Novedades de Red en Windows 7 y Server 2008


Respondiendo y complementando la respuesta que di a la pregunta ¿cuales son las nuevas cracteristicas de red que tiene el Windows 7? que me realizaron en un post anterior sobre  las principales caracteristicas de Windows 7, investigue un poco mas y encontre este articulo de Microsoft TechNet en donde se describen  claramente estas novedades de red.

Introducción

Los sistemas operativos Windows Server® 2008 R2 y Windows® 7 incluyen mejoras de red que permiten a los usuarios conectarse y permanecer conectados con mayor facilidad e independientemente de su ubicación y del tipo de red. Estas mejoras también permiten a los profesionales de TI satisfacer las necesidades de su negocio de una forma segura, confiable y flexible.

Entre las nuevas características de red que se tratan en este tema se encuentran las siguientes:

  • DirectAccess, que permite a los usuarios obtener acceso a una red de empresa sin el paso adicional de iniciar una conexión de red privada virtual (VPN).
  • Reconexión VPN, que vuelve a establecer una conexión VPN de forma automática en cuanto se restaura la conectividad a Internet, lo cual evita que los usuarios tengan que volver a escribir sus credenciales y volver a crear la conexión VPN.
  • BranchCache™, que permite almacenar el contenido actualizado de los servidores web y de archivos de una red de área extensa (WAN) en la memoria caché de los equipos de una sucursal local, de modo que aumenta el tiempo de respuesta de las aplicaciones y se reduce el tráfico WAN.
  • Calidad de servicio (QoS) basada en direcciones URL, que permite asignar un nivel de prioridad al tráfico en función de la dirección URL desde la que dicho tráfico se origina.
  • Compatibilidad con dispositivos de banda ancha móvil, que proporciona un modelo basado en controladores para los dispositivos que se usan para obtener acceso a una red de banda ancha móvil.
  • Múltiples perfiles de firewall activos, que habilitan las reglas de firewall más adecuadas para cada adaptador de red en función de la red a la que está conectado.

¿Para qué sirve DirectAccess?

Con la característica DirectAccess (que Windows Server 2008 R2 incluye), los equipos miembros del dominio que ejecutan Windows 7 se pueden conectar a los recursos de la red corporativa siempre que se conecten a Internet. Durante el acceso a los recursos de la red, un usuario conectado a Internet tiene virtualmente la misma experiencia que si se hubiera conectado directamente a la red de área local de una organización (LAN). Además, DirectAccess permite a los profesionales de TI administrar equipos portátiles fuera de la oficina. Cada vez que un equipo miembro de un dominio se conecta a Internet, antes de que el usuario inicie una sesión, DirectAccess establece una conexión bidireccional a través de la cual el equipo cliente permanece actualizado con las directivas de la compañía y recibe actualizaciones de software.

Entre las características de seguridad y rendimiento de DirectAccess se incluyen la autenticación, el cifrado y el control de acceso. Los profesionales de TI pueden configurar los recursos de red a los que se puede conectar cada uno de los usuarios, concediendo acceso ilimitado o permitiendo acceso solo a servidores o redes específicas. DirectAccess también ofrece una característica que envía únicamente el tráfico destinado a la red corporativa a través del servidor de DirectAccess. El resto de tráfico de Internet se redirigirá a través de la puerta de enlace de Internet que usa el equipo cliente. Esta característica es opcional, y DirectAccess se puede configurar para enviar todo el tráfico a través de la red corporativa.

¿Debe tenerse en cuenta alguna consideración especial?

El servidor de DirectAccess debe ejecutar Windows Server 2008 R2, debe ser miembro de un dominio y debe tener instalados dos adaptadores de red físicos. Dedique el servidor de DirectAccess solo a DirectAccess y no hospede en él ninguna otra función principal. Los clientes de DirectAccess deben ser miembros del dominio y deben ejecutar Windows 7. Use el Asistente para agregar características del Administrador del servidor para instalar la consola de administración de DirectAccess, que permite instalar el servidor de DirectAccess y supervisar las operaciones de DirectAccess tras la instalación.

Entre las consideraciones de infraestructura se incluyen las siguientes:

  • Servicios de dominio de Active Directory (AD DS). Se debe implementar al menos un dominio de Active Directory®. No se admiten los grupos de trabajo.
  • Directiva de grupo. Se recomienda usar la directiva de grupo para implementar las directivas del cliente.
  • Controlador de dominio. Al menos un controlador de dominio en el dominio que contiene las cuentas de usuario debe ejecutar Windows Server 2008 o posterior.
  • Infraestructura de clave pública (PKI). Se requiere una PKI para emitir certificados. No se requieren certificados externos. Todos los certificados SSL deben tener un punto de distribución de listas de revocación de certificados (CRL) accesible a través de un nombre de dominio completo (FQDN) que se puede resolver públicamente tanto de forma local como remota.
  • Directivas IPsec. DirectAccess usa IPsec para proporcionar autenticación y cifrado en las comunicaciones a través de Internet. Se recomienda que los administradores estén familiarizados con IPsec.
  • IPv6. IPv6 proporciona las direcciones de un extremo a otro necesarias para que los clientes mantengan una conectividad constante en la red empresarial. Las organizaciones que aún no están preparadas para implementar totalmente IPv6 pueden usar las tecnologías de transición de IPv6 como ISATAP, Teredo y 6to4 para conectarse a través de Internet IPv4 y para obtener acceso a los recursos IPv4 de la red corporativa. IPv6 o las tecnologías de transición deben estar disponibles en el servidor de DirectAccess y deben tener permiso para pasar a través del firewall de la red perimetral.

¿Para qué sirve Reconexión VPN?

Reconexión VPN es una nueva característica de Servicios de enrutamiento y acceso remoto (RRAS) que proporciona a los usuarios una conectividad a VPN coherente y sin problemas, al tiempo que restablece de forma automática una VPN cuando los usuarios pierden la conexión a Internet de forma temporal. Los usuarios que se conectan a través de la banda ancha móvil inalámbrica serán quienes más se beneficien de esta funcionalidad. Con Reconexión VPN, Windows 7 restablece las conexiones VPN activas de forma automática cuando se restablezca la conectividad a Internet. Aunque la reconexión pueda tardar algunos segundos, resulta transparente a los usuarios.

Reconexión VPN usa el modo de túnel IPsec con la versión 2 de Intercambio de claves por red (IKEv2), descrita en RFC 4306, de forma que se saca partido específicamente de la extensión de movilidad y hospedaje múltiple de IKEv2 (MOBIKE) descrita en RFC 4555.

¿Debe tenerse en cuenta alguna consideración especial?

La Reconexión VPN se implementa en el servicio de rol RRAS del rol Servicios de acceso y directivas de redes (NPAS) de un equipo que ejecuta Windows Server 2008 R2. Las consideraciones de infraestructura incluyen las de NPAS y RRAS. Los equipos cliente deben ejecutar Windows 7 para sacar partido de Reconexión VPN.

¿Para qué sirve BranchCache?

Con BranchCache, el contenido de los servidores web y de archivos de la WAN empresarial se almacena en la red de la sucursal local para mejorar el tiempo de respuesta y reducir el tráfico a través de la WAN. Cuando otro cliente de la misma sucursal solicita el mismo contenido, podrá tener acceso a él directamente desde la red local sin obtener todo el archivo a través de la WAN. BranchCache se puede configurar para funcionar en modo de caché distribuida o en modo de caché hospedada.

El modo de caché distribuida usa una arquitectura de punto a punto. En la sucursal, el contenido se almacena en la caché del primer equipo cliente que lo haya solicitado. Posteriormente, el equipo cliente pone el contenido almacenado en caché a disposición de los demás clientes locales.

El modo de caché hospedada usa una arquitectura cliente/servidor. El contenido solicitado por un cliente de la sucursal se almacena en caché posteriormente en un servidor local (llamado el servidor de caché hospedada), donde se pone a disposición de los demás clientes locales.

En ambos modos, antes de que un cliente recupere el contenido, el servidor donde se origina el contenido autoriza el acceso al contenido y se comprueba que el contenido es actual y preciso mediante un mecanismo de hash.

¿Debe tenerse en cuenta alguna consideración especial?

BranchCache admite HTTP, incluido HTTPS, y SMB (Bloque de mensajes del servidor), incluido SMB firmado. Los servidores de contenido y el servidor de caché hospedada deben ejecutar Windows Server 2008 R2, mientras que los equipos cliente deben ejecutar Windows 7.

¿Para qué sirve QoS basada en direcciones URL?

QoS marca paquetes IP con un número de Punto de código de servicios diferenciados (DSCP) que, a continuación, los enrutadores examinan para determinar la prioridad del paquete. Si los paquetes están en cola en el enrutador, aquéllos que tengan una prioridad superior se enviarán antes que los que posean una prioridad inferior. Con QoS basada en direcciones URL, los profesionales de TI pueden dar prioridad al tráfico de red en función de la dirección URL de origen, además de basar dicha prioridad en los puertos y direcciones IP. Esto otorga al profesional de TI un mayor control sobre el tráfico de la red, lo cual le permite asegurarse de que el tráfico web importante se procesa antes que el tráfico de menos importancia, incluso cuando el tráfico se origina en el mismo servidor. De este modo, el rendimiento en las redes ocupadas será mejor. Por ejemplo, se puede asignar al tráfico web para sitios web internos críticos una prioridad superior a la de los sitios web externos. De forma similar, a los sitios web que no estén relacionados con el trabajo y que puedan consumir ancho de banda de red se les puede asignar una prioridad inferior de forma que el resto del tráfico no se vea afectado.

¿Para qué sirve la compatibilidad con dispositivos de banda ancha móvil?

El sistema operativo Windows 7 proporciona un modelo basado en controladores para dispositivos de banda ancha móvil. Las versiones anteriores de Windows requerían que los usuarios de dispositivos de banda ancha móvil instalaran un software de otros fabricantes, que a los profesionales de TI les resulta difícil de administrar debido a que cada proveedor y dispositivo de banda ancha móvil tiene un software distinto. De igual modo, los usuarios también deben saber usar el software y tener acceso administrativo para poder instalarlo, lo que impide que los usuarios estándar puedan agregar de forma sencilla un dispositivo de banda ancha móvil. Ahora, los usuarios solo tienen que conectar un dispositivo de banda ancha móvil y empezar a usarlo de inmediato.

La interfaz en Windows 7 es la misma independientemente del proveedor de banda ancha móvil, de modo que se reduce la necesidad de aprendizaje y los esfuerzos de administración.

¿Para qué sirven los múltiples perfiles de firewall activos?

La configuración de Firewall de Windows viene determinada por el perfil que se está usando. En y Windows Server 2008, solo puede haber un perfil de firewall activo al mismo tiempo. Por lo tanto, si se dispone de múltiples adaptadores de red conectados a diferentes tipos de redes, se sigue teniendo un único perfil activo, que es el perfil que proporciona las reglas más restrictivas. En Windows Server 2008 R2 y Windows 7, cada adaptador de red aplica el perfil de firewall más adecuado para el tipo de red a la que está conectado: privado, público o dominio. Esto significa que si el usuario está en la zona con cobertura WI-FI de una cafetería y se conecta a la red de dominio corporativa mediante una conexión VPN, el perfil público continuará protegiendo el tráfico de red que no pasa a través del túnel, y el perfil dominio protegerá el tráfico de red que pasa a través del túnel. Esto también resuelve el problema de un adaptador de red que no está conectado a una red. En Windows 7 y Windows Server 2008 R2, a esta red sin identificar se le asignará el perfil público, mientras que los demás adaptadores de red del equipo seguirán usando el perfil adecuado para la red a la que están conectados.

Via TechNet de Microsoft.

Anuncios

14 comentarios en “Novedades de Red en Windows 7 y Server 2008

  1. Hey no no jodas Windows 7 apesta hay un problema de vulnerabilidad con el puerto 445 SMB un problema que viene desde windows vista. esta vulnerabilidad permite que el atacante por medio de código malicioso genero una denegación de servicios haciendo que el sistema muestra la tan famosa pantalla azul. recuerdo unas palabras del viejo Bill Gates antes de dejar su cargo como presidente de mocosoft. el prometió que nunca mas se vería la pantalla azul en ninguno de sus sistemas operativos.
    Esta vulnerabilidad aun esta vigente, esperemos que en los parches que vienen la próxima semana se corrija este error que es bastante malo para estos sistemas operativos, y mas que ataca un puerto de compartición de archivos ya que eso de dejar de compartir carpetas para que no nos ataquen no es una buena solución.

    • hOLA, no no jodas con razon el nick, eres un Karma! jaja….

      Compañero, como indique en este post, extendí la explicación de las características ya que un usuario me realizo una pregunta en un post anterior y quise complementársela, además como todo, no hay nada perfecto, sabes que el software libre (q por cierto tambien me gusta mucho) tambien tiene vulnerabilidades, ademas hay que aprender a ver las cosas positivas no lo negativo y en este caso yo que estado probando y cacharreado el sistema operativo, considero que es muy estable, con mejor rendimiento y usabilidad que otros sistemas operativos de Microsoft (como Vista por ejemplo), sin contarle de las ventajas y facilidades de administración del server 2008, por otro lado te invito a que me muestres esa vulnerabilidad en el laboratorio que tengo montado, ya que me gusta más la práctica que la teoría.

      Saludos,

  2. Carlos Robles Oyuarzun dijo:

    Cuando usaba win vista, la conexión de diversos equipos en una red (¿grupo de trabajo?) me resultava sencilla, ahora cun win 7 ultimate me ha resultado imoposibloe realizar la configuracdión, en win 7, para operar la red. El resto de equipos emplea win Xp y operamos una red sin dominio (privada).
    Mucho agradeceré me orienten para lograr la configuración adecuada o referirme los requicitos técnicos.
    Gracias

    • Pues yo no he tenido problemas con Windows 7 y he tenido varios equipos en un grupo de trabajo con equipos que tienen XP, Vista y 7 y en el servidor Server 2008, Con base a una respuesta de un foro te recomiendo que revises las siguientes premisas, entre ellas:

      -Los usuarios deben tener contraseña y no pueden dejarse en blanco, ademas:

      -Debes tener activado “Compartir Archivos e Impresoras”.

      -Todos los usuarios deben logearse con nombre y contraseña en sus respectivos equipos al iniciar sesion.

      -Todos los usuarios deben estar dados de alta en el resto de equipos con el mismo nombre y contraseña con el que inician sesion en sus respectivos equipos.

      -El grupo de trabajo debe llamarse igual en los equipos de la red

      -La direcccion IP tienen que pertenecer al mismo rango

      -La mascara debe ser la misma

      -Ningun usuario puede denominarse igual que un equipo de la red

      -Debes desmarcar la opcion de “uso compartido simple de archivos”.

      Espero que esto te pueda ayudar.

      Saludos,

      • LEONARDO dijo:

        tengo un windows 7 enterprise me sale un error DNS PARA incuirlo en el dominio del servidor el error es : NO SE PUUDO RESOLVER EL NOMBRE DNS DE UN CONTROLADOR DE DOMINIO QUE SE ESTABA UNIENDO. . cOMPRUEBE QUE EL CLIENTE ESTA CONFIGURADO PARA COMUICARSE CON UN SERVIDOR DNS EN EL DOMINIO DE DESTINO.

        EL ANTIVIRUS KASPERSKY
        ME COLABORES LO MAS PRONTO POSIBLE……

        • Hola Leonardo,

          Pues realiza los descartes basicos, es decir, comprueba que haya comunicanicacion(Ping…) entre los equipos, revisa q esten utilizando el mismo protocolo tanto en el cliente como en el servidor (IPV4 / IPV6), comprueba que el antivirus no tenga alguna politica que impida cambiar la configuracion de red (es muy comun), desahabilita el firewall, entre otros…
          Personalmente en lo que llevo trabajando con estos 2 sistemas operativos no he tenido este tipo de errores, sin embargo cuando se me presentan errores o problemas (sobretodo con el rol del WDS en Windows Server 2008 R2) y luego de hacer todos los descartes posibles, lo que hago es colocar la pregunta en un foro de Microsoft (TechNet) para que los expertos del tema me ayuden.
          Te dejo el Link de los foros:

          http://social.technet.microsoft.com/forums/es-ES/categories

          Espero te haya podido ayudar en algo.

          Salu2 y gracias por visitar mi Blog.

  3. Temgo un servidor 2008 std SP2 al crear un dominio nuevo me dice que la contraseña de administrador no cumple los requisitos.
    Las directivas locales de cuentas estan deshabilitadas ( he probado tambien a hablitarlas) y he probado contraseñas complejas como P@$$w0rd2008 o Windows@2008 y como si me opero, no puedo crear el dominio.
    ¿ Puedes echarme un cable? ya no se que hacer
    Salu2 y gracias

    • Jon dijo:

      Credenciales administrativas
      Para realizar este procedimiento, debe iniciar sesión como Administrador local del equipo. En función de
      las opciones de instalación del sistema operativo que se hayan seleccionado para el equipo, la
      contraseña del Administrador local puede estar en blanco o no ser necesaria. En este caso, ejecute el
      siguiente comando en una ventana de símbolo del sistema antes de iniciar la instalación de AD DS:

      net user Administrator /passwordreq:yes

      Sustituya por una contraseña segura.

  4. Jon dijo:

    Tengo un servidor Windows 2003 Standard con SP2. Necesito actualizarlo a Windows 2008 Standard pero al ejecutar la actualizacion me dice que desinstale el Powershell 1.0. viendo en las pagina de Microsoft dice que desde Agregar o quitar programas se quitan las actualizacione del Powershell pero que si esta con SP2 estas actualizaciones no aparecen (iran dentro del SP2. Tambien pone que se puede desinstalar con una herramineta oobmig.exe pero no la encuentro por ningun lado. He probado hasta a desinstalar el SP2 pero no hay manera. ¿A alguien se le ocurre algo para desinstalar el Powershell?

Los comentarios están cerrados.