicar la configuración de la sección offlineServicing :

dism\dism /Mount-ImagemediaFile:.\NanoServer.vhd /Index:1 /MountDir:.\mountdir


dism\dismmedia:.\mountdir /Apply-Unattend:.\unattend.xml

Crea una carpeta Panther (utilizada por los sistemas Windows para almacenar archivos durante la instalación;
consulta Ubicaciones de archivos de registro de instalación Windows 7, Windows Server 2008 R2 y Windows
Vista si sientes curiosidad), copia el archivo Unattend.xml allí y después desmonta el VHD con estos comandos:

md .\mountdir\windows\panther
copy .\unattend.xml .\mountdir\windows\panther
dism\dism /Unmount-Image /MountDir:.\mountdir /Commit
La primera vez que arranque Nano Server desde este VHD, se aplicará la otra configuración.
Una vez Nano Server se ha unido a un dominio, agregue la cuenta de usuario de dominio al grupo
Administradores en Nano Server.

Trabajo con roles de servidor en Nano Server


Uso de Hyper-V en Nano Server
Hyper-V funciona igual en Nano Server que en Windows Server en modo Server Core, con dos excepciones:
Debe realizar toda la administración de forma remota, y el equipo de administración debe ejecutar la
misma versión de Windows Server que Nano Server. Las versiones anteriores de los cmdlets de
Windows PowerShell de Hyper-V o del Administrador de Hyper-V no funcionarán.
RemoteFX no está disponible.
En esta versión, estas características de Hyper-V se han comprobado:
Habilitar Hyper-V
Creación de máquinas virtuales de generación 1 y de generación 2
Creación de conmutadores virtuales
Inicio de máquinas virtuales y ejecución de sistemas operativos invitados de Windows
Réplica de Hyper-V
Si desea realizar una migración en vivo de máquinas virtuales, crear una máquina virtual en un recurso
compartido SMB o conectar recursos de un recurso compartido SMB existente a una máquina virtual existente,
es fundamental configurar correctamente la autenticación. Tiene dos opciones para hacerlo:
Delegación restringida
La delegación restringida funciona exactamente igual que en versiones anteriores. Consulte estos artículos para
obtener más información:
Enabling Hyper-V Remote Management - Configuring Constrained Delegation For SMB and Highly
Available SMB (Habilitar la administración remota de Hyper-V: configuración de la delegación restringida
para SMB y SMB de alta disponibilidad)
Enabling Hyper-V Remote Management - Configuring Constrained Delegation For Non-Clustered Live
Migration (Habilitar la administración remota de Hyper-V: configuración de la delegación restringida para
migración en vivo no agrupada)
CredSSP
En primer lugar, consulta la sección Uso de la comunicación remota a Windows PowerShell de este tema para
habilitar y probar CredSSP. A continuación, en el equipo de administración, puedes usar el Administrador de
Hyper-V y seleccionar la opción para conectarte como otro usuario. El Administrador de Hyper-V utilizará
CredSSP. Debe hacerlo incluso si se usa la cuenta actual.
Los cmdlets de Windows PowerShell para Hyper-V pueden usar parámetros CimSession o Credential, porque
ambos funcionan con CredSSP.
Uso de clústeres de conmutación por error en Nano Server
Los clústeres de conmutación por error funcionan igual en Nano Server que en Windows Server en modo
Server Core, pero tenga presente estas advertencias:
Los clústeres deben administrarse de manera remota con el Administrador de clústeres de conmutación
por error o con Windows PowerShell.
Todos los nodos del clúster de Nano Server deben estar unidos al mismo dominio, de manera similar a
los nodos de clúster de Windows Server.
La cuenta de dominio debe tener privilegios de administrador en todos los nodos de Nano Server, al
igual que con los nodos de clúster de Windows Server.
Todos los comandos deben ejecutarse en un símbolo del sistema con privilegios elevados.

NOTE
Además, algunas características no se admiten en esta versión:
No puede ejecutar cmdlets de clústeres de conmutación por error en un servidor local de Nano Server mediante
Windows PowerShell local.
Agrupación de clústeres que no son de Hyper-V ni del servidor de archivos.

Estos cmdlets de Windows PowerShell le resultarán útiles para administrar clústeres de conmutación por error:
Puedes crear un nuevo clúster con New-Cluster -Name <clustername> -Node <comma-separated cluster node list>

Una vez que haya establecido un nuevo clúster, debe ejecutar Set-StorageSetting -NewDiskPolicy OfflineShared
en todos los nodos.
Agrega un nodo adicional al clúster con
Add-ClusterNode -Name <comma-separated cluster node list> -Cluster <clustername>

Elimina un nodo del clúster con


Remove-ClusterNode -Name <comma-separated cluster node list> -Cluster <clustername> .
Crea un servidor de archivos de escalabilidad horizontal con
Add-ClusterScaleoutFileServerRole -name <sofsname> -cluster <clustername> .
Puede encontrar otros cmdlets para clústeres de conmutación por error en
Microsoft.FailoverClusters.PowerShell.
Uso del servidor DNS en Nano Server
Para proporcionar a Nano Server el rol de servidor DNS, agrega Microsoft-NanoServer-DNS-Package a la
imagen (consulta la sección Creación de una imagen de Nano Server personalizada de este tema). Una vez que
se ejecuta Nano Server, conéctese a dicho servidor y ejecute este comando desde una consola de Windows
PowerShell con privilegios elevados para habilitar la característica:
Enable-WindowsOptionalFeature -Online -FeatureName DNS-Server-Full-Role

Uso de IIS en Nano Server


Para conocer los pasos para utilizar el rol de Internet Information Services (IIS), vea IIS en Nano Server.
Uso de E/S de múltiples rutas en Nano Server
Para saber el procedimiento para usar MPIO, vea E/S de múltiples rutas en Nano Server
Uso de SSH en Nano Server
Para obtener instrucciones sobre cómo instalar y utilizar SSH en Nano Server con el proyecto OpenSSH, vea la
wiki Win32-OpenSSH.

Apéndice: Archivo de ejemplo Unattend.xml que une Nano Server a


un dominio
NOTE
Asegúrate de eliminar el espacio final del contenido de odjblob después de pegarlo en el archivo Unattend.

<?xml version='1.0' encoding='utf-8'?>


<unattend xmlns=urn:schemas-microsoft-com:unattend
xmlns:wcm=https://schemas.microsoft.com/WMIConfig/2002/State xmlns:xsi=http://www.w3.org/2001/XMLSchema-
instance>

<settings pass=offlineServicing>
<component name=Microsoft-Windows-UnattendedJoin processorArchitecture=amd64
publicKeyToken=31bf3856ad364e35 language=neutral versionScope=nonSxS>
<OfflineIdentification>
<Provisioning>
<AccountData>
AAAAAAARUABLEABLEABAoAAAAAAAMABSUABLEABLEABAwAAAAAAAAABbMAAdYABc8ABYkABLAABbMAAEAAAAMAAA0ABY4ABZ8ABbIABa0AAc
IABY4ABb8ABZUABAsAAAAAAAQAAZoABNUABOYABZYAANQABMoAAOEAAMIAAOkAANoAAMAAAXwAAJAAAAYAAA0ABY4ABZ8ABbIABa0AAcIABY
4ABb8ABZUABLEAALMABLQABU0AATMABXAAAAAAAKdf/mhfXoAAUAAAQAAAAb8ABLQABbMABcMABb4ABc8ABAIAAAAAAb8ABLQABbMABcMABb
4ABc8ABLQABb0ABZIAAGAAAAsAAR4ABTQABUAAAAAAACAAAQwABZMAAZcAAUgABVcAAegAARcABKkABVIAASwAAY4ABbcABW8ABQoAAT0ABN
8AAO8ABekAAJMAAVkAAZUABckABXEABJUAAQ8AAJ4AAIsABZMABdoAAOsABIsABKkABQEABUEABIwABKoAAaAABXgABNwAAegAAAkAAAAABA
MABLIABdIABc8ABY4AADAAAA4AAZ4ABbQABcAAAAAAACAAkKBW0ID8nJDWYAHnBAXE77j7BAEWEkl+lKB98XC2G0/9+Wd1DJQW4IYAkKBAAD
hAnKBWEwhiDAAAM2zzDCEAM6IAAAgAAAAAAAQAAAAAAAAAAAABwzzAAA
</AccountData>
</Provisioning>
</OfflineIdentification>
</component>
</settings>

<settings pass=oobeSystem>
<component name=Microsoft-Windows-Shell-Setup processorArchitecture=amd64
publicKeyToken=31bf3856ad364e35 language=neutral versionScope=nonSxS>
<UserAccounts>
<AdministratorPassword>
<Value>Tuva</Value>
<PlainText>true</PlainText>
</AdministratorPassword>
</UserAccounts>
<TimeZone>Pacific Standard Time</TimeZone>
</component>
</settings>

<settings pass=specialize>
<component name=Microsoft-Windows-Shell-Setup processorArchitecture=amd64
publicKeyToken=31bf3856ad364e35 language=neutral versionScope=nonSxS>
<RegisteredOwner>My Team</RegisteredOwner>
<RegisteredOrganization>My Corporation</RegisteredOrganization>
</component>
</settings>
</unattend>
IIS en Nano Server
14/05/2021 • 11 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para más información.

Puede instalar el rol de servidor de Internet Information Services (IIS) en Nano Server mediante el parámetro -
Package con Microsoft-NanoServer-IIS-Package. Para obtener información sobre cómo configurar Nano Server,
incluida la instalación de paquetes, vea Instalación de Nano Server.
En esta versión de Nano Server, están disponibles las siguientes características de IIS:

C A RA C T ERÍST IC A H A B IL ITA DO DE F O RM A P REDET ERM IN A DA

Características HTTP comunes

Documento predeterminado x

Examen de directorios x

Errores HTTP x

Contenido estático x

Redirección HTTP

Estado y diagnóstico

Registro HTTP x

Registro personalizado

Monitor de solicitudes

Seguimiento

Rendimiento

Compresión de contenido estático x

Compresión de contenido dinámico

Seguridad
C A RA C T ERÍST IC A H A B IL ITA DO DE F O RM A P REDET ERM IN A DA

Filtro de solicitudes x

Autenticación básica

Autenticación de asignaciones de certificado de cliente

Autenticación implícita

Autenticación de asignaciones de certificado de cliente de IIS

Restricciones de dominio y dirección IP

Autorización para URL

Autenticación de Windows.

Desarrollo de aplicaciones

Inicialización de aplicaciones

CGI

Extensiones ISAPI

Filtros ISAPI

Inclusiones del lado servidor

Protocolo WebSocket

Herramientas de administración

Módulo IISAdministration para Windows PowerShell x

Una serie de artículos sobre otras configuraciones de IIS (por ejemplo, con ASP.NET, PHP y Java) y otros
relacionados con el contenido están publicados en https://iis.net/learn.

Instalación de IIS en Nano Server


Puede instalar este rol de servidor sin conexión (con Nano Server desactivado) o en línea (con Nano Server
activado); la instalación sin conexión es la opción recomendada.
Para una instalación sin conexión, agregue el paquete con el parámetro -Packages de New-NanoServerImage,
como en este ejemplo:

New-NanoServerImage -Edition Standard -DeploymentType Guest -MediaPath f:\ -BasePath .\Base -TargetPath
.\Nano1.vhd -ComputerName Nano1 -Package Microsoft-NanoServer-IIS-Package

Si tiene un archivo VHD existente, puede instalar IIS sin conexión con DISM.exe; para ello, monte el VHD y luego
use la opción Add-Package . En los pasos de ejemplo siguientes se supone que la ejecución se realiza desde el
directorio especificado por la opción BasePath, creado después de ejecutar New-NanoServerImage.
1. mkdir mountdir
2. .\Tools\dism.exe /Mount-Image /ImageFile:.\NanoServer.vhd /Index:1 /MountDir:.\mountdir
3. .\Tools\dism.exe /Add-Package /PackagePath:.\packages\Microsoft-NanoServer-IIS-Package.cab
/Image:.\mountdir
4. .\Tools\dism.exe /Add-Package /PackagePath:.\packages\en-us\Microsoft-NanoServer-IIS-Package_en-us.cab
/Image:.\mountdir
5. .\Tools\dism.exe /Unmount-Image /MountDir:.\MountDir /Commit

NOTE
Tenga en cuenta que el paso 4 agrega el paquete de idioma; en este ejemplo instala EN-US.

En este punto puede iniciar Nano Server con IIS.


Instalación de IIS en Nano Server en línea
Aunque se recomienda la instalación sin conexión del rol de servidor, debe realizar la instalación en línea (con
Nano Server activado) en escenarios de contenedor. Para ello, realice los pasos siguientes:
1. Copie la carpeta Packages desde el medio de instalación localmente al servidor Nano Server activado
(por ejemplo, en C:\packages).
2. Cree un nuevo archivo Unattend.xml en otro equipo y luego cópielo en Nano Server. Puede copiar y
pegar este contenido XML en el archivo XML creado:

<unattend xmlns=urn:schemas-microsoft-com:unattend>
<servicing>
<package action=install>
<assemblyIdentity name=Microsoft-NanoServer-IIS-Package version=10.0.14393.0
processorArchitecture=amd64 publicKeyToken=31bf3856ad364e35 language=neutral />
<source location=c:\packages\Microsoft-NanoServer-IIS-Package.cab />
</package>
<package action=install>
<assemblyIdentity name=Microsoft-NanoServer-IIS-Package version=10.0.14393.0
processorArchitecture=amd64 publicKeyToken=31bf3856ad364e35 language=en-US />
<source location=c:\packages\en-us\Microsoft-NanoServer-IIS-Package_en-us.cab />
</package>
</servicing>
<cpi:offlineImage cpi:source= xmlns:cpi=urn:schemas-microsoft-com:cpi />
</unattend>

3. En el archivo XML nuevo creado (o copiado), edite C:\packages en el directorio en que ha copiado el
contenido de Packages.
4. Cambie al directorio con el archivo XML recién creado y ejecute
dism /online /apply-unattend:.\unattend.xml
5. Confirme que el paquete de IIS y su paquete de idioma asociado está instalado correctamente; para ello,
ejecute:
dism /online /get-packages
Deberías ver que Package Identity: Microsoft-NanoServer-IIS-
Package~31bf3856ad364e35~amd64~~10.0.14393.1000 aparezca dos veces, una para Release Type:
Language Pack y una para Release Type : Feature Pack.
6. Inicie el servicio W3SVC con net star t w3svc o reiniciando Nano Server.
Inicio de IIS
Una vez que IIS está instalado y en ejecución, está listo para atender las solicitudes web. Compruebe que IIS está
en ejecución; para ello, examine la página web de IIS predeterminada en http://<IP address of Nano Server>. En
un equipo físico, puede determinar la dirección IP mediante la Consola de recuperación. En una máquina virtual,
puede obtener la dirección IP mediante un símbolo del sistema de Windows PowerShell y ejecutando:

Get-VM -name <VM name> | Select -ExpandProperty networkadapters | select IPAddresses

Si no puede acceder a la página web IIS predeterminada, vuelva a comprobar la instalación de IIS; para ello,
busque el directorio c:\inetpub en Nano Server.

Habilitar y deshabilitar características de IIS


Una serie de características de IIS están habilitadas de forma predeterminada al instalar el rol de IIS (consulta la
tabla de la sección Información general sobre IIS en Nano Server de este tema). Puede habilitar (o deshabilitar)
características adicionales mediante DISM.exe.
Cada característica de IIS existe como un conjunto de elementos de configuración. Por ejemplo, la característica
de autenticación de Windows consta de estos elementos:

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=WindowsAuthenticationModule


image=%windir%\System32\inetsrv\authsspi.dll

<modules> <add name=WindowsAuthenticationModule lockItem=true


\/>

<windowsAuthentication> <windowsAuthentication enabled=false


authPersistNonNTLM\=true><providers><add
value=Negotiate /><add value=NTLM /><br />
</providers><br /></windowsAuthentication>

El conjunto completo de subcaracterísticas de IIS se encuentra en el Apéndice 1 de este tema y sus elementos de
configuración correspondientes se indican en el Apéndice 2 de este tema.
Ejemplo: instalación de la autenticación de Windows
1. Abra una consola de la sesión remota de Windows PowerShell en Nano Server.
2. Use DISM.exe para instalar el módulo de autenticación de Windows:

dism /Enable-Feature /online /featurename:IIS-WindowsAuthentication /all

El conmutador /all instalará cualquier característica de la que dependa la característica seleccionada.


Ejemplo: desinstalación de la autenticación de Windows
1. Abra una consola de la sesión remota de Windows PowerShell en Nano Server.
2. Use DISM.exe para desinstalar el módulo de autenticación de Windows:

dism /Disable-Feature /online /featurename:IIS-WindowsAuthentication

Otras tareas comunes de configuración de IIS


Creación de sitios web
Use este cmdlet:
PS D:\> New-IISSite -Name TestSite -BindingInformation *:80:TestSite -PhysicalPath c:\test

Después puede ejecutar Get-IISSite para comprobar el estado del sitio (devuelve el nombre del sitio web, el
identificador, el estado, la ruta de acceso física y los enlaces).
Eliminación de sitios web
Ejecute Remove-IISSite -Name TestSite -Confirm:$false .
Creación de directorios vir tuales
Puede crear directorios virtuales mediante el objeto IISServerManager devuelto por Get-IISServerManager, que
expone la API de .NET Microsoft.Web.Administration.ServerManager. En este ejemplo, estos comandos acceden
al elemento Sitio web predeterminado de la colección de sitios y al elemento de aplicación raíz (/) de la sección
Aplicaciones. Luego llaman al método Add() de la colección VirtualDirectories para que ese elemento de la
aplicación cree el nuevo directorio:

PS C:\> $sm = Get-IISServerManager


PS C:\> $sm.Sites["Default Web Site"].Applications[/].VirtualDirectories.Add(/DemoVirtualDir1,
c:\test\virtualDirectory1)
PS C:\> $sm.Sites["Default Web Site"].Applications[/].VirtualDirectories.Add(/DemoVirtualDir2,
c:\test\virtualDirectory2)
PS C:\> $sm.CommitChanges()

Creación de grupos de aplicaciones


De forma similar puede usar Get-IISServerManager para crear grupos de aplicaciones:

PS C:\> $sm = Get-IISServerManager


PS C:\> $sm.ApplicationPools.Add(DemoAppPool)

Configuración de HTTPS y cer tificados


Use la utilidad Certoc.exe para importar certificados, como en este ejemplo, que muestra la configuración de
HTTPS para un sitio web en Nano Server:
1. En otro equipo que no se está ejecutando Nano Server, cree un certificado (con su propio nombre de
certificado y una contraseña) y después expórtelo a c:\temp\test.pfx.
$newCert = New-SelfSignedCertificate -DnsName www.foo.bar.com -CertStoreLocation cert:\LocalMachine\my

$mypwd = ConvertTo-SecureString -String YOUR_PFX_PASSWD -Force -AsPlainText

Export-PfxCertificate -FilePath c:\temp\test.pfx -Cert $newCert -Password $mypwd

2. Copie el archivo test.pfx en el equipo de Nano Server.


3. En Nano Server, importa el certificado al almacén My con este comando:
cer toc.exe -Impor tPFX -p YOUR_PFX_PASSWD My c:\temp\test.pfx
4. Recuperar la huella digital de este certificado nuevo (en este ejemplo,
61E71251294B2A7BB8259C2AC5CF7BA622777E73) con Get-ChildItem Cert:\LocalMachine\my .
5. Agregue el enlace HTTPS al sitio web predeterminado (o cualquier sitio web al que desea agregar el
enlace) mediante los siguientes comandos de Windows PowerShell:
$certificate = get-item Cert:\LocalMachine\my\61E71251294B2A7BB8259C2AC5CF7BA622777E73
# Use your actual thumbprint instead of this example
$hash = $certificate.GetCertHash()

Import-Module IISAdministration
$sm = Get-IISServerManager
$sm.Sites["Default Web Site"].Bindings.Add("*:443:", $hash, "My", "0") # My is the certificate
store name
$sm.CommitChanges()

También puedes usar la Indicación de nombre de servidor (SNI) mediante un nombre de host específico
con esta sintaxis:
$sm.Sites["Default Web Site"].Bindings.Add("*:443:www.foo.bar.com", $hash, "My", "SNI")

Apéndice 1: Lista de subcaracterísticas de IIS


IIS-WebServer
IIS-CommonHttpFeatures
IIS-StaticContent
IIS-DefaultDocument
IIS-DirectoryBrowsing
IIS-HttpErrors
IIS-HttpRedirect
IIS-ApplicationDevelopment
IIS-CGI
IIS-ISAPIExtensions
IIS-ISAPIFilter
IIS-ServerSideIncludes
IIS-WebSockets
IIS-ApplicationInit
IIS-Security
IIS-BasicAuthentication
IIS-WindowsAuthentication
IIS-WindowsAuthentication
IIS-ClientCertificateMappingAuthentication
IIS-IISCertificateMappingAuthentication
IIS-URLAuthorization
IIS-RequestFiltering
IIS-IPSecurity
IIS-CertProvider
IIS-Performance
IIS-HttpCompressionStatic
IIS-HttpCompressionDynamic
IIS-HealthAndDiagnostics
IIS-HttpLogging
IIS-LoggingLibraries
IIS-RequestMonitor
IIS-HttpTracing
IIS-CustomLogging
Apéndice 2: Elementos de características HTTP
Cada característica de IIS existe como un conjunto de elementos de configuración. En este apéndice se
enumeran los elementos de configuración de todas las características de esta versión de Nano Server
Características HTTP comunes
Documento predeterminado

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=DefaultDocumentModule


image=%windir%\System32\inetsrv\defdoc.dll />

<modules> <add name=DefaultDocumentModule lockItem=true />

<handlers> <add name=StaticFile path=* verb=*


modules=DefaultDocumentModule
resourceType=EiSecther requireAccess=Read />

<defaultDocument> <defaultDocument enabled=true><br /><files><br />


<add value=Default.htm /><br /> <add
value=Default.asp /><br /> <add value=index.htm />
<br /> <add value=index.html /><br /> <add
value=iisstart.htm /><br /> </files><br />
</defaultDocument>

La entrada StaticFile <handlers> podría estar ya presente; si es así, agregue DefaultDocumentModule al


atributo <modules>, separados por coma.
Examen de directorios

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=DirectoryListingModule


image=%windir%\System32\inetsrv\dirlist.dll />

<modules> <add name=DirectoryListingModule lockItem=true />

<handlers> <add name=StaticFile path=* verb=*


modules=DirectoryListingModule resourceType=Either
requireAccess=Read />

La entrada StaticFile <handlers> podría estar ya presente; si es así, agregue DirectoryListingModule al atributo
<modules>, separados por coma.
Errores HTTP

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=CustomErrorModule


image=%windir%\System32\inetsrv\custerr.dll />

<modules> <add name=CustomErrorModule lockItem=true />


SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<httpErrors> <httpErrors
lockAttributes=allowAbsolutePathsWhenDelegated,defaultPath>
<br /> <error statusCode=401
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=401.htm ><br /> <error statusCode=403
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=403.htm /><br /> <error statusCode=404
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=404.htm /><br /> <error statusCode=405
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=405.htm /><br /> <error statusCode=406
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=406.htm /><br /> <error statusCode=412
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=412.htm /><br /> <error statusCode=500
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=500.htm /><br /> <error statusCode=501
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=501.htm /><br /> <error statusCode=502
prefixLanguageFilePath=%SystemDrive%\inetpub\custerr
path=502.htm /><br /></httpErrors>

Contenido estático

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=StaticFileModule


image=%windir%\System32\inetsrv\static.dll />

<modules> <add name=StaticFileModule lockItem=true />

<handlers> <add name=StaticFile path=* verb=*


modules=StaticFileModule resourceType=Either
requireAccess=Read />

La entrada StaticFile \<handlers> podría estar ya presente; si es así, agregue StaticFileModule al atributo
<modules>, separados por coma.
Redirección HTTP

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=HttpRedirectionModule


image=%windir%\System32\inetsrv\redirect.dll />

<modules> <add name=HttpRedirectionModule lockItem=true />

<httpRedirect> <httpRedirect enabled=false />

Estado y diagnóstico
Registro HTTP

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=HttpLoggingModule


image=%windir%\System32\inetsrv\loghttp.dll />

<modules> <add name=HttpLoggingModule lockItem=true />


SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<httpLogging> <httpLogging dontLog=false />

Registro personalizado

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=CustomLoggingModule


image=%windir%\System32\inetsrv\logcust.dll />

<modules> <add name=CustomLoggingModule lockItem=true />

Monitor de solicitudes

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=RequestMonitorModule


image=%windir%\System32\inetsrv\iisreqs.dll />

Seguimiento

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=TracingModule


image=%windir%\System32\inetsrv\iisetw.dll \/><br
/><add name=FailedRequestsTracingModule
image=%windir%\System32\inetsrv\iisfreb.dll />

<modules> <add name=FailedRequestsTracingModule lockItem=true


/>

<traceProviderDefinitions> <traceProviderDefinitions><br /> <add name=WWW


Server guid\={3a2a4e84-4c21-4981-ae10-
3fda0d9b0f83}><br /> <areas><br /> <clear /><br />
<add name=Authentication value=2 /><br /> <add
name=Security value=4 /><br /> <add name=Filter
value=8 /><br /> <add name=StaticFile value=16 />
<br /> <add name=CGI value=32 /><br /> <add
name=Compression value=64 /><br /> <add name=Cache
value=128 /><br /> <add name=RequestNotifications
value=256 /><br /> <add name=Module value=512 /><br
/> <add name=FastCGI value=4096 /><br /> <add
name=WebSocket value=16384 /><br /> </areas><br />
</add><br /> <add name=ISAPI Extension guid=
{a1c2040e-8840-4c31-ba11-9871031a19ea}><br />
<areas><br /> <clear /><br /> </areas><br /> </add>
<br /></traceProviderDefinitions>

Rendimiento
Compresión de contenido estático

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=StaticCompressionModule


image=%windir%\System32\inetsrv\compstat.dll />

<modules> <add name=StaticCompressionModule lockItem=true />


SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<httpCompression> <httpCompression
directory=%SystemDrive%\inetpub\temp\IIS Temporary
Compressed Files><br /> <scheme name=gzip
dll=%Windir%\system32\inetsrv\gzip.dll /><br />
<staticTypes><br /> <add mimeType=text/*
enabled=true /><br /> <add mimeType=message/*
enabled=true /><br /> <add
mimeType=application/javascript enabled=true \/><br
/> <add mimeType=application/atom+xml enabled=true
/><br /> <add mimeType=application/xaml+xml
enabled=true /><br /> <add mimeType=\*\*
enabled=false /><br /> </staticTypes><br />
</httpCompression>

Compresión de contenido dinámico

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=DynamicCompressionModule


image=%windir%\System32\inetsrv\compdyn.dll />

<modules> <add name=DynamicCompressionModule lockItem=true />

<httpCompression> <httpCompression
directory\=%SystemDrive%\inetpub\temp\IIS Temporary
Compressed Files><br /> <scheme name=gzip
dll=%Windir%\system32\inetsrv\gzip.dll \/><br /> \
<dynamicTypes><br /> <add mimeType=text/*
enabled=true \/><br /> <add mimeType=message/*
enabled=true /><br /> <add mimeType=application/x-
javascript enabled=true /><br /> <add
mimeType=application/javascript enabled=true /><br
/> <add mimeType=*/* enabled=false /><br />
<\/dynamicTypes><br /></httpCompression>

Seguridad
Filtrado de solicitudes

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=RequestFilteringModule


image=%windir%\System32\inetsrv\modrqflt.dll />

<modules> <add name=RequestFilteringModule lockItem=true />

` <requestFiltering><br /> <fileExtensions


allowUnlisted=true applyToWebDAV=true /><br />
<verbs allowUnlisted=true applyToWebDAV=true /><br
/> <hiddenSegments applyToWebDAV=true><br /> <add
segment=web.config /><br /> </hiddenSegments><br />
</requestFiltering>

Autenticación básica

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=BasicAuthenticationModule


image=%windir%\System32\inetsrv\authbas.dll />

<modules> <add name=WindowsAuthenticationModule lockItem=true


/>
SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<basicAuthentication> <basicAuthentication enabled=false />

Autenticación de asignaciones de cer tificado de cliente

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=CertificateMappingAuthentication


image=%windir%\System32\inetsrv\authcert.dll />

<modules> <add name=CertificateMappingAuthenticationModule


lockItem=true />

<clientCertificateMappingAuthentication> <clientCertificateMappingAuthentication
enabled=false />

Autenticación implícita

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=DigestAuthenticationModule


image=%windir%\System32\inetsrv\authmd5.dll />

<modules> <add name=DigestAuthenticationModule lockItem=true


/>

<other> <digestAuthentication enabled=false />

Autenticación de asignaciones de cer tificado de cliente de IIS

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=CertificateMappingAuthenticationModule


image=%windir%\System32\inetsrv\authcert.dll />

<modules> <add name=CertificateMappingAuthenticationModule


lockItem=true
/>`

<clientCertificateMappingAuthentication> <clientCertificateMappingAuthentication
enabled=false />

Restricciones de dominio y dirección IP

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=IpRestrictionModule


image=%windir%\System32\inetsrv\iprestr.dll /><br
/><add name=DynamicIpRestrictionModule
image=%windir%\System32\inetsrv\diprestr.dll />

<modules> <add name=IpRestrictionModule lockItem=true \/><br


/><add name=DynamicIpRestrictionModule
lockItem=true \/>

<ipSecurity> <ipSecurity allowUnlisted=true />


Autorización para URL

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=UrlAuthorizationModule


image=%windir%\System32\inetsrv\urlauthz.dll />

<modules> <add name=UrlAuthorizationModule lockItem=true />

<authorization> <authorization><br /> <add accessType=Allow users=*


/><br /></authorization>

Autenticación de Windows

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=WindowsAuthenticationModule


image=%windir%\System32\inetsrv\authsspi.dll />

<modules> <add name=WindowsAuthenticationModule lockItem=true


/>

<windowsAuthentication> <windowsAuthentication enabled=false


authPersistNonNTLM\=true><br /> <providers><br />
<add value=Negotiate /><br /> <add value=NTLM /><br
/> <\providers><br /><\windowsAuthentication>
<windowsAuthentication enabled=false
authPersistNonNTLM\=true><br /> <providers><br />
<add value=Negotiate /><br /> <add value=NTLM /><br
/> <\/providers><br /><\/windowsAuthentication>

Desarrollo de aplicaciones
Inicialización de aplicaciones

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=ApplicationInitializationModule


image=%windir%\System32\inetsrv\warmup.dll />

<modules> <add name=ApplicationInitializationModule


lockItem=true />

CGI

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=CgiModule


image=%windir%\System32\inetsrv\cgi.dll /><br />
<add name=FastCgiModule
image=%windir%\System32\inetsrv\iisfcgi.dll />

<modules> <add name=CgiModule lockItem=true /><br /><add


name=FastCgiModule lockItem=true />

<handlers> <add name=CGI-exe path=*.exe verb=\*


modules=CgiModule resourceType=File
requireAccess=Execute allowPathInfo=true />

Extensiones ISAPI
SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=IsapiModule


image=%windir%\System32\inetsrv\isapi.dll />

<modules> <add name=IsapiModule lockItem=true />

<handlers> <add name=ISAPI-dll path=*.dll verb=*


modules=IsapiModule resourceType=File
requireAccess=Execute allowPathInfo=true />

Filtros ISAPI

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=IsapiFilterModule


image=%windir%\System32\inetsrv\filter.dll />

<modules> <add name=IsapiFilterModule lockItem=true />

Inclusiones del lado ser vidor

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <
add name=ServerSideIncludeModule
image=%windir%\System32\inetsrv\iis_ssi.dll />

<modules> <add name=ServerSideIncludeModule lockItem=true />

<handlers> <add name=SSINC-stm path=*.stm verb=GET,HEAD,POST


modules=ServerSideIncludeModule resourceType=File
\/><br /><add name=SSINC-shtm path=*.shtm
verb=GET,HEAD,POST modules=ServerSideIncludeModule
resourceType=File /><br /><add name=SSINC-shtml
path=*.shtml verb=GET,HEAD,POST
modules=ServerSideIncludeModule resourceType=File
/>

<serverSideInclude> <serverSideInclude ssiExecDisable=false />

Protocolo WebSocket

SEC C IÓ N EL EM EN TO S DE C O N F IGURA C IÓ N

<globalModules> <add name=WebSocketModule


image=%windir%\System32\inetsrv\iiswsock.dll />

<modules> <add name=WebSocketModule lockItem=true />


E/S de múltiples rutas en Nano Server
14/05/2021 • 5 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para más información.

En este tema se habla sobre el uso de E/S de múltiples rutas (MPIO) en las instalaciones de Nano Server de
Windows Server 2016. Para obtener información general sobre MPIO en Windows Server, vea Introducción a
E/S de múltiples rutas.

Uso de E/S de múltiples rutas en Nano Server


Puede usar MPIO en Nano Server, pero con estas diferencias:
Solo se admite MSDSM.
La directiva de equilibrio de carga se selecciona de forma dinámica y no se puede modificar. La directiva
tiene estas características:
Predeterminado: RoundRobin (activo/activo)
Disco duro SAS: LeastBlocks
ALUA: RoundRobin con subconjunto
Los estados de la ruta de acceso (activo/pasivo) para matrices ALUA se eligen de la matriz de destino.
Los dispositivos de almacenamiento se presentan por el tipo de bus (por ejemplo, FC, iSCSI o SAS).
Cuando se instala MPIO en Nano Server, los discos todavía se exponen como duplicados (uno disponible
por cada ruta de acceso) hasta que MPIO se configura para solicitar y administrar discos determinados. El
script de muestra de este tema reclamará discos para MPIO o anulará tal reclamación.
No se admite el arranque de iSCSI.
Habilite MPIO con este cmdlet de Windows PowerShell:
Enable-WindowsOptionalFeature -Online -FeatureName MultiPathIO

Este script de muestra permitirá al autor de llamada reclamar discos para MPIO o anular tales reclamaciones
mediante el cambio de determinadas claves del Registro. Aunque puede solicitar otros dispositivos de
almacenamiento agregándolos a estas claves, no se recomienda manipular las claves directamente.

#
# Copyright (c) 2015 Microsoft Corporation. All rights reserved.
#
# THIS CODE AND INFORMATION IS PROVIDED AS IS WITHOUT WARRANTY
# OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING BUT NOT LIMITED
# TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND/OR FITNESS FOR A
# PARTICULAR PURPOSE
#
<#
.Synopsis
This powershell script allows you to enable Multipath-IO support using Microsoft's
in-box DSM (MSDSM) for storage devices attached by certain bus types.

After running this script you will have to either:


1. Disable and then re-enable the relevant Host Bus Adapters (HBAs); or
2. Reboot the system.

.Description

.Parameter BusType
Specifies the bus type for which the claim/unclaim should be done.

If omitted, this parameter defaults to All.

All - Will claim/unclaim storage devices attached through Fibre Channel, iSCSI, or SAS.

FC - Will claim/unclaim storage devices attached through Fibre Channel.

iSCSI - Will claim/unclaim storage devices attached through iSCSI.

SAS - Will claim/unclaim storage devices attached through SAS.

.Parameter Server
Allows you to specify a remote system, either via computer name or IP address.

If omitted, this parameter defaults to the local system.

.Parameter Unclaim
If specified, the script will unclaim storage devices of the bus type specified by the
BusType parameter.

If omitted, the script will default to claiming storage devices instead.

.Example
MultipathIoClaim.ps1

Claims all storage devices attached through Fibre Channel, iSCSI, or SAS.

.Example
MultipathIoClaim.ps1 FC

Claims all storage devices attached through Fibre Channel.

.Example
MultipathIoClaim.ps1 SAS -Unclaim

Unclaims all storage devices attached through SAS.

.Example
MultipathIoClaim.ps1 iSCSI 12.34.56.78

Claims all storage devices attached through iSCSI on the remote system with IP address 12.34.56.78.

#>
[CmdletBinding()]
param
(
[ValidateSet('all','fc','iscsi','sas')]
[string]$BusType='all',

[string]$Server=127.0.0.1,

[switch]$Unclaim
)

#
# Constants
# Constants
#
$type = [Microsoft.Win32.RegistryHive]::LocalMachine
[string]$mpioKeyName = SYSTEM\CurrentControlSet\Control\MPDEV
[string]$mpioValueName = MpioSupportedDeviceList
[string]$msdsmKeyName = SYSTEM\CurrentControlSet\Services\msdsm\Parameters
[string]$msdsmValueName = DsmSupportedDeviceList

[string]$fcHwid = MSFT2015FCBusType_0x6
[string]$sasHwid = MSFT2011SASBusType_0xA
[string]$iscsiHwid = MSFT2005iSCSIBusType_0x9

#
# Functions
#

function AddHardwareId
{
param
(
[Parameter(Mandatory=$True)]
[string]$Hwid,

[string]$Srv=127.0.0.1,

[string]$KeyName=SYSTEM\CurrentControlSet\Control\MultipathIoClaimTest,

[string]$ValueName=DeviceList
)

$regKey = [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey($type, $Srv)


$key = $regKey.OpenSubKey($KeyName, 'true')
$val = $key.GetValue($ValueName)
$val += $Hwid
$key.SetValue($ValueName, [string[]]$val, 'MultiString')
}

function RemoveHardwareId
{
param
(
[Parameter(Mandatory=$True)]
[string]$Hwid,

[string]$Srv=127.0.0.1,

[string]$KeyName=SYSTEM\CurrentControlSet\Control\MultipathIoClaimTest,

[string]$ValueName=DeviceList
)

[string[]]$newValues = @()
$regKey = [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey($type, $Srv)
$key = $regKey.OpenSubKey($KeyName, 'true')
$values = $key.GetValue($ValueName)
foreach($val in $values)
{
# Only copy values that don't match the given hardware ID.
if ($val -ne $Hwid)
{
$newValues += $val
Write-Debug $($val) will remain in the key.
}
else
{
Write-Debug $($val) will be removed from the key.
}
}
$key.SetValue($ValueName, [string[]]$newValues, 'MultiString')
}
}

function HardwareIdClaimed
{
param
(
[Parameter(Mandatory=$True)]
[string]$Hwid,

[string]$Srv=127.0.0.1,

[string]$KeyName=SYSTEM\CurrentControlSet\Control\MultipathIoClaimTest,

[string]$ValueName=DeviceList
)

$regKey = [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey($type, $Srv)


$key = $regKey.OpenSubKey($KeyName)
$values = $key.GetValue($ValueName)
foreach($val in $values)
{
if ($val -eq $Hwid)
{
return 'true'
}
}

return 'false'
}

function GetBusTypeName
{
param
(
[Parameter(Mandatory=$True)]
[string]$Hwid
)

if ($Hwid -eq $fcHwid)


{
return Fibre Channel
}
elseif ($Hwid -eq $sasHwid)
{
return SAS
}
elseif ($Hwid -eq $iscsiHwid)
{
return iSCSI
}

return Unknown
}

#
# Execution starts here.
#

#
# Create the list of hardware IDs to claim or unclaim.
#
[string[]]$hwids = @()

if ($BusType -eq 'fc')


{
$hwids += $fcHwid
}
elseif ($BusType -eq 'iscsi')
{
$hwids += $iscsiHwid
$hwids += $iscsiHwid
}
elseif ($BusType -eq 'sas')
{
$hwids += $sasHwid
}
elseif ($BusType -eq 'all')
{
$hwids += $fcHwid
$hwids += $sasHwid
$hwids += $iscsiHwid
}
else
{
Write-Host Please provide a bus type (FC, iSCSI, SAS, or All).
}

$changed = 'false'

#
# Attempt to claim or unclaim each of the hardware IDs.
#
foreach($hwid in $hwids)
{
$busTypeName = GetBusTypeName $hwid

#
# The device is only considered claimed if it's in both the MPIO and MSDSM lists.
#
$mpioClaimed = HardwareIdClaimed $hwid $Server $mpioKeyName $mpioValueName
$msdsmClaimed = HardwareIdClaimed $hwid $Server $msdsmKeyName $msdsmValueName
if ($mpioClaimed -eq 'true' -and $msdsmClaimed -eq 'true')
{
$claimed = 'true'
}
else
{
$claimed = 'false'
}

if ($mpioClaimed -eq 'true')


{
Write-Debug $($hwid) is in the MPIO list.
}
else
{
Write-Debug $($hwid) is NOT in the MPIO list.
}

if ($msdsmClaimed -eq 'true')


{
Write-Debug $($hwid) is in the MSDSM list.
}
else
{
Write-Debug $($hwid) is NOT in the MSDSM list.
}

if ($Unclaim)
{
#
# Unclaim this hardware ID.
#
if ($claimed -eq 'true')
{
RemoveHardwareId $hwid $Server $mpioKeyName $mpioValueName
RemoveHardwareId $hwid $Server $msdsmKeyName $msdsmValueName
$changed = 'true'
Write-Host $($busTypeName) devices will not be claimed.
}
else
{
Write-Host $($busTypeName) devices are not currently claimed.
}

}
else
{
#
# Claim this hardware ID.
#
if ($claimed -eq 'true')
{
Write-Host $($busTypeName) devices are already claimed.
}
else
{
AddHardwareId $hwid $Server $mpioKeyName $mpioValueName
AddHardwareId $hwid $Server $msdsmKeyName $msdsmValueName
$changed = 'true'
Write-Host $($busTypeName) devices will be claimed.
}
}
}

#
# Finally, if we changed any of the registry keys remind the user to restart.
#
if ($changed -eq 'true')
{
Write-Host The system must be restarted for the changes to take effect.
}
Administración de Nano Server
14/05/2021 • 14 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para más información.

Nano Server se administra de forma remota. No hay ninguna funcionalidad de inicio de sesión local, ni es
compatible con Terminal Services. Sin embargo, tiene una gran variedad de opciones para administrar Nano
Server de forma remota, entre otras, Windows PowerShell, Instrumental de administración de Windows (WMI),
Administración remota de Windows y Servicios de administración de emergencia (EMS).
Para utilizar cualquier herramienta de administración remota, probablemente necesitará saber la dirección IP de
Nano Server. Algunas formas de averiguar la dirección IP son:
Utilice la Consola de recuperación de Nano (vea la sección Uso de la Consola de recuperación de Nano
Server de este tema para obtener detalles).
Conecte un cable serie al equipo y utilice EMS.
Con el nombre de equipo asignado a Nano Server durante la configuración, puede obtener la dirección IP
haciendo ping. Por ejemplo, ping NanoServer-PC /4 .

Uso de la comunicación remota a Windows PowerShell


Para administrar Nano Server con la comunicación remota a Windows PowerShell, necesita agregar la dirección
IP de Nano Server a la lista de hosts de confianza del equipo de administración, agregar la cuenta que utiliza
para los administradores de Nano Server y habilitar CredSSP si piensa usar esta característica.

NOTE
Si el destino en Nano Server y el equipo de administración están en el mismo bosque de AD DS (o en bosques con una
relación de confianza), no debe agregar Nano Server a la lista de hosts de confianza; puede conectarse a Nano Server
mediante su nombre de dominio completo, por ejemplo: PS C:> Enter-PSSession -ComputerName
nanoserver.contoso.com -Credential (Get-Credential)

Para agregar Nano Server a la lista de hosts de confianza, ejecute este comando en un símbolo del sistema de
Windows PowerShell con privilegios elevados:
Set-Item WSMan:\localhost\Client\TrustedHosts <IP address of Nano Server>

Para iniciar la sesión remota de Windows PowerShell, inicie una sesión local de Windows PowerShell con
privilegios elevados y, después, ejecute estos comandos:

$ip = <IP address of Nano Server>


$user = $ip\Administrator
Enter-PSSession -ComputerName $ip -Credential $user
Ahora puede ejecutar comandos de Windows PowerShell en Nano Server de la forma habitual.

NOTE
No todos los comandos de Windows PowerShell están disponibles en esta versión de Nano Server. Para ver cuáles están
disponibles, ejecute Get-Command -CommandType Cmdlet .

Detenga la sesión remota con el comando Exit-PSSession .

Uso de sesiones CIM en Windows PowerShell a través de WinRM


Puede usar sesiones e instancias CIM en Windows PowerShell para ejecutar comandos WMI mediante la
Administración remota de Windows (WinRM).
Inicie la sesión CIM ejecutando estos comandos en un símbolo del sistema de Windows PowerShell:

$ip = <IP address of the Nano Server\>


$user = $ip\Administrator
$cim = New-CimSession -Credential $user -ComputerName $ip

Con la sesión establecida, puede ejecutar varios comandos WMI, por ejemplo:

Get-CimInstance -CimSession $cim -ClassName Win32_ComputerSystem | Format-List *


Get-CimInstance -CimSession $Cim -Query SELECT * from Win32_Process WHERE name LIKE 'p%'

Administración remota de Windows


Puede ejecutar programas de forma remota en Nano Server con la Administración remota de Windows
(WinRM). Para usar WinRM, primero configure el servicio y establezca la página de códigos con estos comandos
en un símbolo del sistema con privilegios elevados:

winrm quickconfig
winrm set winrm/config/client @{TrustedHosts=<ip address of Nano Server>}
chcp 65001

Ahora puede ejecutar comandos de forma remota en Nano Server. Por ejemplo:

winrs -r:<IP address of Nano Server> -u:Administrator -p:<Nano Server administrator password> ipconfig

Para obtener más información sobre la Administración remota de Windows, vea Información general sobre la
Administración remota de Windows (WinRM).

Ejecución un seguimiento de red en Nano Server


Netsh trace, Tracelog.exe y Logman.exe no están disponibles en Nano Server. Para capturar paquetes de red,
puede usar estos cmdlets de Windows PowerShell:

New-NetEventSession [-Name]
Add-NetEventPacketCaptureProvider -SessionName
Start-NetEventSession [-Name]
Stop-NetEventSession [-Name]
Estos cmdlets se documentan detalladamente en Network Event Packet Capture Cmdlets (Cmdlets de captura de
paquetes de eventos de red) en Windows PowerShell.

Instalación de paquetes de mantenimiento


Si desea instalar paquetes de mantenimiento, utilice el parámetro -ServicingPackagePath (puede pasar una
matriz de rutas de acceso a los archivos .cab):
New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base
-TargetPath .\NanoServer.wim -ServicingPackagePath \\path\to\kb123456.cab

A menudo, un paquete de servicio o revisión se descarga como un artículo de KB que contiene un archivo .cab.
Siga estos pasos para extraer el archivo .cab, que puede instalar con el parámetro -ServicingPackagePath:
1. Descargue el paquete de mantenimiento desde el artículo de Knowledge Base asociado o desde el
Catálogo de Microsoft Update. Guárdelo en un directorio local o recurso compartido de red, por ejemplo:
C:\ServicingPackages
2. Cree una carpeta en la que guardará el paquete de mantenimiento extraído. Ejemplo:
c:\KB3157663_expanded
3. Abra una consola de Windows PowerShell y use el comando Expand especificando la ruta de acceso al
archivo .msu del paquete de mantenimiento, incluidos el parámetro -f:* y la ruta de acceso donde
desea extraer el paquete de mantenimiento. Por ejemplo:
Expand C:\ServicingPackages\Windows10.0-KB3157663-x64.msu -f:* C:\KB3157663_expanded

Los archivos expandidos deben tener un aspecto similar al siguiente: C:>dir C:\KB3157663_expanded
Volume in drive C is OS Volume Serial Number is B05B-CC3D
Directorio de C:\KB3157663_expanded
04/19/2016 01:17 PM <DIR> . 04/19/2016 01:17 PM <DIR> .. 04/17/2016 12:31 AM 517 Windows10.0-
KB3157663-x64-pkgProperties.txt 04/17/2016 12:30 AM 93,886,347 Windows10.0-KB3157663-x64.cab
04/17/2016 12:31 AM 454 Windows10.0-KB3157663-x64.xml 04/17/2016 12:36 AM 185,818
WSUSSCAN.cab 4 File(s) 94,073,136 bytes 2 Dir(s) 328,559,427,584 bytes free
4. Ejecute New-NanoServerImage con el parámetro -ServicingPackagePath que apunta al archivo .cab en este
directorio, por ejemplo:
New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath
.\Base -TargetPath .\NanoServer.wim -ServicingPackagePath C:\KB3157663_expanded\Windows10.0-KB3157663-
x64.cab

Administración de actualizaciones en Nano Server


Actualmente se puede utilizar el proveedor de Windows Update para que el Instrumental de administración de
Windows (WMI) busque la lista de actualizaciones aplicables y luego las instale todas o solo un subconjunto. Si
usa Windows Server Update Services (WSUS), también puede configurar Nano Server para ponerse en contacto
con el servidor WSUS para obtener actualizaciones.
En todos los casos, primero hay que establecer una sesión remota de Windows PowerShell en el equipo de
Nano Server. Estos ejemplos utilizan $sess para la sesión; si utiliza otro elemento, reemplácelo según sea
necesario.
Visualización de todas las actualizaciones
Obtenga la lista completa de las actualizaciones aplicables con estos comandos:
$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUpdates -Arguments


@{SearchCriteria=IsInstalled=0;OnlineScan=$true}

Nota: Si no hay actualizaciones disponibles, este comando devolverá el error siguiente:

Invoke-CimMethod : A general error occurred that is not covered by a more specific error code.

At line:1 char:16

+ ... anResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUp ...

+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

+ CategoryInfo : NotSpecified: (MSFT_WUOperatio...-5b842a3dd45d)

:CimInstance) [Invoke-CimMethod], CimException

+ FullyQualifiedErrorId : MI RESULT 1,Microsoft.Management.Infrastructure.

CimCmdlets.InvokeCimMethodCommand

Instalación de todas las actualizaciones disponibles


Puede detectar, descargar e instalar todas las actualizaciones disponibles a la vez mediante los siguientes
comandos:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ApplyApplicableUpdates

Restart-Computer

Nota: Windows Defender impide que se instalen actualizaciones. Para solucionar este problema, desinstale
Windows Defender, instale las actualizaciones y después vuelva a instalar Windows Defender. Como alternativa,
puede descargar las actualizaciones en otro equipo, copiarlas en Nano Server y luego aplicarlas con DISM.exe.
Verificación de la instalación de actualizaciones
Utilice estos comandos para obtener una lista de las actualizaciones instaladas actualmente:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUpdates -Arguments


@{SearchCriteria=IsInstalled=1;OnlineScan=$true}

Nota: Estos comandos muestran lo que está instalado, pero no aparece específicamente la indicación de que
está instalada en la salida. Si necesita que se indique en la salida, como en un informe, puede ejecutar

Get-WindowsPackage -Online

Uso de WSUS
Los comandos enumerados anteriormente consultarán el servicio de Windows Update y Microsoft Update en
Internet para buscar y descargar actualizaciones. Si utiliza WSUS, puede establecer las claves del Registro en
Nano Server para utilizar el servidor WSUS en su lugar.
Consulta la tabla Claves del Registro de las opciones del entorno del agente de Windows Update en
Configuración de Actualizaciones automáticas en un entorno que no es de Active Directory.
Debe establecer al menos las claves del Registro WUSer ver y WUStatusSer ver , pero en función de cómo ha
implementado WSUS, puede que necesite otros valores. Siempre puede confirmar esta configuración mediante
el examen de otro servidor de Windows Server en el mismo entorno.
Una vez que estos valores se establecen para el servidor WSUS, los comandos de la sección anterior consultarán
ese servidor para las actualizaciones y lo usarán como origen de descarga.
Actualizaciones automáticas
Actualmente, la manera de automatizar la instalación de la actualización es convertir los pasos anteriores en un
script de Windows PowerShell local y luego crear una tarea programada para ejecutarlo y reiniciar el sistema
según la programación.

Supervisión de rendimiento y eventos en Nano Server


Nano Server es totalmente compatible con el marco de Seguimiento de eventos para Windows (ETW), pero
algunas herramientas familiares utilizadas para administrar el seguimiento y los contadores de rendimiento no
están disponibles actualmente en Nano Server. Sin embargo, Nano Server tiene herramientas y cmdlets para
ejecutar los escenarios más comunes de análisis de rendimiento.
El flujo de trabajo de alto nivel sigue siendo el mismo que en cualquier instalación de Windows Server: el
seguimiento de baja sobrecarga se realiza en el equipo de destino (Nano Server), y los archivos de seguimiento
resultantes y los registros se procesan posteriormente sin conexión en un equipo independiente con
herramientas como Windows Performance Analyzer, Analizador de mensajes u otras.

NOTE
Vea How to copy files to and from Nano Server (Copia de archivos a y desde Nano Server) para hacer un repaso sobre
cómo transferir archivos mediante la comunicación remota a PowerShell.

En las secciones siguientes se enumeran las actividades de recopilación de datos de rendimiento más comunes
junto con una forma compatible de llevarlas a cabo en Nano Server.
Proveedores de eventos disponibles para consultas
Windows Performance Recorder es la herramienta para consultar a los proveedores de eventos disponibles
como sigue:

wpr.exe -providers

Puede filtrar la salida por el tipo de eventos que le interesan. Por ejemplo:

PS C:\> wpr.exe -providers | select-string Storage

595f33ea-d4af-4f4d-b4dd-9dacdd17fc6e : Microsoft-Windows-
StorageManagement-WSP-Host
595f7f52-c90a-4026-a125-8eb5e083f15e : Microsoft-Windows-StorageSpaces-
Driver
69c8ca7e-1adf-472b-ba4c-a0485986b9f6 : Microsoft-Windows-StorageSpaces-
SpaceManager
7e58e69a-e361-4f06-b880-ad2f4b64c944 : Microsoft-Windows-
StorageManagement
88c09888-118d-48fc-8863-e1c6d39ca4df : Microsoft-Windows-
StorageManagement-WSP-Spaces
Seguimientos de registros de un único proveedor de ETW
Puede utilizar los nuevos cmdlets de administración de seguimiento de eventos para esto. A continuación se
presenta un flujo de trabajo de ejemplo:
Cree e inicie el seguimiento, especificando un nombre de archivo para almacenar los eventos.

PS C:\> New-EtwTraceSession -Name ExampleTrace -LocalFilePath c:\etrace.etl

Agregue un GUID de proveedor para el seguimiento. Utilice wpr.exe -providers para el nombre de proveedor
en la traducción de GUID.

PS C:\> wpr.exe -providers | select-string Kernel-Memory

d1d93ef7-e1f2-4f45-9943-03d245fe6c00 : Microsoft-Windows-Kernel-Memory

PS C:\> Add-EtwTraceProvider -Guid {d1d93ef7-e1f2-4f45-9943-03d245fe6c00} -SessionName ExampleTrace

Quite el seguimiento, ya que así se detiene la sesión de seguimiento, y los eventos se vacían en el archivo de
registro asociado.

PS C:\> Remove-EtwTraceSession -Name ExampleTrace

PS C:\> dir .\etrace.etl

Directory: C:\

Mode LastWriteTime Length Name


---- ------------- ------ ----
-a---- 9/14/2016 11:17 AM 16515072 etrace.etl

NOTE
En este ejemplo se muestra la incorporación de un proveedor de seguimiento único a la sesión, pero también puede
utilizar el cmdlet Add-EtwTraceProvider varias veces en una sesión de seguimiento con GUID de proveedor diferentes
para habilitar el seguimiento desde varios orígenes. Otra alternativa es usar los perfiles wpr.exe que se describen a
continuación.

Seguimientos de registros de un varios proveedores de ETW


La opción -profiles de Windows Performance Recorder permite realizar el seguimiento de varios proveedores
al mismo tiempo. Hay un número de perfiles integrados como CPU, red y DiskIO entre los que se puede elegir:
PS C:\Users\Administrator\Documents> wpr.exe -profiles

Microsoft Windows Performance Recorder Version 10.0.14393 (CoreSystem)


Copyright (c) 2015 Microsoft Corporation. All rights reserved.

GeneralProfile First level triage


CPU CPU usage
DiskIO Disk I/O activity
FileIO File I/O activity
Registry Registry I/O activity
Network Networking I/O activity
Heap Heap usage
Pool Pool usage
VirtualAllocation VirtualAlloc usage
Audio Audio glitches
Video Video glitches
Power Power usage
InternetExplorer Internet Explorer
EdgeBrowser Edge Browser
Minifilter Minifilter I/O activity
GPU GPU activity
Handle Handle usage
XAMLActivity XAML activity
HTMLActivity HTML activity
DesktopComposition Desktop composition activity
XAMLAppResponsiveness XAML App Responsiveness analysis
HTMLResponsiveness HTML Responsiveness analysis
ReferenceSet Reference Set analysis
ResidentSet Resident Set analysis
XAMLHTMLAppMemoryAnalysis XAML/HTML application memory analysis
UTC UTC Scenarios
DotNET .NET Activity
WdfTraceLoggingProvider WDF Driver Activity

Para obtener instrucciones detalladas sobre cómo crear perfiles personalizados, vea la documentación sobre
WPR.exe.
Registro de seguimientos de ETW durante el tiempo de arranque del sistema operativo
Utilice el cmdlet New-AutologgerConfig para recopilar eventos durante el arranque del sistema. Su uso es muy
similar al del cmdlet New-EtwTraceSession , pero los proveedores agregados a la configuración del registrador
automático solo estarán disponibles en el siguiente arranque. El flujo de trabajo general tiene este aspecto:
En primer lugar, cree una nueva configuración del registrador automático.

PS C:\> New-AutologgerConfig -Name BootPnpLog -LocalFilePath c:\bootpnp.etl

Agregue a él un proveedor de ETW. Este ejemplo utiliza el proveedor de kernel PnP. Invoque
Add-EtwTraceProvider de nuevo, especificando el mismo nombre del registrador automático, pero un GUID
diferente, para habilitar la recopilación de seguimientos de arranque desde varios orígenes.

Add-EtwTraceProvider -Guid {9c205a39-1250-487d-abd7-e831c6290539} -AutologgerName BootPnpLog

No se inicia una sesión de ETW inmediatamente, pero en su lugar se configura una para que se inicie en el
siguiente arranque. Después de reiniciar, se inicia automáticamente una nueva sesión de ETW con el nombre de
la configuración del registrador automático con los proveedores de seguimiento agregados habilitados. Una vez
que arranca Nano Server, el siguiente comando detendrá la sesión de seguimiento después de vaciar los
eventos registrados en el archivo de seguimiento asociado:
PS C:\> Remove-EtwTraceSession -Name BootPnpLog

Para evitar que se cree automáticamente otra sesión de seguimiento en el siguiente arranque, quite la
configuración del registrador automático como sigue:

PS C:\> Remove-AutologgerConfig -Name BootPnpLog

Para recopilar seguimientos de arranque e instalación de un número de sistemas o de un sistema sin disco,
considere el uso de Configurar y arrancar la recopilación de eventos.
Captura de datos del contador de rendimiento
Normalmente, supervise los datos del contador de rendimiento con la GUI de Perfmon.exe. En Nano Server, use
el equivalente de la línea de comandos Typeperf.exe . Por ejemplo:
Consultar los contadores disponibles: puede filtrar el resultado para encontrar con facilidad lo que más le
interesa.

PS C:\> typeperf.exe -q | Select-String UDPv6

\UDPv6\Datagrams/sec
\UDPv6\Datagrams Received/sec
\UDPv6\Datagrams No Port/sec
\UDPv6\Datagrams Received Errors
\UDPv6\Datagrams Sent/sec

Las opciones permiten especificar la frecuencia y el intervalo para la recopilación de los valores de los
contadores. En el ejemplo siguiente, el tiempo de inactividad de procesador se recopila 5 veces cada 3 segundos.

PS C:\> typeperf.exe \Processor Information(0,0)\% Idle Time -si 3 -sc 5

(PDH-CSV 4.0),\\ns-g2\Processor Information(0,0)\% Idle Time


09/15/2016 09:20:56.002,99.982990
09/15/2016 09:20:59.002,99.469634
09/15/2016 09:21:02.003,99.990081
09/15/2016 09:21:05.003,99.990454
09/15/2016 09:21:08.003,99.998577
Exiting, please wait...
The command completed successfully.

Otras opciones de línea de comandos le permiten especificar los nombres de contador de rendimiento de
interés en un archivo de configuración y redirigir la salida a un archivo de registro, entre otras acciones. Vea la
documentación sobre typeperf.exe para obtener más información.
También puede utilizar la interfaz gráfica de Perfmon.exe de forma remota con destinos de Nano Server. Al
agregar los contadores de rendimiento a la vista, especifique el destino de Nano Server en el nombre de equipo
en lugar del valor predeterminado .
Interactuación con el registro de eventos de Windows
Nano Server admite el cmdlet Get-WinEvent , que proporciona el registro de eventos de Windows filtrando y
consultando las capacidades, tanto localmente así como en un equipo remoto. Las opciones y los ejemplos
detallados están disponibles en la página de documentación de Get-WinEvent. En este sencillo ejemplo se
recuperan los errores indicados en el registro del sistema durante los últimos dos días.
PS C:\> $StartTime = (Get-Date) - (New-TimeSpan -Day 2)
PS C:\> Get-WinEvent -FilterHashTable @{LogName='System'; Level=2; StartTime=$StartTime} | select
TimeCreated, Message

TimeCreated Message
----------- -------
9/15/2016 11:31:19 AM Task Scheduler service failed to start Task Compatibility module. Tasks may not be
able to reg...
9/15/2016 11:31:16 AM The Virtualization Based Security enablement policy check at phase 6 failed with
status: {File...
9/15/2016 11:31:16 AM The Virtualization Based Security enablement policy check at phase 0 failed with
status: {File...

Nano Server también admite wevtutil.exe , que permite recuperar información sobre los registros de eventos y
publicadores. Vea la documentación de wevtutil.exe para obtener más detalles.
Herramientas de interfaz gráfica
Las herramientas de administración de servidor basadas en Web pueden usarse para administrar los destinos
de Nano Server de forma remota y presentar un registro de eventos de Nano Server mediante un explorador
web. Por último, el Visor de eventos como complemento de MMC (eventvwr.msc) puede utilizarse también para
ver registros; simplemente ábralo en un equipo con un escritorio y remítalo a un servidor remoto de Nano
Server.

Uso de la configuración de estado deseado de Windows PowerShell


con Nano Server
Puede administrar Nano Server como nodos de destino con la configuración de estado deseado (DSC) de
Windows PowerShell. Actualmente, puede administrar los nodos que ejecutan Nano Server con DSC en modo
de inserción solo. No todas las características de DSC funcionan con Nano Server.
Para obtener todos los detalles, vea Uso de DSC en Nano Server.
Actualización de Nano Server
14/05/2021 • 6 minutes to read

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulte Cambios en Nano Server para más información.

Nano Server ofrece distintos métodos para estar al día. En comparación con otras opciones de instalación de
Windows Server, Nano Server sigue un modelo de mantenimiento más activo, parecido al de Windows 10. Estas
versiones periódicas se conocen como Rama actual para empresas (CBB) . Este enfoque es compatible con
los clientes que quieren innovar más rápidamente y pasar a una "cadencia en la nube" de ciclos de vida de
desarrollo rápido. Puedes obtener más información acerca de la CBB en el Blog de Windows Server.
Entre estas versiones de CBB , Nano Server se mantiene actualizado con una serie de actualizaciones
acumulativas. Por ejemplo, la primera actualización acumulativa de servidor Nano se lanzó el 26 de septiembre
de 2016 con KB4093120. Con esta y posteriores actualizaciones acumulativas, proporcionamos varias opciones
para instalar estas actualizaciones en Nano Server. En este artículo, usaremos la actualización KB3192366 como
ejemplo para ilustrar cómo obtener y aplicar actualizaciones acumulativas en Nano Server. Para obtener más
información sobre el modelo de actualización acumulativa, consulta el blog de Microsoft Update.

NOTE
Si instalas un paquete opcional de Nano Server desde un repositorio en línea o multimedia, este no incluirá las revisiones
de seguridad recientes. Para evitar errores de coincidencia entre los paquetes opcionales y el sistema operativo base, te
recomendamos que instales la última actualización acumulativa inmediatamente después de instalar los paquetes
opcionales y antes de reiniciar el servidor.

En el caso de la actualización acumulativa para Windows 2016: 26 de septiembre de 2016 (KB3192366), debes
instalar primero la actualización de la pila de mantenimiento para Windows 10 versión 1607: 23 de agosto de
2016 como requisito previo (KB3176936). Para la mayoría de las opciones siguientes, necesitas los archivos
.msu que contienen los paquetes de actualización .cab. Visita el catálogo de Microsoft Update para descargar
cada uno de estos paquetes de actualización:
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB3192366
https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB3176936
Después de descargar los archivos .msu del catálogo de Microsoft Update, guárdalos en un recurso compartido
de red o en un directorio local como, por ejemplo, C:\ServicingPackages. Puedes cambiar el nombre de los
archivos .msu según su número de KB, tal y como lo hemos hecho a continuación para que resulten más fáciles
de identificar. A continuación, usa la utilidad EXPANDIR para extraer los archivos .cab de los archivos .msu en
directorios diferentes y copiar los .cabs en una sola carpeta.
mkdir C:\ServicingPackages_expanded
mkdir C:\ServicingPackages_expanded\KB3176936
mkdir C:\ServicingPackages_expanded\KB3192366
Expand C:\ServicingPackages\KB3176936.msu -F:* C:\ServicingPackages_expanded\KB3176936
Expand C:\ServicingPackages\KB3192366.msu -F:* C:\ServicingPackages_expanded\KB3192366
mkdir C:\ServicingPackages_cabs
copy C:\ServicingPackages_expanded\KB3176936\Windows10.0-KB3176936-x64.cab C:\ServicingPackages_cabs
copy C:\ServicingPackages_expanded\KB3192366\Windows10.0-KB3192366-x64.cab C:\ServicingPackages_cabs

Ahora puedes usar los archivos .cab extraídos para aplicar las actualizaciones a una imagen de Nano Server de
distintas formas, según tus necesidades. Las siguientes opciones se presentan sin un orden particular de
preferencia: usa la opción que tenga más sentido para tu entorno.

NOTE
Cuando uses las herramientas DISM para el mantenimiento de Nano Server, la versión de DISM que uses debe ser la
misma o más reciente que la versión de Nano Server para la que estés realizando el mantenimiento. Puedes hacerlo
mediante la ejecución de DISM desde una versión coincidente de Windows, instalando una versión coincidente de
Windows Asssessment and Deployment Kit (ADK) o ejecutando DISM en el propio Nano Server.

Opción 1: Integrar una actualización acumulativa en una imagen


nueva
Si vas a crear una nueva imagen de Nano Server, puedes integrar la última actualización acumulativa
directamente en la imagen para que se revise completamente en el primer arranque.

New-NanoServerImage -ServicingPackagePath 'C:\ServicingPackages_cabs\Windows10.0-KB3176936-x64.cab',


'C:\ServicingPackages_cabs\Windows10.0-KB3192366-x64.cab' -<other parameters>

Opción 2: Integrar una actualización acumulativa en una imagen


existente
Si tienes una imagen existente de Nano Server que usas como base de referencia para la creación de instancias
específicas de Nano Server, puedes integrar la última actualización acumulativa directamente en esa imagen
para que las máquinas creadas con la imagen se revisen completamente en el primer arranque.

Edit-NanoServerImage -ServicingPackagePath 'C:\ServicingPackages_cabs\Windows10.0-KB3176936-x64.cab',


'C:\ServicingPackages_cabs\Windows10.0-KB3192366-x64.cab' -TargetPath .\NanoServer.wim

Opción 3: Aplicar la actualización acumulativa a un archivo sin


conexión VHD o VHDX
Si tienes un disco duro virtual existente (VHD o VHDX), puedes usar las herramientas DISM para aplicar la
actualización en el disco duro virtual. Debes asegurarte de que el disco no esté en uso, ya sea apagando las VM
que lo usen o desmontando el archivo de disco duro virtual.
Con PowerShell

Mount-WindowsImage -ImagePath .\NanoServer.vhdx -Path .\MountDir -Index 1


Add-WindowsPackage -Path .\MountDir -PackagePath C:\ServicingPackages_cabs
Dismount-WindowsImage -Path .\MountDir -Save
Uso de dism.exe

dism.exe /Mount-Image /ImageFile:C:\NanoServer.vhdx /Index:1 /MountDir:C:\MountDir


dism.exe /Image:C:\MountDir /Add-Package /PackagePath:C:\ServicingPackages_cabs
dism.exe /Unmount-Image /MountDir:C:\MountDir /Commit

Opción 4: Aplicar la actualización acumulativa a un servidor Nano en


ejecución
Si tienes una VM de Nano Server o un host físico en ejecución y has descargado el archivo .cab para la
actualización, puedes usar las herramientas DISM para aplicar la actualización mientras el sistema operativo está
conectado. Debes copiar el archivo .cab localmente en Nano Server o en una ubicación de red accesible. Si vas a
aplicar una actualización de la pila de mantenimiento, asegúrate de que se reinicie el servidor después de
aplicarla antes de aplicar actualizaciones adicionales.

NOTE
Si has creado la imagen VHD o VHDX de Nano Server mediante el cmdlet New-NanoServerImage y no has especificado
un tamaño máximo para el archivo de disco duro virtual, el tamaño predeterminado de 4 GB es demasiado pequeño para
aplicar la actualización acumulativa. Antes de instalar la actualización, usa el Administrador de Hyper-V, la Administración
de discos, PowerShell u otra herramienta para aumentar el tamaño del disco duro virtual y el volumen del sistema, como
mínimo, hasta 10 GB, o usa el parámetro ScratchDir en las herramientas DISM para definir el directorio temporal en un
volumen que tenga, como mínimo, 10 GB de espacio libre.

$s = New-PSSession -ComputerName (Read-Host "Enter Nano Server IP address") -Credential (Get-Credential)


Copy-Item -ToSession $s -Path C:\ServicingPackages_cabs -Destination C:\ServicingPackages_cabs -Recurse
Enter-PSSession $s

Con PowerShell

# Apply the servicing stack update first and then restart


Add-WindowsPackage -Online -PackagePath C:\ServicingPackages_cabs\Windows10.0-KB3176936-x64.cab
Restart-Computer; exit

# After restarting, apply the cumulative update and then restart


Enter-PSSession -ComputerName (Read-Host "Enter Nano Server IP address") -Credential (Get-Credential)
Add-WindowsPackage -Online -PackagePath C:\ServicingPackages_cabs\Windows10.0-KB3192366-x64.cab
Restart-Computer; exit

Uso de dism.exe

# Apply the servicing stack update first and then restart


dism.exe /Online /Add-Package /PackagePath:C:\ServicingPackages_cabs\Windows10.0-KB3176936-x64.cab

# After the operation completes successfully and you are prompted to restart, it's safe to
# press Ctrl+C to cancel the pipeline and return to the prompt
Restart-Computer; exit

# After restarting, apply the cumulative update and then restart


Enter-PSSession -ComputerName (Read-Host "Enter Nano Server IP address") -Credential (Get-Credential)
dism.exe /Online /Add-Package /PackagePath:C:\ServicingPackages_cabs\Windows10.0-KB3192366-x64.cab
Restart-Computer; exit

Opción 5: Descargar e instalar la actualización acumulativa a un


servidor Nano en ejecución
Si tienes una VM de Nano Server o un host físico en ejecución, puedes usar el proveedor de WMI de Windows
Update para descargar e instalar la actualización mientras el sistema operativo está conectado. Con este
método, no necesitas descargar el archivo .msu por separado del catálogo de Microsoft Update. El proveedor de
WMI detectará, descargará e instalará todas las actualizaciones disponibles al mismo tiempo.

Enter-PSSession -ComputerName (Read-Host "Enter Nano Server IP address") -Credential (Get-Credential)

Buscar actualizaciones disponibles

$ci = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName


MSFT_WUOperationsSession
$result = $ci | Invoke-CimMethod -MethodName ScanForUpdates -Arguments
@{SearchCriteria="IsInstalled=0";OnlineScan=$true}
$result.Updates

Instalación de todas las actualizaciones disponibles

$ci = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName


MSFT_WUOperationsSession
Invoke-CimMethod -InputObject $ci -MethodName ApplyApplicableUpdates
Restart-Computer; exit

Obtener una lista de actualizaciones instaladas

$ci = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName


MSFT_WUOperationsSession
$result = $ci | Invoke-CimMethod -MethodName ScanForUpdates -Arguments
@{SearchCriteria="IsInstalled=1";OnlineScan=$true}
$result.Updates

Additional Options
Es posible que otros métodos para actualizar Nano Server se superpongan o complementen las opciones
anteriores. Estas opciones incluyen el uso de Windows Server Update Services (WSUS), System Center Virtual
Machine Manager (VMM), el programador de tareas o una solución de terceros.
Configurar Windows Update para WSUS mediante las siguientes claves del Registro:
WUServer
WUStatusServer (por lo general, usa el mismo valor que WUServer)
UseWUServer
AUOptions
Administración de las actualizaciones de tejidos en VMM
Registro de una tarea programada
Desarrollo para Nano Server
14/05/2021 • 2 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para más información.

En estos temas se explican las diferencias importantes de PowerShell en Nano Server y también se
proporcionan instrucciones para desarrollar sus propios cmdlets de PowerShell para usarlos en Nano Server.
PowerShell en Nano Server
Desarrollo de cmdlets de PowerShell para Nano Server

Uso de la comunicación remota a Windows PowerShell


Para administrar Nano Server con la comunicación remota a Windows PowerShell, necesita agregar la dirección
IP de Nano Server a la lista de hosts de confianza del equipo de administración, agregar la cuenta que utiliza
para los administradores de Nano Server y habilitar CredSSP si piensa usar esta característica.

NOTE
Si el destino en Nano Server y el equipo de administración están en el mismo bosque de AD DS (o en bosques con una
relación de confianza), no debe agregar Nano Server a la lista de hosts de confianza; puede conectarse a Nano Server
mediante su nombre de dominio completo, por ejemplo: PS C:> Enter-PSSession -ComputerName
nanoserver.contoso.com -Credential (Get-Credential)

Para agregar Nano Server a la lista de hosts de confianza, ejecute este comando en un símbolo del sistema de
Windows PowerShell con privilegios elevados:
Set-Item WSMan:\localhost\Client\TrustedHosts <IP address of Nano Server>

Para iniciar la sesión remota de Windows PowerShell, inicie una sesión local de Windows PowerShell con
privilegios elevados y, después, ejecute estos comandos:

$ip = \<IP address of Nano Server>


$user = $ip\Administrator
Enter-PSSession -ComputerName $ip -Credential $user

Ahora puede ejecutar comandos de Windows PowerShell en Nano Server de la forma habitual.

NOTE
No todos los comandos de Windows PowerShell están disponibles en esta versión de Nano Server. Para ver cuáles están
disponibles, ejecute Get-Command -CommandType Cmdlet .

Detenga la sesión remota con el comando Exit-PSSession .


Uso de sesiones CIM en Windows PowerShell a través de WinRM
Puede usar sesiones e instancias CIM en Windows PowerShell para ejecutar comandos WMI mediante la
Administración remota de Windows (WinRM).
Inicie la sesión CIM ejecutando estos comandos en un símbolo del sistema de Windows PowerShell:

$ip = <IP address of the Nano Server\>


$ip\Administrator
$cim = New-CimSession -Credential $user -ComputerName $ip

Con la sesión establecida, puede ejecutar varios comandos WMI, por ejemplo:

Get-CimInstance -CimSession $cim -ClassName Win32_ComputerSystem | Format-List *


Get-CimInstance -CimSession $Cim -Query SELECT * from Win32_Process WHERE name LIKE 'p%'
PowerShell en Nano Server
14/05/2021 • 4 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para más información.

Ediciones de PowerShell
A partir de la versión 5.1, PowerShell está disponible en diferentes ediciones que denotan distintos conjuntos de
características y compatibilidad de la plataforma.
Desktop Edition: Se basa en .NET Framework y proporciona compatibilidad con scripts y módulos
destinados a versiones de PowerShell que se ejecutan en las ediciones de superficie completa de Windows,
como Server Core y el escritorio de Windows.
Core Edition: Se basa en .NET Core y proporciona compatibilidad con scripts y módulos destinados a
versiones de PowerShell que se ejecutan en las ediciones de superficie reducida de Windows, como Nano
Server y Windows IoT.
La edición de ejecución de PowerShell se muestra en la propiedad PSEdition de $PSVersionTable.

$PSVersionTable

Name Value
---- -----
PSVersion 5.1.14300.1000
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
CLRVersion 4.0.30319.42000
BuildVersion 10.0.14300.1000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

Los autores del módulo pueden declarar sus módulos para que sean compatibles con una o más ediciones de
PowerShell mediante la clave de manifiesto de módulo CompatiblePSEditions. Esta clave solo se admite en
PowerShell 5.1 o posterior.
New-ModuleManifest -Path .\TestModuleWithEdition.psd1 -CompatiblePSEditions Desktop,Core -PowerShellVersion
5.1
$moduleInfo = Test-ModuleManifest -Path \TestModuleWithEdition.psd1
$moduleInfo.CompatiblePSEditions
Desktop
Core

$moduleInfo | Get-Member CompatiblePSEditions

TypeName: System.Management.Automation.PSModuleInfo

Name MemberType Definition


---- ---------- ----------
CompatiblePSEditions Property System.Collections.Generic.IEnumerable[string] CompatiblePSEditions {get;}

Al obtener una lista de los módulos disponibles, puede filtrar la lista de edición de PowerShell.

Get-Module -ListAvailable | ? CompatiblePSEditions -Contains Desktop

Directory: C:\Program Files\WindowsPowerShell\Modules

ModuleType Version Name ExportedCommands


---------- ------- ---- ----------------
Manifest 1.0 ModuleWithPSEditions

Get-Module -ListAvailable | ? CompatiblePSEditions -Contains Core | % CompatiblePSEditions


Desktop
Core

Los autores de scripts pueden impedir la ejecución de un script, a menos que se ejecute en una edición
compatible de PowerShell mediante el parámetro PSEdition con una instrucción #requires.

Set-Content C:\script.ps1 -Value #requires -PSEdition Core


Get-Process -Name PowerShell
Get-Content C:\script.ps1
#requires -PSEdition Core
Get-Process -Name PowerShell

C:\script.ps1
C:\script.ps1 : The script 'script.ps1' cannot be run because it contained a #requires statement for
PowerShell editions 'Core'. The edition of PowerShell that is required by the script does not match the
currently running PowerShell Desktop edition.
At line:1 char:1
+ C:\script.ps1
+ ~~~~~~~~~~~~~
+ CategoryInfo : NotSpecified: (script.ps1:String) [], RuntimeException
+ FullyQualifiedErrorId : ScriptRequiresUnmatchedPSEdition

Diferencias de PowerShell en Nano Server


Nano Server incluye PowerShell Core de forma predeterminada en todas las instalaciones de Nano Server.
PowerShell Core es una edición de superficie reducida de PowerShell que se basa en .NET Core y se ejecuta en
las ediciones de superficie reducida de Windows, como Nano Server y Windows IoT Core. PowerShell Core
funciona de la misma manera que otras ediciones de PowerShell, como Windows PowerShell se ejecutan en
Windows Server 2016. Sin embargo, la superficie reducida de Nano Server significa que no todas las
características de PowerShell de Windows Server 2016 están disponibles en PowerShell Core en Nano Server.
Características de Windows PowerShell no disponibles en Nano Ser ver
Adaptadores de tipo ADSI, ADO y WMI
Enable-PSRemoting, Disable-PSRemoting (la comunicación remota de PowerShell está habilitada de forma
predeterminada; vea la sección Uso del acceso remoto a Windows PowerShell de Instalación de Nano
Server).
Las tareas programadas y el módulo PSScheduledJob
Cmdlets de equipo para unirse a un dominio { Add | Remove } (para ver métodos diferentes para unir Nano
Server a un dominio, vea la sección Unión de Nano Server a un dominio de Instalación de Nano Server).
Reset-ComputerMachinePassword, Test-ComputerSecureChannel
Perfiles (puede agregar un script de inicio para las conexiones remotas entrantes con
Set-PSSessionConfiguration )
Cmdlets Clipboard
Cmdlets EventLog { Clear | Get | Limit | New | Remove | Show | Write } (usar los cmdlets New-WinEvent y Get-
WinEvent en su lugar)
Cmdlet Get-PfxCertificate
Cmdlets TraceSource { Get | Set }
Cmdlets de contador { Get | Export | Import }
Algunos cmdlets relacionados con web { New-WebServiceProxy, Send-MailMessage, ConvertTo-Html }
Registro y seguimiento mediante el módulo PSDiagnostics
Get-HotFix (para obtener y administrar las actualizaciones en Nano Server, vea Administración de Nano
Server)
Cmdlets de comunicación remota implícita { Export-PSSession | Import-PSSession }
New-PSTransportOption
Cmdlets Transaction y transacciones de PowerShell { Complete | Get | Start | Undo | Use }
Cmdlets, módulos e infraestructura de flujo de trabajo de PowerShell
Out-Printer
Update-List
Cmdlets de WMI v1: Get-WmiObject, Invoke-WmiMethod, Register-WmiEvent, Remove-WmiObject, Set-
WmiInstance (usa el módulo de CimCmdlets en su lugar).

Uso de la configuración de estado deseado de Windows PowerShell


con Nano Server
Puede administrar Nano Server como nodos de destino con la configuración de estado deseado (DSC) de
Windows PowerShell. Actualmente, puede administrar los nodos que ejecutan Nano Server con DSC en modo
de inserción solo. No todas las características de DSC funcionan con Nano Server.
Para obtener todos los detalles, vea Uso de DSC en Nano Server.
Desarrollo de cmdlets de PowerShell para Nano
Server
14/05/2021 • 10 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para más información.

Introducción
Nano Server incluye PowerShell Core de forma predeterminada en todas las instalaciones de Nano Server.
PowerShell Core es una edición de superficie reducida de PowerShell que se basa en .NET Core y se ejecuta en
las ediciones de superficie reducida de Windows, como Nano Server y Windows IoT Core. PowerShell Core
funciona de la misma manera que otras ediciones de PowerShell, como Windows PowerShell se ejecutan en
Windows Server 2016. Sin embargo, la superficie reducida de Nano Server significa que no todas las
características de PowerShell de Windows Server 2016 están disponibles en PowerShell Core en Nano Server.
Si dispone de los cmdlets de PowerShell existentes que desea ejecutar en Nano Server o está desarrollando
nuevos para ese propósito, este tema incluye consejos y sugerencias que deben facilitar el proceso.

Ediciones de PowerShell
A partir de la versión 5.1, PowerShell está disponible en diferentes ediciones que denotan distintos conjuntos de
características y compatibilidad de la plataforma.
Desktop Edition: Se basa en .NET Framework y proporciona compatibilidad con scripts y módulos
destinados a versiones de PowerShell que se ejecutan en las ediciones de superficie completa de Windows,
como Server Core y el escritorio de Windows.
Core Edition: Se basa en .NET Core y proporciona compatibilidad con scripts y módulos destinados a
versiones de PowerShell que se ejecutan en las ediciones de superficie reducida de Windows, como Nano
Server y Windows IoT.
La edición de ejecución de PowerShell se muestra en la propiedad PSEdition de $PSVersionTable.

$PSVersionTable

Name Value
---- -----
PSVersion 5.1.14300.1000
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
CLRVersion 4.0.30319.42000
BuildVersion 10.0.14300.1000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1
Los autores del módulo pueden declarar sus módulos para que sean compatibles con una o más ediciones de
PowerShell mediante la clave de manifiesto de módulo CompatiblePSEditions. Esta clave solo se admite en
PowerShell 5.1 o posterior.

New-ModuleManifest -Path .\TestModuleWithEdition.psd1 -CompatiblePSEditions Desktop,Core -PowerShellVersion


5.1
$moduleInfo = Test-ModuleManifest -Path \TestModuleWithEdition.psd1
$moduleInfo.CompatiblePSEditions
Desktop
Core

$moduleInfo | Get-Member CompatiblePSEditions

TypeName: System.Management.Automation.PSModuleInfo

Name MemberType Definition


---- ---------- ----------
CompatiblePSEditions Property System.Collections.Generic.IEnumerable[string] CompatiblePSEditions {get;}

Al obtener una lista de los módulos disponibles, puede filtrar la lista de edición de PowerShell.

Get-Module -ListAvailable | ? CompatiblePSEditions -Contains Desktop

Directory: C:\Program Files\WindowsPowerShell\Modules

ModuleType Version Name ExportedCommands


---------- ------- ---- ----------------
Manifest 1.0 ModuleWithPSEditions

Get-Module -ListAvailable | ? CompatiblePSEditions -Contains Core | % CompatiblePSEditions


Desktop
Core

Los autores de scripts pueden impedir la ejecución de un script, a menos que se ejecute en una edición
compatible de PowerShell mediante el parámetro PSEdition con una instrucción #requires.

Set-Content C:\script.ps1 -Value #requires -PSEdition Core


Get-Process -Name PowerShell
Get-Content C:\script.ps1
#requires -PSEdition Core
Get-Process -Name PowerShell

C:\script.ps1
C:\script.ps1 : The script 'script.ps1' cannot be run because it contained a #requires statement for
PowerShell editions 'Core'. The edition of PowerShell that is required by the script does not match the
currently running PowerShell Desktop edition.
At line:1 char:1
+ C:\script.ps1
+ ~~~~~~~~~~~~~
+ CategoryInfo : NotSpecified: (script.ps1:String) [], RuntimeException
+ FullyQualifiedErrorId : ScriptRequiresUnmatchedPSEdition

Instalación de Nano Server


Se proporcionan pasos detallados y de inicio rápido para la instalación de Nano Server en máquinas físicas o
virtuales en Instalación de Nano Server, que es el tema principal de este.
NOTE
Para el trabajo de desarrollo en Nano Server, le resultará útil instalar Nano Server con el parámetro -Development de
New-NanoServerImage. Habilita la instalación de controladores no firmados, copia los archivos binarios de depurador,
abre un puerto para la depuración, habilita la firma de prueba y habilita la instalación de paquetes AppX sin una licencia
de desarrollador. Por ejemplo:
New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath
.\Base -TargetPath .\NanoServer.wim -Development

Determinación del tipo de implementación de cmdlet


PowerShell es compatible con varios tipos de implementación para los cmdlets, y el que ha utilizado determina
el proceso y las herramientas necesarios para crearlos o migrarlos para trabajar en Nano Server. Los tipos de
implementación compatibles son:
CIM: consta de los archivos CDXML superpuestos por proveedores CIM (WMIv2)
.NET: consta de ensamblados de .NET que implementan interfaces administradas de cmdlet, normalmente
escritas en C#
Script de PowerShell: consta de módulos de script (.psm1) o scripts (.ps1) escritos en el lenguaje de
PowerShell
Si no está seguro de qué implementación ha usado para los cmdlets existentes que desea migrar, instale el
producto o la característica y después busque la carpeta del módulo de PowerShell en una de las siguientes
ubicaciones:
%windir%\system32\WindowsPowerShell\v1.0\Modules
%ProgramFiles%\WindowsPowerShell\Modules
%UserProfile%\Documents\WindowsPowerShell\Modules
<your product installation location>
Compruebe en estas ubicaciones estos detalles:
Los cmdlets CIM tienen extensiones de archivo .cdxml.
Los cmdlets de .NET tienen extensiones de archivo .dll o tienen ensamblados instalados en la GAC que
aparecen en el archivo. psd1 en los campos RootModule, ModuleToProcess o NestedModules.
Los cmdlets de script de PowerShell tienen las extensiones de archivo .psm1 o .ps1.

Migración de los cmdlets CIM


Por lo general, estos cmdlets deben funcionar en Nano Server sin que sea necesario realizar ninguna
conversión. Sin embargo, debe migrar el proveedor de WMI v2 subyacente para ejecutarlo en Nano Server si no
lo ha hecho ya.
Compilación en C++ para Nano Server
Para que los archivos DLL escritos en C++ funcionen en Nano Server, compílelos para Nano Server en lugar de
para una edición específica.
Para consultar los requisitos previos y un tutorial de desarrollo con C++ en Nano Server, vea Developing Native
Apps on Nano Server (Desarrollo de aplicaciones nativas en Nano Server).

Migración de los cmdlets de .NET


La mayor parte del código C# se admite en Nano Server. Puede usar ApiPort para examinar las API
incompatibles.
SDK de PowerShell Core
El módulo Microsoft.PowerShell.NanoServer.SDK está disponible en la Galería de PowerShell para facilitar el
desarrollo de cmdlets de .NET mediante Visual Studio 2015 Update 2, que está destinado a las versiones de
CoreCLR y PowerShell Core disponibles en Nano Server. Puede instalar el módulo mediante PowerShellGet con
este comando:
Find-Module Microsoft.PowerShell.NanoServer.SDK -Repository PSGallery | Install-Module -Scope <scope>

El módulo del SDK de PowerShell Core expone cmdlets para configurar los ensamblados de referencia de
CoreCLR y PowerShell Core correctos, crear un proyecto de C# en Visual Studio 2015 para esos ensamblados de
referencia y configurar el depurador remoto en una máquina Nano Server, para que los desarrolladores puedan
depurar los cmdlets de .NET que ejecutan de forma remota para Nano Server en Visual Studio 2015.
El módulo del SDK de PowerShell Core requiere Visual Studio 2015 Update 2. Si no tiene instalado Visual Studio
2015, puede instalar Visual Studio Community 2015.
El módulo de SDK también depende de la característica siguiente que se va a instalar en Visual Studio 2015:
Desarrollo de Web y de Windows -> Herramientas de desarrollo de aplicaciones universales de Windows ->
Herramientas (1.3.1) y SDK de Windows 10
Revise la instalación de Visual Studio antes de utilizar el módulo de SDK para garantizar que se satisfacen estos
requisitos previos. Asegúrese de que se selecciona instalar la característica anterior durante la instalación de
Visual Studio, o modifique la instalación existente de Visual Studio 2015 para instalarla.
El módulo de SDK de PowerShell Core incluye los siguientes cmdlets:
New-NanoCSharpProject: Crea un nuevo proyecto de Visual Studio en C# para CoreCLR y PowerShell Core
incluido en la versión de Windows Server 2016 de Nano Server.
Show-SdkSetupReadMe: Abre la carpeta raíz del SDK en el Explorador de archivos y abre el archivo Léame.txt
para la instalación manual.
Install-RemoteDebugger: Instala y configura al depurador remoto de Visual Studio en un equipo Nano
Server.
Start-RemoteDebugger: Inicia el depurador remoto en un equipo remoto que ejecuta Nano Server.
Stop-RemoteDebugger: Detiene el depurador remoto en un equipo remoto que ejecuta Nano Server.
Para obtener información detallada sobre cómo usar los cmdlets, ejecute Get-Help en cada cmdlet después de
instalar e importar el módulo como sigue:
Get-Command -Module Microsoft.PowerShell.NanoServer.SDK | Get-Help -Full

Búsqueda de API compatibles


Puede buscar en el catálogo de API para .NET Core o desensamblar los ensamblados de referencia de CoreCLR.
Para obtener más información sobre la portabilidad de la plataforma de API de .NET, vea Platform Portability
(Portabilidad de la plataforma).
PInvoke
En CoreCLR que Nano Server utiliza, algunos archivos DLL fundamentales, como kernel32.dll y advapi32.dll, se
dividieron en varios conjuntos de API, por lo que deberá asegurarse de que las llamadas a PInvoke hacen
referencia a la API correcta. Cualquier incompatibilidad se manifiesta como un error en tiempo de ejecución.
Para obtener una lista de las API nativas admitidas en Nano Server, vea Nano Server APIs (API de Nano Server).
Compilación en C# para Nano Server
Una vez que se crea un proyecto de C# en Visual Studio 2015 mediante New-NanoCSharpProject , simplemente
puede compilarlo en Visual Studio; para ello, haga clic en el menú Compilar y seleccione Generar proyecto o
Generar solución . Los ensamblados generados estarán destinados a CoreCLR y PowerShell Core integrados
en Nano Server; puede copiar los ensamblados en un equipo que ejecuta Nano Server y utilizarlos.
Compilación en C++ administrado (CPP/CLI ) para Nano Server
C++ administrado no se admite para CoreCLR. Al migrar a CoreCLR, vuelva a escribir el código de C++
administrado en C# y realice todas las llamadas nativas a través de PInvoke.

Migración de cmdlets de script de PowerShell


PowerShell Core tiene paridad completa del lenguaje de PowerShell con otras ediciones de PowerShell, incluida
la versión que se ejecuta en Windows Server 2016 y Windows 10. Sin embargo, al migrar cmdlets de script de
PowerShell a Nano Server, tenga estos factores en cuenta:
¿Existen dependencias en otros cmdlets? Si es así, ¿están dichos cmdlets disponibles en Nano Server? Vea
PowerShell en Nano Server para obtener información sobre lo que no está disponible.
Si tiene dependencias en ensamblados que se cargan en tiempo de ejecución, ¿seguirán funcionando?
¿Cómo puede depurar el script de forma remota?
¿Cómo puede migrar desde WMI .Net a MI .Net?
Dependencia de cmdlets integrados
No todos los cmdlets de Windows Server 2016 están disponibles en Nano Server (vea PowerShell en Nano
Server). El mejor enfoque consiste en configurar una máquina virtual Nano Server y detectar si los cmdlets que
necesita están disponibles. Para ello, ejecute Enter-PSSession para conectarse al servidor de destino de Nano
Server y después ejecute Get-Command -CommandType Cmdlet, Function para obtener la lista de cmdlets
disponibles.
Consideración del uso de las clases de PowerShell
Add-Type es compatible con Nano Server para compilar código C# en línea. Si escribe código nuevo o migra
código existente, también puede considerar la utilización de clases de PowerShell para definir tipos
personalizados. Puede utilizar las clases de PowerShell para escenarios de contenedor de propiedades y para
enumeraciones. Si necesita hacer una llamada a PInvoke, hágala mediante C# con Add-Type o en un
ensamblado compilado previamente. Este es un ejemplo que muestra el uso de Add-Type:

Add-Type -ReferencedAssemblies ([Microsoft.Management.Infrastructure.Ciminstance].Assembly.Location) -


TypeDefinition @'
public class TestNetConnectionResult
{
// The compute name
public string ComputerName = null;
// The Remote IP address used for connectivity
public System.Net.IPAddress RemoteAddress = null;
}
'@
# Create object and set properties
$result = New-Object TestNetConnectionResult
$result.ComputerName = Foo
$result.RemoteAddress = 1.1.1.1

Este ejemplo muestra el uso de clases de PowerShell en Nano Server:


class TestNetConnectionResult
{
# The compute name
[string] $ComputerName

#The Remote IP address used for connectivity


[System.Net.IPAddress] $RemoteAddress
}
# Create object and set properties
$result = [TestNetConnectionResult]::new()
$result.ComputerName = Foo
$result.RemoteAddress = 1.1.1.1

Depuración remota de scripts


Para depurar un script de forma remota, conéctese al equipo remoto utilizando Enter-PSsession desde
PowerShell ISE. Una vez dentro de la sesión, puede ejecutar psedit <file_path> , y una copia del archivo se
abrirá en PowerShell ISE local. A continuación, puede depurar el script como si se estuviera realizando la
ejecución localmente mediante el establecimiento de puntos de interrupción. Además, los cambios realizados en
este archivo se guardarán en la versión remota.
Migración de WMI .NET a MI .NET
WMI .NET no es compatible, por lo que se deben migrar todos los cmdlets que usan la API anterior a la API de
WMI admitida: MI. .NET. Puede acceder a MI .NET directamente a través de C# o a través de los cmdlets en el
módulo CimCmdlets.
Módulo CimCmdlets
Los cmdlets WMI v1 (por ejemplo, Get-WmiObject) no se admiten en Nano Server. Sin embargo, sí se admiten
los cmdlets CIM (por ejemplo, Get-CimInstance) en el módulo CimCmdlets. Los cmdlets CIM se asocian de
manera bastante precisa con los cmdlets WMI v1. Por ejemplo, Get-WmiObject se correlaciona con Get-
CimInstance mediante la utilización de parámetros muy similares. La sintaxis de invocación de método es
ligeramente diferente, pero está bien documentada mediante Invoke-CimMethod. Tenga cuidado con respecto a
los tipos de parámetros. MI .NET tiene requisitos más estrictos con respecto a los tipos de parámetros de
métodos.
API DE C#
WMI .NET contiene la interfaz de WMIv1, mientras que MI .NET contiene la interfaz de WMIv2 (CIM). Las clases
expuestas pueden ser distintas, pero las operaciones subyacentes son muy similares. Enumere u obtenga
instancias de objetos e invoque operaciones en ellos para realizar las tareas.
Solución de problemas de Nano Server
14/05/2021 • 4 minutes to read

Se aplica a: Windows Server 2016

IMPORTANT
A partir de Windows Server, versión 1709, Nano Server estará disponible solo como imagen base del sistema operativo
del contenedor. Consulta Cambios en Nano Server para más información.

Este tema incluye información acerca de las herramientas que puede usar para conectarse para diagnosticar y
reparar las instalaciones de Nano Server.

Uso de la Consola de recuperación de Nano Server


Nano Server incluye una consola de recuperación que garantiza que puede tener acceso a Nano Server incluso
si un error de configuración de red interfiere con la conexión a Nano Server. Puede utilizar la consola de
recuperación para reparar la red y luego usar las herramientas de administración remota habituales.
Al arrancar Nano Server en una máquina virtual o en un equipo físico que tiene un monitor y un teclado
conectados, aparece una pantalla completa con un mensaje de inicio de sesión en modo de texto. Inicie sesión
en este símbolo del sistema con una cuenta de administrador para ver el nombre de equipo y la dirección IP de
Nano Server. Puede usar estos comandos para navegar en esta consola:
Use las teclas de flecha para desplazarse
Use TAB para desplazarse a cualquier texto que comienza con > ; a continuación, presione ENTRAR para
seleccionar.
Para retroceder una pantalla o página, presione ESC. Si se encuentra en la página de inicio, presione ESC
para cerrará la sesión.
Algunas pantallas tienen capacidades adicionales que se muestran en la última línea de la pantalla. Por
ejemplo, si explora un adaptador de red, F4 deshabilitará el adaptador de red.
La consola de recuperación permite ver y configurar adaptadores de red y la configuración TCP/IP, así como las
reglas de firewall.

NOTE
La Consola de recuperación solo admite funciones básicas de teclado. No se admiten las luces del teclado, las secciones de
10 teclas y el cambio de la distribución del teclado entre Bloq Mayús y Bloq num. Solo se admiten los teclados en inglés y
el juego de caracteres.

Acceso a Nano Server a través de un puerto serie con los Servicios de


administración de emergencia
Los Servicios de administración de emergencia (EMS) permiten realizar la solución básica, obtener el estado de
la red y abrir las sesiones de consola (incluidos CMD o PowerShell) mediante un emulador de terminal a través
de un puerto serie. Esto reemplaza la necesidad de un teclado y un monitor para solucionar problemas de un
servidor. Para obtener más información sobre EMS, vea Emergency Management Services Technical Reference
(Referencia técnica de servicios de administración de emergencia).
Para habilitar EMS en una imagen Nano Server para que esté listo cuando lo necesite más adelante, ejecute este
cmdlet:
New-NanoServerImage -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\EnablingEMS.vhdx -
EnableEMS -EMSPort 3 -EMSBaudRate 9600

Este ejemplo habilita EMS en el puerto serie 3 con una velocidad en baudios de 9600 bps. Si no incluye los
parámetros, los valores predeterminados son el puerto 1 y 115200 bps. Para usar este cmdlet para medios
VHDX, asegúrese de incluir la característica de Hyper-V y los módulos de Windows PowerShell
correspondientes.

Depuración del kernel


Puede configurar la imagen Nano Server para admitir la depuración del kernel mediante una amplia variedad
de métodos. Para usar al depuración del kernel con una imagen VHDX, asegúrese de incluir la característica de
Hyper-V y los módulos de Windows PowerShell correspondientes. Para obtener más información sobre la
depuración remota de kernel, por lo general, vea Setting Up Kernel-Mode Debugging over a Network Cable
Manually (Configuración manual de la depuración de modo kernel a través de un cable de red) y Remote
Debugging Using WinDbg (Depuración remota con WinDbg).
Depuración con un puerto serie
Use este cmdlet de ejemplo para habilitar la imagen que se desea depurar mediante un puerto serie:
New-NanoServerImage -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\KernelDebuggingSerial -
DebugMethod Serial -DebugCOMPort 1 -DebugBaudRate 9600

Este ejemplo habilita la depuración de serie a través del puerto 2 con una velocidad en baudios de 9600 bps. Si
no especifica los parámetros, los valores predeterminados son el puerto 2 y la velocidad de 115200 bps. Si
piensa utilizar EMS y la depuración del kernel, tendrá que configurarlos para utilizar dos puertos serie
independientes.
Depuración a través de una red TCP/IP
Use este cmdlet de ejemplo para habilitar la imagen que se desea depurar mediante una red TCP/IP:
New-NanoServerImage -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\KernelDebuggingNetwork -
DebugMethod Net -DebugRemoteIP 192.168.1.100 -DebugPort 64000

Este cmdlet permite la depuración del kernel, de tal forma que el equipo con la dirección IP de 192.168.1.100
pueda conectarse, con todas las comunicaciones a través del puerto 64000. Los parámetros -DebugRemoteIP y -
DebugPort son obligatorios, con un número de puerto mayor que 49152. Este cmdlet genera una clave de
cifrado en un archivo junto con el VHD resultante que es necesario para la comunicación a través del puerto.
Como alternativa, puede especificar su propia clave con el parámetro -DebugKey, como en este ejemplo:
New-NanoServerImage -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\KernelDebuggingNetwork -
DebugMethod Net -DebugRemoteIP 192.168.1.100 -DebugPort 64000 -DebugKey 1.2.3.4

Depuración con el protocolo IEEE 1394 (Firewire )


Para habilitar la depuración a través de IEEE 1394, use este cmdlet de ejemplo:
New-NanoServerImage -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\KernelDebuggingFireWire -
DebugMethod 1394 -DebugChannel 3

El parámetro -DebugChannel es obligatorio.


Depuración mediante USB
Puede habilitar la depuración a través de USB con este cmdlet:
New-NanoServerImage -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\KernelDebuggingUSB -
DebugMethod USB -DebugTargetName KernelDebuggingUSBNano

Cuando el depurador remoto se conecta al servidor Nano resultante, especifique el nombre de destino
establecido por el parámetro -DebugTargetName.
Instalación de Server Core
14/05/2021 • 3 minutes to read

Se aplica a: Windows Server 2019, Windows Server 2016, Windows Server (canal semianual)

Cuando instalas Windows Server por primera vez, tienes las siguientes opciones de instalación:

NOTE
En la lista siguiente, las ediciones sin Experiencia de escritorio son las opciones de instalación de Server Core.

Windows Server Standard


Windows Server Standard con Experiencia de escritorio
Windows Server Datacenter
Windows Server Datacenter con Experiencia de escritorio
Cuando instalas Windows Server (canal semianual), tienes las siguientes opciones de instalación:
Windows Server Standard
Windows Server Datacenter
La opción de instalación básica reduce el espacio requerido en el disco y la posible superficie expuesta a
ataques, de modo que recomendamos elegir la instalación básica, a menos que necesites particularmente los
elementos adicionales de la interfaz de usuario y las herramientas de administración de gráficos que se incluyen
en la opción de Server con Experiencia de escritorio. Si consideras que necesitas los elementos adicionales de la
interfaz de usuario, consulta Instalación de servidor con Experiencia de escritorio.
Con esta opción de instalación básica, no se instala la interfaz de usuario estándar (la Experiencia de escritorio).
El servidor se administra mediante la línea de comandos, Windows PowerShell o métodos remotos.

NOTE
A diferencia de algunas versiones anteriores de Windows Server, no se puede convertir entre Server Core y Servidor con
Experiencia de escritorio tras la instalación. Si instala Server Core y más tarde decides usar Servidor con Experiencia de
escritorio, debes efectuar una instalación nueva.

Interfaz de usuario: símbolo del sistema


Instalar, configurar, desinstalar roles de ser vidor localmente: en un símbolo del sistema con Windows
PowerShell.
Instalar, configurar, desinstalar roles de ser vidor remotamente desde un equipo cliente de
Windows (o ser vidor con Experiencia de escritorio instalada): con el Administrador de servidores,
Herramientas de administración remota del servidor (RSAT), Windows PowerShell o Windows Admin Center.

NOTE
Para RSAT, debe usar la versión de Windows 10. Microsoft Management Console no está disponible localmente.

Ejemplo de roles de ser vidor disponibles:


Servicios de certificados de Active Directory
Servicios de dominio de Active Directory
Servidor DHCP
Servidor DNS
Servicios de archivo (incluido Administrador de recursos del servidor de archivos)
Active Directory Lightweight Directory Services (AD LDS)
Hyper-V
Servicios de impresión y documentos
Servicios de multimedia de transmisión por secuencias
Servidor web (incluido un subconjunto de ASP.NET)
Servidor Windows Server Update
Servidor de Active Directory Rights Management
Enrutamiento y acceso remoto y los siguientes subroles:
Agente de conexión a Servicios de Escritorio remoto
Concesión de licencias
Virtualización
Volume Activation Services
Para los roles no incluidos en la instalación básica, consulta Roles, servicios de rol y características no incluidas
en Windows Server - Server Core.

Instalación en Windows Server 2019 o Windows Server 2016


Por pasos generales de instalación y opciones para Windows Server (canal de servicio a largo plazo), consulta
Instalación y actualización de Windows Server.

Instalación en Windows Server (canal semianual)


Los pasos de instalación para Windows Server (canal semianual) son los mismos que para instalar versiones
anteriores de Windows Server (de una imagen .ISO), con las siguientes excepciones:
No se admiten actualizaciones desde versiones anteriores de Windows Server hasta Windows Server,
versión 1709. Siempre es necesaria una instalación nueva. Esto significa que cuando se ejecuta setup.exe
desde el escritorio de un equipo Windows, la experiencia de configuración no permite la opción de
actualización (aparece atenuada).
No hay ninguna versión de evaluación de Windows Server (canal semianual).
No hay ninguna versión de OEM ni comercial. Se pueden obtener licencias de Windows Server (canal
semianual) a través de Software Assurance o los programas de fidelidad.
Para más información sobre el canal semianual, consulta Comparación de los canales de mantenimiento.
Para ver las novedades del canal semianual de Windows Server, consulta Novedades de Windows Server.
Configuración de una instalación básica de
Windows Server 2016 o Windows Server, versión
1709, con Sconfig.cmd
14/05/2021 • 4 minutes to read

Se aplica a: Windows Server (canal semianual) y Windows Server 2016

En Windows Server 2016 y Windows Server, versión 1709 puedes usar la herramienta de configuración de
servidores (Sconfig.cmd) para configurar y administrar varios aspectos comunes de las instalaciones básicas.
Para usar esta herramienta, debe ser miembro del grupo de administradores.
Puedes usar Sconfig.cmd en las instalaciones básicas y de Servidor con Experiencia de escritorio (solo
Windows Server 2016).

Inicio de la herramienta de configuración de servidores


1. Cambie a la unidad del sistema.
2. Escriba Sconfig.cmd y presione ENTRAR. Se abrirá la interfaz de la herramienta Configuración del
servidor:

Configuración del dominio o grupo de trabajo


La configuración actual del dominio o grupo de trabajo se muestra en la pantalla predeterminada de la
herramienta Configuración del servidor. Para unirse a un dominio o a un grupo de trabajo, obtén acceso a la
página de configuración Dominio o grupo de trabajo en el menú principal y sigue las instrucciones,
proporcionando toda la información requerida.
Si un usuario del dominio no se agregó al grupo de administradores locales, no podrás realizar cambios en el
sistema, como cambiar el nombre del equipo, usando ese usuario del dominio. Para agregar un usuario del
dominio al grupo de administradores locales, permita que el equipo se reinicie. A continuación, inicia sesión en
el equipo como administrador local y sigue los pasos de la sección Configuración del administrador local de
este documento.
NOTE
Se te pedirá que reinicies el servidor para aplicar cualquier cambio en la pertenencia al dominio o grupo de trabajo. Sin
embargo, puede realizar cambios adicionales y reiniciar el servidor después de todos los cambios para evitar tener que
reiniciar el servidor varias veces. De forma predeterminada, las máquinas virtuales en ejecución se guardan
automáticamente antes de reiniciar el servidor Hyper-V.

Configuración del nombre del equipo


El nombre actual del equipo se muestra en la pantalla predeterminada de la herramienta Configuración del
servidor. Para cambiar el nombre del equipo, obtén acceso a la página de configuración Nombre de equipo
desde el menú principal y sigue las instrucciones.

NOTE
Se te pedirá que reinicies el servidor para aplicar cualquier cambio en la pertenencia al dominio o grupo de trabajo. Sin
embargo, puede realizar cambios adicionales y reiniciar el servidor después de todos los cambios para evitar tener que
reiniciar el servidor varias veces. De forma predeterminada, las máquinas virtuales en ejecución se guardan
automáticamente antes de reiniciar el servidor Hyper-V.

Configuración del administrador local


Para agregar usuarios adicionales al grupo de administradores local, use la opción Agregar administrador
local en el menú principal. En la máquina unida al dominio, escriba el usuario con el siguiente formato:
dominio\nombredeusuario. En una máquina no unida a un dominio (máquina de grupo de trabajo), escriba solo
el nombre de usuario. Los cambios surtirán efecto inmediatamente.

Configuración de red
Puede configurar la dirección IP para que un servidor DHCP la asigne automáticamente, o puede asignar
manualmente una dirección IP estática. Esta opción le permite configurar las opciones del servidor DNS también
para el servidor.

NOTE
Estas opciones y muchas otras están ahora disponibles con los cmdlets de Windows PowerShell de funciones de red. Para
obtener más información, consulte cmdlets de adaptador de red en la biblioteca de Windows Server.

Configuración de Windows Update


La configuración actual de Windows Update se muestra en la pantalla predeterminada de la herramienta
Configuración del servidor. Puede configurar el servidor para que usen actualizaciones automáticas o manuales
en la opción de configuración Configuración de Windows Update en el menú principal.
Cuando la opción Actualizaciones automáticas está seleccionada, el sistema buscará e instalará
actualizaciones todos los días a las 3:00 a.m. La configuración surte efecto inmediatamente. Cuando las
actualizaciones manuales están seleccionadas, el sistema no buscará actualizaciones automáticamente.
En cualquier momento, puede descargar e instalar las actualizaciones aplicables desde la opción Descargar e
instalar las actualizaciones en el menú principal.
La opción Solo descarga buscará actualizaciones, descargará las que estén disponibles y te notificará en el
Centro de actividades que están listas para su instalación. Esta es la opción predeterminada.
Configuración del escritorio remoto
La configuración actual del estado del escritorio remoto se muestra en la pantalla predeterminada de la
herramienta Configuración del servidor. Para configurar los siguientes valores de Escritorio remoto, obtenga
acceso a la opción Escritorio remoto del menú principal y siga las instrucciones en pantalla.
Habilita Escritorio remoto para clientes que ejecuten Escritorio remoto con Autenticación a nivel de red.
Habilita Escritorio remoto para clientes que ejecuten cualquier versión de Escritorio remoto.
Deshabilita Remoto.

Configuración de fecha y hora


Para obtener acceso y cambiar la configuración de fecha y hora, usa la opción Fecha y hora del menú principal.

Configuración de la telemetría
Esta opción te permite configurar qué datos se envían a Microsoft.

Configuración de la activación de Windows


Esta opción te permite configurar la activación de Windows.

Para habilitar la administración remota


Puede habilitar varios escenarios de administración remota desde la opción Configurar administración
remota en el menú principal:
Administración remota de Microsoft Management Console
Windows PowerShell
Administrador de servidores

Para cerrar sesión, reiniciar o apagar el servidor


Para cerrar sesión, reiniciar o apagar el servidor, obtenga acceso al elemento del menú correspondiente en el
menú principal. Estas opciones también están disponibles en el menú Seguridad de Windows , al que se
puede obtener acceso desde cualquier aplicación en cualquier momento si presionas Ctrl + Alt + Supr.

Para salir a la línea de comandos


Seleccione la opción Salir a la línea de comandos y presione ENTRAR para salir a la línea de comandos. Para
volver a la herramienta Configuración del servidor, escribe Sconfig.cmd y, a continuación, presiona ENTRAR.
Instalación de servidor con Experiencia de escritorio
14/05/2021 • 7 minutes to read

Se aplica a: Windows Server 2016

Cuando se instala Windows Server 2016 mediante el Asistente para la instalación, puede elegir entre Windows
Ser ver 2016 y Windows Ser ver 2016 (Ser vidor con Experiencia de escritorio) . La opción Servidor con
Experiencia de escritorio es el equivalente de Windows Server 2016 de la opción de instalación completa
disponible en Windows Server 2012 R2 con la característica Experiencia de escritorio instalada. Si no elige una
opción en el Asistente para instalación, se instala Windows Ser ver 2016 ; se trata de la opción de instalación
Ser ver Core .
La opción Servidor con Experiencia de escritorio instala la interfaz de usuario estándar y todas las herramientas,
incluidas las características de experiencia de cliente que requieren una instalación independiente de Windows
Server 2012 R2. Los roles y características de servidor se instalan con Administrador del servidor o con otros
métodos. En comparación con la opción Server Core, requiere más espacio en disco y tiene requisitos de
mantenimiento de mantenimiento más estrictos, por lo que se recomienda que elija la instalación Server Core a
menos que necesite particularmente los elementos de la interfaz de usuario y las herramientas de
administración de gráficos que se incluyen en la opción Servidor con Experiencia de escritorio. Si cree que
puede trabajar sin los elementos adicionales, vea Instalar Server Core. Para ver una opción aún más ligera,
consulte Instalar Nano Server.

NOTE
A diferencia de algunas versiones anteriores de Windows Server, no se puede convertir entre Server Core y Servidor con
Experiencia de escritorio tras la instalación. Si instala Servidor con Experiencia de escritorio y más tarde decides usar Server
Core, debes efectuar una instalación nueva.

Interfaz de usuario: interfaz gráfica de usuario estándar (Shell gráfico de servidor). El Shell gráfico de servidor
incluye el nuevo shell de Windows 10. Las características específicas de Windows instaladas de forma
predeterminada con esta opción son User-Interfaces-Infra, Server-GUI-Shell, Server-GUI-Mgmt-Infra,
InkAndHandwritingServices, ServerMediaFoundation y Experiencia de escritorio. Aunque estas características
aparecen en el Administrador del servidor en esta versión, no se admite su desinstalación y no estarán
disponibles en las versiones futuras.
Instalar, configurar, desinstalar roles de ser vidor localmente: con el Administrador del servidor o con
Windows PowerShell.
Instalar, configurar, desinstalar roles de ser vidor remotamente: con el Administrador del servidor, RSAT
o Windows PowerShell.
Microsoft Management Console: instalada

Escenarios de instalación
Evaluación
Puede obtener una copia de evaluación con una licencia para 180 días de Windows Server desde Evaluaciones
de Windows Server. Elija la opción Windows Ser ver 2016 | ISO de 64 bits para la descarga, o puede visitar
Windows Ser ver 2016 | Laboratorio vir tual .
IMPORTANT
Para las versiones de Windows Server 2016 anteriores a 14393.0.161119-1705.RS1_REFRESH, solo puedes hacer esta
conversión de evaluación a comercial con Windows Server 2016 instalado con la opción de Experiencia de escritorio (no la
opción Server Core). A partir de la versión 14393.0.161119-1705.RS1_REFRESH y versiones posteriores, puedes convertir
las ediciones de evaluación en comerciales, independientemente de la opción de instalación usada.

Instalación limpia
Para instalar la opción Servidor con Experiencia de escritorio desde un medio, inserte el medio en la unidad,
reinicie el equipo y ejecute Setup.exe. En el asistente que se abre, seleccione Windows Ser ver (Ser vidor con
Experiencia de escritorio) (Standard o Datacenter) y luego complete el asistente.
Actualizar versión
Actualizar significa pasar de la versión actual del sistema operativo a una versión más reciente sin cambiar de
hardware.
Si ya tiene una instalación completa del producto Windows Server adecuado, puede actualizar a una instalación
de Servidor con Experiencia de escritorio de la edición adecuada de Windows Server 2016, como se indica a
continuación.

IMPORTANT
En esta versión, la actualización funciona mejor en máquinas virtuales donde los controladores de hardware específicos de
OEM no son necesarios para una actualización correcta. De lo contrario, la migración es la opción recomendada.

No se admiten actualizaciones inmediatas de arquitecturas de 32 a 64 bits. Todas las ediciones de Windows


Server 2016 son solo de 64 bits.
No se admiten actualizaciones inmediatas de un idioma a otro.
Si el servidor es un controlador de dominio, vea Actualizar controladores de dominio a Windows Server
2012 R2 y Windows Server 2012 para obtener información importante.
No se admiten las actualizaciones desde versiones preliminares (vista preliminar) de Windows Server 2016.
Realice una instalación limpia a Windows Server 2016.
No se admiten actualizaciones que cambian de la instalación Server Core al modo Servidor con Experiencia
de escritorio (o viceversa).
Si no ve su versión actual en la columna de la izquierda, significa que no se admite la actualización a esta
versión de Windows Server 2016.
Si ve más de una edición en la columna de la derecha, se admite la actualización a cualquier edición desde la
misma versión inicial.

P UEDE REA L IZ A R UN A A C T UA L IZ A C IÓ N A ESTA S


SI E JEC UTA ESTA EDIC IÓ N : EDIC IO N ES:

Windows Server 2012 Standard Windows Server 2016 Standard o Datacenter

Windows Server 2012 Datacenter Windows Server 2016 Datacenter

Windows Server 2012 R2 Standard Windows Server 2016 Standard o Datacenter

Windows Server 2012 R2 Datacenter Windows Server 2016 Datacenter

Windows Server 2012 R2 Essentials Windows Server 2016 Essentials


P UEDE REA L IZ A R UN A A C T UA L IZ A C IÓ N A ESTA S
SI E JEC UTA ESTA EDIC IÓ N : EDIC IO N ES:

Windows Storage Server 2012 Standard Windows Storage Server 2016 Standard

Windows Storage Server 2012 Workgroup Windows Storage Server 2016 Workgroup

Windows Storage Server 2012 R2 Standard Windows Storage Server 2016 Standard

Windows Storage Server 2012 R2 Workgroup Windows Storage Server 2016 Workgroup

Para muchas opciones adicionales para migrar a Windows Server 2016, como la conversión de licencia entre
ediciones de licencia por volumen, versiones de evaluación y otras, vea los detalles de las opciones de
actualización.
Migración
Migración significa mover desde el sistema operativo existente a Windows Server 2016 mediante una
instalación limpia en un conjunto diferente de hardware o máquina virtual y después transferir las cargas de
trabajo del servidor anterior al nuevo servidor. La migración, que puede variar de forma notable según los roles
de servidor que haya instalados, se aborda en profundidad en Windows Server Installation, Upgrade, and
Migration (Instalación, actualización y migración de Windows Server).
La capacidad de migración varía entre los diferentes roles de servidor. En la cuadrícula siguiente se explican las
opciones de actualización y migración de roles de servidor específicamente para migrar a
Windows Server 2016. Para obtener instrucciones para la migración de roles individuales, visite Migración de
roles y características en Windows Server. Para más información sobre la instalación y las actualizaciones, vea
Windows Server Installation, Upgrade, and Migration (Instalación, actualización y migración de Windows
Server).

¿L A M IGRA C IÓ N
¿SE P UEDE ¿SE P UEDE P UEDE
A C T UA L IZ A R DESDE A C T UA L IZ A R DESDE C O M P L ETA RSE SIN
W IN DO W S SERVER W IN DO W S SERVER ¿SE A DM IT E L A T IEM P O DE
RO L DE SERVIDO R 2012 R2? 2012? M IGRA C IÓ N ? IN A C T IVIDA D?

Servicios de Sí Sí Sí No
certificados de Active
Directory

Servicios de dominio Sí Sí Sí Sí
de Active Directory

Servicios de No No Sí No (es necesario


federación de Active agregar nuevos
Directory (AD FS) nodos a la granja)

Active Directory Sí Sí Sí Sí
Lightweight
Directory Services

Active Directory Sí Sí Sí No
Rights Management
Services
¿L A M IGRA C IÓ N
¿SE P UEDE ¿SE P UEDE P UEDE
A C T UA L IZ A R DESDE A C T UA L IZ A R DESDE C O M P L ETA RSE SIN
W IN DO W S SERVER W IN DO W S SERVER ¿SE A DM IT E L A T IEM P O DE
RO L DE SERVIDO R 2012 R2? 2012? M IGRA C IÓ N ? IN A C T IVIDA D?

Clúster de Sí, con el proceso de No mientras el Sí No para clústeres de


conmutación por Cluster OS Rolling servidor forma parte conmutación por
error Upgrade de un clúster. Sí, error en Windows
(Actualización cuando el servidor se Server 2012. Sí, para
gradual de sistema quita del clúster para clústeres de
operativo de clúster) la actualización y conmutación por
que incluye el nodo después se agrega a error de Windows
Pause-Drain, Evict, un clúster diferente. Server 2012 R2 con
actualizar a Windows máquinas virtuales
Server 2016 y volver de Hyper-V o
a unir el clúster clústeres de
original. Sí, cuando el conmutación por
servidor se quita del error de Windows
clúster para la Server 2012 R2 que
actualización y ejecutan el rol de
después se agrega a Servidor de archivos
un clúster diferente. de escalabilidad
horizontal. Vea
Cluster OS Rolling
Upgrade
(Actualización
gradual de sistema
operativo de clúster).

Servicios de archivos Sí Sí Varía según la No


y almacenamiento subcaracterística

Servicios de No No Sí (Printbrm.exe) No
impresión y fax

Servicios de Escritorio Sí, para todos los Sí, para todos los Sí No
remoto subroles, pero no se subroles, pero no se
admite la granja de admite la granja de
modo mixto modo mixto

Servidor web (IIS) Sí Sí Sí No

Experiencia con Sí N/A: nueva Sí No


Windows Server característica
Essentials

Windows Server Sí Sí Sí No
Update Services

Carpetas de trabajo Sí Sí Sí Sí, en el clúster de


WS 2012 R2, cuando
se usa la
Actualización gradual
de sistema operativo
de clúster.
IMPORTANT
Una vez completada la instalación e inmediatamente después de instalar todos los roles de servidor y las características
que necesita, busque e instale las actualizaciones disponibles para Windows Server 2016 mediante Windows Update u
otros métodos de actualización.

Si necesita una opción de instalación diferente, o si ha terminado la instalación y está preparado para
implementar cargas de trabajo específicas, puede ir a la página principal de Windows Server 2016.
Información de la versión de Windows Server
14/05/2021 • 2 minutes to read

Microsoft ha actualizado de su modelo de servicio. El canal semianual es una versión de actualización de


características que aparece dos veces al año con unos plazos de mantenimiento de 18 meses para cada versión.
Esta página está diseñada para ayudarte a determinar la fecha de finalización de soporte técnico para los
lanzamiento del canal semianual.
El canal semianual ofrece una oportunidad a los clientes que innovan de forma rápida para sacar partido de
nuevas funciones del sistema operativo a un ritmo más rápido, tanto en aplicaciones, especialmente las
integradas en contenedores y microservicios. Para obtener más información, consulte la comparación de
canales de mantenimiento. Los clientes también tienen la opción de continuar usando las versiones de canal de
mantenimiento a largo plazo, que siguen publicándose cada 2 o 3 años. Cada lanzamiento del canal de
mantenimiento a largo plazo cuenta con soporte estándar y soporte extendido durante 5 años.

Versiones actuales de Windows Server mediante la opción de


mantenimiento
F EC H A DE F EC H A DE
VERSIÓ N DE C O M P IL A C IÓ N F IN A L IZ A C IÓ N F IN A L IZ A C IÓ N
W IN DO W S DEL SIST EM A DEL SO P O RT E DEL SO P O RT E
SERVER VERSIO N O P ERAT IVO DISP O N IB IL IDA D ESTÁ N DA R EXT EN DIDO

Windows Server, 20H2 19042.508.2009 20/10/2020 10/05/2022 Nota de revisión


versión 20H2 27-1902
(Canal
semianual)
(Datacenter
Core, Standard
Core)

Windows Server, 2004 19041.264.2005 27/05/2020 14/12/2021 Nota de revisión


versión 2004 08-2205
(Canal
semianual)
(Datacenter
Core, Standard
Core)

Windows Server, 1909 18363.418.1910 12/11/2019 11/05/2021 Nota de revisión


versión 1909 07-0143
(Canal
semianual)
(Datacenter
Core, Standard
Core)

Windows Server, 1903 18362.30.19040 21/5/2019 08/12/2020 Nota de revisión


versión 1903 1-1528
(canal semianual)
(Datacenter
Core, Core
estándar)
F EC H A DE F EC H A DE
VERSIÓ N DE C O M P IL A C IÓ N F IN A L IZ A C IÓ N F IN A L IZ A C IÓ N
W IN DO W S DEL SIST EM A DEL SO P O RT E DEL SO P O RT E
SERVER VERSIO N O P ERAT IVO DISP O N IB IL IDA D ESTÁ N DA R EXT EN DIDO

Windows Server 1809 17763.107.1010 13/11/2018 09/01/2024 09/01/2029


2019 (canal de 129-1455
mantenimiento a
largo plazo)
(Centro de
datos, Essentials,
Estándar)

Windows Server, 1809 17763.107.1010 13/11/2018 10/11/2020 Nota de revisión


versión 1809 129-1455
(canal semianual)
(Datacenter
Core, Core
estándar)

Windows Server 1607 14393.0 15/10/2016 11/01/2022 11/01/2027


2016 (canal de
mantenimiento a
largo plazo)

IMPORTANT
El fin de servicio para Windows Server, versión 1809, se ha retrasado debido a la crisis de salud pública actual. Para
obtener más información, consulte nuestro artículo de soporte técnico.

NOTE
Windows Server, versión 1803 y versiones posteriores, se rigen por la Directiva moderna de ciclo de vida. Consulta las
Preguntas frecuentes del ciclo de vida de Windows y Comparación de los canales de mantenimiento para obtener
información detallada con respecto a los requisitos de servicio y otra información importante.

También podría gustarte