CartasComentarios de los lectores

Clústeres de Windows

¿En qué se diferencia Windows® Compute Cluster Server de un clúster convencional de Windows?

—de blogs.technet.com/tnmag

Se trata de una pregunta muy común. Recibo muchas preguntas acerca de clústeres de disponibilidad (clúster de conmutación por error) cuando hablo sobre Windows Compute Cluster Server (CCS). Los clústeres de cálculo son diferentes de los "clústeres de disponibilidad", que ofrecen conmutación por error de servicios entre sistemas.

Los clústeres de cálculo usan una cola de trabajo o un programador para asignar tareas a diferentes sistemas del clúster. El programador (que se ejecuta en el nodo de cabeza del clúster) recibe solicitudes de programación de trabajo y, a continuación, asigna el trabajo a los demás nodos de cálculo del clúster. Es decir, CCS le permite dividir el trabajo entre varios equipos y el clúster de disponibilidad pretende ofrecer un servicio ininterrumpido.

—John Kelbley, Director técnico senior de productos

GUI de Robocopy

Gracias por la columna acerca de la GUI de Robocopy (noviembre de 2006, technetmagazine.com/issues/2006/11/UtilitySpotlight). Facilita el uso de Robocopy, y las agrupaciones de fichas me han ayudado a comprender las muchas opciones de línea de comandos.

—Biff M.

¡Muchas gracias por los comentarios! Es fantástico saber que encuentra útil esta herramienta. Como siempre, si desea que comentemos alguna otra herramienta en TechNet Magazine, háganoslo saber. Escríbanos a tntools@microsoft.com.

Controladores de dispositivos

¿Cómo se incluyen en una lista todos los archivos específicos asociados con controladores de dispositivos determinados?

—T.P.

Si lo que quiere es obtener una lista de todos los archivos que permiten la instalación de un controlador específico, no hay ninguna solución perfecta. Lo mejor que puede hacer es consultar el archivo INF del controlador en cuestión; en concreto, la sección generalmente marcada como *.copyfiles, que se refiere al identificador de Plug-n-Play (PnPID) de ese controlador. En esa sección se listan los archivos copiados durante la instalación del controlador.

No obstante, esto es más difícil en algunos controladores que llaman a "coinstaladores" como parte del controlador. Es posible que, de hecho, uno de estos coinstaladores extraiga o instale otros archivos. Pero el análisis de la sección CopyFiles le proporcionará casi siempre la mayoría de los archivos, sólo tiene que leerlo con atención y entender lo que dice el archivo INF.

—Wes Miller, columnista, Archivos del escritorio

Autenticación de Windows

He estado buscando artículos o notas del producto que ofrezcan información acerca de la autenticación de Windows. Específicamente, querría más información acerca del uso inalámbrico del Servicio de autenticación de Internet (IAS, Internet Authentication Service) en un dominio de Windows 2000 Active Directory®. ¿Podrían indicarme artículos que ofrezcan esta información?

—Brett M.

Probablemente la mejor fuente sobre este tema sea el TechCenter de IAS en TechNet, que puede encontrar en technet.microsoft.com/network/bb643123. Este sitio incluye vínculos a varios artículos sobre la autenticación con IAS.

Otro foro en línea apropiado para plantear estas preguntas es el grupo de noticias de seguridad de Windows 2000 Server, en microsoft.com/technet/community/newsgroups/dgbrowser/en-us/default.mspx?dg=microsoft.public.win2000.security.

Un lector agradecido

He leído su interesante artículo "Una guía a la informática forense básica" en el número de diciembre de 2007 (que se encuentra en technetmagazine.com/issues/2007/12/Forensics). Primero, deseo felicitarle por publicar información tan importante. Además, deseo felicitar al coautor Tom Cloward, Administrador de programas en Microsoft, por el uso de su gran experiencia en el campo de la seguridad. Deseo también felicitar al coautor Frank Simorjay, Administrador de programas técnicos y experto en seguridad de Microsoft. Trabajan en el campo de la seguridad y comparten sus amplios conocimientos sobre el tema para ayudar a resolver los problemas causados por ataques de seguridad de Internet. Es muy recomendable. Muchas gracias.

—Sr. S.

Gracias por su nota, Sr. S. Estamos de acuerdo en que se trata de un tema muy importante. Le alegrará saber que hablaremos más sobre este tema en los próximos números de TechNet Magazine. ¡Gracias otra vez!

© 2008 Microsoft Corporation and CMP Media, LLC. Reservados todos los derechos; queda prohibida la reproducción parcial o total sin previa autorización.