Microsoft, su tecnología y yo

El Blog de David Cervigón (Microsoft)

Microsoft, su tecnología y yo

  • Escritorios Virtuales en Windows Azure

    Hola

    Durante los últimos años he estado involucrado en mayor o menor medida en diferentes proyectos dirigidos a ofrecer “escritorios en la nube” o plataformas de “Desktop as a Service”. Si bien aplicar un modelo de pago por uso es particularmente complicado en un entorno en el que hay que considerar cosas tan diversas como dispositivos de acceso, datos de usuario, aplicaciones varias, sistemas operativos, servidores, hypervisores, almacenamiento, redes, etc. y tan poco cuantificables como son operaciones y mantenimientos, todo esto ha chocado siempre con un pequeño pero importante matiz legal. Correr Windows Cliente, es decir, Windows XP/Vista/7/8/8.1 sobre una infraestructura compartida entre varios clientes es simplemente ilegal. Dicho de otra manera Windows Client (o la famosa VDA) no se puede adquirir a través de contratos SPLA (Service Provider License Agreement) que es lo mismo que decir que no se puede utilizar en un modelo de pago por uso. Nada impide que te montes una infraestructura de VDI en tu casa, nada impide que montes una infraestructura de VDI dedicada para un tercero, pero no puedes montar una infraestructura de VDI que vaya a ser compartida por diferentes clientes. Y esto obviamente afecta a cualquier Hoster/Service Provider/Cloud Provider, lo que incluye al propio Windows Azure.

    Por otro lado, sabemos que existe una alternativa mucho más barata y escalable de ofrecer Escritorios Virtuales y/o Aplicaciones Remotas a usuarios que los vayan a consumir desde diferentes tipos de dispositivos que una despliegue de VDI. Los clásicos Terminal Services / Remote Dektop Services, que además mediante la característica de “Desktop Experience” pueden disfrazarse perfectamente como sus versiones equivalentes de Windows Client (es decir Windows Server 2008 R2 –> Windows 7, Windows Server 2012 –> Windows 8, y Windows Server 2012 R2 –> Windows 8.1). E incluso pueden usarse en un modelo muy similar a un pool de VDI, con un único usuario por escritorio. Esto es además curiosamente mas barato desde el punto de vista de licenciamiento, y por último es perfectamente legal en entornos de hosting compartido a través de las licencias de SPLA de Windows Server y de la CAL de Remote Desktop Services (RDS SAL).

    Todo esto esta mucho mejor explicado aquí:

    Por último, Microsoft anunció hace unas semanas coincidiendo con en lanzamiento de Windows Server 2012 R2 que las RDSCALs adquiridas a través de los diferentes contratos de volumen con Software Assurance otorgan derechos de uso de este tipo de escritorios no solamente en local sino también en la nube.

    Tras estos antecedentes, se trata entonces de montar un escenario completo de escritorios virtuales basados en RDS/Windows Server directamente sobre los servicios de IaaS en Windows Azure. Básicamente la arquitectura no cambia mucho con respecto a cómo se haría en una infraestructura propia, con la salvedad de que nos despreocupamos del montaje de toda la plataforma de virtualización y nos aprovechamos de un modelo de facturación que puede llegar al pago por minuto de uso. Los escenarios de aplicación pueden llegar a ser extraordinariamente variados.

    La solución está descrita aquí:

    • Con una solución 100% nativa Microsoft:

    image 

    • Con Dell vWorkspace:

    Sobre la viabilidad práctica de este tipo de arquitecturas para esta solución, los principales factores a tener en cuenta son que están orientadas sobre todo para el consumo de escritorios y/o aplicaciones a través de Internet, y por supuesto las dependencias que tengan las aplicaciones que vayan a correr aquí con los servicios de back-end. Aquí tendríamos dos escenarios, con una gran variedad de posibles puntos medios:

    • Solución “autocontenida”: Es decir, ya que nos embarcamos nos subimos el back-end también a la red virtual de Azure. Frontales, aplicaciones, ficheros, bases de datos funcionan independientemente con pocas o ninguna dependencia de los servicios on-premise.
    • Solución conectada mediante una VPN. En este caso, las aplicaciones corriendo en los escritorios virtuales se conectan con el back-en a través de una VPN que conecta la red virtual de Azure con on-premise. Obviamente esto será viable solamente si los requisitos de ancho de banda y latencias son los adecuados, y si el numero de usuarios que hacen uso de ellos de forma simultánea no es elevado. Y lógicamente esto permite que el usuario acceda a la granja de escritorios y aplicaciones desde la propia intranet, a través del túnel, lo cual quizás no tenga demasiado sentido.

    Por tanto, y en resumen:

    • Ventajas:
      • Legal
      • Fácil de desplegar
      • Capacidad de despliegue en diferentes localizaciones geográficas dependiendo de la ubicación de los usuarios
      • Geo-tolerancia a fallos
      • Pago por minuto de los recursos
      • Independencia de las redes propias o anchos de banda
    • Inconvenientes:
      • Peor escalabilidad que una arquitectura equivalente on premise
      • Poco viable para aplicaciones con fuertes dependencias del back-end
      • Menor flexibilidad o restricciones en los modelos de despliegue
      • Posibles limitaciones legales o en la soportabilidad  de algunas aplicaciones

    Saludos

    David Cervigón

  • Cliente de Microsoft Remote Desktop para IOS, Mac OSX y Android

    Hola

    Coincidiendo con el lanzamiento de las últimas versiones de Windows 8.1 y Windows Server 2012 R2, Microsoft ha liberado por primera vez un cliente de Remote Desktop Services (RDP) para sistemas operativos no Microsoft, en particular para IOS, Mac OSX y Android.

    Tenéis el anuncio aquí:

    Y las apps pueden descargar desde las correspondientes stores:

    Por tanto, queda únicamente por resolver el asunto del Linux. En este ámbito existen varias soluciones que principalmente descansan en las implementaciones de rdesktop (como sería el caso de KRDC, Gnome –RDP) y FreeRDP (Remmina, Vinagre, etc.). Al final, estos desarrollos suelen estar desfasadas en una o dos versiones con respecto a la ultima, y en ocasiones no incluyen todas las funcionalidades posibles (RemoteFX, RD Gateway…). Son los desarrollos comerciales los que si que lo hacen, generalmente dentro del mundo de soluciones completas de virtualización del escritorio o Thin/Zero Clients basados en diferentes sabores de Linux.

    Saludos

    David Cervigón

    • Hands On Labs de Windows Server 2012 R2 y System Center 2012 R2

      Hola

      Para todos aquellos que os gusta aprender tocando:

      Hands On Labs de Windows Server 2012 R2

      Hands On Labs de System Center Virtual Machine Manager 2012 R2

      Saludos

      David Cervigón

    • Posters de Arquitectura de Hyper-V 2012 R2

      Hola

      Al actualizar la App de la Posterpedia, veo que se ha publicado el poster de arquitectura de Hyper-V 2012 R2 que esta disponible aquí:

      image

      Como cada vez va quedando más y mas denso, han liberado también mini-posters individuales para cada una de las seis secciones que se aprecian en la imagen anterior y que están disponibles también en el enlace de descarga anterior:

      • Generation 2 Virtual Machines
      • Hyper-V and Failover Clustering
      • Hyper-V Storage
      • Hyper-V Virtual Hard Disk Sharing
      • Live Migration
      • Session Modes
      • Upgrading Your Private Cloud

      Saludos

      David Cervigón

    • Remote Server Administration Tools (RSAT) para Windows 8.1

      Hola

      Se pueden descargar de aquí:

      Con ellas se pueden administrar servidores Windows Server 2012 y Windows Server 2012 R2 desde clientes Windows 8.1

      Saludos

      David Cervigón

    • Cómo crear una VM con Oracle Linux en Windows Azure, y bajársela a correr a un host Hyper-V

      Hola

      Me preguntan por ahí si esto es factible. Ciertamente, es algo que no creía yo que iba a llegar a ver en mi carrera profesional. Esto de la nube nos empieza a dejar cosas sorprendentes.

      A modo de recapitulación, Microsoft y Oracle llegan a un acuerdo por el cual Microsoft ofrece el software de Oracle en Windows Azure, y Oracle soporte oficialmente su software no solamente sobre Azure sino también sobre Hyper-V:

      A modo de prueba de concepto rápida:

      1.- Creamos un VM en Azure con Oracle Linux (podéis animaros a hacerlo igualmente con cualquier otra)

      image

      2.- Dejamos que la máquina se aprovisione y se arranque. Accedemos al panel y cuando esté lista, la apagamos y nos quedamos con el path a su disco virtual (en la siguiente imagen, abajo a la derecha)

      image

      3.- Usando la PowerShell de Windows Azure, que habremos tenido que configurar convenientemente para que apunte a nuestra subscripción, usamos el cmdlet Save-AzureVHD para descargárnoslo a local.

      image

      cosa que en mi caso ha hecho en unos 18 minutos (10 Gb de fichero a través de una línea de fibra a 50Mb)

      image

      4.- Copiamos el fichero al almacenamiento de un servidor/cluster de Hyper-V y componemos una nueva VM a la que enchufamos el VHD

      image

      5.- Arrancamos y entramos con el mismo usuario que pusimos cuando hicimos la provisión sobre Azure en el primer paso

      image image

      6.- La personalizamos a voluntad. Por ejemplo, lo mas inmediato será la configuración IP. Por defecto lo intentará por DHCP, cosa que en nuestro caso ha logrado sin problemas

      image

      Lógicamente, el camino inverso también es posible. Hay que ser cuidadoso en algunos aspectos a la hora de hacer la preparación de los discos virtuales de modo que la VM que se derive de ellos funcione ahí arriba, pero está todo documentado aquí:

      Saludos

      David Cervigón

    • Windows 8.1, Windows Server 2012 R2 y System Center R2 listos para descarga

      Hola

      El pasado viernes 18 de octubre se llevó a cabo el lanzamiento/anuncio conjunto de Windows Server 2012 R2, System Center 2012 R2 y Windows 8.1. El software se puede descargar desde MSDN y la Web de Licencias por Volumen, así como las versiones de evaluación directamente desde la Web

      image

      image

      image

      image

      Descarga del Software de Evaluación:

      Resulta complicado hacer un resumen de todas las novedades de todos los productos incluidos en el lanzamiento, e incluso hacerlo a nivel de roles o funcionalidades individuales como podría ser Hyper-V 2012 R2, del que ya hablaremos en breve. Os dejo por tanto los enlaces a los puntos principales de información, formación y documentación, a partir de los cuales se abre toda la maraña de enlaces al respecto

      Información / Formación:

      Documentación:

      Saludos

      David Cervigón

    • Galería de E-Books gratuitos sobre Tecnologías Microsoft

      Hola

      Alguien se ha entretenido en coleccionarlos y publicarlos en esta Wiki de TechNet

      Saludos

      David Cervigón

    • 12/12/2012: Las 12 horas de Datacenter 2012

      Hola

      Aprovechando la efeméride del 12/12/12, haremos un evento que hemos llamado “Las 12 horas de Datacenter 2012”, donde, como su nombre indica, estaremos haciendo sesiones desde las 10:00 hasta las 22:00, con temas relacionados con Windows Server 2012, System Center 2012, SQL Server 2012 y Windows Azure

      El evento es virtual y gratuito. Os podéis ver la agenda y registraros aquí:

      Saludos

      David Cervigón

    • Server Core, Minshell y Server con GUI en Windows Server 2012

      Hola

      En Windows Server 2012 podemos elegir en el momento de la instalación si queremos un servidor en modo “Server Core” o con toda la interfaz gráfica:

      Sin embargo, al contrario de lo que sucedía en el caso de su antecesor Windows Server 2008 R2, la elección no nos compromete y se puede cambiar de un modo a otro a posteriori simplemente agregando o quitando características, y además tenemos un modo intermedio, conocido como MinShell (estrictamente Minimal Server Interface), en el que tendremos disponibles el Server Manager y las consolas de gestión pero no el resto de la GUI:

      image

      Además, también tenemos a la herramienta SCONFIG, no solamente en server Core, sino también en MinShell y con el escritorio completo:

      image

      Para más información sobre que incluye cada opción podéis consultar la tabla del final de esta página: http://technet.microsoft.com/en-us/library/hh831786(v=ws.11).aspx.

      Vamos a ver como cambiar de un modo a otro, cómodamente con el Server Manager, o por línea de comando mediante Powershell o el Deployment Image Service Manager (DISM):

      Usando el Server Manager

      Mediante el Server Manager podemos hacer los cambios simplemente agregando o quitando características, bien sobre el servidor local, bien en remoto:

      image

      • De Server con GUI a MinShell: Desmarcamos “Server Graphical Shell”
      • De Server con GUi a Server Core: Desmarcamos “Server Graphical Shell” y “Graphical Management Tools and Infrastructure”
      • De MinShell a Server Core: Desmarcamos “Graphical Management Tools and Infrastructure” (tendremos “Server Graphical Shell” ya desmarcado)
      • De MinShell a Server con GUI: Marcamos “Server Graphical Shell”
      • De Server Core a MinShell: Marcamos “Graphical Management Tools and Infrastructure”
      • De Server Core a Server con GUI: Marcamos “Server Graphical Shell” y “Graphical Management Tools and Infrastructure”

      Debido a que Server Core no tiene el server Manager, no podremos realizar los dos últimos desde el propio servidor objetivo, pero si remotamente desde cualquier otro equipo que tenga las herramientas de gestión instaladas.

      Mediante DISM:

      Para hacer los cambios anteriores por línea de comandos tenemos que saber cuales son los nombres de los paquetes de Windows equivalentes a las opciones que se muestran en el Server Manager:

      • Graphical Management Tools and Infrastructure –->Server-Gui-Mgmt-Infra
      • Server Graphical Shell –> Server-Gui-Mgmt

      Con lo que nos quedaría:

      • De Server con GUI a MinShell:
        • DISM /Online /disable-feature /featurename:Server-Gui-Mgmt
      • De Server con GUi a Server Core:
        • DISM /Online /disable-feature /featurename:Server-Gui-Mgmt /featurename:Server-Gui-Mgmt-Infra
      • De MinShell a Server Core:
        • DISM /Online /disable-feature /featurename:Server-Gui-Mgmt-Infra
      • De MinShell a Server con GUI:
        • DISM /Online /enable-feature:Server-Gui-Mgmt
      • De Server Core a MinShell:
        • DISM /Online /enable-feature:Server-Gui-Mgmt-Infra
      • De Server Core a Server con GUI:
        • DISM /Online /enable-feature:Server-Gui-Mgmt-Infra /enable-feature:Server-Gui-Mgmt

      Mediante PowerShell:

      Muy similar al método anterior, pero usando los cmdlets Install-WindowsFeature y Uninstall-WindowsFeature, o sus alias Add-WindowsFeature y Remove-WindowsFeature. El nombre de los módulos es igual que en el caso anterior y si la operación implica a mas de uno simplemente los separaremos por comas.

      • De Server con GUI a MinShell:
        • Uninstall-WindowsFeature Server-Gui-Mgmt –Restart
      • De Server con GUi a Server Core:
        • Uninstall-WindowsFeature Server-Gui-Mgmt,,Gui-Mgmt-Infra –Restart
      • De MinShell a Server Core:
        • Uninstall-WindowsFeature Server-Gui-Mgmt-Infra –Restart
      • De MinShell a Server con GUI:
        • Install-WindowsFeature Server-Gui-Mgmt –Restart
      • De Server Core a MinShell:
        • Install-WindowsFeature Server-Gui-Mgmt-Infra –Restart
      • De Server Core a Server con GUI:
        • Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Mgmt –Restart

      ¿Cual opción elegir?

      Las diferencias entre las tres opciones se reducen a dos aspectos. La gestionabilidad local (que no remota) del servidor y la compatibilidad de algunas aplicaciones que pudiéramos necesitar instalar en el, y el thumprint de la instalación. Esto último más que al rendimiento afecta sobre todo a la necesidad de actualizar los componentes que agregamos o eliminamos (por poner un ejemplo, Internet Explorer). Sin embargo, dado que podemos cambiar de un modo a otro, la elección no es tan crítica como en la versión anterior.

      Esto es una mera opinión personal:

      • Server con GUI: Para pruebas, formación, generación de maquetas, toma de contacto con nuevo hardware del que no conozcamos completamente todos sus componentes, escenarios de solución de problemas complejos, o, simplemente, como estación avanzada de trabajo
      • Server Core: Despliegue de grandes plataformas homogéneas y estandarizadas, generalmente automatizadas, cargas de trabajo muy especializadas y estables, servidores que requieran de un uptime continuado debido a que su carga de trabajo no puede ser desplazada a otro servidor, etc.
      • MinShell: en escenarios en los que la costumbre nos arrastre a hacer conexiones remotas a cada servidor para ejecutar las consolas de administración localmente, pero donde no necesitemos correr otro tipo de aplicaciones. En estos casos eliminar posibles vectores de ataque y reducir los ciclos de actualizaciones al máximo puede resultar muy interesante.

      Y, ¿qué es eso de Desktop Experience?

      No hemos cubierto esta opción que se usa, siempre por encima de la “Server con GUI”, principalmente en dos escenarios. El primero, mencionado anteriormente, es cuando queremos usar un Windows Server como estación de trabajo, y queremos tener una experiencia de Windows Cliente, en este caso de Windows 8. El otro, muy cercano al anterior, es el tradicional de Remote Desktop Services, donde los usuarios se van a conectar a un servidor de sesiones, o a una colección (granja) de ellos, con experiencia de escritorio completo, y les queremos dar la experiencia de un Windows 8 completo, con su Aero, su Store, etc.. Activando esta opción, nos queda una cosa así:

      image

      Saludos

      David Cervigón

    • Windows Server 2012 Demo Madness en el TechDay de Madrid el 22/11/2012

      Hola

      El próximo jueves 22/11/2012, en el Microsoft Techday que se celebrará en el Teatro Goya de Madrid, Fernando, Miguel y yo estaremos una hora y media en el escenario haciendo demos de Windows Server 2012, una tras otra sin parar.

      image

       

      La dirección del teatro Goya y el registro gratuito los podéis encontrar aquí:

      Os esperamos

      Saludos

      David Cervigón

    • Server Posterpedia

      Hola

      Todos los posters de arquitectura de Windows Server, Exchange, SharePoint, Lync, etc. en una única aplicación para Windows 8, y con enlaces a la documentación de TechNet y el enlace para su descarga

      image image

      Saludos

      David Cervigón

    • Poster y eBook de Windows Azure

      Hola

      Os lo podéis descargar de aquí:

       

      image

      y el eBook “Building Hybrid Applications in the Cloud on Windows Azure” desde aquí:

      Lamentablemente este ultimo no incluye todavía los servicios de Virtual Machines y Private Networks

      Saludos

      David Cervigón

    • Conversión de máquinas virtuales de VMware a Hyper-V

      Hola

      Hace algunas semanas se liberó el Microsoft Virtual Machine Converter, un “Solution Accelerator” que nos permite de migrar de manera sencilla máquinas virtuales de hosts VMware a host Hyper-V. Puede obtenerse mas información y los binarios aquí:

      Como se puede observar, hay dos sabores de la solución, ambos con idéntico tamaño de descarga (la friolera de 4.3 MB). Una solución stand-alone, y un plug-in para VMware vCenter. Ninguna de ellas tiene como requisito System Center Virtual Machine Manager, que por supuesto podemos seguir usando para estas tareas. Encontrareis además una guía de uso mejor y más extensa que nos podemos permitir aquí.

      Vamos a ver cómo funcionan:

      Microsoft Virtual Machine Converter Solution Accelerator

      Una vez descargado e instalado, lo lanzamos y seguimos el asistente. Nos avisa de los sistemas operativos que pueden convertirse usando este método y nos pide que nos conectemos contra un vCenter, o también existe la posibilidad de hacerlo directamente contra un ESX, ESXi

      image  image

      Se enumeran las máquinas virtuales existentes y seleccionamos nuestro objetivo

      image

      Se nos solicitan unas credenciales con permisos de administrador en el Guest, y que queremos hacer con las máquinas virtuales original y destino. Es importante mencionar que la maquina original no desaparece, por lo que el proceso no es en absoluto destructivo

      image

      Lo siguiente que se nos pide es una carpeta local donde descargarse el VMDK y convertirlo a VHD, y también el servidor destino de Hyper-V, al que le copiaremos el fichero ya convertido a una carpeta compartida:

      image   image

      un resumen de lo que vamos a hacer por si queremos cambiar algo:

      image

      y a trabajar:

      image

      Como se puede ver en el pantallazo anterior, el proceso es muy similar a como lo haríamos a mano o dese Virtual Machine Manager. Se saca una snapshot de la VM original (para revertirse al final del proceso), se desinstalan las VMware Tools, se copia el VMDK al equipo donde esta corriendo la herramienta, se convierte el disco y se inyectan los componentes de integración y se despliega ese VHD ya convertido al host de Hyper-V elegido por red. Una vez terminado el proceso se crea una a partir de el (o ellos, si hay mas de un disco) una VM con las mismas características que la original. Tras todo esto se revierten los cambios de la máquina original y se dejan apagadas o encendidas según hayamos elegido.

      ¿Qué sucede si tengo muchas máquinas virtuales que migrar, o quiero que el proceso de conversión forma parte de un flujo de trabajo más amplio?. No hay problema. La herramienta soporta scripting:

      image

      Microsoft Virtual Machine Converter Plug-in for VMware vSphere Client

      Este plug-in hay que instalarlo en un equipo donde tengamos ya el cliente de vSphere. Al hacerlo, se registra como tal:

      image

      y a partir de ese momento nos sale la opción de migrar la máquina virtual al hacer clic con el botón derecho sobre ella:

      image

      Tras ello se lanza el proceso anterior, pero se nos ahorran los pasos de elegir el servidor de vCenter o los host con ESX/ESXi

      image

      Saludos

      David Cervigón

    • Microsoft Hyper-V Server 2012. Toda la funcionalidad de Hyper-V 2012 en una descarga gratuita

      Hola

      Al igual que en las versiones anteriores, Microsoft Hyper-V Server 2012 tiene exactamente las mismas funcionalidades y máximos de escalabilidad que el role de Hyper-V incluido en Windows Server 2012 Standard o Datacenter, y puede descargarse de manera gratuita desde aquí:

      Como dice en la página anterior, esta será la versión de Hyper-V a utilizar en el caso de que no nos vayamos a beneficiar de los derechos virtualización incluidos en la propia licencia de Windows Server 2012. Los tres casos más típicos serían:

      • Como base de despliegues de VDI, donde las licencias necesarias van asignadas al dispositivo de acceso en forma de Windows SA o VDA
      • Virtualización de Linux, donde no son necesarias ningún tipo de licencias de Microsoft
      • Escenarios de consolidación de servidores donde no sean necesarias nuevas licencias de Windows Server, y donde las licencias existentes permitan su movilidad a otro servidor (es decir, no OEM)

      El proceso de instalación es muy similar al de un Windows Server 2012, con la diferencia de que el role de Hyper-V ya esta activado por defecto al final de la misma y solo nos queda el proceso de ponerle nombre al servidor, configurarle la red, el escritorio y administración remotas, meterlo o no en el dominio, etc.

       

      image  image   image

      image   image   image

      image   image

      El resultado final es este. Teníamos nuestras dudas de que se hubiera incluido el Server Manager para facilitar la administración, pero no, tenemos la tradicional interfaz de línea de comandos y el SCONFIG. Eso si, podemos lanzar Powershell donde tendremos a nuestra disposición todos los nuevos cmdlets de Hyper-V:

      image

      Obviamente, una vez instalado y configurado mínimamente el servidor, pasaremos a gestionarlo remotamente, con las consolas del Hyper-V Manager y el Failover Cluster Manager, o preferiblemente de System Center Virtual Machine Manager.

      Saludos

      David Cervigón

    • Generar y personalizar VHDs con Convert-WindowsImage.ps1

      Hola

      Una excelente manera de generar VHDs con una imagen limpia de sistema operativo para usarlos como base de máquinas virtuales o incluso de equipos físicos utilizando “Boot from VHD” es utilizar la herramienta Convert-WindowsImage.ps1 que podéis descargar desde aquí:

      Esta herramienta es la heredera para Windows 8 y Windows Server 2012 de Wim2VHD, que tenia una funcionalidad muy similar y que se basa en el mismo principio. El fichero install.wim que se incluye en la carpeta \sources de todo medio de instalación de Windows desde los tiempos de Windows Vista y Windows Server 2008 contiene una o varias imágenes genéricas del Sistema Operativo, que es lo que se vuelca sobre el disco/partición/volumen de destino del equipo que estamos instalando. Ese volcado se lleva a cabo durante esa aburrida fase de la instalación en la que se copian y expanden los ficheros, que es la que nos vamos a ahorrar, entre otras, usando esta técnica. Convert-WindowsImage nos permite generar un VHD o VHDX del tamaño y características que queramos, y aplicarle la imagen de Windows deseada. De ese modo, al arrancar un equipo, físico o virtual, desde ese disco virtual iremos directamente a la fase de personalización del Sistema Operativo, que podemos automatizar también usando un fichero de respuestas.

      Aunque el script de Powershell esta pensado para ejecutarse por línea de comandos con sus parámetros correspondientes, tiene uno muy cómodo (-ShowUI) que nos lanza una interfaz gráfica

       

      image

       

      image

      Vamos a rellenar los campos con un ejemplo. Crearemos un VHDX, de tipo dinámico y con 20 Gb de tamaño, con una instalación de Windows Server 2012 Standard. Como podemos ver, dentro del install.wim de un DVD/ISO de Windows Server 2012 tenemos realmente cuatro imágenes, correspondientes a las ediciones de Standard y Datacenter en sus modos de instalación Full y Server Core. Vamos a aprovechar también para personalizarlo un poco, especificando la contraseña del administrador, la zona horaria, configuración regional la distribución del teclado, o nuestra clave de producto, de modo que nos ahorremos contestar a todo eso al arrancar posteriormente. Podríamos también darle nombre al servidor, meterlo en el dominio, agregarle roles y funcionalidades, habilitar el escritorio remoto, configurar el firewall, etc. Sin embargo, vamos a dejarlo en un punto que nos permita usarlo, por ejemplo como disco padre de diferentes máquinas virtuales o como embrión de una plantilla genérica de máquina virtual:

      image

      El unattend.xml lo podemos generar con el Windows System Image Manager (SIM) incluido en el Windows Assestment and Deployment Kit (ADK), una herramienta sencillamente imprescindible que podéis descargar de aquí: 

      Abrimos la imagen de Windows Server 2012 del DVD/ISO y agregamos los componentes Microsoft-Windows-Shell-Setup y Microsoft-Windows-Internation-Core que es donde encontraremos las opciones mencionadas arriba:

      image

      Con lo que nos quedaría (poned vuestro Product Key, datos de organizacion y los Locales que correspondan a vuestra región si es diferente a España y Español – Internacional):

      <?xml version="1.0" encoding="utf-8"?>
      <unattend xmlns="urn:schemas-microsoft-com:unattend">
          <settings pass="specialize">
              <component name="Microsoft-Windows-Shell-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
                  <ProductKey>XXXXX-XXXXX-XXXXX-XXXXX-XXXXX</ProductKey>
                  <RegisteredOwner>Microsoft</RegisteredOwner>
                  <RegisteredOrganization>Microsoft</RegisteredOrganization>
              </component>
          </settings>
          <settings pass="oobeSystem">
              <component name="Microsoft-Windows-International-Core" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
                  <InputLocale>es-ES</InputLocale>
                  <SystemLocale>es-ES</SystemLocale>
                  <UserLocale>es-ES</UserLocale>
              </component>
              <component name="Microsoft-Windows-Shell-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
                  <UserAccounts>
                      <AdministratorPassword>
                          <Value>VQBBAEIAQQBBAEgATQBBAGMAdwBCADMAQQBEAEEAQQBjAGcAQgBrAEEAQwA0AEEAUQB3AEEAdwBBAEcAMABBAGMAQQBCAHMAQQBLAHcAZwBhAGcAQgBBAEEARQBFAEEAWgBBAEIAdABBAEcAawBBAGIAZwBCAHAAQQBIAE0AQQBkAEEAQgB5AEEARwBFAEEAZABBAEIAdgBBAEgASQBBAFUAQQBCAGgAQQBIAE0AQQBjAHcAQgAzAEEARwA4AEEAYwBnAEIAawBBAEEAPQA9AEEAZABtAGkAbgBpAHMAdAByAGEAdABvAHIAUABhAHMAcwB3AG8AcgBkAA==</Value>
                          <PlainText>false</PlainText>
                      </AdministratorPassword>
                  </UserAccounts>
                  <RegisteredOwner>Microsoft</RegisteredOwner>
                  <RegisteredOrganization>Microsoft</RegisteredOrganization>
                  <OOBE>
                      <HideEULAPage>true</HideEULAPage>
                  </OOBE>
              </component>
          </settings>
          <cpi:offlineImage cpi:source="wim:d:/sources/install.wim#Windows Server 2012 SERVERDATACENTER" xmlns:cpi="urn:schemas-microsoft-com:cpi" />
      </unattend>

       

      Ya podemos generar el VHDX y ver como el script termina el trabajo en la ventana de Powershell:

      image

      Y el resultado. Una máquina virtual generada sobre ese VHDX que nos arranca directamente aquí:

      image

      NOTA: El script parece tener un bug que produce que no se inyecte el fichero unattend.xml dentro del disco que se genera cuando se especifica dicha opción desde la interfaz gráfica. Tenemos dos workarounds:

      • Lanzar la herramienta enteramente con todos sus parámetros por línea de comando. El equivalente al ejemplo anterior sería
        • .\Convert-WindowsImage.ps1 –WIM d:\sources\install.wim -edition ServerStandard -Size 20GB -DiskType Dynamic -VHDFormat VHDX -Unattend c:\Temp\Unattend.xml -VHD C:\Temp\Win2012Standard.vhdx
      • Inyectar nosotros a mano el fichero unattend.xml. Para ello, montamos el fichero resultante haciendo doble clic, copiamos el unattend.xml a la raíz del disco y lo desmontamos para poderlo usar.

      Saludos

      David Cervigón

    • Guía de optimización de rendimiento para Windows Server 2012

      Hola

      Se ha publicado la guía de optimización de rendimiento de Windows Server 2012 y se puede descargar desde aquí:

      Dentro podréis encontrar las consideraciones y parámetros de configuración que pueden tener impacto en el rendimiento de algunas cargas de trabajo específicas, y también ofrece pistas de los contadores y objetos del sistema que debemos monitorizar para comprobar si estamos dentro de unos márgenes de rendimiento aceptables para los recursos físicos existentes.

      Esta es la tabla de contenidos:

      • Choosing and Tuning Server Hardware
      • Performance Tuning for the Networking Subsystem
      • Performance Tools for Network Workloads
      • Performance Tuning for the Storage Subsystem
      • Performance Tuning for Web Servers
      • Performance Tuning for File Servers
      • Performance Tuning for a File Server Workload (FSCT)
      • Performance Counters for SMB 3.0
      • Performance Tuning for File Server Workload (SPECsfs2008)
      • Performance Tuning for Active Directory Servers
      • Performance Tuning for Remote Desktop Session Host (Formerly Terminal Server)
      • Performance Tuning for Remote Desktop Virtualization Host
      • Performance Tuning for Remote Desktop Gateway
      • Performance Tuning Remote Desktop Services Workload for Knowledge Workers
      • Performance Tuning for Virtualization Servers
      • Performance Tuning for SAP Sales and Distribution
      • Performance Tuning for OLTP Workloads

      y para los que gocéis de la suma dos tesoros que son tiempo y curiosidad, os recomiendo subir un par de carpetas mas arriba en el site y curiosear toda la documentación que se encuentra en http://msdn.microsoft.com/library/windows/hardware/ 

      Saludos

      David Cervigón

    • Poster de Arquitectura de Windows Server 2012 Hyper-V

      Hola

      Está disponible aquí:

      image

      Esta vez el poster viene acompañado de unos documentos explicativos de los componentes de Failover Clustering e Hyper-V Réplica.

      Saludos

      David Cervigón

    • Descargas de Windows 8 RTM, Windows Server 2012 RTM y System Center 2012 SP1 Beta

      Hola

      Durante el mes de Agosto se anunciaron las versiones finales (RTM) de Windows 8 y Windows Server 2012,  y se pusieron a disposición de los clientes con contrato de volumen. También a mediados de Agosto se liberó la versión de Evaluación de Windows 8, a la que se unieron la semana pasada las de Windows Server 2012 e Hyper-V Server 2012. Por último se ha publicado también una Beta del Service Pack 1 de System Center 2012, que actualiza todos sus componentes para dar soporte a las nuevas versiones del los sistemas operativos de cliente y servidor, así como introducir nuevas funcionalidades y características. En su página de descarga se enumeran algunas de ellas.

       

       

      Como de costumbre, el mejor punto para empezar a empaparse técnicamente de las novedades es la TechNet Library

      ¡Que lo disfrutéis!

      Saludos

      David Cervigón

    • Microsoft Private Cloud Evaluation Guide

      imageHola

      Una interesante guía de evaluación, bastante exhaustiva, sobre la implementación de un modelo de nube privada basada en Hyper-V y los productos de la familia de System Center 2012.

      La idea es llegar a montar algo así:

      image

      Esta es la tabla de contenidos:

      • Part 1 – Configure and Deploy Your Private Cloud Infrastructure
        • Chapter 1: Explanation of Private Cloud Components
        • Chapter 2: The Private Cloud Evaluation Guide Scenario & Architectural Overview
        • Chapter 3: Installing the Private Cloud through the Unified Installer
        • Chapter 4: Connecting the System Center Components
        • Chapter 5: Configuring Your Private Cloud Infrastructure
        • Chapter 6: Building Clouds
      • Part 2 – Application Performance Management and Service Delivery & Automation
        • o Chapter 7: Creating Services
        • o Chapter 8: Monitoring Your Newly Deployed Service
        • o Chapter 9: Automation as a Key Foundation of Your Private Cloud
        • o Chapter 10: Creating a Self-Service Catalog and Automate Offering to Your Customers or End-users
        • o Chapter 11: Hybrid Cloud Management
        • o Chapter 12: Protecting Your Data in the Private Cloud

      Lo tenéis disponible aquí:

      Saludos

      David Cervigón

    • Crear y administrar Máquinas Virtuales en Windows Azure

      Hola

      En los posts anteriores hemos visto como darnos de alta para probar las nuevas funcionalidades de IaaS de Windows Azure, hemos generado los grupos de afinidad, el almacenamiento y las redes virtuales, y hemos usado como ejemplo de gateway local Microsoft Forefornt TMG 2010 para realizar la conexión con las infraestructura interna:

      Ya podemos empezar a crear nuestras máquinas virtuales sobre las que ya existen definidas, e incluso subir nuestras propias imágenes.

      Crear una VM desde la galería:

      image

      Seleccionamos la imagen de Sistema Operativo

      image

      Especificamos el nombre de máquina, la que será la contraseña del Administrador, y el tipo de máquina virtual según su memoria y procesador

      image

      Vamos a crear la VM asociada a la red virtual que definimos en el post anterior:

      image

      Seleccionamos la subred, y podemos crear un “Availability Set”

      image

      La VM se genera:

      image

      y ya la tenemos arrancada y lista para funcionar

      image

      Esta máquina virtual ya podrá comunicarse con nuestra red interna. Se le ha asignado una IP de la segunda subred y los DNS internos, tal y como configuramos en la red virtual de Windows Azure, pero es importante mencionar que las VMs tiene todas por defecto el firewall habilitado:

      image

      Creación “rápida” de una Máquina Virtual

      Vamos a ver la manera de crear rápidamente una VM, con menos posibilidades de personalización. De hecho, no utilizará ni la subred virtual ni la cuenta de almacenamiento que habíamos configurado, por lo que estará aislada de las demás y conectada solamente a Internet

      image

      image

      Administración y configuración de las Máquinas Virtuales mediante el portal de Windows Azure

      Veamos las opciones que tenemos. Al seleccionar cualquiera de las máquinas virtuales, lo primero que vemos es una dashboard con un resumen de sus datos de rendimiento y configuración. En la barra de abajo tenemos una botonera para arancar y parar la máquina virtual, para conectarle nuevos discos virtuales, y para conectarnos remotamente a su dirección IP pública

      image

      La dirección IP publica se asigna automáticamente y mediante la configuración de los “Endpoints” podemos ver a que puertos remotos nos podemos conectar desde Internet. Por defecto solo está el puerto de RDP, pero como vemos publicado en otro puerto que se mapea al 3389 interno:

      image

      y, si por ejemplo, quisieramos publicar el puerto 443:

      image   image

      Por último, podríamos modificar las propiedades de la VM, la subred a la que pertenece, y asignarla a un grupo de disponibilidad:

      image

      También podemos gestionar los discos e imágenes virtuales que podemos usar como base para la creación de nuevas VMs.

      image

      image

      seleccionando un disco que hayamos subido al blob de la cuenta de almacenamiento, con alguna herramienta del estilo del Azure Storage Explorer (http://azurestorageexplorer.codeplex.com/).

      En el próximo post veremos como podemos gestionar todo esto mediante Powershell, y como podemos tener una vista unificada de las VMs internas y las de Windows Azure mediante System Center Appplication Controller

      Saludos

      David Cervigón

    • Cómo conectar la red interna con las redes virtuales de Windows Azure de Forefront TMG 2010

      Hola

      En el post anterior hemos definido una red virtual en Windows Azure y la hemos conectado mediante un tunel Site-to-Site con nuestra red interna, de modo que las máquinas virtuales que pongamos a funcionar en la nube tengan la conectividad necesaria con los recursos internos.

      Para ello contamos con las dos direcciones IP públicas de ambos extremos, con los direccionamientos IP de cada lado y con el secreto compartido que se ha generado al configurar la red de Windows Azure

      • On-Premise: 10.0.0.0/16:
      • Azure Virtual Network: 10.1.0.0/16, dividida a su vez en las subredes10.1.0.0/24 (dedicada al gateway), 10.1.1.0/24, 10.1.2.0/24, 10.1.3.0/24

      Los parámetros del tunel que tenemos que utilizar son:

       

      • IKE Phase I Parameters:
        • Mode: Main mode
        • Encryption: AES128 (o 3DES)
        • Integrity: SHA1
        • Diffie-Hellman group: Group 2 (1024 bit)
        • Authentication Method: Pre-shared secret
        • Security Association Lifetime: 28800 seconds
      • IKE Phase II Parameters:
        • Mode: ESP tunnel mode
        • Encryption: AES128 (o 3DES)
        • Integrity: SHA1
        • Perfect Forward Secrecy: OFF
        • Diffie-Hellman group: Group 2 (1024 bit)
        • Time Rekeying: ON
        • Security Association Lifetime: 3600 seconds
        • Kbyte Rekeying: ON
        • Rekey After Sending: 102400000 Kbytes

      Vamos a ver como se configura todo esto en TMG 2010:

      1.- Si Microsoft Forefront TMG 2010 esta instalado sobre Windows Server 2008 R2, necesitamos aplicar este parche:

      2.- Generamos el tunel con el asistente de TMG:

      imageimage

      Ponemos la dirección IP del gateway local (la interfaz externa del TMG, con la dirección IP pública) y da dirección IP del gateway de Windows Azure que aparece en el portal:

      image

      Introducimos ahora el secreto compartido de IPSec que nos sale al darle al botón iKey del portal

      image

      Ahora definimos cual es el espacio de direcciones remoto que hemos definido en la Virtual Network de Windows Azure. Por defecto nos aparece la IP del gateway e introducimos el rango 10.1.0.0/16

      image

      Especificamos que no queremos generar ni la regla de enrutado ni las reglas de accesos del firewall. Lo haremos luego manualmente. El final del asistente nos recuerda que tenemos esa tarea pendiente:

      image     image   image     image

      Editamos las propiedades del tunel, y en la pestaña conexión especificamos los parámetros que usaremos en las fases I y II de la negociación de IPSec

      image     image

      Tras unos minutos, el tunel aparecerá como conectado:

      image

      Pero no seremos capaces de transmitir tráfico por él todavía:

      3.- Crear la relación entre la red interna y la red Virtual de Windows Azure

      En TMG, vamos a Networking, Network Rules y creamos una Network Rule para especifica que las redes Interna y la Virtual de Azure deben enrutarse entre si

      image  image  imageimage  image

      Con lo que nos queda:

      image

      4.- Crear reglas de acceso en las políticas del firewall para permitir el tráfico de todos los protocolos en ambos sentidos (este punto podría configurarse de forma más fina, en función del uso que le vayamos a dar a la red virtual):

      image   image   image

      image   image   image

      image   image

      y tras estos pasos, ya deberíamos ver tráfico en el portal en ambas direcciones, simplemente por los propios mecanismos de mantenimiento del mismo:

      image

      En el próximo post veremos como crear algunas VMs que colocaremos en las subredes de la red virtual que hemos configurado en Windows Azure.

      Saludos

      David Cervigón

    • Grupos de Afinidad, Almacenamiento y Redes Virtuales en Windows Azure

      Hola

      Como continuación del post anterior, vamos a ver como crear grupos de afinidad en Windows Azure, cuentas de almacenamiento y redes virtuales, de cara a utilizarlos como base para la creación de nuestra infraestructura de máquinas virtuales en la nube, que conectaremos con la existente en nuestros datacenters

      Crear un Affinity Group

      Un grupo de afinidad es la forma que tenemos de indicar que queremos que una serie de recursos corran juntos en un determinado datacenter de Windows Azure. Por ejemplo, querremos que las VMs y su almacenamiento estén lo más cercanos posible, o los frontales web junto con los servidores de bases de datos de las que tiran sus aplicaciones, o la redes lógicas lo más próximas posible al lugar geográfico con el que se van a comunicar la mayor parte del tiempo.

      Esto se configura en el apartado “Networks” del portal:

      image

      image

      Como podemos observar, el grupo de afinidad lo asociamos a una región geográfica, y los recursos que estén asociados al mismo se moverán conjuntamente entre los datacenters presentes en dicha región.

      Vamos a dejar la red por un momento, y vamos a configurar el almacenamiento donde guardaremos y ejecutaremos nuestras máquinas virtuales

      Crear cuentas de almacenamiento

      En el apartado correspondiente, elegimos el nombre a utilizar y marcamos el grupo de afinidad que hemos creado anteriormente. Como se puede observar, podemos elegir que, de forma transparente para nosotros, Azure haga una réplica de los datos que almacenemos aquí a otro de sus datacenters

      image

      image

      Como veréis, hemos generado dos cuentas de almacenamiento, una para albergar los VHDs de las máquinas virtuales, plantillas, etc., y otra para subir copias de seguridad de de datos que tengamos on-premise, y que por razones de costes o de redundancia queramos no almacenar localmente o replicarlo fuera de nuestra infraestructura (existen algunos productos de backup que ya soportan este modelo tanto para backups primarios como secundarios, y tanto Windows Server 2012 como System Center Data Protection Manager se integrarán nativamente con el almacenamiento de Windows Azure)

      Configuración de la red

      A nivel de red vamos a configurar tres cosas

      • Los DNS, internos y públicos, que podemos llegar a querer asociar a nuestras máquinas virtuales
      • Las redes locales, que representan los direccionamientos IP de nuestros recursos on-premise, y los gateways que se usarán en el caso de querer conectarlos con la redes virtuales de Windows Azure
      • Las redes virtuales sobre las que definiremos las maquinas virtuales de Windows Azure

      Esto nos tiene que permitir construir algo así:

      Azure Network

      Vamos a definir primero los DNS. Agregamos en el portal las direcciones de servidores DNS tanto internos como externos, para poderlos luego asignar según sea preciso:

      image   image 

      Con lo que resulta:

      image

      Ahora vamos a definir una red local, es decir, relativa a nuestra infraestructura On-Premise. En nuestro caso utilizaremos una 10.0.0.0/16 que tenemos expuesta a internet mediante una IP pública, que será nuestro extremo del túnel VPN que definiremos posteriormente:

      image

         imageimage

      Con lo que nos queda:

      image

      Por último, vamos a crear una red virtual, compatible con el direccionamiento IP que tenemos definido localmente. Usaremos la siguiente clase B (10.1.0.0/16), dado que por el túnel tendremos que enrutar. Además, rizando el rizo, vamos a hacer subnetting, creando tres clases C (10.1.1.0/24, 10.1.3.0/24 y 10.1.3.0/24). Reservaremos la primera subnet de clase C (10.1.0.0/24) para uso exclusivo del servicio de gateway de Windows Azure. Deberemos asociar a esta red virtual un subconjunto de los DNS definidos anteriormente:

      image

      image   image

      image

      Y por último, levantaremos un servicio de gateway que iniciará un tunel Site-to Site contra la dirección IP del correspondiente a nuestras instalaciones On-Premise:

      image

      image

      El proceso de creación de gateway termina al cabo de unos minutos, y nos da una dirección IP pública que será la que tengamos que utilizar para realizar la conexión Site-to-Site

      image

      Ya solo nos queda configurar nuestro extremo con los parámetros adecuados para que se establezca el tunel IPSec. En el portal hay un botón para descargar el secreto compartido (iKey) y tenemos también otro botón “Download” para descargar una plantilla de la configuración para los dispositivos que están actualmente soportados.

      image

      Los requerimientos están especificados aquí:

      En el próximo post veremos como configurar Microsoft Forefront TMG 2010 como gateway en nuestro extremo y permitir el tráfico entre la red interna y las subredes de Windows Azure, de forma que veamos esto:

      image

      Mas información:

      Saludos

      David Cervigón

    • Windows Azure y la Nube Híbrida

      Hola

      El pasado 6 de Junio de anunció la Release Preview de nuevos servicios en Windows Azure, la que, hasta ahora, era la Plataforma como Servicio (PaaS) de Microsoft. El título del anuncio y su enlace son estos:

      Leyendo dicho anuncio, destaca la introducción del concepto de “nube híbrida” en el primer párrafo:

      “Hybrid cloud” – the use and building of applications that connect to data and services across a mix of datacenters – is the reality for cloud computing today. Your businesses and applications will move to the cloud in their own unique way, at their own unique speed. Supporting this change requires a cloud solution that provides the necessary flexibility for the different ways you will architect, develop and deploy your applications and IT solutions– be it on-premises, in the cloud, or a mix of both.”

      Las novedades introducidas convierten a Microsoft en la primera y única empresa del mundo que permite a sus clientes la explotación de productos y servicios de IT en un modelo On-Premise, bien con infraestructuras físicas y/o virtuales con infinidad de soluciones corriendo encima usando, o no, un modelo de despliegue de Nube Privada, y de nube pública con ofertas de SaaS (Office 365, Hotmail, XBox Live, etc.), PaaS, y ahora también IaaS con Windows Azure. Los nuevos servicios introducidos son:

      • Windows Azure Virtual Machines
      • Windows Azure Virtual Networks
      • Windows Azure Web Sites

      ¿Y que le puede interesar especialmente de todo esto a alguien como yo, dedicado al mundo de la virtualización y gestión del datacenter?. Pues la posibilidad de elegir sabiamente algunas de las máquinas virtuales que estén corriendo sobre mi plataforma de virtualización y llevármelas a correr a otro sitio bajo un modelo de pago por uso, o de crecer con nuevas máquinas virtuales en la nube para responder a diversas necesidades, como picos de carga de trabajo, pruebas y desarrollo, contingencia, y un largo etcétera de posibilidades que cada cual es libre de imaginar. Y que dichas VMs sigan conectadas como si tal cosa a mis redes internas, y/o sean incluso visibles desde Internet

      La buena noticia es además que disponemos de todo el verano (boreal) para probarlo de forma gratuita (Parece que eres nuevo…no os lo toméis a mal Sonrisa)

      image

      image

      • Para Subscriptores de MSDN:

      image

      image

      Y una vez terminado el proceso, podemos acceder a la consola de administración iniciando sesión con nuestro Live ID en http://www.windowsazure.com:

      image

      y ya estamos listos para crear, Web Sites, Cloud Services, Bases de Datos SQL, Almacenamiento, Redes y… ¡Maquinas Virtuales!

      image

      Antes de lanzarnos a crear la primera máquina virtual, vamos a contemplar tres escenarios:

      • Máquinas virtuales aisladas
      • Máquinas virtuales que tengan que interactuar con otras máquinas virtuales, u otros elementos de Azure como Cloud Services, pero que no tengan la necesidad de estar conectadas a los recursos on-premise, y que por tanto dan servicio principalmente de cara a Internet.
      • Maquinas virtuales que necesitemos tener conectadas a nuestros datacenters como parte de un servicio interno, o también servicio de cara a internet

      image

      Como sugiere la imagen anterior, antes de nada vamos a organizar un poco los Affinity Groups que controlarán como se agrupan los servicios geográficamente en los diferentes datacenters de Azure, las Cuentas de Almacenamiento donde subiremos nuestros propios VHDs, y las Virtual Networks que tendremos que conectar a nuestros sistemas on-premise mediante Site-to-Site VPNs

      Lo veremos en el siguiente post:

      Saludos

      David Cervigón

    • E-Book gratuito: Introducing Windows Server 2012

      Hola

      Lo podéis descargar, con sus 256 páginas, desde aquí:

      También hay un enlace en la página principal de Microsoft Server and Cloud Platform, muy renovada en aspecto para la ocasión, y donde podéis encontrar documentación y videos con demos de las nuevas funcionalidades que incluye la nueva versión de Windows Server.

      Saludos

      David Cervigón